Introducing G2.ai, the future of software buying.Try now
Precoro
Sponsorisé
Precoro
Visiter le site web
Image de l'avatar du produit
TrojAI Detect

Par TrojAI

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez TrojAI Detect, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

0 sur 5 étoiles

Comment évalueriez-vous votre expérience avec TrojAI Detect ?

Precoro
Sponsorisé
Precoro
Visiter le site web
Ce produit n'a pas encore été évalué ! Soyez le premier à partager votre expérience.
Laisser un avis

Avis et détails du produit TrojAI Detect

Image de l'avatar du produit

Avez-vous déjà utilisé TrojAI Detect auparavant?

Répondez à quelques questions pour aider la communauté TrojAI Detect

Avis TrojAI Detect (0)

Les avis G2 sont authentiques et vérifiés.

Il n'y a pas assez d'avis sur TrojAI Detect pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Microsoft Defender for Cloud
Microsoft Defender for Cloud
4.4
(303)
Azure Security Center fournit une gestion de la sécurité et une protection contre les menaces pour vos charges de travail cloud hybrides. Il vous permet de prévenir, détecter et répondre aux menaces de sécurité avec une visibilité accrue.
2
Logo de vPenTest
vPenTest
4.6
(227)
vPenTest est une plateforme de test de pénétration automatisée et à grande échelle qui rend les tests de pénétration réseau plus abordables, précis, rapides, cohérents et moins sujets aux erreurs humaines. vPenTest combine essentiellement les connaissances, méthodologies, techniques et outils couramment utilisés par plusieurs consultants en une seule plateforme qui dépasse constamment les attentes d'un test de pénétration. En développant notre cadre propriétaire qui évolue continuellement grâce à notre recherche et développement, nous sommes en mesure de moderniser la manière dont les tests de pénétration sont effectués.
3
Logo de Picus Security
Picus Security
4.9
(216)
Picus Security est le pionnier de la simulation de brèches et d'attaques (BAS) et de la validation de l'exposition aux adversaires (AEV). La plateforme de validation de sécurité Picus unifie l'évaluation de l'exposition, la validation des contrôles de sécurité et la validation de l'exposition pour aider les organisations à mesurer et réduire en continu le risque cyber réel.
4
Logo de Cymulate
Cymulate
4.9
(169)
Cymulate identifie de manière exhaustive les lacunes de sécurité dans votre infrastructure et fournit des informations exploitables pour une remédiation appropriée. Exécutée en toute sécurité depuis Internet, notre batterie d'attaques simulées ne cause aucune interruption à votre opération ou à la productivité de votre entreprise.
5
Logo de Pentera
Pentera
4.5
(143)
Pentera est le leader de la catégorie pour la validation de sécurité automatisée, permettant à chaque organisation de tester facilement l'intégrité de toutes les couches de cybersécurité, révélant les véritables expositions de sécurité actuelles à tout moment, à n'importe quelle échelle. Des milliers de professionnels de la sécurité et de prestataires de services à travers le monde utilisent Pentera pour guider la remédiation et combler les lacunes de sécurité avant qu'elles ne soient exploitées.
6
Logo de RidgeBot
RidgeBot
4.5
(93)
RidgeBot, un système de test de pénétration robotique, automatise entièrement le processus de test en associant des techniques de piratage éthique à des algorithmes de prise de décision. Les RidgeBots localisent les risques et les vulnérabilités découverts dans les réseaux, les serveurs et les applications, prouvent l'impact potentiel ou les dommages avec des preuves d'exploitation. Il fournit une gestion des vulnérabilités basée sur les risques et atténue la pénurie de personnel de test de sécurité grâce à l'automatisation.
7
Logo de Securiti
Securiti
4.7
(79)
Securiti est le pionnier du Data Command Center, une plateforme centralisée qui permet l'utilisation sécurisée des données et de GenAI. Elle fournit une intelligence de données unifiée, des contrôles et une orchestration à travers des environnements multicloud hybrides. Les grandes entreprises mondiales comptent sur le Data Command Center de Securiti pour la sécurité des données, la confidentialité, la gouvernance et la conformité. Securiti a été reconnu comme "Cool Vendor in Data Security" par Gartner, "Privacy Management Wave Leader" par Forrester, et "Most Innovative Startup" par RSA.
8
Logo de Adaptive Security
Adaptive Security
4.9
(68)
Adaptive Security propose une suite complète de solutions de cybersécurité conçues pour renforcer la résilience organisationnelle face aux menaces évolutives. Leurs offres incluent des simulations de phishing, des formations de sensibilisation à la sécurité et un triage de phishing, tous adaptés pour répondre aux besoins uniques des entreprises allant des petites entreprises aux sociétés du Fortune 500.
9
Logo de Defendify All-In-One Cybersecurity Solution
Defendify All-In-One Cybersecurity Solution
4.7
(57)
Defendify est la seule plateforme de cybersécurité tout-en-un livrée en SaaS conçue spécifiquement pour les petites et moyennes entreprises. En tant que tableau de bord unique, Defendify offre plusieurs couches de protection continue pour améliorer en permanence la solidité de votre posture de sécurité face aux menaces cybernétiques en évolution.
10
Logo de AppTrana
AppTrana
4.8
(33)
AppTrana est conçu pour répondre aux lacunes des solutions de sécurité cloud existantes qui prétendent offrir une protection complète en utilisant uniquement des solutions standardisées basées sur la technologie. Bienvenue dans le nouveau monde d'AppTrana où la sécurité de votre application entière est conçue sur mesure par des experts en fonction de votre posture de risque existante.
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
TrojAI Detect
Voir les alternatives