Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
Reclamado
Reclamado

Características de DerScanner

¿Cuáles son las funciones de DerScanner?

Administración

  • API / Integraciones
  • Extensibilidad
  • API / Integraciones

Análisis

  • Informes y análisis

Alternativas de DerScanner Mejor Valoradas

Filtrar por Funciones

Administración

API / Integraciones

Según lo informado en 10 reseñas de DerScanner. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
100%
(Basado en 10 reseñas)

Extensibilidad

Según lo informado en 10 reseñas de DerScanner. Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales
100%
(Basado en 10 reseñas)

API / Integraciones

Basado en 10 reseñas de DerScanner. Especificación de la interfaz de programación de aplicaciones sobre cómo se comunica la aplicación con otro software. Las API suelen permitir la integración de datos, lógica, objetos, etc. con otras aplicaciones de software.
100%
(Basado en 10 reseñas)

Análisis

Informes y análisis

Herramientas para visualizar y analizar datos.

No hay suficientes datos disponibles

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Análisis de código estático

Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Informes y análisis

Herramientas para visualizar y analizar datos. Esta función fue mencionada en 10 reseñas de DerScanner.
98%
(Basado en 10 reseñas)

Seguimiento de problemas

Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.

No hay suficientes datos disponibles

Análisis de código estático

Examina el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Análisis de vulnerabilidades

Analiza aplicaciones y redes en busca de vulnerabilidades conocidas, agujeros y exploits.

No hay suficientes datos disponibles

Análisis de código

Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.

No hay suficientes datos disponibles

Pruebas

Herramientas de línea de comandos

Permite a los usuarios acceder a un sistema host de terminal y secuencias de comandos de entrada.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Pruebas de cumplimiento

Permite a los usuarios probar aplicaciones para requisitos de cumplimiento específicos.

No hay suficientes datos disponibles

Escaneo de caja negra

Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.

No hay suficientes datos disponibles

Tasa de detección

La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.

No hay suficientes datos disponibles

Falsos positivos

La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.

No hay suficientes datos disponibles

Funcionalidad - Análisis de composición de software

Soporte de idiomas

Soporta una útil y amplia variedad de lenguajes de programación.

No hay suficientes datos disponibles

Integración

Se integra perfectamente con el entorno de compilación y las herramientas de desarrollo como repositorios, administradores de paquetes, etc.

No hay suficientes datos disponibles

Transparencia

Otorga una visión completa y fácil de usar de todos los componentes de código abierto.

No hay suficientes datos disponibles

Efectividad - Análisis de composición de software

Sugerencias de corrección

Proporciona sugerencias relevantes y útiles para la corrección de vulnerabilidades tras la detección.

No hay suficientes datos disponibles

Monitoreo continuo

Supervisa los componentes de código abierto de forma proactiva y continua.

No hay suficientes datos disponibles

Detección exhaustiva

Identifica exhaustivamente todas las actualizaciones de versiones de código abierto, vulnerabilidades y problemas de cumplimiento.

No hay suficientes datos disponibles