Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Reivindicado
Reivindicado

Recursos de Darwin Attack

Quais são os recursos de Darwin Attack?

Administração

  • API / integrações
  • Extensibilidade
  • Relatórios e análises

análise

  • Acompanhamento de problemas
  • Reconhecimento
  • Varredura de vulnerabilidade

Teste

  • Ferramentas de linha de comando
  • Teste Manual
  • Automação de Testes
  • Desempenho e Confiabilidade

Desempenho

  • Acompanhamento de problemas
  • Taxa de detecção
  • Falsos Positivos
  • Varreduras automatizadas

Rede

  • Varredura de perímetro

Principais Alternativas de Darwin Attack Mais Bem Avaliadas

Filtrar por Recursos

Administração

API / integrações

Conforme relatado em 16 avaliações de Darwin Attack. Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
86%
(Com base em 16 avaliações)

Extensibilidade

Com base em 20 avaliações de Darwin Attack. Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
88%
(Com base em 20 avaliações)

Relatórios e análises

Com base em 24 avaliações de Darwin Attack. Ferramentas para visualização e análise de dados.
95%
(Com base em 24 avaliações)

análise

Acompanhamento de problemas

Acompanhe problemas e gerencie resoluções. Revisores de 24 de Darwin Attack forneceram feedback sobre este recurso.
93%
(Com base em 24 avaliações)

Reconhecimento

Conforme relatado em 18 avaliações de Darwin Attack. Reúne informações sobre o sistema e potenciais explorações a serem testadas.
91%
(Com base em 18 avaliações)

Varredura de vulnerabilidade

Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas. Este recurso foi mencionado em 22 avaliações de Darwin Attack.
94%
(Com base em 22 avaliações)

Teste

Ferramentas de linha de comando

Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada. Este recurso foi mencionado em 15 avaliações de Darwin Attack.
83%
(Com base em 15 avaliações)

Teste Manual

Permite que os usuários perda simulações práticas ao vivo e testes de penetração. Este recurso foi mencionado em 16 avaliações de Darwin Attack.
82%
(Com base em 16 avaliações)

Automação de Testes

Executa testes de segurança pré-programados sem exigir trabalho manual. Este recurso foi mencionado em 16 avaliações de Darwin Attack.
83%
(Com base em 16 avaliações)

Desempenho e Confiabilidade

Conforme relatado em 22 avaliações de Darwin Attack. O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
91%
(Com base em 22 avaliações)

Desempenho

Acompanhamento de problemas

Conforme relatado em 10 avaliações de Darwin Attack. Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
93%
(Com base em 10 avaliações)

Taxa de detecção

A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo. Revisores de 11 de Darwin Attack forneceram feedback sobre este recurso.
92%
(Com base em 11 avaliações)

Falsos Positivos

Com base em 10 avaliações de Darwin Attack. A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
92%
(Com base em 10 avaliações)

Varreduras automatizadas

Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual. Revisores de 10 de Darwin Attack forneceram feedback sobre este recurso.
92%
(Com base em 10 avaliações)

Rede

Testes de conformidade

Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.

Dados insuficientes disponíveis

Varredura de perímetro

Conforme relatado em 10 avaliações de Darwin Attack. Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
95%
(Com base em 10 avaliações)

Monitoramento de configuração

Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.

Dados insuficientes disponíveis

Aplicativo

Teste manual de aplicativos

Permite que os usuários perda simulações práticas ao vivo e testes de penetração.

Dados insuficientes disponíveis

Análise de código estático

Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.

Dados insuficientes disponíveis

Teste de caixa preta

Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.

Dados insuficientes disponíveis

Monitoramento

Análise de Lacunas

Analisa dados associados a entradas negadas e imposição de políticas, fornecendo informações de melhores protocolos de autenticação e segurança.

Dados insuficientes disponíveis

Inteligência de Vulnerabilidade

Armazena informações relacionadas a vulnerabilidades comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis

Monitoramento de conformidade

Monitora a qualidade dos dados e envia alertas com base em violações ou uso indevido.

Dados insuficientes disponíveis

Monitoramento Contínuo

Agrega atualizações em tempo real e dados históricos de fontes de dados internas e externas de várias placas para dar suporte à resposta proativa contínua a ameaças.

Dados insuficientes disponíveis

Gestão de Ativos

Descoberta de ativos

Detecta novos ativos à medida que eles entram em ambientes de nuvem e redes para adicionar ao inventário de ativos.

Dados insuficientes disponíveis

Detecção de TI de sombra

Identifica software não sancionado.

Dados insuficientes disponíveis

Gerenciamento de mudanças

Fornece ferramentas para controlar e implementar as alterações de diretiva de segurança necessárias.

Dados insuficientes disponíveis

Gestão de Riscos

Priorização de Riscos

Permite a classificação de vulnerabilidades por prioridades personalizadas de riscos e ameaças.

Dados insuficientes disponíveis

Reconhecimento

Reúne informações sobre o sistema e potenciais explorações a serem testadas.

Dados insuficientes disponíveis

Análise de Risco

Usa aprendizado de máquina para identificar dados em risco.

Dados insuficientes disponíveis

Inteligência de ameaças

Armazena informações relacionadas a ameaças comuns e como resolvê-las quando ocorrerem incidentes.

Dados insuficientes disponíveis