Skip to content

Commit cf5b1ae

Browse files
authored
Update 0xb1-next-devsecops.md
1 parent c2870ad commit cf5b1ae

File tree

1 file changed

+9
-7
lines changed

1 file changed

+9
-7
lines changed

2019/ar/src/0xb1-next-devsecops.md

Lines changed: 9 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -9,22 +9,24 @@
99
<tr>
1010
<td> فهم نماذج التهديد </td>
1111
<td>تأتي أولويات الاختبار من نماذج التهديد المتوقعة. إذا لم يكن لديك واحد ، ففكر في استخدام OWASP Application Security Verification Standard (ASVS) ، ودليل اختبار OWASP كمدخل. قد يساعد في رفع مستوى الوعي لفريق التطوير. </td>
12-
<tr>
12+
</tr>
13+
<tr>
1314
<td> فهم دورة حياة التطبيقات </td>
1415
<td>قم بالانضمام الى فريق تطوير البرمجيات لفهم دورة حياة البرامج. حيث ان مساهمتك في اختبار الامان بشكل مستمر ومتوافق مع الادوات والعمليات والاجراءات التي يتفق عليها الجميع وبشكل سلسل. </td>
15-
<tr>
16+
</tr>
17+
<tr>
1618
<td> استراتيجيات الاختبار</td>
1719
<td> لا يجب ان تؤثر اعمالك على سرعة وتيرة التطوير بل يجب أن تختار بحكمة الأسلوب الأفضل (البسيط والأسرع والأكثر دقة) للتحقق من متطلبات الأمان. يمكن أن يكون إطار OWASP للمعرفة الأمنية ومعيار OWASP للتحقق من أمان التطبيقات مصادر جيدة لمتطلبات الأمان الوظيفية وغير الوظيفية. هناك مصادر أخرى للمشاريع والأدوات المشابهة لتلك التي يقدمها مجتمع DevSecOps </td>
18-
<tr>
20+
</tr>
21+
<tr>
1922
<td> تحقيق التغطية والدقة المطلوبة</td>
2023
<td> أنت حلقة الوصل بين المطورين وفرق العمليات. لتحقيق التغطية بالشكل المطلوب ، لا يجب أن تركز فقط على آلية عملها فقط ، ولكن أيضًا على التنسيق بشكل سليم. وذلك من خلال العمل بالقرب من فرق التطوير والعمليات من البداية حتى تتمكن من استغلال الجهود المبذولة. يجب أن تهدف إلى حالة دائمة من تحقيق معايير الأمان بشكل أساسي ومستمر. </td>
21-
<tr>
24+
</tr>
25+
<tr>
2226
<td> ايصال النتائج بشكل واضح </td>
2327
<td> قم بالمشاركة في صنع قيمة مع اقل اختلاف مع فرق العمل. وقم بتسليم النتائج في الوقت المناسب ، باستخدام الأدوات المتاحة من قبل الفريق، انضم إلى فريق التطوير لمعالجة النتائج والمخرجات وقم بشرح ووصف نقاط الضعف بشكل واضح جداً وكيف سيتم إساءة استخدامها وقم بذكر بعض السيناريوهات الحقيقة لاستغلالها . </td>
24-
</tr>
25-
</tr>
2628
</tr>
27-
</table>
29+
</table>
2830

2931

3032
[1]: https://www.devsecops.org/

0 commit comments

Comments
 (0)