Best Software for 2025 is now live!
Por Fortra
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Alternativas de Cobalt Strike Mejor Valoradas

Reseñas y detalles del producto de Cobalt Strike

Descripción general de Cobalt Strike

¿Qué es Cobalt Strike?

Cobalt Strike es la herramienta de emulación de amenazas robusta preferida en la industria que proporciona un agente de post-explotación y canales encubiertos ideales para simulaciones de adversarios y ejercicios de Red Team. Con Cobalt Strike, las empresas pueden emular las tácticas, técnicas y procedimientos (TTP's) de los ciberdelincuentes actuales.

Detalles Cobalt Strike
Idiomas admitidos
English
Mostrar menosMostrar más
Descripción del Producto

Cobalt Strike te proporciona un agente de post-explotación y canales encubiertos para emular a un actor incrustado silencioso a largo plazo en la red de tu cliente. Malleable C2 te permite cambiar tus indicadores de red para parecer un malware diferente cada vez. Estas herramientas complementan el sólido proceso de ingeniería social de Cobalt Strike, su capacidad de colaboración robusta y los informes únicos diseñados para ayudar en el entrenamiento del equipo azul.


Detalles del vendedor
Vendedor
Fortra
Año de fundación
1982
Ubicación de la sede
Eden Prairie, Minnesota
Twitter
@fortraofficial
2,407 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
1,774 empleados en LinkedIn®
Descripción

Problem solver. Proactive protector. Relentless ally.These three pillars represent who Fortra is as a positive changemaker for cybersecurity. Our approach is different, and we're proud of that. We transformed the industry by bringing the leading solutions into one best-in-class portfolio, creating a stronger line of defense from a single provider. But we know cybersecurity is always changing, and we should never get too comfortable. It's why our team of expert problem solvers is dedicated to building leading solutions and adapting to stay ahead of the ever-evolving threat landscape. We also understand that we're more powerful together, so we prioritize collaboration with customers throughout every step of their unique cybersecurity journeys. We take the time to listen to each organization's concerns, and provide integrated, scalable solutions to help put any worries to rest. Because ultimately, we know that the road to creating a stronger, simpler future for cybersecurity begins with the daily commitment of finding better ways to provide peace of mind to our customers.We are your cybersecurity ally.We are Fortra.


Lacey W.
LW
Resumen proporcionado por:

Reseñas Recientes de Cobalt Strike

Usuario verificado
U
Usuario verificadoPequeña Empresa (50 o menos empleados)
4.5 de 5
"Perfect Tool for Red Team Operations"
The best thing about Cobalt Strike is that it provides red teamers and pentesters with a variety of built-in modules for crafting targeted attacks....
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Cobalt Strike

Responde algunas preguntas para ayudar a la comunidad de Cobalt Strike
¿Has utilizado Cobalt Strike antes?

1 Cobalt Strike Reseñas

4.5 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
1 Cobalt Strike Reseñas
4.5 de 5
1 Cobalt Strike Reseñas
4.5 de 5

Pros y Contras de Cobalt Strike

¿Cómo se determinan estas?Información
Los Pros y Contras se recopilan a partir de comentarios de reseñas y se agrupan en temas para proporcionar un resumen fácil de entender de las reseñas de los usuarios.
Pros
Contras
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Computer & Network Security
UC
Pequeña Empresa(50 o menos empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
¿Qué es lo que más te gusta de Cobalt Strike?

The best thing about Cobalt Strike is that it provides red teamers and pentesters with a variety of built-in modules for crafting targeted attacks. The Beacon functionality of Cobalt Strike has been top-notch for ages. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Cobalt Strike?

The pricing is definitely on the higher side, especialy for Non-US customers. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Cobalt Strike ¿Y cómo te beneficia eso?

When conducting red team assessments, we need a tool that centralizes operations across the team and allows for customizable attack vectors. That's where Cobalt Strike comes in. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Cobalt Strike para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de vPenTest
vPenTest
4.7
(172)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
2
Logo de Intruder
Intruder
4.8
(162)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
3
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
4
Logo de Cobalt
Cobalt
4.6
(112)
La plataforma de Pruebas de Penetración como Servicio (PTaaS) de Cobalt transforma el modelo de pruebas de penetración obsoleto en un motor de gestión de vulnerabilidades basado en datos. Impulsada por nuestro grupo global de freelancers certificados, la plataforma de pruebas de penetración SaaS de Cobalt ofrece resultados accionables que permiten a los equipos ágiles identificar, rastrear y remediar vulnerabilidades de software. Cientos de organizaciones ahora se benefician de hallazgos de pruebas de penetración de alta calidad, tiempos de remediación más rápidos y un mayor retorno de inversión para su presupuesto de pruebas de penetración.
5
Logo de Astra Pentest
Astra Pentest
4.6
(109)
Astra Security es una empresa de ciberseguridad que proporciona múltiples características para proteger su sitio web o empresa en línea. La suite integral ayuda eficientemente a descubrir vulnerabilidades en miles de aplicaciones y redes. Previniendo violaciones de datos y compromisos de red. 🧑‍💻 Ofrece Evaluación de Vulnerabilidades y Pruebas de Penetración (VAPT) para Sitios Web/Aplicaciones Web, Aplicaciones Móviles, SaaS, APIs, Infraestructura en la Nube (AWS/Azure/GCP), Dispositivos de Red (Firewall, Router, Servidor, Switch, Impresora, Cámara, etc.), Blockchain/Contrato Inteligente, y más. ✨ Características destacadas de Astra Pentest Suite: - Un panel brillante que muestra pruebas de penetración automatizadas y manuales gestionadas - Más de 2500+ pruebas de seguridad - Escaneo y Reporte Detallado de Vulnerabilidades - Gestión de Vulnerabilidades Fácil - Certificado VAPT Verificable Reconocido por la Industria ⚡️ Otras características: - Pruebas estándar OWASP, SANS 25 - Acciones de un solo clic para descargar informes, enviar correos electrónicos y más - Panel amigable para CXO y desarrolladores - Colaboración contextual para la corrección de errores entre sus desarrolladores y el equipo de seguridad
6
Logo de Acunetix by Invicti
Acunetix by Invicti
4.1
(98)
Acunetix de Invicti explora y escanea automáticamente sitios web y aplicaciones web personalizadas y prefabricadas en busca de SQL Injection, XSS, XXE, SSRF, ataques de encabezado de host y más de 3000 otras vulnerabilidades web. También proporciona una amplia variedad de informes para ayudar a los desarrolladores y propietarios de negocios a identificar rápidamente la superficie de amenaza de una aplicación web, detectar lo que necesita ser corregido y asegurar la conformidad con varios estándares de cumplimiento.
7
Logo de Pentest-Tools.com
Pentest-Tools.com
4.8
(96)
Pentest-Tools.com es el primer marco en línea para pruebas de penetración y evaluación de vulnerabilidades. Ayudamos a nuestros clientes a detectar vulnerabilidades en sitios web e infraestructuras de red mientras proporcionamos informes detallados y recomendaciones para la remediación.
8
Logo de Beagle Security
Beagle Security
4.7
(86)
Beagle Security es una herramienta de pruebas de penetración de aplicaciones web que te ayuda a identificar vulnerabilidades en tu aplicación web antes de que los hackers las exploten.
9
Logo de Metasploit
Metasploit
4.6
(55)
Metasploit Pro es una herramienta de pruebas de penetración que aumenta la productividad del probador de penetración, prioriza y demuestra el riesgo a través de la validación de vulnerabilidades en bucle cerrado, y mide la conciencia de seguridad a través de correos electrónicos de phishing simulados.
10
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
Mostrar más