Introducing G2.ai, the future of software buying.Try now
Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Image de l'avatar du produit
Vulners Scanner

Par Vulners

Revendiquer le profil

Revendiquer le profil G2 de votre entreprise

Ce profil n'a pas été actif depuis plus d'un an.
Si vous travaillez chez Vulners Scanner, vous pouvez le revendiquer pour mettre à jour les informations de votre entreprise et tirer le meilleur parti de votre présence sur G2.

    Une fois approuvé, vous pouvez :

  • Mettre à jour les détails de votre entreprise et de vos produits

  • Augmenter la visibilité de votre marque sur G2, la recherche et les LLMs

  • Accéder à des informations sur les visiteurs et les concurrents

  • Répondre aux avis des clients

  • Nous vérifierons votre adresse e-mail professionnelle avant d'accorder l'accès.

4.8 sur 5 étoiles
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Comment évalueriez-vous votre expérience avec Vulners Scanner ?

Aikido Security
Sponsorisé
Aikido Security
Visiter le site web
Cela fait deux mois que ce profil n'a pas reçu de nouvel avis
Laisser un avis

Avis et détails du produit Vulners Scanner

Média de Vulners Scanner

Démo de Vulners Scanner - Vulners Linux Audit Scanner
Free linux vulnerability assessment and patch management tool
Démo de Vulners Scanner - NMAP Plugin
Turn your network discovery tool into an extremely powerful vulnerability scanner
Démo de Vulners Scanner - Zabbix Plugin
Use system Zabbix as a security tool Vulners plugin transforms Zabbix monitoring system into vulnerability, risk and security management system for your infrastructure using Vulners API. It provides Zabbix with information about vulnerabilities existing in your entire infrastructure and sugge...
Image de l'avatar du produit

Avez-vous déjà utilisé Vulners Scanner auparavant?

Répondez à quelques questions pour aider la communauté Vulners Scanner

Avis Vulners Scanner (2)

Avis

Avis Vulners Scanner (2)

4.8
Avis 2

Rechercher des avis
Filtrer les avis
Effacer les résultats
Les avis G2 sont authentiques et vérifiés.
Jay P.
JP
Cyber Security Intern
Petite entreprise (50 employés ou moins)
"Vulners Scanner Pour analyse de vulnérabilité"
Qu'aimez-vous le plus à propos de Vulners Scanner?

la meilleure caractéristique est qu'il fournit les analyses CVES les plus précises avec un rapport de faux positifs minimal. De plus, il me fournit le rapport entièrement visualisé avec des alertes, ce qui est une très bonne chose. Sa base de données de vulnérabilités est très vaste et entièrement mise à jour, ce qui est très impressionnant. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Vulners Scanner?

il y a quelques problèmes lorsque nous intégrons l'ancienne version de Burp Suite avec l'intégration API mais c'est négligeable. à part cela, c'est le meilleur scanner de vulnérabilités pour la sécurité. Avis collecté par et hébergé sur G2.com.

Harsh P.
HP
Enterprise IT consultant
Petite entreprise (50 employés ou moins)
"La plupart des outils puissants pour trouver des vulnérabilités zero-day dans n'importe quelle version de logiciel populaire"
Qu'aimez-vous le plus à propos de Vulners Scanner?

vulners scanner est le scanner le plus fiable pour trouver la vulnérabilité dans les applications réseau / web / systèmes d'exploitation avec un résultat de faux positifs minimal. aussi, c'est un scanner très léger et facile à utiliser. de plus, il est très flexible, vous pouvez utiliser ce scanner partout, comme dans votre navigateur en utilisant son extension, également avec tout autre scanner de vulnérabilité comme burp suite en utilisant son service API. Avis collecté par et hébergé sur G2.com.

Que n’aimez-vous pas à propos de Vulners Scanner?

rien à redire avec ce scanner c'est un scanner très utile et léger pour trouver des vulnérabilités mais parfois il prend du temps pour scanner une vulnérabilité Avis collecté par et hébergé sur G2.com.

