Introducing G2.ai, the future of software buying.Try now
MaintainX
Gesponsert
MaintainX
Website besuchen
Produkt-Avatar-Bild
Defensics

Von Synopsys

4.2 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Defensics bewerten?

MaintainX
Gesponsert
MaintainX
Website besuchen
Dieses Produkt wurde noch nicht bewertet! Seien Sie der Erste, der seine Erfahrungen teilt.
Eine Bewertung hinterlassen

Defensics Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Defensics verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Defensics-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Defensics schon einmal verwendet?

Beantworten Sie einige Fragen, um der Defensics-Community zu helfen

Defensics-Bewertungen (3)

Bewertungen

Defensics-Bewertungen (3)

4.2
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Computer- und Netzwerksicherheit
DC
Unternehmen (> 1000 Mitarbeiter)
"Bester Protokoll-Fuzzer"
Was gefällt dir am besten Defensics?

Defensics hilft uns, die Protokollebene-Schwachstelle zu identifizieren. Ein großartiger IP-Stack-Brecher, wenn es darum geht, das Protokoll zu fuzzing. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Defensics?

Integrationsteil: Das Laden der Suiten und das Hochfahren des Servers dauert viel Zeit. Es gibt keine detaillierte Dokumentation bezüglich des verwendeten Protokolls für Defensics. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Elektro-/Elektronikherstellung
DE
Unternehmen (> 1000 Mitarbeiter)
"Tolles Werkzeug, um die Protokolle zu testen."
Was gefällt dir am besten Defensics?

Eines der großartigen Produkte von Synopsys. Mit Hilfe von Synopsys Defensics können wir die Protokolle testen, und es liefert die genauen Ergebnisse des Tests und hilft bei unseren OT-Tests der Geräte. Es enthält alle Protokolle, die wir für unsere Tests benötigen. Ein wesentlicher Bestandteil dieses Tools ist, dass es eine Vielzahl von Testfällen enthält. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Defensics?

In Synopsys Defensics können wir keine mehrfachen Lizenzen für ein einzelnes Protokoll kaufen und wir müssen warten, bis der Test abgeschlossen ist. Es dauert mindestens einen Tag, um ein Protokoll zu testen. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Sicherheit und Ermittlungen
BS
Unternehmen (> 1000 Mitarbeiter)
"Defensics für Fuzz-Tests von REST-APIs"
Was gefällt dir am besten Defensics?

Es ist relativ einfach, loszulegen. Das Tool ermöglicht es, es mit Java oder Python zu erweitern, sodass Sie praktisch jedes System testen können. Das Reporting ist großartig: Sie können leicht erkennen, welche anomalen Eingaben einen Fehler verursacht haben, um ihn zu reproduzieren und zu beheben. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Defensics?

