Alternativas de Security testing Mejor Valoradas
15 Security testing Reseñas
Sentimiento General de la Reseña para Security testing
Inicia sesión para ver el sentimiento de la revisión.

Tenemos muchos proyectos que pertenecen a sectores empresariales muy diferentes, como minoristas, farmacia, proveedores de servicios en línea, entretenimiento mediático, instituciones financieras, servicios bancarios, etc. También tenemos proyectos de organizaciones gubernamentales de diferentes partes del mundo. Basándonos en el modelo de negocio, el modelo de implementación y el alcance, realizamos nuestras evaluaciones. Esto incluirá pruebas de penetración de aplicaciones. Así que hay varios tipos de aplicaciones según las tecnologías de desarrollo y en qué dispositivo se ejecutarán. Luego tenemos la evaluación de redes internas y externas. La prueba de segmentación también está incluida en esto, donde hay muchas VLAN en la organización. Evaluación de Red Team, para organizaciones medianas a grandes. Toda esta evaluación es para asegurar que la organización esté segura hasta la fecha y cumpla con varios criterios como PCI, HIPAA y otros puntos de referencia de auditores para operar sus negocios y organizaciones. Reseña recopilada por y alojada en G2.com.
Mi interés personal está en la seguridad de aplicaciones (web, móvil, cliente pesado, API) y en la evaluación de vulnerabilidades de redes. Reseña recopilada por y alojada en G2.com.

Evaluación de vulnerabilidades de seguridad de aplicaciones web y APIs Rest. Reseña recopilada por y alojada en G2.com.
1. Puede identificar una variedad de vulnerabilidades y amenazas de seguridad
2. Genera confianza en los clientes
3. Varias herramientas de código abierto y con licencia están disponibles para realizar los escaneos activos/pasivos como OWASP ZAP, Burp Suite, Accunetix, etc. Reseña recopilada por y alojada en G2.com.

Requerimos pruebas de penetración en el sitio web de nuestra empresa antes de que se pusiera en línea. Reseña recopilada por y alojada en G2.com.
Lo mejor de UTOR fue lo siguiente:
(1) La facilidad de uso
(2) Informes claros
(3) La rapidez con la que pudimos completar la prueba Reseña recopilada por y alojada en G2.com.
As a security analyst I have worked on Web application DAST which ensures the flawless and more importantly secure functioning of the applications. It's based on the Confidentiality, Integrity and Authenticity of the Data. Through security testing organizations evaluate their products (applications or application codes) for vulnerabilities and take remedial measures for the same. I mostly use a Burp Suite tool as an interceptor for manually testing an application. Reseña recopilada por y alojada en G2.com.
The feature like active scanning of security tools helps in finding new vulnerabilities regularly and the satisfaction of securing the application grows. It encourages me to keep learn something new about security every time. Reseña recopilada por y alojada en G2.com.
Security Testing should be mandatory for every Web, Mobile,Api etc application. The number of vulnerabilities which you can find in the initial phase of application SDLC is high. Because of this reason time,Cost,And In depth chance of finding Vulnerabilities are high. So I highly recommend security Testing plays a vital role Reseña recopilada por y alojada en G2.com.
We have more scope to find vulnerabilities and in depth analysis can be done. By finding Vulnerabilities at the initial stage of SDLC should be taken as high priority Reseña recopilada por y alojada en G2.com.
Till now, I have employed security testing over many web application and networking projects. Crypto exchange applications, dynamic functionality applications, static WordPress applications and blogging sites are just few of them. Even embedded devices like, Modern toys and house-hold devices also require security testing. The main goal in any scenario or application is always the threat vector. There shouldn't be any misconfigurations or known vulnerabilities that could risk the confidentiality, integrity and availability of the organization or of the target application. Reseña recopilada por y alojada en G2.com.
Security Testing is essential for every software or hardware device that is linked to the internet. It may be a question of choice when it comes to safeguarding oneself, but not when you are dealing with other's sensitive data and resources of third-party organizations. A single zero-day exploit or known vulnerability might result in massive data loss or a denial of service attack. In many nations, putting their resident's data at danger can result in large penalties, restrictions, or bans. Reseña recopilada por y alojada en G2.com.
It helped in assessing projects of high confidentiality for loopholes in security. It was a project that involved confidential details of resources of a large MNC and any breach of data could have cost the company in millions due to law suite. Reseña recopilada por y alojada en G2.com.
It helps with identifying loopholes in d code that can cause major security leak, the challenge to make the code fool proof was what I liked the best Reseña recopilada por y alojada en G2.com.
I was a participant in a project involving risk management and data classification. As part of the security domain, confirming the software's security was the most difficult task, and we had to conduct penetration testing and build several security policies, which we tested based on the policies and rules. Reseña recopilada por y alojada en G2.com.
Being able to find the vulnerabilities and any security related bugs w.r.t to website Reseña recopilada por y alojada en G2.com.

Proyectos bancarios y de telecomunicaciones para los cuales la seguridad debe ser sólida y confiable. Reseña recopilada por y alojada en G2.com.
Identificando vulnerabilidades y corrigiéndolas para mejorar el rendimiento de las aplicaciones web. He utilizado IBM Appscan y Burp suite para pruebas de seguridad. Reseña recopilada por y alojada en G2.com.

Asegurar las aplicaciones es un aspecto muy importante del SDLC. Reseña recopilada por y alojada en G2.com.
Prevención de vulnerabilidades de seguridad
Ciclo de vida de desarrollo de software maduro
Seguridad incorporada desde el primer día
Seguro por diseño
Modelos de amenazas
Seguridad de infraestructura
Herramientas utilizadas
Burp
Zap
Snyk Reseña recopilada por y alojada en G2.com.