Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Whois API Webservice arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Intezer
Gesponsert
Intezer
Website besuchen
Produkt-Avatar-Bild
Whois API Webservice

Von Whoisxmlapi

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Whois API Webservice arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

5.0 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Whois API Webservice bewerten?

Intezer
Gesponsert
Intezer
Website besuchen
Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Whois API Webservice Bewertungen & Produktdetails

Produkt-Avatar-Bild

Haben sie Whois API Webservice schon einmal verwendet?

Beantworten Sie einige Fragen, um der Whois API Webservice-Community zu helfen

Whois API Webservice-Bewertungen (3)

Bewertungen

Whois API Webservice-Bewertungen (3)

5.0
3-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Verifizierter Benutzer in Medienproduktion
AM
Kleinunternehmen (50 oder weniger Mitarbeiter)
"WHOIS-API macht den Markenschutz zum Kinderspiel"
Was gefällt dir am besten Whois API Webservice?

Die WHOIS API von WHOISXML API ist ein großartiges Werkzeug, das meinem Unternehmen hilft, seine digitalen Vermögenswerte zu schützen. Mit ihrer umfassenden Abdeckung des Internets – Milliarden von WHOIS-Datensätzen; Tausende von TLDs, einschließlich neu erstellter gTLDs, und Millionen von Domains – erhalten wir ziemlich genaue Suchergebnisse, wenn wir Informationen über unsere eigenen und die Domains unserer Kunden suchen. Da ihre Datenbank gut geparst und strukturiert ist, wissen wir, dass wir WHOIS-Datensätze erhalten, die im Format konsistent sind und daher leicht miteinander verglichen werden können. Sie macht den Markenschutz für uns mit zusätzlichen nützlichen Funktionen wie der Markenüberwachung zum Kinderspiel. Damit können wir leicht mögliche Ursachen für Bedenken wie Urheberrechtsverletzer und Nachahmer erkennen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Whois API Webservice?

WHOIS-API-Suchergebnisse sind in 2 Download-Formaten verfügbar – JSON und CSV. Wir haben einmal den Fehler gemacht, das JSON-Format zu wählen, und es war etwas schwer zu lesen, da wir nicht die richtigen Anwendungen hatten. Aber jetzt, da wir stattdessen die CSV-Dateien verwenden, haben wir diese Schwierigkeiten nicht mehr. Bewertung gesammelt von und auf G2.com gehostet.

LB
Digital Analyst
Kleinunternehmen (50 oder weniger Mitarbeiter)
"WHOIS-Daten, die zur Verbesserung der Seitensicherheit beitragen"
Was gefällt dir am besten Whois API Webservice?

Da wir nicht so technisch versierte Benutzer sind, schüchtern uns Rohprotokolle ein, und XML- und JSON-Dateien können etwas schwer zu lesen sein. Glücklicherweise ermöglicht uns die Whois XML API, Ergebnisse für WHOIS-, IP- und DNS-Datensätze in .csv oder sogar online über ihre webbasierte Plattform anzuzeigen. Dies gibt uns klarere Ergebnisse, die wir nutzen können, um die Sicherheit von Websites zu verbessern. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Whois API Webservice?

Aufgrund privater Registrierungen oder versteckter Details können einige WHOIS- und IP-Datensätze Informationen fehlen. Deshalb können wir nicht wirklich sofortige Entscheidungen über bestimmte Domains und IPs treffen (z. B. sie zulassen oder auf die schwarze Liste setzen) und die wahrscheinlichste Absicht der Nutzer verstehen. Bewertung gesammelt von und auf G2.com gehostet.

NB
Brand Research & Protection (Marketing)
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Vertrauenswürdiges Domain- und IP-Recherche-Tool"
Was gefällt dir am besten Whois API Webservice?

spezifische Datenprodukte, die mir genau die Daten liefern, die ich benötige. Auch ihre Bedrohungsinformationen bieten hervorragende Einblicke in Domainnamen, die mir helfen, die Domains meiner Kunden zu schützen und ihren Ruf zu verbessern sowie sie vor Betrug zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Whois API Webservice?

