Top-bewertete Detectify Alternativen
51 Detectify Bewertungen
Gesamtbewertungsstimmung für Detectify
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Webanwendungen sind die am meisten angehängten Vermögenswerte in der digitalen Welt. Detectify konzentriert sich auf dieses kritische Asset und hilft, mehr Probleme aufzudecken als andere. Sie decken nicht nur die grundlegenden OWASP Top 10 Schwachstellen ab wie viele der allgemeinen Schwachstellenscanner, sondern gehen auch darüber hinaus und bieten eine breite Palette von Scans für eine große Anzahl potenzieller Schwachstellen. Bewertung gesammelt von und auf G2.com gehostet.
Nichts, wirklich. Die Crowdsourcing-Methode von Detectify bietet Zugang zu einem großen Pool von ethischen Hackern. Dieser Crowdsourcing-Ansatz hat normalerweise Nachteile, da die Qualität der Pentesting-Ergebnisse nicht garantiert werden kann. Aber mit dem kuratierten Hacker-Pool von Detectify werden die Qualitätsprobleme angegangen. Bewertung gesammelt von und auf G2.com gehostet.
Die aktualisierten Scan-Profile, die von Detectify und der Community aktualisiert werden. Bewertung gesammelt von und auf G2.com gehostet.
Die Hilfe und der Preis für jeden Tiefenscan sind etwas unklar. Bewertung gesammelt von und auf G2.com gehostet.

Die automatisierte Berichterstattung macht unser Leben so viel einfacher, und alle zwei Wochen erhalten wir eine Vorwarnung über potenzielle Probleme, die einer weiteren Untersuchung bedürfen. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann an keine denken, die Werkzeuge sind super einfach zu bedienen und in zwei Jahren hatten wir kein Problem. Bewertung gesammelt von und auf G2.com gehostet.
Die Fusion zwischen den Bounty-Bug-Entdeckungen und dem Schwachstellenscanner.
Die Fähigkeit, die Reaktion auf Warnungen einfach zu automatisieren.
Die große Vielfalt der getesteten Schwachstellen (Subdomain-Übernahme, HTTP-Request-Smuggling ... Bewertung gesammelt von und auf G2.com gehostet.
Einige Teile der Benutzererfahrung, die Schnittstelle könnte verbessert werden. Einige Fehlalarme. Bewertung gesammelt von und auf G2.com gehostet.

Einfache Benutzeroberfläche und die Berichte, die ich an meine Kunden senden kann, um den Fortschritt aus einer Schwachstellenperspektive zu zeigen. Bewertung gesammelt von und auf G2.com gehostet.
Der Preis ist angemessen, könnte aber günstiger sein! Bewertung gesammelt von und auf G2.com gehostet.
Benutzerfreundlichkeit, Wissen von vielen Sicherheitsexperten an einem Ort und Einsparungen Bewertung gesammelt von und auf G2.com gehostet.
Sehr gutes Produkt. Eine kleine Sache ist, dass authentifizierte Scans im Bericht so aussehen, als wären sie nicht durchgeführt worden, aber sie sind durchgeführt worden. Bewertung gesammelt von und auf G2.com gehostet.
Ich lerne über neue Sicherheitsprobleme. Ich mag Crowdsourcing. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal bräuchte ich detailliertere Anweisungen, wie man ein Problem behebt. Bewertung gesammelt von und auf G2.com gehostet.
Intuitive Schnittstelle, einfach zu bedienen, äußerst detailliert, großartiges Support-Team einfach zu bedienen, äußerst detailliert, großartiges Support-Team Bewertung gesammelt von und auf G2.com gehostet.
Keine offizielle Schulung, schwierig einzurichten, aber sobald es mit ein wenig Unterstützung vom Support läuft, erweist es sich als äußerst einfach. Bewertung gesammelt von und auf G2.com gehostet.