L'identité de ce réviseur a été vérifiée par notre équipe de modération des avis. Ils ont demandé de ne pas afficher leur nom, leur titre ou leur photo.
L'interface GUI et la possibilité de faire glisser des attaques pour les exécuter contre des hôtes et des groupes. J'aime aussi la capacité de rechercher des modules par CVE et par nom. Avis collecté par et hébergé sur G2.com.
Pour qu'une suite de tests d'intrusion soit utile, elle doit avoir la capacité de créer une session de commande et de contrôle qui peut être personnalisée pour passer à travers/au-delà des contrôles modernes. L'agent Core et ses sessions de commande et de contrôle sont facilement détectés et bloqués. Avec suffisamment de personnalisation, nous avons du succès avec les balises HTTPS et DNS de Cobalt Strike. Si Core Impact pouvait automatiser la création et la personnalisation d'agents malléables et signés qui contournent les contrôles, il obtiendrait un 10/10.
La gestion des licences est devenue difficile en raison des nombreuses acquisitions de Core Security et Core Impact. Je n'ai pas pu accéder à mon logiciel depuis plusieurs mois ! Avis collecté par et hébergé sur G2.com.
Chez G2, nous préférons les avis récents et nous aimons suivre les évaluateurs. Ils peuvent ne pas avoir mis à jour leur texte d'avis, mais ont mis à jour leur avis.
Validé via un compte e-mail professionnel
Cet évaluateur s'est vu offrir une incitation nominale en guise de remerciement pour avoir complété cet avis.
Invitation de la part de G2 au nom d'un vendeur ou d'un affilié. Cet évaluateur s'est vu offrir une incitation nominale en guise de remerciement pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.







