Características de DerScanner
¿Cuáles son las funciones de DerScanner?
Administración
- API / Integraciones
- Extensibilidad
- API / Integraciones
Análisis
- Informes y análisis
Alternativas de DerScanner Mejor Valoradas
Filtrar por Funciones
Administración
API / Integraciones | Según lo informado en 10 reseñas de DerScanner. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 100% (Basado en 10 reseñas) | |
Extensibilidad | Según lo informado en 10 reseñas de DerScanner. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | 100% (Basado en 10 reseñas) | |
API / Integraciones | Basado en 10 reseñas de DerScanner. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software. | 100% (Basado en 10 reseñas) |
Análisis
Informes y análisis | Herramientas para visualizar y analizar datos. | No hay suficientes datos disponibles | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Análisis de código estático | Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. Esta función fue mencionada en 10 reseñas de DerScanner. | 98% (Basado en 10 reseñas) | |
Seguimiento de problemas | Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución. | No hay suficientes datos disponibles | |
Análisis de código estático | Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles | |
Análisis de vulnerabilidades | Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits. | No hay suficientes datos disponibles | |
Análisis de código | Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos. | No hay suficientes datos disponibles |
Pruebas
Herramientas de línea de comandos | Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles | |
Pruebas de cumplimiento | Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos. | No hay suficientes datos disponibles | |
Escaneo de caja negra | Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS. | No hay suficientes datos disponibles | |
Tasa de detección | La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo. | No hay suficientes datos disponibles | |
Falsos positivos | La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad. | No hay suficientes datos disponibles |
Funcionalidad - Análisis de composición de software
Soporte de idiomas | Soporta una útil y amplia variedad de lenguajes de programación. | No hay suficientes datos disponibles | |
Integración | Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc. | No hay suficientes datos disponibles | |
Transparencia | Otorga una visión completa y fácil de usar de todos los componentes de código abierto. | No hay suficientes datos disponibles |
Efectividad - Análisis de composición de software
Sugerencias de corrección | Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección. | No hay suficientes datos disponibles | |
Monitoreo continuo | Supervisa los componentes de código abierto de forma proactiva y continua. | No hay suficientes datos disponibles | |
Detección exhaustiva | Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento. | No hay suficientes datos disponibles |