Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez FourCore ATTACK, réclamez l'accès pour apporter des modifications.
FourCore ATTACK

Par FourCore

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez FourCore ATTACK, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

3.5 sur 5 étoiles
5 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec FourCore ATTACK ?

Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit FourCore ATTACK

Tarification

Tarification fournie par FourCore ATTACK.

Endpoint Security Free Trial

Essai gratuit
1 User

Yearly Subscription

Nous contacter
Par an

Média de FourCore ATTACK

Démo de FourCore ATTACK - FourCore ATTACK Dashboard
FourCore ATTACK Breach and Attack Simulation Platform Dashboard
Démo de FourCore ATTACK - FourCore ATTACK Report
Executive Report by the FourCore ATTACK Platform
Image de l'avatar du produit

Avez-vous déjà utilisé FourCore ATTACK auparavant?

Répondez à quelques questions pour aider la communauté FourCore ATTACK

Avis FourCore ATTACK (1)

Avis

Avis FourCore ATTACK (1)

3.5
Avis 1
Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Sumukha B.
SB
Electrical Engineer
Design
Petite entreprise (50 employés ou moins)
"Grande plateforme pour la simulation et l'évaluation des violations de menaces."
Qu'aimez-vous le plus à propos de FourCore ATTACK?

Il a des fonctionnalités étonnantes, une excellente interface utilisateur et est très utile pour évaluer la capacité de sécurité et de pare-feu à prévenir les attaques de menaces en lançant des simulations de cyberattaques. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de FourCore ATTACK?

Comparativement, les prix/plans sont plus élevés que ceux de logiciels alternatifs similaires, certains disent que cela en vaut la peine mais parfois c'est un peu éloigné du rapport qualité-prix. Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur FourCore ATTACK pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Picus Security
Picus Security
4.9
(218)
Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité Picus unifie l'évaluation de l'exposition, la validation des contrôles de sécurité et la validation de l'exposition pour aider les organisations à mesurer et réduire en continu le risque cyber réel.
2
Logo de vPenTest
vPenTest
4.6
(229)
vPenTest est une plateforme de test de pénétration automatisée et à grande échelle qui rend les tests de pénétration réseau plus abordables, précis, rapides, cohérents et moins sujets aux erreurs humaines. vPenTest combine essentiellement les connaissances, méthodologies, techniques et outils couramment utilisés par plusieurs consultants en une seule plateforme qui dépasse constamment les attentes d'un test de pénétration. En développant notre cadre propriétaire qui évolue continuellement grâce à notre recherche et développement, nous sommes en mesure de moderniser la manière dont les tests de pénétration sont effectués.
3
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
4
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
5
Logo de RidgeBot
RidgeBot
4.5
(94)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et les vulnérabilités découverts dans les réseaux, les serveurs et les applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il fournit une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité grâce à l'automatisation.
6
Logo de Adaptive Security
Adaptive Security
4.9
(68)
Adaptive Security propose une suite complète de solutions de cybersécurité conçues pour renforcer la résilience organisationnelle face aux menaces évolutives. Leurs offres incluent des simulations de phishing, des formations de sensibilisation à la sécurité et un triage de phishing, tous adaptés pour répondre aux besoins uniques des entreprises allant des petites entreprises aux sociétés du Fortune 500.
7
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify est la seule plateforme de cybersécurité tout-en-un livrée en SaaS conçue spécifiquement pour les petites et moyennes entreprises. En tant que tableau de bord unique, Defendify offre plusieurs couches de protection continue pour améliorer en permanence la solidité de votre posture de sécurité face aux menaces cybernétiques en évolution.
8
Logo de HTB CTF & Threat Range
HTB CTF & Threat Range
4.7
(22)
La plateforme HTB CTF permet aux responsables de la sécurité de concevoir des évaluations d'équipe réalistes en conditions réelles, basées sur le résultat souhaité et le public spécifique impliqué - accueillant jusqu'à des milliers de joueurs, facile à déployer.
9
Logo de Sophos PhishThreat
Sophos PhishThreat
4.3
(22)
Sophos Phish Threat est une plateforme de formation à la sensibilisation à la sécurité et de simulation de phishing basée sur le cloud, conçue pour éduquer les employés à identifier et à répondre aux attaques de phishing. En simulant des scénarios de phishing réalistes et en fournissant des modules de formation interactifs, elle aide les organisations à renforcer leur pare-feu humain contre les menaces cybernétiques. Caractéristiques clés et fonctionnalités : - Simulations de phishing réalistes : Offre des centaines de modèles personnalisables qui imitent des attaques de phishing du monde réel, permettant aux organisations de tester et d'améliorer la vigilance des employés. - Modules de formation automatisés : Fournit plus de 30 cours de formation interactifs couvrant des sujets de sécurité et de conformité, inscrivant automatiquement les utilisateurs qui tombent dans les pièges des attaques simulées. - Rapports complets : Fournit des informations exploitables via des tableaux de bord intuitifs, suivant la susceptibilité des utilisateurs, les progrès de la formation et les niveaux de risque organisationnel global. - Support multilingue : Disponible en neuf langues, garantissant l'accessibilité pour des effectifs diversifiés. - Intégration transparente : S'intègre avec Sophos Central, permettant une gestion unifiée aux côtés d'autres solutions de sécurité comme la protection des e-mails et des points de terminaison. Valeur principale et problème résolu : Sophos Phish Threat aborde le défi critique de l'erreur humaine en cybersécurité en transformant les employés en défenseurs proactifs contre les attaques de phishing. En combinant des simulations réalistes avec une formation ciblée, il réduit la probabilité de tentatives de phishing réussies, améliorant ainsi la posture de sécurité globale de l'organisation et minimisant le risque de violations de données et de pertes financières.
10
Logo de Datto SaaS Defense
Datto SaaS Defense
4.2
(12)
Ditto apporte la mise en miroir d'écran et la signalisation numérique à n'importe quel écran et a la capacité de transformer les Apple TV et les appareils Windows en récepteurs de mise en miroir d'écran puissants et en lecteurs de signalisation numérique. Le produit offre la mise en miroir d'écran sans fil de contenu à partir d'iOS, iPadOS, macOS, Windows, Android et Chrome OS. Miroir un appareil sur plusieurs écrans ou plusieurs appareils sur un écran.
Afficher plus

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion

Options de tarification

Tarification fournie par FourCore ATTACK.

Endpoint Security Free Trial

Essai gratuit
1 User

Yearly Subscription

Nous contacter
Par an
Image de l'avatar du produit
FourCore ATTACK