¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Defensics Reseñas y Detalles del Producto

Estado del Perfil

Este perfil está actualmente gestionado por Defensics pero tiene funciones limitadas.

¿Eres parte del equipo de Defensics? Mejora tu plan para mejorar tu marca y atraer a los visitantes a tu perfil!

Imagen del Avatar del Producto

¿Has utilizado Defensics antes?

Responde algunas preguntas para ayudar a la comunidad de Defensics

Reseñas de Defensics (3)

Reseñas

Reseñas de Defensics (3)

4.2
Reseñas de 3
Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Usuario verificado en Seguridad de Redes y Computadoras
CS
Empresa (> 1000 empleados)
"Mejor Fuzzer de Protocolo"
¿Qué es lo que más te gusta de Defensics?

Defensics nos ayuda a identificar la vulnerabilidad a nivel de protocolo. Un impresionante rompedor de pila IP cuando se trata de hacer fuzzing del protocolo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Defensics?

Parte de integración: Cargar las suites y poner en marcha el servidor lleva mucho tiempo. No tengo ninguna documentación detallada sobre el protocolo utilizado para defensics. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Fabricación Eléctrica/Electrónica
CF
Empresa (> 1000 empleados)
"Gran herramienta para probar los protocolos."
¿Qué es lo que más te gusta de Defensics?

Uno de los grandes productos de Synopsys. Con la ayuda de Synopsys Defensics, podemos probar los protocolos y proporcionará resultados precisos de la prueba y ayudará en nuestras pruebas OT de los dispositivos. Contiene todos los protocolos que necesitamos en nuestras pruebas. La parte principal de esta herramienta es que tiene un montón de casos de prueba. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Defensics?

En Synopsys Defensics no podemos comprar múltiples licencias para un solo protocolo y tenemos que esperar a que se complete la prueba, lo que lleva más tiempo, al menos un día para un protocolo. Reseña recopilada por y alojada en G2.com.

Usuario verificado en Seguridad e Investigaciones
US
Empresa (> 1000 empleados)
"Defensics para pruebas de fuzzing de APIs REST"
¿Qué es lo que más te gusta de Defensics?

Es relativamente fácil comenzar. La herramienta permite extenderla usando Java o Python, por lo que puedes probar prácticamente cualquier sistema. Los informes son excelentes: puedes saber fácilmente qué entrada anómala causó un error para reproducirlo y solucionarlo. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de Defensics?

