Introducing G2.ai, the future of software buying.Try now
Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Produkt-Avatar-Bild
Oxygen Forensics

Von Oxygen Forensics

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Oxygen Forensics bewerten?

Nuix Neo Investigations
Gesponsert
Nuix Neo Investigations
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Oxygen Forensics Bewertungen & Produktdetails

Profilstatus

Dieses Profil wird derzeit von Oxygen Forensics verwaltet, bietet jedoch nur eingeschränkte Funktionen.

Sind Sie Teil des Oxygen Forensics-Teams? Aktualisieren Sie Ihren Plan, um Ihr Branding zu verbessern und mit Besuchern Ihres Profils zu interagieren!

Produkt-Avatar-Bild

Haben sie Oxygen Forensics schon einmal verwendet?

Beantworten Sie einige Fragen, um der Oxygen Forensics-Community zu helfen

Oxygen Forensics-Bewertungen (2)

Bewertungen

Oxygen Forensics-Bewertungen (2)

5.0
2-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
konstantinos d.
KD
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Schweizer Taschenmesser der forensischen Werkzeuge"
Was gefällt dir am besten Oxygen Forensics?

Als leitender Ausbilder und Kursentwickler für das Global Anti Terrorism Program der staatlichen Abteilungen habe ich immer mobile Forensik mit Oxygen Detective unterrichtet, was mein Leben als Ausbilder mühelos machte. Darüber hinaus ist Detective als Experte in internationalen, bundesstaatlichen und staatlichen Gerichten mein bevorzugtes Werkzeug, und seine Analysen und Grafiken machen die Präsentation vor Geschworenen angenehm und einfach. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Oxygen Forensics?

Nichts. Jedes Mal, wenn ich denke, dass Oxygen Detective besser wäre, wenn... sie kommen mit der Lösung heraus, die ich gesucht habe. Bewertung gesammelt von und auf G2.com gehostet.

Karan S.
KS
DF
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Sauerstoff-Forensik die Experten-Software"
Was gefällt dir am besten Oxygen Forensics?

Oxygen Forensic ist ein gutes Softwareprogramm, mit dem wir Forensik auf Android durchführen können. Wir können Analysen durchführen und Berichte erstellen, und es hilft sehr. Denn seine grafische Benutzeroberfläche ist sehr gut. Es ist benutzerfreundlich und benötigt nicht viel Zeit, und verschiedene Android-Geräte sind auf unterschiedliche Weise angeordnet, was bei der Android-Datenextraktion und der Erstellung von Berichten sehr hilfreich ist. Die Oxygen Forensics-Funktion, die ich für die Android-Extraktion mag, bietet Optionen wie Adb, Android OxyAgent Extraction, Android Manual OxyAgent, Android OxyAgent Over Wifi, MTK Android Dump, LG Android Dump, Spreadtum Android Dump, Samsung Android Dump, Samsung Exynos Dump, Motorola Android Dump und Huawei Android Dump. Mir gefällt diese Struktur in Bezug auf die Android-Extraktion von verschiedenen Android-Geräten. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Oxygen Forensics?

