Best Software for 2025 is now live!

Principais Software de Simulação de Violação e Ataque (BAS) Gratuitos

Confira nossa lista de Software de Simulação de Violação e Ataque (BAS) gratuitos. Os produtos apresentados nesta lista são aqueles que oferecem uma versão de avaliação gratuita. Como na maioria das versões gratuitas, existem limitações, geralmente de tempo ou recursos.

Se deseja ver mais produtos e avaliar opções de recursos adicionais, compare todos os Software de Simulação de Violação e Ataque (BAS) para garantir que você obtenha o produto certo.

Ver Software de Simulação de Violação e Ataque (BAS) Gratuito

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.
6 Produtos Simulação de Violação e Ataque (BAS) Disponíveis
Por Kaseya
(172)4.7 de 5
4th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Ver os principais Serviços de Consultoria para vPenTest
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Vonahi Security está construindo o futuro dos serviços de consultoria em cibersegurança ofensiva por meio da automação. O vPenTest da Vonahi é uma plataforma SaaS que replica totalmente os testes de

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 74% Pequena Empresa
    • 23% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kaseya
    Website da Empresa
    Ano de Fundação
    2000
    Localização da Sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,686 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    4,835 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Vonahi Security está construindo o futuro dos serviços de consultoria em cibersegurança ofensiva por meio da automação. O vPenTest da Vonahi é uma plataforma SaaS que replica totalmente os testes de

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 74% Pequena Empresa
  • 23% Médio Porte
Detalhes do Vendedor
Vendedor
Kaseya
Website da Empresa
Ano de Fundação
2000
Localização da Sede
Miami, FL
Twitter
@KaseyaCorp
17,686 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
4,835 funcionários no LinkedIn®
(57)4.7 de 5
2nd Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Computer & Network Security
    Segmento de Mercado
    • 65% Pequena Empresa
    • 35% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Defendify
    Ano de Fundação
    2017
    Localização da Sede
    Portland, Maine
    Twitter
    @defendify
    315 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    31 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Computer & Network Security
Segmento de Mercado
  • 65% Pequena Empresa
  • 35% Médio Porte
Detalhes do Vendedor
Vendedor
Defendify
Ano de Fundação
2017
Localização da Sede
Portland, Maine
Twitter
@defendify
315 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
31 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(4)4.8 de 5
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Picus Security Control Validation and Mitigation é uma plataforma flexível e centrada em ameaças que permite medir a eficácia da segurança e avaliar rapidamente os controles, identificar automaticamen

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 50% Pequena Empresa
    • 25% Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    San Francisco, California
    Twitter
    @PicusSecurity
    2,665 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    227 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Picus Security Control Validation and Mitigation é uma plataforma flexível e centrada em ameaças que permite medir a eficácia da segurança e avaliar rapidamente os controles, identificar automaticamen

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 50% Pequena Empresa
  • 25% Empresa
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2013
Localização da Sede
San Francisco, California
Twitter
@PicusSecurity
2,665 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
227 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM Security® Randori Recon é um software como serviço (SaaS) de gerenciamento de superfície de ataque externa (ASM) que fornece descoberta contínua de ativos e priorização de riscos a partir da persp

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Information Technology and Services
    • Computer Software
    Segmento de Mercado
    • 35% Empresa
    • 35% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2018
    Localização da Sede
    Waltham, Massachusetts
    Página do LinkedIn®
    www.linkedin.com
    40 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM Security® Randori Recon é um software como serviço (SaaS) de gerenciamento de superfície de ataque externa (ASM) que fornece descoberta contínua de ativos e priorização de riscos a partir da persp

Usuários
Nenhuma informação disponível
Indústrias
  • Information Technology and Services
  • Computer Software
Segmento de Mercado
  • 35% Empresa
  • 35% Pequena Empresa
Detalhes do Vendedor
Ano de Fundação
2018
Localização da Sede
Waltham, Massachusetts
Página do LinkedIn®
www.linkedin.com
40 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FourCore ATTACK fornece uma visão abrangente da eficácia da segurança ao validar controles com ataques realistas. • Identifique lacunas nos controles de segurança de endpoint, e-mail e rede antes que

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    FourCore
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FourCore ATTACK fornece uma visão abrangente da eficácia da segurança ao validar controles com ataques realistas. • Identifique lacunas nos controles de segurança de endpoint, e-mail e rede antes que

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Detalhes do Vendedor
Vendedor
FourCore
0 classificações
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Conheça o Chariot. Seu Cavalo de Batalha de Gestão Contínua de Exposição a Ameaças. Chariot oferece uma cobertura de segurança incomparável ao combinar gestão de superfície de ataque, gestão de vuln

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Praetorian
    Twitter
    @praetorianlabs
    8,228 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Conheça o Chariot. Seu Cavalo de Batalha de Gestão Contínua de Exposição a Ameaças. Chariot oferece uma cobertura de segurança incomparável ao combinar gestão de superfície de ataque, gestão de vuln

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Praetorian
Twitter
@praetorianlabs
8,228 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com