Introducing G2.ai, the future of software buying.Try now
Perfil Inactivo: ¿Necesitas Acceso de Administrador?
Nadie ha gestionado este perfil durante más de un año.
Si trabajas en FourCore ATTACK, reclama acceso para hacer cambios.
HTB CTF & Threat Range
Patrocinado
HTB CTF & Threat Range
Visitar sitio web
Imagen del Avatar del Producto
FourCore ATTACK

Por FourCore

Reclamar Perfil

Reclama el perfil de tu empresa en G2

Este perfil no ha estado activo por más de un año.
Si trabajas en FourCore ATTACK, puedes reclamarlo nuevamente para mantener la información de tu empresa actualizada y aprovechar al máximo tu presencia en G2.

    Una vez aprobado, puedes:

  • Actualizar los detalles de tu empresa y producto

  • Aumentar la visibilidad de tu marca en G2, búsqueda y LLMs

  • Acceder a información sobre visitantes y competidores

  • Responder a reseñas de clientes

  • Verificaremos tu correo electrónico de trabajo antes de otorgar acceso.

3.5 de 5 estrellas
5 star
0%
3 star
0%
2 star
0%
1 star
0%

¿Cómo calificarías tu experiencia con FourCore ATTACK?

HTB CTF & Threat Range
Patrocinado
HTB CTF & Threat Range
Visitar sitio web
Han pasado dos meses desde que este perfil recibió una nueva reseña
Deja una reseña

FourCore ATTACK Reseñas y Detalles del Producto

Precios

Precios proporcionados por FourCore ATTACK.

Endpoint Security Free Trial

Prueba gratuita
1 User

Yearly Subscription

Contáctanos
Por año

Contenido Multimedia de FourCore ATTACK

Demo FourCore ATTACK - FourCore ATTACK Dashboard
FourCore ATTACK Breach and Attack Simulation Platform Dashboard
Demo FourCore ATTACK - FourCore ATTACK Report
Executive Report by the FourCore ATTACK Platform
Imagen del Avatar del Producto

¿Has utilizado FourCore ATTACK antes?

Responde algunas preguntas para ayudar a la comunidad de FourCore ATTACK

Reseñas de FourCore ATTACK (1)

Reseñas

Reseñas de FourCore ATTACK (1)

3.5
Reseñas de 1

Buscar reseñas
Filtrar Reseñas
Borrar resultados
Las reseñas de G2 son auténticas y verificadas.
Sumukha B.
SB
Electrical Engineer
Diseño
Pequeña Empresa (50 o menos empleados)
"Gran plataforma para la simulación y evaluación de brechas de amenazas."
¿Qué es lo que más te gusta de FourCore ATTACK?

Tiene características asombrosas, un gran panel de interfaz de usuario y es muy útil para evaluar la capacidad de seguridad y firewall para prevenir ataques de amenazas mediante el lanzamiento de simulaciones de ciberataques. Reseña recopilada por y alojada en G2.com.

¿Qué es lo que no te gusta de FourCore ATTACK?

Comparativamente, los precios/planes son más altos que los de softwares alternativos similares, algunos dicen que vale la pena, pero a veces está un poco lejos de ser una buena relación calidad-precio. Reseña recopilada por y alojada en G2.com.

No hay suficientes reseñas de FourCore ATTACK para que G2 proporcione información de compra. A continuación, se muestran algunas alternativas con más reseñas:

