
la facilidad de configuración que se prepara automáticamente para estar en condiciones de uso. Reseña recopilada por y alojada en G2.com.
algo de la configuración de la base de datos se vuelve confuso Reseña recopilada por y alojada en G2.com.

la facilidad de configuración que se prepara automáticamente para estar en condiciones de uso. Reseña recopilada por y alojada en G2.com.
algo de la configuración de la base de datos se vuelve confuso Reseña recopilada por y alojada en G2.com.

Es una herramienta muy poderosa que se puede utilizar para proteger sistemas de ataques cibernéticos. Reseña recopilada por y alojada en G2.com.
A veces su interfaz de usuario no es tan interactiva. Reseña recopilada por y alojada en G2.com.

Utiliza un vector de ataque del lado del cliente para evaluar la postura de seguridad. Sin configuración compleja, facilidad de uso. Reseña recopilada por y alojada en G2.com.
La configuración inicial lleva tiempo, pero es fluida una vez terminada. Reseña recopilada por y alojada en G2.com.
Fácil de usar, experiencia intuitiva, no se requiere un proceso de incorporación complicado, y no se necesita experiencia para entender el panel de control; un novato puede asumir esto sin demasiados problemas. Reseña recopilada por y alojada en G2.com.
El equipo de soporte no responde como se esperaba, tuve algunas consultas que no se resolvieron. No obstante, buen producto y recomendado. Reseña recopilada por y alojada en G2.com.

No es necesario instalar configuraciones grandes, solo desde una interfaz web simple. Reseña recopilada por y alojada en G2.com.
No hay contras en esta herramienta. Todo funciona perfectamente. Reseña recopilada por y alojada en G2.com.
Lo que más me gusta de BeEF es que tiene muchas características simples pero poderosas que ofrecen como herramienta de pruebas de penetración. También utiliza GitHub, lo cual es una ventaja adicional. Reseña recopilada por y alojada en G2.com.
Nada que no guste... simplemente lo mejor cuando se trata de pruebas de penetración de navegadores web. Reseña recopilada por y alojada en G2.com.
simplicidad de uso, no se requiere una configuración compleja y no requiere ningún entrenamiento o curva de aprendizaje específica, esto puede ser adoptado por un principiante sin demasiados problemas Reseña recopilada por y alojada en G2.com.
Por su naturaleza, este software necesita ser gestionado adecuadamente y su uso puede ser peligroso si no se utiliza bien. Reseña recopilada por y alojada en G2.com.
Es fácil de usar, no requiere una instalación complicada, no requiere entrenamiento especial ni curva de aprendizaje, y es una opción sin complicaciones para principiantes. Reseña recopilada por y alojada en G2.com.
No para nuevos usuarios, aparte de eso todo bien. Reseña recopilada por y alojada en G2.com.
Es una herramienta de prueba específica para navegadores y funciona con las restricciones de seguridad. Muy útil para evaluar el alcance de seguridad de un entorno particular (Entorno Objetivo) con vectores de muestra del lado del cliente. Reseña recopilada por y alojada en G2.com.
La penetración necesita ser probada por profesionales. Ningún novato puede manejar esto. Reseña recopilada por y alojada en G2.com.
Me encanta lo fácil que es configurar BeEF y distribuir la página web para enganchar. En pocos minutos puedo tener páginas maliciosas listas para el ataque. Eso significa menos tiempo configurando y más tiempo explotando. Reseña recopilada por y alojada en G2.com.
Una desventaja de BeEF es que tiene una probabilidad muy baja de enganchar a un usuario. Esto no es culpa de BeEF, sino un problema con el vector de ataque en general. Reseña recopilada por y alojada en G2.com.
Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.
How this benefits you?
¿Puede BeEF ser utilizado por hackers?
Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.