La herramienta funciona mejor en caso de que estés probando un protocolo para el cual hay un fuzzer incorporado. En caso de que elijas usar un fuzzer genérico como el Universal Fuzzer y agregar tu propia lógica, entonces la utilidad de la herramienta se reduce considerablemente. Probar APIs REST que tienen una buena validación de entrada (como la validación de esquemas JSON) generalmente no dará mucho resultado. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de Defensics para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de vPenTest
vPenTest
4.6
(229)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
2
Logo de Intruder
Intruder
4.8
(206)
Intruder es una plataforma de monitoreo de seguridad proactiva para sistemas expuestos a internet.
3
Logo de Astra Pentest
Astra Pentest
4.6
(177)
Astra Security es una empresa de ciberseguridad que proporciona múltiples características para proteger su sitio web o empresa en línea. La suite integral ayuda eficientemente a descubrir vulnerabilidades en miles de aplicaciones y redes. Previniendo violaciones de datos y compromisos de red. 🧑‍💻 Ofrece Evaluación de Vulnerabilidades y Pruebas de Penetración (VAPT) para Sitios Web/Aplicaciones Web, Aplicaciones Móviles, SaaS, APIs, Infraestructura en la Nube (AWS/Azure/GCP), Dispositivos de Red (Firewall, Router, Servidor, Switch, Impresora, Cámara, etc.), Blockchain/Contrato Inteligente, y más. ✨ Características destacadas de Astra Pentest Suite: - Un panel brillante que muestra pruebas de penetración automatizadas y manuales gestionadas - Más de 2500+ pruebas de seguridad - Escaneo y Reporte Detallado de Vulnerabilidades - Gestión de Vulnerabilidades Fácil - Certificado VAPT Verificable Reconocido por la Industria ⚡️ Otras características: - Pruebas estándar OWASP, SANS 25 - Acciones de un solo clic para descargar informes, enviar correos electrónicos y más - Panel amigable para CXO y desarrolladores - Colaboración contextual para la corrección de errores entre sus desarrolladores y el equipo de seguridad
4
Logo de Cobalt
Cobalt
4.5
(168)
La plataforma de Pruebas de Penetración como Servicio (PTaaS) de Cobalt transforma el modelo de pruebas de penetración obsoleto en un motor de gestión de vulnerabilidades basado en datos. Impulsada por nuestro grupo global de freelancers certificados, la plataforma de pruebas de penetración SaaS de Cobalt ofrece resultados accionables que permiten a los equipos ágiles identificar, rastrear y remediar vulnerabilidades de software. Cientos de organizaciones ahora se benefician de hallazgos de pruebas de penetración de alta calidad, tiempos de remediación más rápidos y un mayor retorno de inversión para su presupuesto de pruebas de penetración.
5
Logo de Acunetix by Invicti
Acunetix by Invicti
4.1
(105)
Acunetix de Invicti explora y escanea automáticamente sitios web y aplicaciones web personalizadas y prefabricadas en busca de SQL Injection, XSS, XXE, SSRF, ataques de encabezado de host y más de 3000 otras vulnerabilidades web. También proporciona una amplia variedad de informes para ayudar a los desarrolladores y propietarios de negocios a identificar rápidamente la superficie de amenaza de una aplicación web, detectar lo que necesita ser corregido y asegurar la conformidad con varios estándares de cumplimiento.
6
Logo de Pentera
Pentera
4.5
(144)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
7
Logo de Aikido Security
Aikido Security
4.6
(138)
Aikido Security es una plataforma de seguridad de software orientada a desarrolladores. Escaneamos tu código fuente y la nube para mostrarte qué vulnerabilidades son realmente importantes de resolver. La clasificación se acelera al reducir masivamente los falsos positivos y hacer que los CVE sean legibles para los humanos. Aikido lo hace simple para mantener tu producto seguro y te devuelve el tiempo para hacer lo que mejor haces: escribir código.
8
Logo de Burp Suite
Burp Suite
4.8
(127)
Burp Suite es un conjunto de herramientas para pruebas de seguridad de aplicaciones web.
9
Logo de Oneleet
Oneleet
4.9
(125)
Oneleet ofrece una plataforma de ciberseguridad de cobertura total a través de la cual las empresas pueden construir, gestionar y monitorear su programa de gestión de ciberseguridad. El producto principal de la empresa ofrece una hoja de ruta para que las empresas se vuelvan seguras y generen confianza con sus socios.
10
Logo de Pentest-Tools.com
Pentest-Tools.com
4.8
(100)
Pentest-Tools.com ayuda a los profesionales de la seguridad a encontrar, validar y comunicar vulnerabilidades más rápido y con mayor confianza, ya sea que sean equipos internos defendiendo a gran escala, MSPs manejando clientes o consultores bajo presión. Con una cobertura integral en activos de red, web, API y nube, y validación de exploits incorporada, convierte cada escaneo en una visión creíble y accionable. Confiado por más de 2,000 equipos en 119 países y utilizado en más de 6 millones de escaneos anuales, ofrece velocidad, claridad y control, sin pilas infladas ni flujos de trabajo rígidos.
Mostrar más

¿Preguntas sobre Defensics? Pregunta a usuarios reales o explora respuestas de la comunidad

Obtén respuestas prácticas, flujos de trabajo reales y pros y contras honestos de la comunidad de G2 o comparte tus ideas.

Sabeer B.
SB
Sabeer Bijapur
Última actividad hace casi 6 años

¿Dónde podemos encontrar la documentación de cada protocolo de fuzzing de defensics?

1 voto positivo
1
Únete a la conversación
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.