Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Top-bewertete Trickest Platform Alternativen

Trickest Platform Bewertungen & Produktdetails

Trickest Platform Übersicht

Was ist Trickest Platform?

Trickest bietet einen innovativen Ansatz zur Automatisierung der offensiven Cybersicherheit, zur Entdeckung von Assets und Schwachstellen. Die Plattform kombiniert umfangreiche Taktiken und Techniken von Angreifern mit voller Transparenz, Hyperanpassung und Hyperskalierbarkeit und ist damit die bevorzugte Plattform für offensive Sicherheitsoperationen. Die Trickest-Plattform verfügt über umfassende Tools, Skripte, verwaltete Infrastruktur, Skalierung, einsatzbereite Lösungen und Analysen und dient als kollaboratives Kommandozentrum für Offensive Security, Penetrationstests, Red Teams, Sicherheitsanalysten und Sicherheitsdienstleister (MSSPs). Was uns unterscheidet? Einfache Anpassung von Logik, Eingaben, Ausgaben und Integrationen, die sie an spezifische Bedürfnisse anpassbar machen und somit qualitativ hochwertigere Daten im Vergleich zu anderen liefern. Einige der Automatisierungs-Workflows und Lösungen, die unsere Kunden bereitstellen und ausführen: - Angriffsflächenentdeckung - Schwachstellenscans - Dynamische Anwendungssicherheitstests (DAST) - Aufklärung/Informationssammlung (passiv & aktiv) - Organisation OSINT - CVE-Scans - Cloud-Scans - DNS-Aufklärung & Forschung - Subdomänen-Aufzählung - Subdomänen-Übernahme - Benutzerdefinierte Sicherheitsautomatisierung und Orchestrierung Hauptkomponenten der Trickest-Plattform umfassen: Lösungen & Analysen - Einsatzbereite und transparente Lösungen für Angriffsflächenentdeckung, Schwachstellenscans, Dynamische Anwendungssicherheitstests (DAST) und Open-Source-Intelligenz OSINT, die Einblicke in jeden Schritt des Prozesses bieten, einfache Anpassung und Analysen an der Spitze. Der Builder - Zugriff auf über 90 Workflow-Vorlagen, über 300 Open-Source-Tools, Bash- & Python-Skripte, CLI zum Erstellen benutzerdefinierter Workflows zur Entdeckung von Assets, Schwachstellen, Netzwerkscans & Apps, Crawlen, Spidering, Aufzählen, Fuzzing, Brute-Forcing und vieles mehr. Hyperskalierbarkeit - Ob Scannen regionaler Infrastrukturen mit Hunderten von Tausenden von Assets oder kleineren organisatorischen Umfängen, Trickest unterstützt alles ohne Kosten pro Asset.

Trickest Platform Details
Unterstützte Sprachen
English
Weniger anzeigenMehr anzeigen
Produktbeschreibung

Trickest bietet einen innovativen Ansatz für offensive Cybersicherheitsautomatisierung sowie Asset- und Schwachstellenerkennung. Seine Plattform kombiniert umfangreiche Gegner-Taktiken und -Techniken mit voller Transparenz, hoher Anpassungsfähigkeit und hoher Skalierbarkeit, was sie zur bevorzugten Plattform für offensive Sicherheitsoperationen macht.


Verkäuferdetails
Verkäufer
Trickest
Hauptsitz
Dover, Delaware
LinkedIn®-Seite
www.linkedin.com
15 Mitarbeiter*innen auf LinkedIn®

Andrija S.
AS
Übersicht bereitgestellt von:
Hyperautomating Offensive Security, ASM, OSINT, and Pentesting
Sicherheitsabzeichen
Dieser Verkäufer hat seine Sicherheitsinformationen noch nicht hinzugefügt. Lassen Sie ihn wissen, dass Sie möchten, dass er sie hinzufügt.
0 Personen haben Sicherheitsinformationen angefordert

Trickest Platform Medien

Trickest Platform Demo - Attack Surface Management Solution Insights
Unified, customizable views that highlight new, missing, and resurfaced assets in real time.
Trickest Platform Demo - Library of Tools and Workflows
List of ready-to-use tools, scripts and pre-built workflows.
Trickest Platform Demo - Workflow editor
Canvas where users can drag-n-drop tools and scripts to build any workflow they need. Also serves as a canvas for editing workflows.
Beantworten Sie einige Fragen, um der Trickest Platform-Community zu helfen
Haben sie Trickest Platform schon einmal verwendet?
Ja
G2-Bewertungen sind authentisch und verifiziert.

