Top-bewertete Darwin Attack Alternativen
37 Darwin Attack Bewertungen
Gesamtbewertungsstimmung für Darwin Attack
Melden Sie sich an, um die Bewertungsstimmung zu sehen.
Die Benutzeroberfläche macht es einfach, Schwachstellen nach Host zu sortieren oder sie im Ganzen zu betrachten. Die zusammenfassenden Ergebnisse sind hilfreich, um sich einen Überblick über die Hauptprobleme der Umgebung zu verschaffen, aber jede Schwachstelle enthält auch detaillierte Informationen, die leicht einsehbar sind. Risiken als akzeptiert oder behoben zu markieren, kann als Massenaktion bei den Ergebnissen durchgeführt werden, sodass es nicht viel Zeit in Anspruch nimmt, einen Bericht zu aktualisieren. Die Such- und Filteroptionen sind gut und können alle vorherigen Berichte oder nur spezifische einschließen. Der Aktivitätsfeed ist praktisch, um die Zeitleiste der durchgeführten Aktionen zu sehen. Bewertung gesammelt von und auf G2.com gehostet.
Das Filtern ist langsam, wenn viele Berichte durchgegangen werden. Manchmal kann das Suchen oder Markieren vieler Befunde dazu führen, dass das Portal hängt und eine Aktualisierung erforderlich ist, um die Abfrage neu zu starten. Bewertung gesammelt von und auf G2.com gehostet.
Dokumentenaustausch ist in Ordnung. Grafische Benutzeroberfläche ist in Ordnung. Bewertung gesammelt von und auf G2.com gehostet.
Funktioniert nicht auf Edge. Benötigt 3-4 Versuche, um sich von Firefox aus einzuloggen. Bewertung gesammelt von und auf G2.com gehostet.
Es ist einfach zu verwenden, und die Berichte/Ergebnisse, die sie liefern, sind gut kategorisiert und leicht zu verstehen. Sie haben auch großartigen Support. Bewertung gesammelt von und auf G2.com gehostet.
Ich kann wirklich an nichts denken, das mir nicht gefallen hat. Bewertung gesammelt von und auf G2.com gehostet.
Die neue Darwin Attack Plattform-Oberfläche ist übersichtlich und einfach zu navigieren. Ich habe den Prozess zur Bearbeitung jeder identifizierten Schwachstelle problemlos erkannt. Bewertung gesammelt von und auf G2.com gehostet.
Einige Dateien, die ich hochzuladen versuchte, wurden von der Plattform nicht zugelassen, als ich über einzelne Schwachstellen postete. Eine Liste dessen, was für die verschiedenen Arten von Beiträgen erlaubt und nicht erlaubt ist, wäre hilfreich, wenn man sich entscheidet, hochzuladen. Bewertung gesammelt von und auf G2.com gehostet.
Zunächst war ich beeindruckt von dem Maß an Professionalität und Fachwissen, das das Team von Evolve zeigte. Sie konnten potenzielle Schwachstellen in unserem System identifizieren, von denen wir nicht einmal wussten, was sehr beruhigend war, da wir bestrebt sind, unsere Daten sicher zu halten.
Der Einsatz des Darwin Attack-Tools durch Evolve war besonders beeindruckend. Es ermöglichte eine umfassendere Analyse unseres Sicherheitssystems, und die Ergebnisse waren klar und leicht verständlich. Ich schätzte das Maß an Detailgenauigkeit im Bericht von Evolve, was es uns erleichterte, geeignete Maßnahmen zur Behebung von Schwächen zu ergreifen.
Die Kommunikation von Evolve während des gesamten Testprozesses war ebenfalls außergewöhnlich. Sie waren auf alle Fragen oder Bedenken, die wir hatten, ansprechbar und immer klar und präzise in ihren Erklärungen. Das Team war auch sehr respektvoll gegenüber unserer Zeit und stellte sicher, dass der Testprozess unseren täglichen Betrieb nicht störte.
Insgesamt würde ich Evolve und ihr Darwin Attack Pen Test-Sicherheitstool jedem Unternehmen empfehlen, das erstklassige Cybersicherheitstests sucht. Das Maß an Fachwissen, Professionalität und klarer Kommunikation, das das Team von Evolve zeigte, war wirklich beeindruckend und gab uns Vertrauen in unsere Sicherheitsmaßnahmen. Danke, Evolve! Bewertung gesammelt von und auf G2.com gehostet.
