Best Software for 2025 is now live!
Afficher le détail des notes
Enregistrer dans Mes Listes
Non revendiqué
Non revendiqué

Meilleures alternatives à Infection Monkey les mieux notées

Avis et détails du produit de Infection Monkey

Présentation de Infection Monkey

Qu'est-ce que Infection Monkey?

En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.

Détails de Infection Monkey
Afficher moinsAfficher plus
Description du produit

En déployant l'Infection Monkey comme solution de test continue, vous pouvez vérifier la base de sécurité de votre réseau et atteindre une couverture réseau complète.


Détails du vendeur
Vendeur
GuardiCore
Emplacement du siège social
Tel Aviv, IL
Twitter
@GuardiCore
2,710 abonnés Twitter
Page LinkedIn®
www.linkedin.com
101 employés sur LinkedIn®

Avis récents sur Infection Monkey

TA
Trilok A.Marché intermédiaire (51-1000 employés)
5.0 sur 5
"Meilleur outil de simulation de violation et d'attaque"
C'est open source et la meilleure chose à propos de l'infection monkey est qu'il fonctionne dans le cloud de manière vraiment efficace, de plus l'i...
SA
Satykam A.Marché intermédiaire (51-1000 employés)
4.5 sur 5
"Meilleur outil de simulation de violation et d'attaque open source"
Facilité d'utilisation, l'interface graphique est simple et attrayante, fonctionnalité de test de confiance zéro et également très bon pour les tes...
Utilisateur vérifié
A
Utilisateur vérifiéMarché intermédiaire (51-1000 employés)
5.0 sur 5
"Breach and Attack Simulation Tool"
Integration with Scout Suite for Cloud Security Posture Management
Badge de sécurité
Ce vendeur n'a pas encore ajouté ses informations de sécurité. Informez-les que vous aimeriez qu'ils les ajoutent.
0 personnes ont demandé des informations de sécurité

Média de Infection Monkey

Répondez à quelques questions pour aider la communauté Infection Monkey
Avez-vous déjà utilisé Infection Monkey auparavant?
Oui

Avis sur 3 Infection Monkey

4.8 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Rechercher des avis
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Avis sur 3 Infection Monkey
4.8 sur 5
Avis sur 3 Infection Monkey
4.8 sur 5
Les avis G2 sont authentiques et vérifiés.
TA
Security Consultant
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
Qu'aimez-vous le plus à propos de Infection Monkey?

C'est open source et la meilleure chose à propos de l'infection monkey est qu'il fonctionne dans le cloud de manière vraiment efficace, de plus l'interface graphique est agréable. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Infection Monkey?

Chaque fois que nous devons lancer le docker avec une nouvelle image, également quelques personnalisations manquent par rapport à d'autres outils de simulation. Avis collecté par et hébergé sur G2.com.

Recommandations à d’autres personnes envisageant Infection Monkey:

la documentation correctement avant d'installer et de configurer Infection Monkey Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Infection Monkey résout, et en quoi cela vous est-il bénéfique?

Simulation automatique de violation et d'attaque dans le cloud AWS et activités de red teaming. Avis collecté par et hébergé sur G2.com.

SA
Red Team Director
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Invitation G2
Avis incitatif
Traduit à l'aide de l'IA
(Original )Information
Qu'aimez-vous le plus à propos de Infection Monkey?

Facilité d'utilisation, l'interface graphique est simple et attrayante, fonctionnalité de test de confiance zéro et également très bon pour les tests de sécurité continus dans le cloud et facile à déployer. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Infection Monkey?

L'escalade de privilèges et l'évasion des EDR n'est pas là. Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Infection Monkey résout, et en quoi cela vous est-il bénéfique?

Simulation de violation et d'attaque, Test de sécurité automatique Avis collecté par et hébergé sur G2.com.

Utilisateur vérifié à Computer & Network Security
AC
Marché intermédiaire(51-1000 employés)
Plus d'options
Évaluateur validé
Source de l'avis : Organique
Qu'aimez-vous le plus à propos de Infection Monkey?

Integration with Scout Suite for Cloud Security Posture Management Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Infection Monkey?

Ports range cant be allowed all at a time for scanning Avis collecté par et hébergé sur G2.com.

Quels sont les problèmes que Infection Monkey résout, et en quoi cela vous est-il bénéfique?

Try to breach the server and check the hardening quality of it Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Infection Monkey pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
2
Logo de vPenTest
vPenTest
4.7
(172)
vPenTest est une plateforme de test de pénétration automatisée et à grande échelle qui rend les tests de pénétration réseau plus abordables, précis, rapides, cohérents et moins sujets aux erreurs humaines. vPenTest combine essentiellement les connaissances, méthodologies, techniques et outils couramment utilisés par plusieurs consultants en une seule plateforme qui dépasse constamment les attentes d'un test de pénétration. En développant notre cadre propriétaire qui évolue continuellement grâce à notre recherche et développement, nous sommes en mesure de moderniser la manière dont les tests de pénétration sont effectués.
3
Logo de Pentera
Pentera
4.5
(137)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
4
Logo de Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify est la seule plateforme de cybersécurité tout-en-un livrée en SaaS conçue spécifiquement pour les petites et moyennes entreprises. En tant que tableau de bord unique, Defendify offre plusieurs couches de protection continue pour améliorer en permanence la solidité de votre posture de sécurité face aux menaces cybernétiques en évolution.
5
Logo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et vulnérabilités découverts dans les réseaux, serveurs et applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il offre une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité par l'automatisation.
6
Logo de Picus Security
Picus Security
4.8
(4)
Mesure - Picus vous indique l'efficacité de la sécurité en ce moment, y compris toutes les menaces émergentes.; Catégorise - Picus vous aide à prioriser vos ressources de sécurité là où vous en avez le plus besoin.; Surveille - évalue continuellement votre résilience face aux menaces.; Alarme - Picus envoie des alarmes pour les situations où votre risque de sécurité augmente.
7
Logo de AttackIQ Platform
AttackIQ Platform
4.5
(1)
8
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat vous offre la flexibilité et la personnalisation dont votre organisation a besoin pour favoriser une culture de sensibilisation à la sécurité positive. Phish Threat éduque et teste vos utilisateurs finaux grâce à des simulations d'attaques automatisées, une formation de sensibilisation à la sécurité de qualité et des métriques de reporting exploitables.
9
Logo de XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber est la première plateforme de simulation de violation et d'attaque (BAS) à simuler, valider et remédier aux chemins des attaquants vers vos actifs critiques 24h/24 et 7j/7.
10
Logo de IBM Security Randori Recon
IBM Security Randori Recon
4.3
(26)
Afficher plus