Introducing G2.ai, the future of software buying.Try now
Intruder
Sponsorisé
Intruder
Visiter le site web
Image de l'avatar du produit
Code Dx

Par Code Dx

4.3 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Code Dx ?

Intruder
Sponsorisé
Intruder
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Code Dx

Statut du profil

Ce profil est actuellement géré par Code Dx mais dispose de fonctionnalités limitées.

Faites-vous partie de l'équipe Code Dx ? Mettez à niveau votre plan pour améliorer votre image de marque et interagir avec les visiteurs de votre profil !

Image de l'avatar du produit

Avez-vous déjà utilisé Code Dx auparavant?

Répondez à quelques questions pour aider la communauté Code Dx

Avis Code Dx (3)

Avis

Avis Code Dx (3)

4.3
Avis 3

Avantages & Inconvénients

Généré à partir de véritables avis d'utilisateurs
Voir tous les avantages et inconvénients
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
PP
Sales Operations Director
Construction
Entreprise (> 1000 employés)
"Automatisation du processus de corrélation des vulnérabilités"
Qu'aimez-vous le plus à propos de Code Dx?

Cela m'a pris beaucoup de temps dans le passé pour passer en revue de nombreux résultats de tests de sécurité seulement pour trouver quelques problèmes critiques, avec Code Dx, je peux rapidement identifier de tels problèmes. Cela peut aider mon équipe à mieux prioriser la remédiation des problèmes et à s'attaquer aux vulnérabilités les plus critiques de manière plus proactive. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Code Dx?

Faux positif est un problème majeur dans Code Dx où l'outil a un problème de fournir de nombreux rapports de vulnérabilité incorrects. Cela peut être ennuyeux et diminue également ma confiance dans les vulnérabilités signalées et leur précision. Avis collecté par et hébergé sur G2.com.

MA
Tax Manager
Administration gouvernementale
Entreprise (> 1000 employés)
"Idées générales sur la situation sécuritaire"
Qu'aimez-vous le plus à propos de Code Dx?

Lorsque j'utilise Code Dx, je reçois des préoccupations pertinentes qui nécessitent l'attention de l'équipe de développement, puis je peux travailler sur les questions les plus urgentes en premier. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Code Dx?

Je trouve certains avantages de Code Dx, mais ma principale inquiétude est que les données sur les vulnérabilités pourraient ne pas être à jour. Comme l'intégration des flux de vulnérabilités est effectuée à l'avance, la plateforme peut prendre du temps pour obtenir les flux des nouvelles failles découvertes. Avis collecté par et hébergé sur G2.com.

MA
Database Administrator
Fournitures et équipements commerciaux
Marché intermédiaire (51-1000 employés)
"Simplifier les tests de sécurité des applications"
Qu'aimez-vous le plus à propos de Code Dx?

Code Dx résume mes résultats de sécurité provenant de plusieurs analyseurs de code. Ces priorités m'aident à traiter les menaces les plus importantes en premier car elles sont plus susceptibles d'être exploitées, et cela facilite la gestion du risque global. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Code Dx?

