Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Nicht beansprucht
Nicht beansprucht

Top-bewertete Infection Monkey Alternativen

Infection Monkey Bewertungen & Produktdetails

Infection Monkey Übersicht

Was ist Infection Monkey?

Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.

Infection Monkey Details
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Durch den Einsatz des Infection Monkey als kontinuierliche Testlösung können Sie die Sicherheitsgrundlage Ihres Netzwerks überprüfen und eine vollständige Netzwerkabdeckung erreichen.


Verkäuferdetails
Verkäufer
GuardiCore
Hauptsitz
Tel Aviv, IL
Twitter
@GuardiCore
2,710 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
101 Mitarbeiter*innen auf LinkedIn®

Aktuelle Infection Monkey Bewertungen

TA
Trilok A.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Bestes Breach- und Angriffssimulations-Tool"
Es ist Open Source und das Beste am Infection Monkey ist, dass es in der Cloud wirklich effektiv funktioniert, außerdem ist die Benutzeroberfläche ...
SA
Satykam A.Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
4.5 von 5
"Beste Open-Source-Simulationswerkzeug für Angriffe und Sicherheitsverletzungen"
Benutzerfreundlichkeit, GUI ist einfach und attraktiv, Zero-Trust-Testfunktion und auch sehr gut für kontinuierliche Sicherheitstests in der Cloud ...
Verifizierter Benutzer
A
Verifizierter BenutzerUnternehmen mittlerer Größe (51-1000 Mitarbeiter)
5.0 von 5
"Breach and Attack Simulation Tool"
Integration with Scout Suite for Cloud Security Posture Management
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Infection Monkey Medien

Beantworten Sie einige Fragen, um der Infection Monkey-Community zu helfen
Haben sie Infection Monkey schon einmal verwendet?
Ja

3 Infection Monkey Bewertungen

4.8 von 5
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Bewertungen durchsuchen
Filter ausblendenWeitere Filter
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
Die nächsten Elemente sind Filter und werden die angezeigten Ergebnisse ändern, sobald sie ausgewählt werden.
3 Infection Monkey Bewertungen
4.8 von 5
3 Infection Monkey Bewertungen
4.8 von 5
G2-Bewertungen sind authentisch und verifiziert.
TA
Security Consultant
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
Was gefällt dir am besten Infection Monkey?

Es ist Open Source und das Beste am Infection Monkey ist, dass es in der Cloud wirklich effektiv funktioniert, außerdem ist die Benutzeroberfläche schön. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Jedes Mal, wenn wir den Docker mit einem neuen Image starten müssen, fehlen auch einige Anpassungen im Vergleich zu anderen Simulationswerkzeugen. Bewertung gesammelt von und auf G2.com gehostet.

Empfehlungen an andere, die in Betracht ziehen Infection Monkey:

Lesen Sie die Dokumentation sorgfältig durch, bevor Sie Infection Monkey installieren und konfigurieren. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Infection Monkey Solving und wie profitieren Sie davon?

Automatische Verletzungs- und Angriffssimulation in der AWS-Cloud und Red-Teaming-Aktivitäten. Bewertung gesammelt von und auf G2.com gehostet.

SA
Red Team Director
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: G2-Einladung
Anreizbasierte Bewertung
Übersetzt mit KI
(Ursprünglich )Informationen
Was gefällt dir am besten Infection Monkey?

Benutzerfreundlichkeit, GUI ist einfach und attraktiv, Zero-Trust-Testfunktion und auch sehr gut für kontinuierliche Sicherheitstests in der Cloud und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Privilegieneskalation und EDR-Umgehung sind nicht vorhanden. Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Infection Monkey Solving und wie profitieren Sie davon?

Verletzungs- und Angriffssimulation, Automatische Sicherheitstests Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer & Network Security
AC
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
Weitere Optionen
Bestätigter Bewerter
Bewertungsquelle: Organisch
Was gefällt dir am besten Infection Monkey?

Integration with Scout Suite for Cloud Security Posture Management Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Ports range cant be allowed all at a time for scanning Bewertung gesammelt von und auf G2.com gehostet.

Was ist ein Problem? Infection Monkey Solving und wie profitieren Sie davon?

Try to breach the server and check the hardening quality of it Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Infection Monkey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cymulate: Security Validation and Exposure Management Platform Logo
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
2
vPenTest Logo
vPenTest
4.7
(172)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
3
Pentera Logo
Pentera
4.5
(137)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
4
Defendify All-In-One Cybersecurity® Solution Logo
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
5
RidgeBot Logo
RidgeBot
4.5
(76)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert. RidgeBots identifizieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und mildert den Mangel an Sicherheitstestpersonal durch Automatisierung.
6
Picus Security Logo
Picus Security
4.8
(4)
Messen - Picus zeigt Ihnen die Sicherheitseffektivität in Echtzeit, einschließlich aller aufkommenden Bedrohungen.; Kategorisieren - Picus hilft Ihnen, Ihre Sicherheitsressourcen dort zu priorisieren, wo Sie sie am meisten benötigen.; Überwachen - kontinuierlich Ihre Widerstandsfähigkeit gegenüber Bedrohungen bewerten.; Alarm - Picus sendet Alarme für Situationen, in denen Ihr Sicherheitsrisiko steigt.
7
AttackIQ Platform Logo
AttackIQ Platform
4.5
(1)
8
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endbenutzer durch automatisierte Angriffssimulationen, qualitativ hochwertige Sicherheitsbewusstseinsschulungen und umsetzbare Berichtsmesswerte aus und testet sie.
9
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
10
IBM Security Randori Recon Logo
IBM Security Randori Recon
4.3
(26)
Mehr anzeigen