Características de Cobalt
¿Cuáles son las funciones de Cobalt?
Administración
- API / Integraciones
- Informes y análisis
Análisis
- Seguimiento de problemas
- Reconocimiento
- Análisis de vulnerabilidades
Pruebas
- Pruebas manuales
- Rendimiento y fiabilidad
Alternativas de Cobalt Mejor Valoradas
Categorías de Cobalt en G2
Filtrar por Funciones
Administración
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. Los revisores de 47 de Cobalt han proporcionado comentarios sobre esta función. | 80% (Basado en 47 reseñas) | |
Informes y análisis | Según lo informado en 57 reseñas de Cobalt. Herramientas para visualizar y analizar datos. | 93% (Basado en 57 reseñas) | |
API / Integraciones | Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles |
Análisis
Seguimiento de problemas | Basado en 55 reseñas de Cobalt. Realice un seguimiento de los problemas y gestione las resoluciones. | 90% (Basado en 55 reseñas) | |
Reconocimiento | Según lo informado en 56 reseñas de Cobalt. Recopila información sobre el sistema y los posibles exploits que se van a probar. | 90% (Basado en 56 reseñas) | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. Esta función fue mencionada en 44 reseñas de Cobalt. | 90% (Basado en 44 reseñas) | |
Informes y análisis | Herramientas para visualizar y analizar datos. | No hay suficientes datos disponibles | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Análisis de código estático | Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | No hay suficientes datos disponibles | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles |
Pruebas
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. Los revisores de 52 de Cobalt han proporcionado comentarios sobre esta función. | 85% (Basado en 52 reseñas) | |
Rendimiento y fiabilidad | El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que tomaron. Los revisores de 56 de Cobalt han proporcionado comentarios sobre esta función. | 92% (Basado en 56 reseñas) | |
Pruebas manuales | Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración. | No hay suficientes datos disponibles | |
Automatización de pruebas | Ejecuta pruebas de seguridad preprogramadas sin necesidad de trabajo manual. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles |
Funcionalidad
Pruebas de multitudes | Pruebas de software, sitio web o aplicación de origen para un grupo diverso de usuarios de prueba. | No hay suficientes datos disponibles | |
Seguimiento de comentarios | Proporcionar un seguimiento manual o automatizado de los comentarios sobre las funciones y errores del software, el sitio web o la aplicación. | No hay suficientes datos disponibles | |
Integración | Integre con otras herramientas de plataforma de desarrollo, gestión de productos y pruebas de software. | No hay suficientes datos disponibles | |
Requisitos | Establezca los requisitos para las pruebas que el software, el sitio web o la aplicación tendrían que pasar. | No hay suficientes datos disponibles | |
Registro | Grabe las acciones de software, sitio web, aplicación y pruebe las acciones de los usuarios con el registro a gran escala para realizar un seguimiento de las acciones y los errores. | No hay suficientes datos disponibles |
Admin
Análisis de pruebas | Proporcione métricas de resultados de prueba en texto y representaciones visuales. | No hay suficientes datos disponibles |