Es gibt nicht genügend Bewertungen für Trickest Platform, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Wiz Logo
Wiz
4.7
(698)
Wiz ist ein CNAPP, das CSPM, KSPM, CWPP, Schwachstellenmanagement, IaC-Scanning, CIEM, DSPM sowie Container- und Kubernetes-Sicherheit in einer einzigen Plattform konsolidiert.
2
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(530)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
3
Scrut Automation Logo
Scrut Automation
4.9
(1,062)
Testen Sie Ihre Cloud-Konfigurationen automatisch anhand von über 150 CIS-Benchmarks über mehrere Cloud-Konten auf AWS, Azure, GCP und mehr, um eine starke Informationssicherheitslage aufrechtzuerhalten.
4
GitLab Logo
GitLab
4.5
(823)
Eine Open-Source-Webschnittstelle und Versionskontrollplattform basierend auf Git.
5
KnowBe4 PhishER/PhishER Plus Logo
KnowBe4 PhishER/PhishER Plus
4.6
(486)
KnowBe4 PhishER ist die Schlüsselkomponente eines wesentlichen Sicherheitsarbeitsablaufs. Es ist Ihre leichte Plattform für Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR), um Ihre Bedrohungsreaktion zu orchestrieren und das hohe Volumen potenziell bösartiger E-Mail-Nachrichten zu verwalten, die von Ihren Benutzern gemeldet werden. Und mit der automatischen Priorisierung von E-Mails hilft PhishER Ihrem InfoSec- und Sicherheitsoperationsteam, das Rauschen im Posteingang zu durchdringen und schneller auf die gefährlichsten Bedrohungen zu reagieren.
6
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(474)
7
Lacework Logo
Lacework
4.3
(381)
Lacework bietet die datengesteuerte Sicherheitsplattform für die Cloud und ist die führende Cloud-native Anwendungsschutzplattform (CNAPP)-Lösung. Die Polygraph-Datenplattform ist speziell mit einer einzigen Erkennungs-Engine, Benutzeroberfläche und API-Framework entwickelt. Mit der Plattform muss Ihr Team nur ein System für alle Ihre Cloud- und Workload-Schutzmaßnahmen erlernen, was zu einer Konsolidierung der Tools, größeren organisatorischen Effizienzen und Kosteneinsparungen führt. Nur Lacework kann Daten sammeln, analysieren und genau korrelieren – ohne manuell geschriebene Regeln – über die AWS-, Azure-, Google Cloud- und Kubernetes-Umgebungen Ihrer Organisationen hinweg und sie auf die wenigen Sicherheitsereignisse eingrenzen, die wichtig sind. Durch einen datengesteuerten Ansatz zur Sicherheit wird die Plattform umso intelligenter, je mehr Daten Sie eingeben. Diese automatisierte Intelligenz sorgt für eine bessere Wirksamkeit und eine höhere Rendite Ihrer Investition. Sicherheits- und DevOps-Teams auf der ganzen Welt vertrauen Lacework, um Cloud-native Anwendungen über den gesamten Lebenszyklus vom Code bis zur Cloud zu sichern.
8
Sumo Logic Logo
Sumo Logic
4.3
(324)
Sumo Logic ermöglicht es Unternehmen, analytische Fähigkeiten zu entwickeln, die den täglichen Betrieb in intelligente Geschäftsentscheidungen verwandeln.
9
Red Hat Ansible Automation Platform Logo
Red Hat Ansible Automation Platform
4.6
(307)
Red Hat Ansible Automation Platform ist eine einfache Möglichkeit, Apps und Infrastruktur zu automatisieren. Anwendungsbereitstellung + Konfigurationsmanagement + kontinuierliche Bereitstellung.
10
Microsoft Defender for Cloud Logo
Microsoft Defender for Cloud
4.4
(301)
Azure Security Center bietet Sicherheitsmanagement und Bedrohungsschutz für Ihre hybriden Cloud-Workloads. Es ermöglicht Ihnen, Sicherheitsbedrohungen mit erhöhter Sichtbarkeit zu verhindern, zu erkennen und darauf zu reagieren.
Mehr anzeigen