Principais Alternativas de Infection Monkey Mais Bem Avaliadas
(172)
4.7 de 5
Visitar Site
Patrocinado
TA
Trilok A.
Security Consultant
Médio Porte(51-1000 emp.)
O que você mais gosta Infection Monkey?
É de código aberto e a melhor coisa sobre o Infection Monkey é que funciona na nuvem de forma realmente eficaz, além disso, a interface gráfica é agradável. Análise coletada por e hospedada no G2.com.
O que você não gosta Infection Monkey?
Toda vez que precisamos lançar o docker com uma nova imagem, também faltam algumas personalizações em comparação com outras ferramentas de simulação. Análise coletada por e hospedada no G2.com.
2 de 3 Avaliações Totais para Infection Monkey
4.8 de 5
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
Ocultar FiltrosMais Filtros
Os próximos elementos são filtros e irão alterar os resultados exibidos assim que forem selecionados.
As avaliações da G2 são autênticas e verificadas.
Veja como.
Nos esforçamos para manter nossas avaliações autênticas.
As avaliações da G2 são uma parte importante do processo de compra, e entendemos o valor que elas proporcionam tanto para nossos clientes quanto para compradores. Para garantir que o valor seja mantido, é importante garantir que as avaliações sejam autênticas e confiáveis, razão pela qual a G2 exige métodos verificados para escrever uma avaliação e valida a identidade do avaliador antes de aprovar. A G2 valida a identidade dos avaliadores com nosso processo de moderação que impede avaliações inautênticas, e nos esforçamos para coletar avaliações de maneira responsável e ética.
SA
Satykam A.
Red Team Director
Médio Porte(51-1000 emp.)
O que você mais gosta Infection Monkey?
Facilidade de uso, GUI é simples e atraente, recurso de teste de confiança zero e também muito bom para testes contínuos de segurança em nuvem e fácil de implantar. Análise coletada por e hospedada no G2.com.
O que você não gosta Infection Monkey?
Privilégio de escalonamento e evasão de EDR não está lá Análise coletada por e hospedada no G2.com.
AC
Usuário Verificado em Computer & Network Security
Médio Porte(51-1000 emp.)
Não há reviews suficientes de Infection Monkey para o G2 fornecer insights de compra. Abaixo estão algumas alternativas com mais reviews:
1
Cymulate: Security Validation and Exposure Management Platform
4.9
(124)
Cymulate comprehensively identifies the security gaps in your infrastructure and provides actionable insights for proper remediation. Run safely from the internet, our battery of simulated attacks causes no interruption to your operation or business productivity.
2
vPenTest
4.7
(172)
vPenTest é uma plataforma automatizada e completa de testes de penetração que torna os testes de penetração de rede mais acessíveis, precisos, rápidos, consistentes e menos propensos a erros humanos.
vPenTest combina essencialmente o conhecimento, metodologias, técnicas e ferramentas comumente usadas de múltiplos consultores em uma única plataforma que consistentemente supera as expectativas de um teste de penetração. Ao desenvolver nossa estrutura proprietária que cresce continuamente com base em nossa pesquisa e desenvolvimento, somos capazes de modernizar a forma como os testes de penetração são conduzidos.
3

Pentera
4.5
(137)
Pentera é a líder de categoria em Validação de Segurança Automatizada, permitindo que todas as organizações testem com facilidade a integridade de todas as camadas de cibersegurança, revelando exposições de segurança verdadeiras e atuais a qualquer momento, em qualquer escala. Milhares de profissionais de segurança e provedores de serviços ao redor do mundo usam Pentera para orientar a remediação e fechar lacunas de segurança antes que sejam exploradas. Para mais informações, visite: pentera.io.
4
Defendify All-In-One Cybersecurity® Solution
4.7
(57)
Defendify é a única plataforma de cibersegurança entregue como SaaS tudo-em-um, projetada especificamente para pequenas e médias empresas. Como uma única interface, Defendify fornece múltiplas camadas de proteção contínua para melhorar continuamente a força da sua postura de segurança contra ameaças cibernéticas em evolução.
5
RidgeBot
4.5
(76)
RidgeBot, um sistema robótico de teste de penetração, automatiza completamente o processo de teste ao combinar técnicas de hacking ético com algoritmos de tomada de decisão.
RidgeBots localizam riscos e vulnerabilidades descobertas em redes, servidores e aplicações, provam o impacto ou dano potencial com evidências de exploração. Ele fornece gerenciamento de vulnerabilidades baseado em risco e alivia a escassez de pessoal de teste de segurança por meio da automação.
6

Picus Security
4.8
(4)
Medida - Picus informa a eficácia da segurança agora, incluindo todas as ameaças emergentes.; Categorizar - Picus ajuda a priorizar seus recursos de segurança onde você mais precisa.; Monitorar - avalie continuamente sua resiliência a ameaças.; Alarme - Picus envia alarmes para as situações em que o risco de segurança aumenta.
7
AttackIQ Platform
4.5
(1)
8

Sophos PhishThreat
4.3
(21)
Sophos PhishThreat oferece a flexibilidade e personalização que sua organização precisa para facilitar uma cultura de conscientização de segurança positiva. Phish Threat educa e testa seus usuários finais por meio de simulações de ataques automatizados, treinamento de conscientização de segurança de qualidade e métricas de relatórios acionáveis.
9

XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber é a primeira plataforma de simulação de violação e ataque (BAS) a simular, validar e remediar os caminhos dos atacantes para seus ativos críticos 24×7.
10
IBM Security Randori Recon
4.3
(26)
Categorias Infection Monkey no G2