Meilleures alternatives à Quest IT Security Search les mieux notées
(31)
4.4 sur 5
Visiter le site web
Sponsorisé
Avis sur 1 Quest IT Security Search
4.0 sur 5
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Masquer les filtresPlus de filtres
Les prochains éléments sont des filtres et modifieront les résultats affichés une fois sélectionnés.
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.

RM
Rahul M.
Petite entreprise(50 employés ou moins)
Qu'aimez-vous le plus à propos de Quest IT Security Search?
Quest fournit des solutions de cybersécurité, de performance des données et d'identité, ainsi que des solutions de modernisation qui simplifient les solutions informatiques. La stratégie audacieuse de Quest pour le marché renforce la cybersécurité et permet de prendre des décisions solides et éclairées par les données. Avis collecté par et hébergé sur G2.com.
Que n’aimez-vous pas à propos de Quest IT Security Search?
Il n'y a pas grand-chose à ne pas aimer car il couvre presque tous les critères qui sont obligatoires pour toute organisation et si un point manque, nous pouvons espérer un soutien dans les versions futures. Avis collecté par et hébergé sur G2.com.
Il n'y a pas assez d'avis sur Quest IT Security Search pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1

Palo Alto Cortex XSIAM
4.3
(474)
2
ExtraHop
4.6
(67)
ExtraHop Reveal(x) offre une visibilité, une détection et une réponse natives du cloud pour l'entreprise hybride.
3
Magnet Forensics
4.7
(57)
Magnet Forensics trouve, analyse et rapporte les preuves numériques provenant des ordinateurs, des smartphones et des tablettes.
4

Parrot Security OS
4.5
(52)
Parrot Security (ParrotSec) est une distribution GNU/Linux de sécurité conçue pour le domaine de la cybersécurité (InfoSec). Elle comprend un laboratoire portable complet pour les experts en sécurité et en criminalistique numérique.
5
Belkasoft
4.7
(63)
Belkasoft X est une solution complète de criminalistique numérique et de réponse aux incidents pour mener des enquêtes approfondies sur tous types de dispositifs de médias numériques et de sources de données, y compris les ordinateurs, les appareils mobiles, la RAM et le cloud. Conçu pour les organisations gouvernementales et commerciales avec des équipes DFIR internes ou celles fournissant des services DFIR, il assure une collecte, un examen et une analyse des preuves rapides et fiables.
6
Microsoft Purview Audit
4.3
(35)
Sécurisez votre environnement avec la gestion des identités et des accès multicloud
7

FTK Forensic Toolkit
4.4
(31)
Ce logiciel évolutif est approuvé par le tribunal. Il comprend un programme de décryptage et de craquage de mots de passe. Interface personnalisable.
8
Splunk Synthetic Monitoring
4.5
(23)
Offrir de meilleures expériences numériques
Identifier et corriger de manière proactive les problèmes de performance dans les parcours utilisateurs, les transactions commerciales et les API.
9
Maltego
4.5
(22)
Maltego est un outil d'intelligence open source (OSINT) et d'analyse de liens graphiques pour rassembler et connecter des informations pour des tâches d'enquête.
10

Autopsy
4.5
(20)
Autopsy est un programme facile à utiliser, basé sur une interface graphique, qui vous permet d'analyser efficacement les disques durs et les smartphones. Il dispose d'une architecture de plug-ins qui vous permet de trouver des modules complémentaires ou de développer des modules personnalisés en Java ou Python.
Quest IT Security Search Catégories sur G2