Darwin Attack ist ein leistungsstarkes und umfassendes Penetrationstest-Tool, das in der Cybersicherheitsbranche weit verbreitet ist, um Schwachstellen in Computersystemen und Netzwerken zu identifizieren. Es ist bekannt für seine fortschrittlichen Fähigkeiten und die Fähigkeit, realistische Angriffsszenarien zu simulieren, die Organisationen helfen können, ihre Sicherheitslage zu verbessern und sich gegen Cyberbedrohungen zu schützen. Wie jede Technologie oder Software ist Darwin Attack möglicherweise nicht für die spezifischen Bedürfnisse oder Vorlieben jeder Organisation geeignet, daher ist es wichtig, es basierend auf den spezifischen Anforderungen und Zielen zu bewerten. Letztendlich ist es am besten, sich mit einem Cybersicherheitsexperten zu beraten, um den besten Ansatz zur Sicherung Ihrer Systeme und Netzwerke zu bestimmen. Bewertung gesammelt von und auf G2.com gehostet.
The Darwin Attack platform is very easy to navigate and understand. I find the layout very user-friendly. Bewertung gesammelt von und auf G2.com gehostet.
I haven't found any big downsides of the Darwin Attack platform. Bewertung gesammelt von und auf G2.com gehostet.

- Die Fähigkeit, Kategorien (Nester) zu visualisieren sowie in einzelne Schwachstellen einzudringen
- Rechtzeitige und sichere Kommunikation zwischen dem Testteam und unserer Organisation
- Die Fähigkeit, ein kundenorientiertes Schreiben zu erstellen, das unseren internen und externen Stakeholdern zeigt, dass wir Sicherheit ernst nehmen
- Die meisten gefundenen Schwachstellen kamen mit detaillierten Vorschlägen zur Behebung; was den zusätzlichen Forschungsaufwand für mein Team erheblich reduziert Bewertung gesammelt von und auf G2.com gehostet.
- begrenzte Authentifizierungsoptionen für die Anmeldung im System (geringfügige Unannehmlichkeit) Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche von Darwin Attack ist sauber und einfach zu navigieren. Das neue, "zeitachsenähnliche" Feature bietet eine einfache und sichere Möglichkeit, mit dem Evolve-Team zu kommunizieren, sodass Benutzer schnell und einfach auf spezifische Projekte in jeder Nachricht verweisen können.
Außerdem enthält die Registerkarte für Datei-Downloads/-Uploads alle Projektdateien sowohl vom Kunden als auch von Evolve, was es einfach macht, abgeschlossene Berichte abzurufen und Dokumente für bevorstehende Engagements hochzuladen. Bewertung gesammelt von und auf G2.com gehostet.
Als Kunde von Evolve habe ich im Darwin Attack-Portal noch nichts gefunden, das nicht nützlich oder hilfreich ist. Alle Informationen, die ich zur Erstellung von Dokumentationen für meinen Arbeitgeber benötige, sind zentral gelegen und ordentlich organisiert. Bewertung gesammelt von und auf G2.com gehostet.
Zusammengefasste Ansicht der Schwachstellen. Der News-Feed mit der einfachen Möglichkeit, mit dem Team zu kommunizieren. Möglichkeit, zukünftige und vergangene Projekte zu überprüfen und zu verfolgen, die die gefundenen Schwachstellen detailliert darstellen. Bewertung gesammelt von und auf G2.com gehostet.
Einige Dinge, die wir gerne in der Anwendung sehen würden, sind; die fehlende Möglichkeit, externe Tickets mit jeder Schwachstelle zu verknüpfen, wenn das Vorhandensein derselben Assets (unterschiedliche Ports) mehrere Schwachstellen in der Ansicht verursacht, sodass höhere Zahlen angezeigt werden. Schließlich die Unfähigkeit, jedes Asset als intern und extern zu spezifizieren, was bedeutet, dass wir IPs für unsere Testumgebungen und IPs für unsere Produktionsumgebung haben und die Möglichkeit, zwischen den beiden leicht zu unterscheiden, würde es ermöglichen, zu priorisieren, welche Probleme früher behoben werden sollten. Bewertung gesammelt von und auf G2.com gehostet.
Eine reale Gelegenheit, unsere Sicherheitslage zu bewerten. Möglicherweise Bereiche aufdecken, deren wir uns nicht bewusst waren oder die mehr Aufmerksamkeit benötigen. Bewertung gesammelt von und auf G2.com gehostet.
Ich habe nichts Negatives über den Service selbst zu sagen, außer dass wir an einem Ort leben, an dem dies überhaupt notwendig ist. Bewertung gesammelt von und auf G2.com gehostet.