Es gibt nur eine Sache, die ich an Oxygen Forensics nicht mag, und das ist, dass die Lizenz für den Prozess ziemlich teuer ist. Manchmal, wenn man eine Analyse durchführt, muss man zu einem bestimmten Datum gehen. Manchmal bekommt man dort kein Tagging-System, das in anderer Software verfügbar ist. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Oxygen Forensics, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Palo Alto Cortex XSIAM Logo
Palo Alto Cortex XSIAM
4.3
(473)
Produktbeschreibung: Cortex XSIAM von Palo Alto Networks ist eine KI-gesteuerte Sicherheitsoperationsplattform, die darauf ausgelegt ist, traditionelle Security Operations Centers zu transformieren, indem sie zentrale Funktionen wie Datenzentralisierung, Bedrohungserkennung und Vorfallreaktion integriert und automatisiert. Durch den Einsatz von maschinellem Lernen und Automatisierung ermöglicht sie es Organisationen, Bedrohungen effizienter zu erkennen und darauf zu reagieren, manuelle Arbeitslasten zu reduzieren und die allgemeine Sicherheitslage zu verbessern. Hauptmerkmale und Funktionalität: - Datenzentralisierung: Aggregiert Daten aus verschiedenen Quellen in einer einheitlichen Plattform und bietet umfassende Sichtbarkeit im gesamten Unternehmen. - KI-gestützte Bedrohungserkennung: Nutzt maschinelle Lernalgorithmen, um Anomalien und potenzielle Bedrohungen in Echtzeit zu identifizieren. - Automatisierte Vorfallreaktion: Optimiert Reaktionsprozesse durch Automatisierung und ermöglicht eine schnelle Eindämmung von Sicherheitsvorfällen. - Integrierte SOC-Fähigkeiten: Kombiniert Funktionen wie Extended Detection and Response, Security Orchestration, Automation, and Response, Attack Surface Management und Security Information and Event Management in einer kohärenten Plattform und eliminiert die Notwendigkeit für mehrere unterschiedliche Tools. - Skalierbarkeit: Entwickelt, um große Datenmengen zu verarbeiten und sich an die sich entwickelnden Bedürfnisse moderner Unternehmen anzupassen. Primärer Wert und gelöstes Problem: Cortex XSIAM adressiert die Herausforderungen von fragmentierten Daten, schwacher Bedrohungsabwehr und starker Abhängigkeit von manueller Arbeit in traditionellen SOCs. Durch die Zentralisierung von Daten und die Automatisierung von Sicherheitsoperationen vereinfacht es Prozesse, verbessert die Genauigkeit der Bedrohungserkennung und beschleunigt die Reaktionszeiten bei Vorfällen. Diese Transformation ermöglicht es Organisationen, Bedrohungen proaktiv zu überholen, Betriebskosten zu senken und eine robustere Sicherheitslage zu erreichen.
2
Check Point Harmony Endpoint Logo
Check Point Harmony Endpoint
4.5
(289)
Check Point Endpoint Security kombiniert Datensicherheit, Netzwerksicherheit, Bedrohungspräventionstechnologien und Remote-Access-VPN in einem Paket für vollständigen Schutz von Windows und Mac OS X.
3
Belkasoft Logo
Belkasoft
4.7
(122)
Belkasoft X ist eine umfassende digitale Forensik- und Incident-Response-Lösung für die Durchführung gründlicher Untersuchungen auf allen Arten von digitalen Mediengeräten und Datenquellen, einschließlich Computern, mobilen Geräten, RAM und der Cloud. Entwickelt für Regierungs- und kommerzielle Organisationen mit internen DFIR-Teams oder solche, die DFIR-Dienstleistungen anbieten, gewährleistet es eine schnelle und zuverlässige Beweissammlung, Untersuchung und Analyse.
4
Magnet Forensics Logo
Magnet Forensics
4.8
(71)
Magnet Forensics bietet digitale Untersuchungslösungen an, die Beweise von digitalen Quellen, einschließlich Mobilgeräten, Computern, IoT-Geräten und Cloud-Diensten, erfassen, analysieren, darüber berichten und verwalten.
5
ExtraHop Logo
ExtraHop
4.6
(68)
ExtraHop Reveal(x) bietet cloud-native Sichtbarkeit, Erkennung und Reaktion für das hybride Unternehmen.
6
Trellix Network Detection and Response (NDR) Logo
Trellix Network Detection and Response (NDR)
4.1
(66)
FireEye Netzwerksicherheitslösungen (NX) schützen vor bekannten und unbekannten fortschrittlichen Angriffen mit der signaturlosen Multi-Vector Virtual Execution (MVX) Engine, einem herkömmlichen Intrusion Prevention System (IPS) und einer intelligenten, auf Informationen basierenden Erkennung.
7
Cellebrite Logo
Cellebrite
4.2
(16)
Cellebrite ist der Marktführer im Bereich digitale Intelligenz und investigative Analytik und arbeitet mit öffentlichen und privaten Organisationen zusammen, um zu transformieren, wie sie Daten in Ermittlungen verwalten, um die Gerechtigkeit zu beschleunigen und die Datensicherheit zu gewährleisten.
8
Parrot Security OS Logo
Parrot Security OS
4.4
(59)
Parrot Security (ParrotSec) ist eine Sicherheits-GNU/Linux-Distribution, die für den Bereich der Cyber-Sicherheit (InfoSec) entwickelt wurde. Sie umfasst ein vollständiges tragbares Labor für Sicherheits- und digitale Forensik-Experten.
9
FTK Forensic Toolkit Logo
FTK Forensic Toolkit
4.4
(37)
Diese skalierbare Software ist gerichtlich zugelassen. Sie enthält ein Entschlüsselungs- und ein Passwort-Cracking-Programm. Anpassbare Benutzeroberfläche.
10
Microsoft Purview Audit Logo
Microsoft Purview Audit
4.3
(34)
Sichern Sie Ihre Umgebung mit Multi-Cloud-Identitäts- und Zugriffsmanagement.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Oxygen Forensics
Alternativen anzeigen