المنتجات المتعلقة بـ تطبيقات الدفاع والأمن

Splunk
Splunk logo

Splunk

تحليل البيانات المولدة آليًا لتحسين الأمن والموثوقية والابتكار

إدارة السجلات
Hunter2
Hunter2 logo

Hunter2

Hunter2 يدرب فرق الهندسة في أمن التطبيقات من خلال ...

تدريب أمن التطبيقات
Trench
Trench logo

Trench

منصة مفتوحة المصدر لمنع الاحتيال للمساحات التجارية

كشف الاحتيال
Rocket.Chat
Rocket.Chat logo

Rocket.Chat

التعاون الآمن والحماية القوية للبيانات الحساسة

المراسلة الآمنة
Dynatrace
Dynatrace logo

Dynatrace

تبسيط التعقيد، وتحسين الابتكار، وحماية أعمالك.

مراقبة أداء السحابة
Kart AI
Kart AI logo

Kart AI

بناء بحث متخصص للمنتجات الإلكترونية

بحث مدعوم بالذكاء الاصطناعي
EquipmentShare
EquipmentShare logo

EquipmentShare

حلول سحابية لصناعة البناء.

إيجار المعدات
Kodex
Kodex logo

Kodex

أسهل طريقة للشركات لمعالجة طلبات البيانات من الحكومات

طلبات بيانات الحكومة
Strac
Strac logo

Strac

إزالة تسربات PCI وPHI وPII من SaaS والسحابة ونقاط النهاية والذكاء الاصطناعي التوليدي

أمان بيانات SaaS
ZeFi
ZeFi logo

ZeFi

أسرع منصة سحابية لنقل دوائرك ذات المعرفة الصفرية من التطوير إلى ...

البراهين ذات المعرفة الصفرية
Malloc
Malloc logo

Malloc

تطبيق جوال يحمي هاتفك من برامج التجسس.

حماية من برامج التجسس
Appcanary
Appcanary logo

Appcanary

تتبع Appcanary التبعيات التي تستخدمها في تطبيقاتك وخوادمك...

إدارة التبعيات
Zendar
Zendar logo

Zendar

نصنع رادارًا عالي الدقة يسمح للسيارات ذاتية القيادة برؤية…

رادار عالي الدقة
Klee
Klee logo

Klee

الذكاء الاصطناعي المحلي والآمن على سطح المكتب

الذكاء الاصطناعي المحلي
Upfort
Upfort logo

Upfort

الأمن الجاهز للاستخدام والتأمين الإلكتروني الخالي من المتاعب من شركات التأمين الرائدة

إدارة المخاطر السيبرانية
Helicarrier (prev Buycoins)
Helicarrier (prev Buycoins) logo

Helicarrier (prev Buycoins)

البنية التحتية للعملات المشفرة في إفريقيا.

بورصة العملات المشفرة
Teleport
Teleport logo

Teleport

أسهل وأضمن طريقة للوصول إلى كل بنيتك التحتية

وصول آمن
Vectrix
Vectrix logo

Vectrix

اسكن تطبيقات SaaS الخاصة بك وتحديد مشكلات الأمن على الفور

فحص أمان SaaS
Diode Computers, Inc.
Diode Computers, Inc. logo

Diode Computers, Inc.

الهندسة الإلكترونية الآلية باستخدام الذكاء الاصطناعي

تصميم لوحة الدوائر المطبوعة المدعومة بالذكاء الاصطناعي
Site24x7
Site24x7 logo

Site24x7

مراقبة ذكية لضمان أداء مستمر لموقعك الإلكتروني

مراقبة الموقع الإلكتروني
Armory
Armory logo

Armory

النشر المستمر على أي نطاق، لجميع المطورين.

النشر الآلي
Escape
Escape logo

Escape

اختبار أمان منطق الأعمال للمطورين وفرق الأمن

اختبار ثغرات منطق الأعمال
Reach Labs
Reach Labs logo

Reach Labs

توزيع طاقة لاسلكية طويل المدى قابل للتوسع

الطاقة اللاسلكية طويلة المدى
TrueVault
TrueVault logo

TrueVault

نحن نصنع برامج خصوصية للشركات الصغيرة والمتوسطة.

امتثال خصوصية البيانات
Iris Automation
Iris Automation logo

Iris Automation

تمكين عمليات الطائرات بدون طيار المستقلة عالميًا من خلال برامج الذكاء الاصطناعي

تجنب الاصطدام بالطائرات بدون طيار
Blast
Blast logo

Blast

تقييم تطبيقات الذكاء الاصطناعي من أجل مشكلات الأمن وانتهاكات الامتثال

مراجعة تطبيقات الذكاء الاصطناعي
Wifi Dabba, Inc.
Wifi Dabba, Inc. logo

Wifi Dabba, Inc.

اتصال عريض النطاق لامركزي.

النطاق العريض اللامركزي
HEO Robotics
HEO Robotics logo

HEO Robotics

نراقب بصريًا الأجسام الفضائية للحكومات والدفاع

تصوير الأقمار الصناعية
Fing Agent
Fing Agent logo

Fing Agent

وحدة مراقبة الشبكة على مدار الساعة طوال أيام الأسبوع لـ Raspberry Pi

مراقبة الشبكة
IoTFlows Inc
IoTFlows Inc logo

IoTFlows Inc

مراقبة أداء الآلات بدعم الذكاء الاصطناعي

مراقبة أداء الماكينة
HuntScreens Logoاستكشف المنتجات والشركات الناشئة من خلال لقطات بصرية
HuntScreens - Visually Discover Latest Products and Startups. | Product Hunt

© 2024 HuntScreens. All Rights Reserved.