Introducing G2.ai, the future of software buying.Try now
HTB CTF & Threat Range
Gesponsert
HTB CTF & Threat Range
Website besuchen
Produkt-Avatar-Bild
Infection Monkey

Von GuardiCore

Unbeanspruchtes Profil

Beanspruchen Sie das G2-Profil Ihres Unternehmens

Die Beanspruchung dieses Profils bestätigt, dass Sie bei Infection Monkey arbeiten und ermöglicht es Ihnen, zu verwalten, wie es auf G2 erscheint.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.8 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Infection Monkey bewerten?

HTB CTF & Threat Range
Gesponsert
HTB CTF & Threat Range
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Infection Monkey Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Infection Monkey schon einmal verwendet?

Beantworten Sie einige Fragen, um der Infection Monkey-Community zu helfen

Infection Monkey-Bewertungen (3)

Bewertungen

Infection Monkey-Bewertungen (3)

4.8
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
TA
Security Consultant
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Bestes Breach- und Angriffssimulations-Tool"
Was gefällt dir am besten Infection Monkey?

Es ist Open Source und das Beste am Infection Monkey ist, dass es in der Cloud wirklich effektiv funktioniert, außerdem ist die Benutzeroberfläche schön. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Jedes Mal, wenn wir den Docker mit einem neuen Image starten müssen, fehlen auch einige Anpassungen im Vergleich zu anderen Simulationswerkzeugen. Bewertung gesammelt von und auf G2.com gehostet.

SA
Red Team Director
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Beste Open-Source-Simulationswerkzeug für Angriffe und Sicherheitsverletzungen"
Was gefällt dir am besten Infection Monkey?

Benutzerfreundlichkeit, GUI ist einfach und attraktiv, Zero-Trust-Testfunktion und auch sehr gut für kontinuierliche Sicherheitstests in der Cloud und einfach zu implementieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Privilegieneskalation und EDR-Umgehung sind nicht vorhanden. Bewertung gesammelt von und auf G2.com gehostet.

Verifizierter Benutzer in Computer- und Netzwerksicherheit
AC
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"Breach- und Angriffssimulationstool"
Was gefällt dir am besten Infection Monkey?

Integration mit Scout Suite für das Management der Cloud-Sicherheitslage Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Infection Monkey?

