Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Threat Zone arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
ReversingLabs
Gesponsert
ReversingLabs
Website besuchen
Produkt-Avatar-Bild
Threat Zone

Von Malwation

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Threat Zone arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.4 von 5 Sternen
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Threat Zone bewerten?

ReversingLabs
Gesponsert
ReversingLabs
Website besuchen

Threat Zone Preisübersicht

Kostenlose Testversion

Threat Zone Alternativen Preise

Folgendes ist ein schneller Überblick über die von anderen angebotenen EditionenMalware-Analyse-Tools

ESET PROTECT
ESET PROTECT Advanced
Kontaktieren Sie uns
Erstklassiger Endpunktschutz gegen Ransomware und Zero-Day-Bedrohungen. Plattformübergreifende Lösung mit benutzerfreundlicher Cloud- oder On-Premise-Verwaltung, Serversicherheit, erweiterter Bedrohungsabwehr und vollständiger Festplattenverschlüsselung.
  • Konsole
  • Serversicherheit
Kontaktieren Sie uns
Für Einzelpersonen
  • Windows 7 32-Bit
  • Windows 10 64-Bit
  • Android 14
  • Linux Ubuntu 22.04.2 64-Bit
  • Interaktiver Zugriff
Coro Cybersecurity
Coro Essentials Suite
Beginnend bei $9.501 User Pro Monat
Erhalten Sie grundlegenden Schutz für Endpunkte, E-Mail und Cloud-Anwendungen und automatisieren Sie die Lösung der meisten Sicherheitsvorfälle.
  • Endpunktsicherheit (Gerätezustand, Next-Gen-Antivirus, Zulassen/Blockieren-Listen)
  • Endpunkt-Erkennung und -Reaktion (EDR)
  • E-Mail-Sicherheit (Malware-Scannen, Phishing-Schutz, Zulassen/Blockieren-Listen)
  • Cloud-App-Sicherheit (O365, GSuite, Dropbox, Box, Slack, Salesforce)
  • WLAN-Phishing

Verschiedene Alternativen Preise & Pläne

Kostenlose Testversion
Preisinformationen für die verschiedenen Threat Zone Alternativen werden vom jeweiligen Softwareanbieter bereitgestellt oder aus öffentlich zugänglichen Preisunterlagen abgerufen. Endgültige Kostenverhandlungen zum Kauf eines dieser Produkte müssen mit dem Verkäufer geführt werden.

Threat Zone Preisbewertungen

(1)
Verifizierter Benutzer in Bankwesen
BB
Unternehmen (> 1000 Mitarbeiter)
"Leistungsstarke Sandbox, praktisch für SOCs und IR-Teams"
Was gefällt dir am besten Threat Zone?

1. Öffentliche & Community-Einreichungen: Die Möglichkeit, öffentliche Einreichungen und Analysen von anderen Nutzern einzusehen, spart viel Zeit bei der Bedrohungskontextualisierung und schnellen Überprüfungen.

2. IOC-Suche & Filterung: Schnelle Suche über Einreichungen nach Hashes, Domains und IPs. Die nützlichen Filter (Informativ / Verdächtig / Bösartig) machen die Priorisierung einfach.

3. Detaillierte Berichte aus einem einfachen Scan: Eine einzige Detonation lieferte mir Whois/Website-Metadaten, detaillierte Bedrohungsanalysen, PCAP/Netzwerk-Wasserfall und abgelegte Datei-Artefakte, alles sofort umsetzbar. Ich konnte auch das IOC-Muster sehen.

4. All-in-One-Erlebnis: Die Plattform lieferte mir den Großteil der Informationen, die ich normalerweise aus mehreren Open-Source-Tools sammeln muss, was die Triage erheblich beschleunigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Threat Zone?

Das Produkt ist ausgezeichnet. Eine ehrliche Bitte wäre, die Preisgestaltung zu überprüfen, um es für kleine Teams, Forscher und unabhängige Analysten erschwinglicher zu machen. Bewertung gesammelt von und auf G2.com gehostet.

Threat Zone Vergleiche
Produkt-Avatar-Bild
ANY.RUN Sandbox
Jetzt vergleichen
Produkt-Avatar-Bild
Threat Zone
Alternativen anzeigen