Filtrer les faux négatifs n'est pas possible dans Code Dx. Parfois, je remarque des résultats spécifiques de scanners individuels qui semblent être dissimulés dans un rapport général. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Code Dx pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de GitLab
GitLab
4.5
(864)
Une interface web open source et une plateforme de contrôle de source basée sur Git.
2
Logo de Tenable Nessus
Tenable Nessus
4.5
(297)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
3
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
4
Logo de Astra Pentest
Astra Pentest
4.6
(162)
Astra Security est une entreprise de cybersécurité qui offre de multiples fonctionnalités pour protéger votre site web ou entreprise en ligne. La suite complète aide efficacement à découvrir les vulnérabilités dans des milliers d'applications et de réseaux. Prévention des violations de données et des compromissions de réseau. 🧑‍💻 Elle propose une évaluation des vulnérabilités et des tests de pénétration (VAPT) pour les sites web/applications web, applications mobiles, SaaS, API, infrastructures cloud (AWS/Azure/GCP), appareils réseau (pare-feu, routeur, serveur, commutateur, imprimante, caméra, etc.), blockchain/contrat intelligent, et plus encore. ✨ Caractéristiques clés mises en avant de la suite Astra Pentest : - Un tableau de bord brillant qui affiche les tests de pénétration automatisés et manuels gérés - Plus de 2500+ tests de sécurité - Analyse et rapport détaillés des vulnérabilités - Gestion facile des vulnérabilités - Certificat VAPT vérifiable reconnu par l'industrie ⚡️ Autres caractéristiques : - Tests standard OWASP, SANS 25 - Actions en un clic pour le téléchargement de rapports, email et plus - Tableau de bord convivial pour les CXO et développeurs - Collaboration contextuelle pour la correction des bugs entre vos développeurs et l'équipe de sécurité
5
Logo de Cobalt
Cobalt
4.5
(147)
La plateforme Pen Testing as a Service (PTaaS) de Cobalt transforme le modèle de test de pénétration défaillant d'hier en un moteur de gestion des vulnérabilités axé sur les données. Alimentée par notre vivier mondial de freelances certifiés, la plateforme de test de pénétration SaaS de Cobalt, basée sur le crowdsourcing, fournit des résultats exploitables qui permettent aux équipes agiles d'identifier, de suivre et de remédier aux vulnérabilités logicielles. Des centaines d'organisations bénéficient désormais de résultats de tests de pénétration de haute qualité, de temps de remédiation plus rapides et d'un retour sur investissement plus élevé pour leur budget de test de pénétration.
6
Logo de Burp Suite
Burp Suite
4.8
(124)
Burp Suite est une boîte à outils pour les tests de sécurité des applications web.
7
Logo de Acunetix by Invicti
Acunetix by Invicti
4.1
(105)
Acunetix par Invicti explore et analyse automatiquement les sites web et applications web prêts à l'emploi et sur mesure pour détecter les vulnérabilités telles que l'injection SQL, XSS, XXE, SSRF, les attaques d'en-tête d'hôte et plus de 3000 autres vulnérabilités web. Il fournit également une grande variété de rapports pour aider les développeurs et les propriétaires d'entreprise à identifier rapidement la surface de menace d'une application web, détecter ce qui doit être corrigé et assurer la conformité avec plusieurs normes de conformité.
8
Logo de Aikido Security
Aikido Security
4.6
(104)
Aikido Security est une plateforme de sécurité logicielle axée sur les développeurs. Nous analysons votre code source et votre cloud pour vous montrer quelles vulnérabilités sont réellement importantes à résoudre. Le triage est accéléré en réduisant massivement les faux positifs et en rendant les CVE lisibles par l'homme. Aikido simplifie la sécurisation de votre produit et vous redonne du temps pour faire ce que vous faites de mieux : écrire du code.
9
Logo de Pentest-Tools.com
Pentest-Tools.com
4.8
(100)
Pentest-Tools.com aide les professionnels de la sécurité à trouver, valider et communiquer les vulnérabilités plus rapidement et avec plus de confiance - qu'il s'agisse d'équipes internes défendant à grande échelle, de MSP jonglant avec des clients, ou de consultants sous pression. Avec une couverture complète des actifs réseau, web, API et cloud, et une validation d'exploitation intégrée, chaque analyse se transforme en un aperçu crédible et exploitable. Fiable par plus de 2 000 équipes dans 119 pays et utilisé dans plus de 6 millions d'analyses annuelles, il offre rapidité, clarté et contrôle - sans piles gonflées ni flux de travail rigides.
10
Logo de Beagle Security
Beagle Security
4.7
(87)
Beagle Security est un outil de test de pénétration d'applications web qui vous aide à identifier les vulnérabilités de votre application web avant que les hackers ne les exploitent.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Code Dx
Voir les alternatives