Il n'y a pas assez d'avis sur Vulners Scanner pour que G2 puisse fournir des informations d'achat. Voici quelques alternatives avec plus d'avis :

1
Logo de Wiz
Wiz
4.7
(751)
Wiz est un CNAPP qui consolide CSPM, KSPM, CWPP, gestion des vulnérabilités, analyse IaC, CIEM, DSPM, et sécurité des conteneurs et Kubernetes en une seule plateforme.
2
Logo de Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(373)
Red Hat Ansible Automation Platform est un moyen simple d'automatiser les applications et l'infrastructure. Déploiement d'applications + Gestion de la configuration + Livraison continue.
3
Logo de Tenable Nessus
Tenable Nessus
4.5
(298)
Depuis le début, nous avons travaillé main dans la main avec la communauté de la sécurité. Nous optimisons continuellement Nessus en fonction des retours de la communauté pour en faire la solution d'évaluation des vulnérabilités la plus précise et complète sur le marché. 20 ans plus tard, nous restons concentrés sur la collaboration communautaire et l'innovation produit pour fournir les données de vulnérabilité les plus précises et complètes - afin que vous ne manquiez pas de problèmes critiques qui pourraient mettre votre organisation en danger. Tenable est un fournisseur représentatif de Gartner en 2021 dans l'évaluation des vulnérabilités.
4
Logo de Harness Platform
Harness Platform
4.6
(282)
Harness est la première plateforme de livraison continue en tant que service qui utilise l'apprentissage automatique pour simplifier l'ensemble du processus de livraison de code depuis l'artéfact jusqu'à la production – rapidement, en toute sécurité, de manière sécurisée et répétable.
5
Logo de Orca Security
Orca Security
4.6
(223)
Obtenez une visibilité au niveau de la charge de travail sur AWS, Azure et GCP sans les coûts opérationnels des agents. Vous pourriez acheter trois outils à la place… mais pourquoi ? Orca remplace les outils d'évaluation des vulnérabilités hérités, CSPM et CWPP. Se déploie en quelques minutes, pas en mois.
6
Logo de Intruder
Intruder
4.8
(200)
Intruder est une plateforme de surveillance de sécurité proactive pour les systèmes exposés à Internet.
7
Logo de SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(193)
SentinelOne prédit le comportement malveillant sur tous les vecteurs, élimine rapidement les menaces avec un protocole de réponse aux incidents entièrement automatisé, et adapte les défenses contre les cyberattaques les plus avancées.
8
Logo de Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La solution de sécurité pour le cloud hybride, alimentée par la sécurité XGen, offre un mélange de techniques de défense contre les menaces intergénérationnelles qui ont été optimisées pour protéger les charges de travail physiques, virtuelles et cloud.
9
Logo de Qualys VMDR
Qualys VMDR
4.4
(166)
Découvrez, évaluez, priorisez et corrigez les vulnérabilités critiques en temps réel et à travers votre paysage informatique hybride mondial — le tout à partir d'une solution unique.
10
Logo de Astra Pentest
Astra Pentest
4.6
(162)
Astra Security est une entreprise de cybersécurité qui offre de multiples fonctionnalités pour protéger votre site web ou entreprise en ligne. La suite complète aide efficacement à découvrir les vulnérabilités dans des milliers d'applications et de réseaux. Prévention des violations de données et des compromissions de réseau. 🧑‍💻 Elle propose une évaluation des vulnérabilités et des tests de pénétration (VAPT) pour les sites web/applications web, applications mobiles, SaaS, API, infrastructures cloud (AWS/Azure/GCP), appareils réseau (pare-feu, routeur, serveur, commutateur, imprimante, caméra, etc.), blockchain/contrat intelligent, et plus encore. ✨ Caractéristiques clés mises en avant de la suite Astra Pentest : - Un tableau de bord brillant qui affiche les tests de pénétration automatisés et manuels gérés - Plus de 2500+ tests de sécurité - Analyse et rapport détaillés des vulnérabilités - Gestion facile des vulnérabilités - Certificat VAPT vérifiable reconnu par l'industrie ⚡️ Autres caractéristiques : - Tests standard OWASP, SANS 25 - Actions en un clic pour le téléchargement de rapports, email et plus - Tableau de bord convivial pour les CXO et développeurs - Collaboration contextuelle pour la correction des bugs entre vos développeurs et l'équipe de sécurité
Afficher plus
Tarification

Les détails de tarification pour ce produit ne sont pas actuellement disponibles. Visitez le site du fournisseur pour en savoir plus.

Image de l'avatar du produit
Vulners Scanner
Voir les alternatives