Best Software for 2025 is now live!
Mostrar detalhamento de classificação
Salvar em Minhas Listas
Não Reivindicado
Não Reivindicado

Principais Alternativas de Infection Monkey Mais Bem Avaliadas

Avaliações e Detalhes do Produto de Infection Monkey

Usuário Verificado em Computer & Network Security
AC
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Orgânico
O que você mais gosta Infection Monkey?

Integration with Scout Suite for Cloud Security Posture Management Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Ports range cant be allowed all at a time for scanning Análise coletada por e hospedada no G2.com.

Que problemas é Infection Monkey E como isso está te beneficiando?

Try to breach the server and check the hardening quality of it Análise coletada por e hospedada no G2.com.

Visão geral de Infection Monkey

O que é Infection Monkey?

Ao implantar o Infection Monkey como uma solução de teste contínuo, você pode verificar a linha de base de segurança da sua rede e alcançar cobertura total da rede.

Detalhes Infection Monkey
Mostrar menosMostrar mais
Descrição do Produto

Ao implantar o Infection Monkey como uma solução de teste contínuo, você pode verificar a linha de base de segurança da sua rede e alcançar cobertura total da rede.


Detalhes do Vendedor
Vendedor
GuardiCore
Localização da Sede
Tel Aviv, IL
Twitter
@GuardiCore
2,710 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
101 funcionários no LinkedIn®

Avaliações Recentes de Infection Monkey

TA
Trilok A.Médio Porte (51-1000 emp.)
5.0 de 5
"Melhor ferramenta de simulação de violação e ataque"
É de código aberto e a melhor coisa sobre o Infection Monkey é que funciona na nuvem de forma realmente eficaz, além disso, a interface gráfica é a...
SA
Satykam A.Médio Porte (51-1000 emp.)
4.5 de 5
"Melhor ferramenta de simulação de violação e ataque de código aberto"
Facilidade de uso, GUI é simples e atraente, recurso de teste de confiança zero e também muito bom para testes contínuos de segurança em nuvem e fá...
Usuário Verificado
A
Usuário VerificadoMédio Porte (51-1000 emp.)
5.0 de 5
"Breach and Attack Simulation Tool"
Integration with Scout Suite for Cloud Security Posture Management
Distintivo de Segurança
Este vendedor ainda não adicionou suas informações de segurança. Avise-os que você gostaria que eles adicionassem.
0 pessoas solicitaram informações de segurança

Mídia Infection Monkey

Responda a algumas perguntas para ajudar a comunidade Infection Monkey
Já usou Infection Monkey antes?
Sim

2 de 3 Avaliações Totais para Infection Monkey

4.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Pesquisar avaliações
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
TA
Security Consultant
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
O que você mais gosta Infection Monkey?

É de código aberto e a melhor coisa sobre o Infection Monkey é que funciona na nuvem de forma realmente eficaz, além disso, a interface gráfica é agradável. Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Toda vez que precisamos lançar o docker com uma nova imagem, também faltam algumas personalizações em comparação com outras ferramentas de simulação. Análise coletada por e hospedada no G2.com.

Recomendações a outras pessoas considerando Infection Monkey:

a documentação corretamente antes de instalar e configurar o Infection Monkey. Análise coletada por e hospedada no G2.com.

Que problemas é Infection Monkey E como isso está te beneficiando?

Simulação automática de violação e ataque na nuvem AWS e atividades de red teaming. Análise coletada por e hospedada no G2.com.

SA
Red Team Director
Médio Porte(51-1000 emp.)
Mais Opções
Avaliador validado
Fonte da Revisão: Convite da G2
Revisão Incentivada
Traduzido Usando IA
(Original )Informação
O que você mais gosta Infection Monkey?

Facilidade de uso, GUI é simples e atraente, recurso de teste de confiança zero e também muito bom para testes contínuos de segurança em nuvem e fácil de implantar. Análise coletada por e hospedada no G2.com.

O que você não gosta Infection Monkey?

Privilégio de escalonamento e evasão de EDR não está lá Análise coletada por e hospedada no G2.com.

Que problemas é Infection Monkey E como isso está te beneficiando?

Simulação de Violação e Ataque, Teste de segurança automático Análise coletada por e hospedada no G2.com.

Não há reviews suficientes de Infection Monkey para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:

1
Logotipo de Cymulate: Security Validation and Exposure Management Platform
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
2
Logotipo de vPenTest
vPenTest
4.7
(172)
vPenTest é uma plataforma automatizada e completa de testes de penetração que torna os testes de penetração de rede mais acessíveis, precisos, rápidos, consistentes e menos propensos a erros humanos. vPenTest combina essencialmente o conhecimento, metodologias, técnicas e ferramentas comumente usadas de múltiplos consultores em uma única plataforma que consistentemente supera as expectativas de um teste de penetração. Ao desenvolver nossa estrutura proprietária que cresce continuamente com base em nossa pesquisa e desenvolvimento, somos capazes de modernizar a forma como os testes de penetração são conduzidos.
3
Logotipo de Pentera
Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
4
Logotipo de Defendify All-In-One Cybersecurity® Solution
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify é a única plataforma de cibersegurança entregue como SaaS tudo-em-um, projetada especificamente para pequenas e médias empresas. Como uma única interface, Defendify fornece múltiplas camadas de proteção contínua para melhorar continuamente a força da sua postura de segurança contra ameaças cibernéticas em evolução.
5
Logotipo de RidgeBot
RidgeBot
4.5
(76)
RidgeBot, um sistema robótico de teste de penetração, automatiza completamente o processo de teste ao combinar técnicas de hacking ético com algoritmos de tomada de decisão. RidgeBots localizam riscos e vulnerabilidades descobertas em redes, servidores e aplicações, provam o impacto ou dano potencial com evidências de exploração. Ele fornece gerenciamento de vulnerabilidades baseado em risco e alivia a escassez de pessoal de teste de segurança por meio da automação.
6
Logotipo de Picus Security
Picus Security
4.8
(4)
Medida - Picus informa a eficácia da segurança agora, incluindo todas as ameaças emergentes.; Categorizar - Picus ajuda a priorizar seus recursos de segurança onde você mais precisa.; Monitorar - avalie continuamente sua resiliência a ameaças.; Alarme - Picus envia alarmes para as situações em que o risco de segurança aumenta.
7
Logotipo de AttackIQ Platform
AttackIQ Platform
4.5
(1)
8
Logotipo de Sophos PhishThreat
Sophos PhishThreat
4.3
(21)
Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários finais por meio de simulações de ataques automatizados, treinamento de conscientização de segurança de qualidade e métricas de relatórios acionáveis.
9
Logotipo de XM Cyber Exposure Management Platform
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber é a primeira plataforma de simulação de violação e ataque (BAS) a simular, validar e remediar os caminhos dos atacantes para seus ativos críticos 24×7.
10
Logotipo de IBM Security Randori Recon
IBM Security Randori Recon
4.3
(26)
Mostrar mais