Ports können nicht alle gleichzeitig zum Scannen freigegeben werden. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Infection Monkey, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Picus Security Logo
Picus Security
4.9
(216)
Picus Security ist der Pionier der Breach and Attack Simulation (BAS) und der Adversarial Exposure Validation (AEV). Die Picus Security Validation Platform vereint die Bewertung von Schwachstellen, die Validierung von Sicherheitskontrollen und die Validierung von Schwachstellen, um Organisationen dabei zu helfen, kontinuierlich das tatsächliche Cyberrisiko zu messen und zu reduzieren.
2
Cymulate Logo
Cymulate
4.9
(169)
Cymulate identifiziert umfassend die Sicherheitslücken in Ihrer Infrastruktur und bietet umsetzbare Einblicke für eine ordnungsgemäße Behebung. Sicher aus dem Internet ausgeführt, verursacht unsere Reihe von simulierten Angriffen keine Unterbrechung Ihres Betriebs oder Ihrer Geschäftstätigkeit.
3
vPenTest Logo
vPenTest
4.6
(227)
vPenTest ist eine automatisierte und umfassende Penetrationstest-Plattform, die Netzwerksicherheitstests erschwinglicher, genauer, schneller, konsistenter und weniger anfällig für menschliche Fehler macht. vPenTest kombiniert im Wesentlichen das Wissen, die Methodologien, Techniken und häufig verwendeten Werkzeuge mehrerer Berater in einer einzigen Plattform, die die Erwartungen an einen Penetrationstest konsequent übertrifft. Durch die Entwicklung unseres proprietären Frameworks, das sich kontinuierlich auf der Grundlage unserer Forschung und Entwicklung weiterentwickelt, sind wir in der Lage, die Durchführung von Penetrationstests zu modernisieren.
4
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
5
RidgeBot Logo
RidgeBot
4.5
(93)
RidgeBot, ein robotisches Penetrationstest-System, automatisiert den Testprozess vollständig, indem es ethische Hacking-Techniken mit Entscheidungsalgorithmen kombiniert.\n\nRidgeBots lokalisieren Risiken und Schwachstellen, die in Netzwerken, Servern und Anwendungen entdeckt werden, und beweisen das potenzielle Ausmaß oder den Schaden mit Exploit-Beweisen. Es bietet ein risikobasiertes Schwachstellenmanagement und lindert den Mangel an Sicherheitstestpersonal durch Automatisierung.
6
Defendify All-In-One Cybersecurity Solution Logo
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify ist die einzige umfassende SaaS-basierte Cybersicherheitsplattform, die speziell für kleine und mittelständische Unternehmen entwickelt wurde. Als einheitliche Benutzeroberfläche bietet Defendify mehrere Schutzschichten, um kontinuierlich die Stärke Ihrer Sicherheitslage gegen sich entwickelnde Cyberbedrohungen zu verbessern.
7
Adaptive Security Logo
Adaptive Security
4.9
(68)
Adaptive Security bietet eine umfassende Suite von Cybersicherheitslösungen an, die darauf abzielen, die organisatorische Widerstandsfähigkeit gegen sich entwickelnde Bedrohungen zu stärken. Ihr Angebot umfasst Phishing-Simulationen, Sicherheitsschulungen und Phishing-Triage, die alle auf die einzigartigen Bedürfnisse von Unternehmen zugeschnitten sind, die von kleinen Unternehmen bis hin zu Fortune-500-Unternehmen reichen.
8
AttackIQ Platform Logo
AttackIQ Platform
4.5
(1)
AttackIQ's Adversarial Exposure Validation (AEV Platform is a comprehensive solution designed to continuously assess and enhance an organization's cybersecurity posture. By emulating real-world adversary behaviors, the platform identifies vulnerabilities, tests security controls, and provides actionable insights to mitigate risks. Aligned with the MITRE ATT&CK® framework, AttackIQ enables organizations to proactively address security gaps, ensuring defenses are resilient against evolving threats. Key Features and Functionality: - Continuous Asset Discovery: Automatically identifies assets, vulnerabilities, and misconfigurations to eliminate blind spots and reduce risk exposure. - Real-World Scenario Testing: Emulates the latest adversary tactics to validate the effectiveness of security controls against threats pertinent to the organization. - Prioritized Recommendations: Offers MITRE ATT&CK®-aligned guidance, focusing remediation efforts on the most critical exposures for optimal resource allocation. - Actionable Remediation Guidance: Provides clear, step-by-step instructions to address identified vulnerabilities, facilitating swift improvements in security posture. - Exposure Management Score: Monitors and quantifies security improvements, enabling organizations to demonstrate progress and justify investments to stakeholders. - Integration Capabilities: Seamlessly integrates with third-party vulnerability scanners, centralizing data and automating tasks to streamline security operations. Primary Value and Problem Solved: The AttackIQ AEV Platform empowers organizations to proactively identify and remediate security gaps before adversaries can exploit them. By continuously validating security controls and providing actionable insights, the platform enhances resilience against cyber threats, reduces the risk of breaches, and optimizes resource allocation. This proactive approach ensures that security teams can stay ahead of emerging threats, maintain compliance with industry standards, and effectively communicate security improvements to stakeholders.
9
Sophos PhishThreat Logo
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat bietet Ihnen die Flexibilität und Anpassungsmöglichkeiten, die Ihre Organisation benötigt, um eine positive Sicherheitsbewusstseinskultur zu fördern. Phish Threat bildet Ihre Endbenutzer durch automatisierte Angriffssimulationen, qualitativ hochwertige Sicherheitsbewusstseinsschulungen und umsetzbare Berichtsmesswerte aus und testet sie.
10
XM Cyber Exposure Management Platform Logo
XM Cyber Exposure Management Platform
3.5
(1)
XM Cyber ist die erste Breach-and-Attack-Simulation (BAS)-Plattform, die die Angreiferpfade zu Ihren kritischen Vermögenswerten rund um die Uhr simuliert, validiert und behebt.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Infection Monkey Vergleiche
Produkt-Avatar-Bild
Cymulate
Jetzt vergleichen
Produkt-Avatar-Bild
Infection Monkey
Alternativen anzeigen