Introducing G2.ai, the future of software buying.Try now
Imagen del Avatar del Producto
Exploit Pack

Por Exploit Pack

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en Exploit Pack, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

0 de 5 estrellas

¿Cómo calificarías tu experiencia con Exploit Pack?

¡Este producto aún no ha sido reseñado! Sé el primero en compartir tu experiencia.
Deja una reseña

Exploit Pack Reseñas y Detalles del Producto

Contenido Multimedia de Exploit Pack

Demo Exploit Pack -
Imagen del Avatar del Producto

¿Has utilizado Exploit Pack antes?

Responde algunas preguntas para ayudar a la comunidad de Exploit Pack

Reseñas de Exploit Pack (0)

Las reseñas de G2 son auténticas y verificadas.

No hay suficientes reseñas de Exploit Pack para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de vPenTest
vPenTest
4.6
(228)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
2
Logo de Picus Security
Picus Security
4.9
(218)
Picus Security es el pionero en Simulación de Brechas y Ataques (BAS) y Validación de Exposición Adversaria (AEV). La Plataforma de Validación de Seguridad de Picus unifica la evaluación de exposición, la validación de controles de seguridad y la validación de exposición para ayudar a las organizaciones a medir y reducir continuamente el riesgo cibernético real.
3
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
4
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
5
Logo de RidgeBot
RidgeBot
4.5
(94)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
6
Logo de Adaptive Security
Adaptive Security
4.9
(68)
Adaptive Security ofrece un conjunto completo de soluciones de ciberseguridad diseñadas para mejorar la resiliencia organizacional frente a amenazas en evolución. Sus ofertas incluyen Simulaciones de Phishing, Capacitación en Concienciación sobre Seguridad y Triage de Phishing, todas adaptadas para satisfacer las necesidades únicas de empresas que van desde pequeñas empresas hasta compañías Fortune 500.
7
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify es la única plataforma de ciberseguridad entregada como SaaS todo en uno, diseñada específicamente para pequeñas y medianas empresas. Como un único panel de control, Defendify proporciona múltiples capas de protección continua para mejorar continuamente la fortaleza de su postura de seguridad contra las amenazas cibernéticas en evolución.
8
Logo de HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(23)
La plataforma HTB CTF permite a los líderes de seguridad diseñar evaluaciones de equipo realistas y en vivo basadas en el resultado deseado y el público específico involucrado, albergando hasta miles de jugadores, fácil de implementar.
9
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat es una plataforma de simulación de phishing y capacitación en concienciación sobre seguridad basada en la nube, diseñada para educar a los empleados en la identificación y respuesta a ataques de phishing. Al simular escenarios de phishing realistas y proporcionar módulos de capacitación interactivos, ayuda a las organizaciones a fortalecer su cortafuegos humano contra las amenazas cibernéticas. Características y Funcionalidades Clave: - Simulaciones de Phishing Realistas: Ofrece cientos de plantillas personalizables que imitan ataques de phishing del mundo real, permitiendo a las organizaciones probar y mejorar la vigilancia de los empleados. - Módulos de Capacitación Automatizados: Proporciona más de 30 cursos de capacitación interactivos que cubren temas de seguridad y cumplimiento, inscribiendo automáticamente a los usuarios que caen en ataques simulados. - Informes Completos: Ofrece información procesable a través de paneles intuitivos, rastreando la susceptibilidad de los usuarios, el progreso de la capacitación y los niveles de riesgo organizacional en general. - Soporte Multilingüe: Disponible en nueve idiomas, asegurando accesibilidad para fuerzas laborales diversas. - Integración Sin Problemas: Se integra con Sophos Central, permitiendo una gestión unificada junto a otras soluciones de seguridad como protección de correo electrónico y de endpoints. Valor Principal y Problema Resuelto: Sophos Phish Threat aborda el desafío crítico del error humano en la ciberseguridad al transformar a los empleados en defensores proactivos contra los ataques de phishing. Al combinar simulaciones realistas con capacitación dirigida, reduce la probabilidad de intentos de phishing exitosos, mejorando así la postura de seguridad general de la organización y minimizando el riesgo de violaciones de datos y pérdidas financieras.
10
Logo de Datto SaaS Defense
Datto SaaS Defense
4.2
(12)
Ditto trae duplicación de pantalla y señalización digital a cualquier pantalla y tiene la capacidad de convertir Apple TVs y dispositivos Windows en potentes receptores de duplicación de pantalla y reproductores de señalización digital. El producto ofrece duplicación de pantalla de contenido de iOS, iPadOS, macOS, Windows, Android y Chrome OS de forma inalámbrica. Refleja un dispositivo en múltiples pantallas o muchos dispositivos en una pantalla.
Mostrar más

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Precios

Los detalles de precios para este producto no están disponibles actualmente. Visita el sitio web del proveedor para obtener más información.

Imagen del Avatar del Producto
Exploit Pack
Ver alternativas