Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis
Avis Immunity Debugger (0)
Les avis G2 sont authentiques et vérifiés.
Voici comment.
Nous nous efforçons de garder nos avis authentiques.
Les avis G2 sont une partie importante du processus d'achat, et nous comprenons la valeur qu'ils apportent à la fois à nos clients et aux acheteurs. Pour garantir que la valeur est préservée, il est important de s'assurer que les avis sont authentiques et fiables, c'est pourquoi G2 exige des méthodes vérifiées pour rédiger un avis et valide l'identité de l'évaluateur avant d'approuver. G2 valide l'identité des évaluateurs avec notre processus de modération qui empêche les avis non authentiques, et nous nous efforçons de collecter les avis de manière responsable et éthique.
Il n'y a pas assez d'avis sur Immunity Debugger pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :
1
ESET PROTECT
4.6
(914)
ESET PROTECT est une plateforme de cybersécurité de pointe qui exploite les dernières avancées en IA, des technologies de pointe et l'expertise humaine pour protéger votre organisation contre les menaces émergentes et les attaques de type zero-day. En tant que solution XDR axée sur le cloud, elle intègre une intelligence des menaces unique pour offrir des capacités de prévention, de détection et de chasse aux menaces de nouvelle génération. Complétant la plateforme, une suite complète de services, y compris la détection et la réponse gérées (MDR), assure une protection robuste et continue.
2
Coro Cybersecurity
4.7
(217)
Surveille vos applications cloud pour les fuites de données, les cybermenaces et les violations réglementaires qui mettent votre entreprise en danger.
3
Intezer
4.5
(193)
Automatisez votre analyse de logiciels malveillants. Obtenez des réponses rapidement sur tout fichier suspect, URL, point de terminaison ou vidage de mémoire.
4
ANY.RUN Sandbox
4.7
(179)
ANY.RUN Sandbox est un service d'analyse de logiciels malveillants en ligne interactif créé pour la recherche dynamique ainsi que statique de plusieurs types de menaces cybernétiques.
5
Cloud-Delivered Security Services
4.4
(106)
Nos services de sécurité fournis par le cloud sont intégrés de manière native, offrant une protection cohérente de premier ordre partout. Soutenue par notre équipe de recherche sur les menaces Unit 42® de renommée mondiale, cette protection unique utilise l'effet de réseau de 65 000 clients mondiaux pour partager des renseignements provenant de tous les vecteurs de menace afin d'arrêter les menaces connues, inconnues et de type zero-day 180 fois plus rapidement que toute autre plateforme ou solution ponctuelle.
6
OPSWAT Filescan
4.5
(48)
FileScan.IO est un service gratuit d'analyse de logiciels malveillants qui offre des évaluations approfondies et rapides des fichiers, des renseignements sur les menaces et l'extraction d'indicateurs de compromission (IOCs) pour une large gamme de fichiers exécutables, de documents et de scripts.
Principaux avantages :
- Détection et extraction d'IOC pour tous les fichiers courants sur une seule plateforme
- Identifier rapidement les menaces, leurs capacités et mettre à jour vos systèmes de sécurité
- Rechercher dans votre réseau d'entreprise des points d'extrémité compromis
- Analyser des fichiers à grande échelle sans les exécuter réellement
- Rapports faciles pour les analystes débutants et résumé exécutif
- Déploiement et maintenance faciles
7
VIPRE Integrated Email Security
4.4
(39)
VIPRE Integrated Email Security offre un package de sécurité à plusieurs niveaux pour la meilleure protection
8
VirusTotal
4.7
(35)
VirusTotal est un service qui analyse les fichiers suspects et facilite la détection en temps réel des virus, vers, chevaux de Troie et contenus malveillants.
9
Trellix Intelligent Virtual Execution (IVX)
3.8
(30)
Les produits d'analyse de logiciels malveillants (série AX) offrent un environnement sécurisé pour tester, rejouer, caractériser et documenter des activités malveillantes avancées. L'analyse de logiciels malveillants montre le cycle de vie de l'attaque cybernétique, depuis l'exploitation initiale et le chemin d'exécution des logiciels malveillants jusqu'aux destinations de rappel et aux tentatives de téléchargement de binaires supplémentaires.
10
Symantec Content Analysis and Sandboxing
4.6
(30)
et bloquer les menaces avancées qui échappent à l'analyse traditionnelle avec une inspection à plusieurs niveaux et un bac à sable personnalisable
Tarification
Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.
Catégories sur G2
Explorer plus
Principaux outils pour garantir la conformité du cloud avec le RGPD et la HIPAA
Logiciels de webinaires les plus populaires pour les entreprises
Quel logiciel d'estimation de construction est le plus facile à apprendre ?



