ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Cryptography Bill of Materials (CBOM) - Steve Springett

Автор: OWASP New York City Chapter

Загружено: 2024-03-21

Просмотров: 786

Описание: NOTE: Due to technical issues the first few minutes of this talk were not recorded

Cryptography Bill of Materials (CBOM) is an object model to describe cryptographic assets (short crypto-assets) and their dependencies. CBOM is an extension of the CycloneDX standard for Software Bill of Materials (SBOM), with notions to model crypto assets. CycloneDX was originally designed for use in application security and supply chain component analysis and is the SBOM format most aligned with the CBOM use case.

SPEAKER BIO:

Steve Spingett (OWASP Board Member)
Steve educates teams on the strategy and specifics of developing secure software. He practices security at every stage of the development lifecycle by leading sessions on threat modeling, secure architecture and design, static/dynamic/component analysis, offensive research, and defensive programming techniques.
Steve's passionate about helping organizations identify and reduce risk from the use of third-party and open source components. He is an open source advocate and leads the OWASP Dependency-Track project, OWASP Software Component Verification Standard (SCVS), and is the Chair of the OWASP CycloneDX Core Working Group, a Software Bill of Materials (SBOM) Standard

NOTE: Due to technical issues the first few minutes of this talk were not recorded
Slides: Presentation slides can be downloaded here: https://github.com/OWASP/www-chapter-...

This talk was presented at the OWASP NYC Chapter Meeting on March 20th, 2024 kindly sponsored by Apiiro.

------
The OWASP® Foundation (https://owasp.org/) works to improve the security of software through its community-led open source software projects, hundreds of chapters worldwide, tens of thousands of members, and by hosting local and global conferences.

#OWASP #OWASPNYC #SBOM

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Cryptography Bill of Materials (CBOM) - Steve Springett

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

The Magnetic Pull of Mutable Protection: Worked Examples in Cryptographic Agility

The Magnetic Pull of Mutable Protection: Worked Examples in Cryptographic Agility

Episode 1 - Introduction to CycloneDX SBOM Standard

Episode 1 - Introduction to CycloneDX SBOM Standard

Demystifying Application Security Posture Management (ASPM) - Payton O'Neal

Demystifying Application Security Posture Management (ASPM) - Payton O'Neal

Криптография на основе решеток: сложная математика точек

Криптография на основе решеток: сложная математика точек

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

A Field Guide to PQC Migration: Tactics, Techniques, and Procedures

A Field Guide to PQC Migration: Tactics, Techniques, and Procedures

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Как LLM могут хранить факты | Глава 7, Глубокое обучение

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Введение в кибербезопасность | Обучение кибербезопасности для начинающих | CyberSecurity | Simpli...

Понимание Active Directory и групповой политики

Понимание Active Directory и групповой политики

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

Как сжимаются изображения? [46 МБ ↘↘ 4,07 МБ] JPEG в деталях

“Do certain types of developers or teams write more secure code?” by Anita D'Amico

“Do certain types of developers or teams write more secure code?” by Anita D'Amico

3 Steps to Become Quantum Safe with Crypto-agility

3 Steps to Become Quantum Safe with Crypto-agility

Why you Need a Software Bill of Materials with Attestable, Cryptographically Signed Code

Why you Need a Software Bill of Materials with Attestable, Cryptographically Signed Code

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

Software Bill of Materials by Curtis Yanko

Software Bill of Materials by Curtis Yanko

The IBM Research Zurich lab: where NIST-selected post-quantum cryptography algorithms were developed

The IBM Research Zurich lab: where NIST-selected post-quantum cryptography algorithms were developed

What is a CBOM?

What is a CBOM?

Threat Modeling for Developers and Automation Tool by Izar Tarandach and Matthew Coles

Threat Modeling for Developers and Automation Tool by Izar Tarandach and Matthew Coles

OWASP Amass by Jeff Foley

OWASP Amass by Jeff Foley

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]