Introducing G2.ai, the future of software buying.Try now
Profil inactif : Besoin d'un accès administrateur ?
Personne n'a géré ce profil depuis plus d'un an.
Si vous travaillez chez Threat Zone, réclamez l'accès pour apporter des modifications.
ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web
Image de l'avatar du produit
Threat Zone

Par Malwation

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Threat Zone, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.4 sur 5 étoiles
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Threat Zone ?

ReversingLabs
Sponsorisé
ReversingLabs
Visiter le site web

Vue d'ensemble des tarifs de Threat Zone

Essai gratuit

Tarification des alternatives de Threat Zone

Ce qui suit est un aperçu rapide des éditions proposées par d'autres Outils d'analyse de logiciels malveillants

ESET PROTECT
ESET PROTECT Advanced
Nous contacter
Protection des points de terminaison de premier ordre contre les ransomwares et les menaces de type zero-day. Solution multiplateforme avec gestion facile à utiliser dans le cloud ou sur site, sécurité des serveurs, défense avancée contre les menaces et chiffrement complet du disque.
  • Console
  • Sécurité du serveur
Nous contacter
Pour les individus
  • Windows 7 32 bits
  • Windows 10 64 bits
  • Android 14
  • Linux Ubuntu 22.04.2 64 bits
  • Accès interactif
Coro Cybersecurity
Coro Essentials Suite
À partir de $9.501 User Par mois
Obtenez une couverture essentielle pour les points de terminaison, les e-mails et les applications cloud, en automatisant la résolution de la plupart des incidents de sécurité.
  • Sécurité des terminaux (Posture de l'appareil, Antivirus de nouvelle génération, Listes d'autorisation/interdiction)
  • Détection et réponse des terminaux (EDR)
  • Sécurité des e-mails (Analyse des logiciels malveillants, Protection contre le phishing, Listes d'autorisation/interdiction)
  • Sécurité des applications cloud (O365, GSuite, Dropbox, Box, Slack, Salesforce)
  • Phishing Wifi

Différentes alternatives de tarification et plans

Essai gratuit
Les informations de tarification des différentes alternatives de Threat Zone ci-dessus sont fournies par le fournisseur de logiciels respectif ou récupérées à partir de documents de tarification accessibles au public. Les négociations finales sur le coût pour acheter l'un de ces produits doivent être menées avec le vendeur.

Avis sur la tarification Threat Zone

(1)
Utilisateur vérifié à Banque
UB
Entreprise (> 1000 employés)
"Bac à sable puissant, pratique pour les SOC et les équipes IR"
Qu'aimez-vous le plus à propos de Threat Zone?

1. Les soumissions publiques et communautaires : Pouvoir consulter les soumissions publiques et les analyses d'autres utilisateurs est un gain de temps considérable pour le contexte des menaces et les vérifications rapides.

2. Recherche et filtrage des IOC : Recherche rapide dans les soumissions pour les hachages, les domaines et les IP. Les filtres utiles (Informative / Suspecte / Malveillante) rendent la priorisation simple.

3. Détails riches du rapport à partir d'un simple scan : Une seule détonation m'a donné des métadonnées Whois/site web, une analyse détaillée des menaces, un PCAP/cascade réseau, et des artefacts de fichiers déposés, tous immédiatement exploitables. Je pouvais également voir le modèle IOC.

4. Expérience tout-en-un : La plateforme m'a fourni la majorité des informations que je dois habituellement rassembler à partir de plusieurs outils open-source, ce qui accélère considérablement le triage. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Threat Zone?

Le produit est excellent. Une demande honnête serait de revoir le prix, pour le rendre plus abordable pour les petites équipes, les chercheurs et les analystes indépendants. Avis collecté par et hébergé sur G2.com.

Comparaisons Threat Zone
Image de l'avatar du produit
ANY.RUN Sandbox
Comparer maintenant
Image de l'avatar du produit
Threat Zone
Voir les alternatives