Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei FourCore ATTACK arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
NetSPI
Gesponsert
NetSPI
Website besuchen
Produkt-Avatar-Bild
FourCore ATTACK

Von FourCore

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei FourCore ATTACK arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

3.5 von 5 Sternen
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit FourCore ATTACK bewerten?

NetSPI
Gesponsert
NetSPI
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

FourCore ATTACK Bewertungen & Produktdetails

Preisgestaltung

Preise bereitgestellt von FourCore ATTACK.

Endpoint Security Free Trial

Kostenlose Testversion
1 User

Yearly Subscription

Kontaktieren Sie uns
Pro Jahr

FourCore ATTACK Medien

FourCore ATTACK Demo - FourCore ATTACK Dashboard
FourCore ATTACK Breach and Attack Simulation Platform Dashboard
FourCore ATTACK Demo - FourCore ATTACK Report
Executive Report by the FourCore ATTACK Platform
Produkt-Avatar-Bild

Haben sie FourCore ATTACK schon einmal verwendet?

Beantworten Sie einige Fragen, um der FourCore ATTACK-Community zu helfen

FourCore ATTACK-Bewertungen (1)

Bewertungen

FourCore ATTACK-Bewertungen (1)

3.5
1-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Sumukha B.
SB
Electrical Engineer
Design
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Großartige Plattform für Bedrohungssimulation und -bewertung."
Was gefällt dir am besten FourCore ATTACK?

Es hat erstaunliche Funktionen, ein großartiges UI-Dashboard und ist sehr nützlich bei der Bewertung der Sicherheits- und Firewall-Fähigkeit, Bedrohungsangriffe durch das Starten von Cyberangriffssimulationen zu verhindern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? FourCore ATTACK?

Vergleichsweise sind die Preise/Pläne höher als bei ähnlichen alternativen Softwarelösungen, einige sagen, es sei es wert, aber manchmal ist es ein wenig weit entfernt vom Preis-Leistungs-Verhältnis. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für FourCore ATTACK, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Picus Security Logo
Picus Security
4.9
(216)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
2
vPenTest Logo
vPenTest
4.6
(227)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
3
Cymulate Logo
Cymulate
4.9
(169)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
4
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
5
RidgeBot Logo
RidgeBot
4.5
(93)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
6
Adaptive Security Logo
Adaptive Security
4.9
(68)
Adaptive Security bietet eine umfassende Suite von Cybersicherheitslösungen an, die darauf abzielen, die organisatorische Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu stärken. Ihr Angebot umfasst Phishing-Simulationen, Sicherheitsschulungen und Phishing-Triage, die alle auf die einzigartigen Bedürfnisse von Unternehmen zugeschnitten sind, die von kleinen Unternehmen bis hin zu Fortune-500-Unternehmen reichen.
7
Defendify All-In-One Cybersecurity Solution Logo
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
8
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endbenutzer durch automatisierte Angriffssimulationen, qualitativ hochwertige Sicherheitsbewusstseinsschulungen und umsetzbare Berichtsmesswerte aus und testet sie.
9
HTB CTF & Threat Range Logo
HTB CTF & Threat Range
4.7
(22)
Die HTB CTF-Plattform ermöglicht es Sicherheitsleitern, realistische Live-Feuer-Teambewertungen basierend auf dem gewünschten Ergebnis und dem spezifischen Publikum zu gestalten - mit der Möglichkeit, Tausende von Spielern zu hosten, einfach zu implementieren.
10
Datto SaaS Defense Logo
Datto SaaS Defense
4.2
(12)
Ditto bringt Bildschirmspiegelung und digitale Beschilderung auf jedes Display und hat die Fähigkeit, Apple TVs und Windows-Geräte in leistungsstarke Bildschirmspiegelungsempfänger und digitale Beschilderungsplayer zu verwandeln. Das Produkt bietet die drahtlose Bildschirmspiegelung von Inhalten von iOS, iPadOS, macOS, Windows, Android und Chrome OS. Spiegeln Sie ein Gerät auf mehrere Displays oder viele Geräte auf ein Display.
Mehr anzeigen

Preisoptionen

Preise bereitgestellt von FourCore ATTACK.

Endpoint Security Free Trial

Kostenlose Testversion
1 User

Yearly Subscription

Kontaktieren Sie uns
Pro Jahr
Produkt-Avatar-Bild
FourCore ATTACK
Alternativen anzeigen