bisher keine größeren Störungen erlebt Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Whois API Webservice, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Cloudflare Application Security and Performance Logo
Cloudflare Application Security and Performance
4.5
(572)
Cloudflare-Anwendungs-Sicherheits- und Leistungs-Lösungen bieten Leistung, Zuverlässigkeit und Sicherheit für alle Ihre Webanwendungen und APIs, unabhängig davon, wo sie gehostet werden und wo sich Ihre Benutzer befinden.
2
CrowdStrike Falcon Endpoint Protection Platform Logo
CrowdStrike Falcon Endpoint Protection Platform
4.7
(339)
CrowdStrike Falcon Endpoint-Schutz vereint die Technologien, die erforderlich sind, um erfolgreich Verstöße zu stoppen: Next-Generation-Antivirus, Endpunkterkennung und -reaktion, IT-Hygiene, 24/7-Bedrohungssuche und Bedrohungsinformationen. Sie kombinieren sich, um kontinuierliche Verletzungsprävention in einem einzigen Agenten bereitzustellen.
3
Recorded Future Logo
Recorded Future
4.6
(213)
Recorded Future Intelligence Cloud hebt Ihre bestehenden Sicherheitsvorkehrungen, indem es die Tiefe und Breite des Schutzes verbessert, indem es Ihnen Einblicke in Bedrohungen und Angriffe gibt, bevor sie Auswirkungen haben, sodass Sie den Angreifern voraus sein können, in der Geschwindigkeit und dem Umfang der heutigen Bedrohungsumgebung.
4
Intezer Logo
Intezer
4.5
(193)
Automatisieren Sie Ihre Malware-Analyse. Erhalten Sie schnell Antworten zu verdächtigen Dateien, URLs, Endpunkten oder Speicherabbildern.
5
Cyberint, a Check Point Company Logo
Cyberint, a Check Point Company
4.6
(151)
Cyberint ist jetzt ein Unternehmen von Check Point. Seine wirkungsvolle Intelligence-Lösung kombiniert Cyber-Bedrohungsintelligenz, externes Angriffsflächenmanagement, Markenschutz und digitale Lieferkettenintelligenz in einer einzigen, leistungsstarken Lösung. Durch die Nutzung der autonomen Entdeckung aller externen Vermögenswerte einer Organisation, verbunden mit offener, tiefer und dunkler Web-Intelligenz, ermöglicht die Lösung Cybersicherheitsteams, die Erkennung und Unterbrechung ihrer dringendsten Cyber-Risiken zu beschleunigen. Globale Kunden, darunter Fortune-500-Führer in allen wichtigen Marktsektoren, verlassen sich auf uns, um Phishing, Malware, Betrug, Markenmissbrauch, Datenlecks, externe Schwachstellen und mehr zu verhindern, zu erkennen, zu untersuchen und zu beheben, um einen kontinuierlichen externen Schutz vor Cyber-Bedrohungen zu gewährleisten.
6
Pentera Logo
Pentera
4.5
(143)
Pentera ist der führende Anbieter in der Kategorie der automatisierten Sicherheitsvalidierung und ermöglicht es jeder Organisation, die Integrität aller Cybersicherheitsschichten mühelos zu testen und jederzeit und in jedem Umfang tatsächliche, aktuelle Sicherheitslücken aufzudecken. Tausende von Sicherheitsfachleuten und Dienstleistern weltweit nutzen Pentera, um die Behebung von Schwachstellen zu leiten und Sicherheitslücken zu schließen, bevor sie ausgenutzt werden.
7
CYREBRO Logo
CYREBRO
4.3
(129)
CYREBRO ist eine Managed Detection and Response-Lösung, die das Kernfundament und die Fähigkeiten eines staatlichen Security Operations Center (SOC) bietet, bereitgestellt über seine cloudbasierte, interaktive SOC-Plattform. CYREBRO erkennt, analysiert, untersucht und reagiert schnell auf Cyber-Bedrohungen.
8
CloudSEK Logo
CloudSEK
4.8
(127)
Cloudsek ist ein Unternehmen für Informationssicherheits-Risikobewertung, das die benötigte Intelligenz zur Bewältigung von Online-Bedrohungen bereitstellt.
9
VulScan Logo
VulScan
4.1
(120)
VulScan ist speziell für MSPs und für IT-Profis in Unternehmen entwickelt, die ihre eigene IT-Sicherheit verwalten. Es verfügt über alle Funktionen, die Sie für das interne und externe Schwachstellenmanagement benötigen.
10
Cyble Logo
Cyble
4.8
(133)
Cyble Vision, unsere SaaS-basierte Unternehmensplattform, sammelt Echtzeit-Intelligencedaten aus offenen und geschlossenen Quellen, um digitale Risiken zu kartieren, zu überwachen und zu mindern.
Mehr anzeigen
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Whois API Webservice
Alternativen anzeigen