1
Logo de Picus Security
Picus Security
4.9
(216)
Picus Security es el pionero en Simulación de Brechas y Ataques (BAS) y Validación de Exposición Adversaria (AEV). La Plataforma de Validación de Seguridad de Picus unifica la evaluación de exposición, la validación de controles de seguridad y la validación de exposición para ayudar a las organizaciones a medir y reducir continuamente el riesgo cibernético real.
2
Logo de vPenTest
vPenTest
4.6
(227)
vPenTest es una plataforma automatizada y completa de pruebas de penetración que hace que las pruebas de penetración de redes sean más asequibles, precisas, rápidas, consistentes y no propensas a errores humanos. vPenTest combina esencialmente el conocimiento, las metodologías, las técnicas y las herramientas comúnmente utilizadas por múltiples consultores en una sola plataforma que supera consistentemente las expectativas de una prueba de penetración. Al desarrollar nuestro marco propietario que crece continuamente basado en nuestra investigación y desarrollo, podemos modernizar la forma en que se realizan las pruebas de penetración.
3
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifica de manera exhaustiva las brechas de seguridad en su infraestructura y proporciona información procesable para una remediación adecuada. Ejecutado de manera segura desde internet, nuestra batería de ataques simulados no causa interrupciones en su operación o productividad empresarial.
4
Logo de Pentera
Pentera
4.5
(143)
Pentera es el líder de categoría en Validación de Seguridad Automatizada, permitiendo a cada organización probar con facilidad la integridad de todas las capas de ciberseguridad, revelando exposiciones de seguridad verdaderas y actuales en cualquier momento y a cualquier escala. Miles de profesionales de seguridad y proveedores de servicios en todo el mundo utilizan Pentera para guiar la remediación y cerrar brechas de seguridad antes de que sean explotadas.
5
Logo de RidgeBot
RidgeBot
4.5
(93)
RidgeBot, un sistema robótico de pruebas de penetración, automatiza completamente el proceso de prueba al combinar técnicas de hacking ético con algoritmos de toma de decisiones. RidgeBots localizan riesgos y vulnerabilidades descubiertas en redes, servidores y aplicaciones, demuestran el impacto potencial o daño con evidencia de explotación. Proporciona gestión de vulnerabilidades basada en riesgos y alivia la escasez de personal de pruebas de seguridad mediante la automatización.
6
Logo de Adaptive Security
Adaptive Security
4.9
(68)
Adaptive Security ofrece un conjunto completo de soluciones de ciberseguridad diseñadas para mejorar la resiliencia organizacional frente a amenazas en evolución. Sus ofertas incluyen Simulaciones de Phishing, Capacitación en Concienciación sobre Seguridad y Triage de Phishing, todas adaptadas para satisfacer las necesidades únicas de empresas que van desde pequeñas empresas hasta compañías Fortune 500.
7
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify es la única plataforma de ciberseguridad entregada como SaaS todo en uno, diseñada específicamente para pequeñas y medianas empresas. Como un único panel de control, Defendify proporciona múltiples capas de protección continua para mejorar continuamente la fortaleza de su postura de seguridad contra las amenazas cibernéticas en evolución.
8
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos PhishThreat le ofrece la flexibilidad y personalización que su organización necesita para facilitar una cultura de concienciación sobre seguridad positiva. Phish Threat educa y evalúa a sus usuarios finales a través de simulaciones de ataques automatizadas, capacitación de calidad en concienciación sobre seguridad y métricas de informes procesables.
9
Logo de HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(22)
La plataforma HTB CTF permite a los líderes de seguridad diseñar evaluaciones de equipo realistas y en vivo basadas en el resultado deseado y el público específico involucrado, albergando hasta miles de jugadores, fácil de implementar.
10
Logo de Datto SaaS Defense
Datto SaaS Defense
4.2
(12)
Ditto trae duplicación de pantalla y señalización digital a cualquier pantalla y tiene la capacidad de convertir Apple TVs y dispositivos Windows en potentes receptores de duplicación de pantalla y reproductores de señalización digital. El producto ofrece duplicación de pantalla de contenido de iOS, iPadOS, macOS, Windows, Android y Chrome OS de forma inalámbrica. Refleja un dispositivo en múltiples pantallas o muchos dispositivos en una pantalla.
Mostrar más

Opciones de precios

Precios proporcionados por FourCore ATTACK.

Endpoint Security Free Trial

Prueba gratuita
1 User

Yearly Subscription

Contáctanos
Por año
Imagen del Avatar del Producto
FourCore ATTACK
Ver alternativas