Best Software for 2025 is now live!
Mostrar desglose de calificaciones
Guardar en Mis Listas
No reclamado
No reclamado

Alternativas de Infection Monkey Mejor Valoradas

Reseñas y detalles del producto de Infection Monkey

Usuario verificado en Computer & Network Security
AC
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Orgánico
¿Qué es lo que más te gusta de Infection Monkey?

Integration with Scout Suite for Cloud Security Posture Management Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Infection Monkey?

Ports range cant be allowed all at a time for scanning Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Infection Monkey ¿Y cómo te beneficia eso?

Try to breach the server and check the hardening quality of it Reseña recopilada por y alojada en G2.com.

Descripción general de Infection Monkey

¿Qué es Infection Monkey?

Al implementar el Infection Monkey como una solución de prueba continua, puedes verificar la línea base de seguridad de tu red y lograr una cobertura completa de la red.

Detalles Infection Monkey
Mostrar menosMostrar más
Descripción del Producto

Al implementar el Infection Monkey como una solución de prueba continua, puedes verificar la línea base de seguridad de tu red y lograr una cobertura completa de la red.


Detalles del vendedor
Vendedor
GuardiCore
Ubicación de la sede
Tel Aviv, IL
Twitter
@GuardiCore
2,710 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
101 empleados en LinkedIn®

Reseñas Recientes de Infection Monkey

TA
Trilok A.Mediana Empresa (51-1000 empleados)
5.0 de 5
"Mejor herramienta de simulación de brechas y ataques"
Es de código abierto y lo mejor del Infection Monkey es que funciona en la nube de manera realmente efectiva, además la interfaz gráfica es agradable.
SA
Satykam A.Mediana Empresa (51-1000 empleados)
4.5 de 5
"Mejor herramienta de simulación de brechas y ataques de código abierto."
Facilidad de uso, la GUI es simple y atractiva, característica de prueba de confianza cero y también muy buena para pruebas continuas de seguridad ...
Usuario verificado
A
Usuario verificadoMediana Empresa (51-1000 empleados)
5.0 de 5
"Breach and Attack Simulation Tool"
Integration with Scout Suite for Cloud Security Posture Management
Insignia de seguridad
Este vendedor aún no ha añadido su información de seguridad. Hazles saber que te gustaría que la añadieran.
0 personas solicitaron información de seguridad

Contenido Multimedia de Infection Monkey

Responde algunas preguntas para ayudar a la comunidad de Infection Monkey
¿Has utilizado Infection Monkey antes?

2 de 3 Reseñas totales para Infection Monkey

4.8 de 5
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Buscar reseñas
Ocultar filtrosMás filtros
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Los siguientes elementos son filtros y cambiarán los resultados mostrados una vez que sean seleccionados.
Las reseñas de G2 son auténticas y verificadas.
TA
Security Consultant
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
¿Qué es lo que más te gusta de Infection Monkey?

Es de código abierto y lo mejor del Infection Monkey es que funciona en la nube de manera realmente efectiva, además la interfaz gráfica es agradable. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Infection Monkey?

Cada vez que necesitamos lanzar el docker con una nueva imagen, también faltan algunas personalizaciones en comparación con otras herramientas de simulación. Reseña recopilada por y alojada en G2.com.

Recomendaciones a otros que estén considerando Infection Monkey:

Lea la documentación adecuadamente antes de instalar y configurar Infection Monkey. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Infection Monkey ¿Y cómo te beneficia eso?

Simulación automática de brechas y ataques en la nube de AWS y actividades de red teaming. Reseña recopilada por y alojada en G2.com.

SA
Red Team Director
Mediana Empresa(51-1000 empleados)
Más opciones
Revisor validado
Fuente de la revisión: Invitación de G2
Revisión incentivada
Traducido Usando IA
(Original )Información
¿Qué es lo que más te gusta de Infection Monkey?

Facilidad de uso, la GUI es simple y atractiva, característica de prueba de confianza cero y también muy buena para pruebas continuas de seguridad en la nube y fácil de implementar. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Infection Monkey?

El escalamiento de privilegios y la evasión de EDR no están allí. Reseña recopilada por y alojada en G2.com.

¿Qué problemas hay Infection Monkey ¿Y cómo te beneficia eso?

Simulación de brechas y ataques, Pruebas de seguridad automáticas Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Infection Monkey para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
2
Logo de vPenTest
vPenTest
4.7
(172)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
3
Logo de Pentera
Pentera
4.5
(137)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
4
Logo de Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify es la única plataforma de ciberseguridad entregada como SaaS todo en uno, diseñada específicamente para pequeñas y medianas empresas. Como un único panel de control, Defendify proporciona múltiples capas de protección continua para mejorar continuamente la fortaleza de su postura de seguridad contra las amenazas cibernéticas en evolución.
5
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
6
Logo de Picus Security
Picus Security
4.8
(4)
Picus te informa sobre la efectividad de la seguridad en este momento, incluyendo todas las amenazas emergentes.; Picus te ayuda a priorizar tus recursos de seguridad hacia donde más los necesitas.; Evalúa continuamente tu resiliencia ante las amenazas.; Picus envía alarmas para las situaciones donde aumenta tu riesgo de seguridad.
7
Logo de AttackIQ Platform
AttackIQ Platform
4.5
(1)
8
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat le ofrece la flexibilidad y personalización que su organización necesita para facilitar una cultura de concienciación sobre seguridad positiva. Phish Threat educa y evalúa a sus usuarios finales a través de simulaciones de ataques automatizadas, capacitación de calidad en concienciación sobre seguridad y métricas de informes procesables.
9
Logo de XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber es la primera plataforma de simulación de brechas y ataques (BAS) para simular, validar y remediar las rutas de los atacantes hacia sus activos críticos 24×7.
10
Logo de IBM Security Randori Recon
IBM Security Randori Recon
4.3
(26)
Mostrar más