Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht

StackHawk Funktionen

Welche Funktionen hat StackHawk?

Verwaltung

  • API / Integrationen
  • Dehnbarkeit

Analyse

  • Berichte und Analysen
  • Problemverfolgung
  • Schwachstellen-Scan

Testen

  • Manuelles Testen
  • Test-Automatisierung
  • Konformitätsprüfung
  • Black-Box-Scannen
  • Erkennungsrate
  • Falsch positive Ergebnisse

Leistung

  • Problemverfolgung
  • Erkennungsrate
  • Falsch positive Ergebnisse
  • Automatisierte Scans

Filter für Funktionen

Verwaltung

API / Integrationen

Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. Diese Funktion wurde in 11 StackHawk Bewertungen erwähnt.
94%
(Basierend auf 11 Bewertungen)

Dehnbarkeit

Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern

Nicht genügend Daten verfügbar

Berichte und Analysen

Tools zum Visualisieren und Analysieren von Daten. Diese Funktion wurde in 11 StackHawk Bewertungen erwähnt.
94%
(Basierend auf 11 Bewertungen)

API / Integrationen

Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 28 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 28 Bewertungen)

Dehnbarkeit

Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern Diese Funktion wurde in 27 StackHawk Bewertungen erwähnt.
85%
(Basierend auf 27 Bewertungen)

Analyse

Problemverfolgung

Verfolgen Sie Probleme und verwalten Sie Lösungen. 10 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
92%
(Basierend auf 10 Bewertungen)

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.

Nicht genügend Daten verfügbar

Schwachstellen-Scan

Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.

Nicht genügend Daten verfügbar

Berichte und Analysen

Wie in 31 StackHawk Bewertungen berichtet. Tools zum Visualisieren und Analysieren von Daten.
82%
(Basierend auf 31 Bewertungen)

Problemverfolgung

Basierend auf 27 StackHawk Bewertungen. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
83%
(Basierend auf 27 Bewertungen)

Schwachstellen-Scan

Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 30 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
91%
(Basierend auf 30 Bewertungen)

Testen

Befehlszeilen-Tools

Basierend auf 10 StackHawk Bewertungen. Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
92%
(Basierend auf 10 Bewertungen)

Manuelles Testen

Wie in 11 StackHawk Bewertungen berichtet. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
91%
(Basierend auf 11 Bewertungen)

Test-Automatisierung

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. Diese Funktion wurde in 10 StackHawk Bewertungen erwähnt.
93%
(Basierend auf 10 Bewertungen)

Leistung und Zuverlässigkeit

Basierend auf 10 StackHawk Bewertungen. Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
93%
(Basierend auf 10 Bewertungen)

Manuelles Testen

Basierend auf 28 StackHawk Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
73%
(Basierend auf 28 Bewertungen)

Test-Automatisierung

Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. 30 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
88%
(Basierend auf 30 Bewertungen)

Konformitätsprüfung

Basierend auf 28 StackHawk Bewertungen. Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
79%
(Basierend auf 28 Bewertungen)

Black-Box-Scannen

Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. 27 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 27 Bewertungen)

Erkennungsrate

Wie in 30 StackHawk Bewertungen berichtet. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
81%
(Basierend auf 30 Bewertungen)

Falsch positive Ergebnisse

Basierend auf 30 StackHawk Bewertungen. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
73%
(Basierend auf 30 Bewertungen)

Leistung

Problemverfolgung

Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. Diese Funktion wurde in 21 StackHawk Bewertungen erwähnt.
83%
(Basierend auf 21 Bewertungen)

Erkennungsrate

Basierend auf 22 StackHawk Bewertungen. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
87%
(Basierend auf 22 Bewertungen)

Falsch positive Ergebnisse

Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. 22 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
77%
(Basierend auf 22 Bewertungen)

Automatisierte Scans

Basierend auf 25 StackHawk Bewertungen. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
87%
(Basierend auf 25 Bewertungen)

Netzwerk

Konformitätsprüfung

Wie in 19 StackHawk Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
82%
(Basierend auf 19 Bewertungen)

Anwendung

Manuelles Testen von Anwendungen

Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. 21 Rezensenten von StackHawk haben Feedback zu dieser Funktion gegeben.
82%
(Basierend auf 21 Bewertungen)

Black-Box-Tests

Basierend auf 18 StackHawk Bewertungen. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
86%
(Basierend auf 18 Bewertungen)

API-Verwaltung

API-Erkennung

Erkennt neue und undokumentierte Assets, wenn sie in ein Netzwerk gelangen, und fügt sie dem Asset-Inventar hinzu.

Nicht genügend Daten verfügbar

API-Überwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Reporting

Wie in 10 StackHawk Bewertungen berichtet. Liefert Ergebnisse der Simulation und deckt potenzielle Sicherheitslücken oder Schwachstellen auf.
77%
(Basierend auf 10 Bewertungen)

Change Management

Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien.

Nicht genügend Daten verfügbar

Sicherheitstests

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

API-Verifizierung

Ermöglicht es Benutzern, anpassbare API-Verifizierungseinstellungen festzulegen, um die Sicherheitsanforderungen zu verbessern.

Nicht genügend Daten verfügbar

API testing

Basierend auf 10 StackHawk Bewertungen. Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
93%
(Basierend auf 10 Bewertungen)

Sicherheitsmanagement

Sicherheit und Durchsetzung von Richtlinien

Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig Aktivitäten im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Bot-Erkennung

Überwacht und befreit Systeme von Bots, die im Verdacht stehen, Betrug zu begehen oder Anwendungen zu missbrauchen.

Nicht genügend Daten verfügbar