Das Werkzeug funktioniert am besten, wenn Sie ein Protokoll testen, für das ein integrierter Fuzzer vorhanden ist. Wenn Sie sich entscheiden, einen generischen Fuzzer wie den Universal Fuzzer zu verwenden und Ihre eigene Logik hinzuzufügen, wird der Nutzen des Werkzeugs stark reduziert. Das Testen von REST-APIs, die eine gute Eingabevalidierung haben (wie die JSON-Schema-Validierung), wird typischerweise nicht viel Ergebnis bringen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Defensics, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Oneleet Logo
Oneleet
4.9
(527)
Oneleet bietet eine umfassende Cybersicherheitsplattform, durch die Unternehmen ihr Cybersicherheitsmanagementprogramm aufbauen, verwalten und überwachen können. Das Kernprodukt des Unternehmens bietet einen Fahrplan für Unternehmen, um sicher zu werden und Vertrauen mit ihren Partnern aufzubauen.
2
vPenTest Logo
vPenTest
4.6
(227)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
3
Intruder Logo
Intruder
4.8
(200)
Intruder ist eine proaktive Sicherheitsüberwachungsplattform für internetorientierte Systeme.
4
Astra Pentest Logo
Astra Pentest
4.6
(162)
Astra Security ist ein Cybersicherheitsunternehmen, das mehrere Funktionen zum Schutz Ihrer Website oder Ihres Unternehmens online bietet. Die umfassende Suite hilft effizient, Schwachstellen in Tausenden von Apps und Netzwerken aufzudecken. Verhinderung von Datenverletzungen und Netzwerkkompromittierungen. Es bietet Schwachstellenbewertung und Penetrationstests (VAPT) für Website/Web-App, Mobile App, SaaS, APIs, Cloud-Infrastruktur (AWS/Azure/GCP), Netzwerkgeräte (Firewall, Router, Server, Switch, Drucker, Kamera usw.), Blockchain/Smart Contract und mehr. ✨ Wichtige hervorgehobene Funktionen der Astra Pentest Suite: - Ein glänzendes, helles Dashboard, das verwaltete automatisierte und manuelle Penetrationstests anzeigt - Mehr als 2500+ Sicherheitstests - Detaillierte Schwachstellenscans und Berichterstattung - Einfaches Schwachstellenmanagement - Branchenanerkanntes verifizierbares VAPT-Zertifikat ⚡️ Weitere Funktionen: - OWASP, SANS 25 Standardtests - Ein-Klick-Aktionen für Bericht-Download, E-Mail & mehr - CXO- und entwicklerfreundliches Dashboard - Kontextuelle Fehlerbehebungskollaboration zwischen Ihren Entwicklern und dem Sicherheitsteam
5
Acunetix by Invicti Logo
Acunetix by Invicti
4.1
(105)
Acunetix von Invicti durchsucht und scannt automatisch vorgefertigte und maßgeschneiderte Websites und Webanwendungen auf SQL-Injection, XSS, XXE, SSRF, Host-Header-Angriffe und über 3000 andere Web-Schwachstellen. Es bietet auch eine Vielzahl von Berichten, um Entwicklern und Geschäftsinhabern gleichermaßen zu helfen, die Bedrohungsoberfläche einer Webanwendung schnell zu identifizieren, festzustellen, was behoben werden muss, und die Einhaltung mehrerer Compliance-Standards sicherzustellen.
6
Cobalt Logo
Cobalt
4.5
(147)
Cobalts Pen Testing as a Service (PTaaS) Plattform verwandelt das veraltete Pen-Test-Modell in eine datengesteuerte Schwachstellenmanagement-Engine. Angetrieben von unserem globalen Talentpool zertifizierter Freiberufler liefert Cobalts crowdsourced SaaS-Pen-Test-Plattform umsetzbare Ergebnisse, die agile Teams befähigen, Software-Schwachstellen zu identifizieren, zu verfolgen und zu beheben. Hunderte von Organisationen profitieren nun von hochwertigen Pen-Test-Ergebnissen, schnelleren Behebungszeiten und einem höheren ROI für ihr Pen-Test-Budget.
7
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
8
Burp Suite Logo
Burp Suite
4.8
(124)
Burp Suite ist ein Toolkit für die Sicherheitstests von Webanwendungen.
9
Aikido Security Logo
Aikido Security
4.6
(104)
Aikido Security ist eine entwicklerorientierte Software-Sicherheitsplattform. Wir scannen Ihren Quellcode und Ihre Cloud, um Ihnen zu zeigen, welche Schwachstellen tatsächlich wichtig sind, zu beheben. Die Priorisierung wird beschleunigt, indem falsch-positive Ergebnisse massiv reduziert und CVEs menschenlesbar gemacht werden. Aikido macht es einfach, Ihr Produkt sicher zu halten und gibt Ihnen Zeit zurück, das zu tun, was Sie am besten können: Code schreiben.
10
Pentest-Tools.com Logo
Pentest-Tools.com
4.8
(100)
Pentest-Tools.com hilft Sicherheitsexperten, Schwachstellen schneller und mit größerem Vertrauen zu finden, zu validieren und zu kommunizieren - egal ob es sich um interne Teams handelt, die in großem Maßstab verteidigen, MSPs, die Kunden jonglieren, oder Berater, die unter Druck stehen. Mit umfassender Abdeckung über Netzwerk-, Web-, API- und Cloud-Assets und integrierter Exploit-Validierung verwandelt es jeden Scan in glaubwürdige, umsetzbare Erkenntnisse. Vertraut von über 2.000 Teams in 119 Ländern und in mehr als 6 Millionen Scans jährlich verwendet, liefert es Geschwindigkeit, Klarheit und Kontrolle - ohne überladene Stacks oder starre Workflows.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Defensics
Alternativen anzeigen