Introducing G2.ai, the future of software buying.Try now

Migliori Software di Simulazione di Violazione e Attacco (BAS) Gratuiti

Dai un'occhiata alla nostra lista di Software di Simulazione di Violazione e Attacco (BAS) gratuiti. I prodotti presenti in questa lista sono quelli che offrono una versione di prova gratuita. Come con la maggior parte delle versioni gratuite, ci sono limitazioni, tipicamente di tempo o di funzionalità.

Se desideri vedere più prodotti e valutare opzioni di funzionalità aggiuntive, confronta tutti i Software di Simulazione di Violazione e Attacco (BAS) per assicurarti di ottenere il prodotto giusto.

Visualizza Software di Simulazione di Violazione e Attacco (BAS) Gratuiti

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.
5 Prodotti Simulazione di Violazione e Attacco (BAS) Disponibili
(216)4.9 su 5
Ottimizzato per una risposta rapida
3rd Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

    Utenti
    • Specialista in Sicurezza Informatica
    • Cyber Security Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 37% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Sito web dell'azienda
    Anno di Fondazione
    2013
    Sede centrale
    San Francisco, California
    Twitter
    @PicusSecurity
    2,895 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    294 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Picus Security è il pioniere della simulazione di violazioni e attacchi (BAS) e della validazione dell'esposizione avversaria (AEV). La Piattaforma di Validazione di Picus Security unifica la valutaz

Utenti
  • Specialista in Sicurezza Informatica
  • Cyber Security Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 37% Mid-Market
Dettagli del venditore
Sito web dell'azienda
Anno di Fondazione
2013
Sede centrale
San Francisco, California
Twitter
@PicusSecurity
2,895 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
294 dipendenti su LinkedIn®
(227)4.6 su 5
7th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Visualizza i migliori Servizi di consulenza per vPenTest
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Vonahi Security sta costruendo il futuro della cybersecurity offensiva offrendo test di penetrazione automatizzati e di alta qualità attraverso la sua piattaforma SaaS, vPenTest. Progettato per replic

    Utenti
    • CEO
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 68% Piccola impresa
    • 25% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Kaseya
    Sito web dell'azienda
    Anno di Fondazione
    2000
    Sede centrale
    Miami, FL
    Twitter
    @KaseyaCorp
    17,493 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,388 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Vonahi Security sta costruendo il futuro della cybersecurity offensiva offrendo test di penetrazione automatizzati e di alta qualità attraverso la sua piattaforma SaaS, vPenTest. Progettato per replic

Utenti
  • CEO
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 68% Piccola impresa
  • 25% Mid-Market
Dettagli del venditore
Venditore
Kaseya
Sito web dell'azienda
Anno di Fondazione
2000
Sede centrale
Miami, FL
Twitter
@KaseyaCorp
17,493 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,388 dipendenti su LinkedIn®

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(57)4.7 su 5
4th Più facile da usare in Simulazione di Violazione e Attacco (BAS) software
Salva nelle Mie Liste
Prezzo di ingresso:Gratuito
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 65% Piccola impresa
    • 35% Mid-Market
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Defendify
    Anno di Fondazione
    2017
    Sede centrale
    Portland, Maine
    Twitter
    @defendify
    310 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    40 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Fondata nel 2017, Defendify è pioniera della Cybersecurity All-In-One® per le organizzazioni con crescenti esigenze di sicurezza, supportata da esperti che offrono guida e supporto continui. Fornendo

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 65% Piccola impresa
  • 35% Mid-Market
Dettagli del venditore
Venditore
Defendify
Anno di Fondazione
2017
Sede centrale
Portland, Maine
Twitter
@defendify
310 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
40 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    FourCore ATTACK fornisce una visione completa dell'efficacia della sicurezza convalidando i controlli con attacchi realistici. • Identifica le lacune nei controlli di sicurezza degli endpoint, delle

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 100% Piccola impresa
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    FourCore
    Anno di Fondazione
    2021
    Sede centrale
    New Delhi, IN
    Pagina LinkedIn®
    www.linkedin.com
    12 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

FourCore ATTACK fornisce una visione completa dell'efficacia della sicurezza convalidando i controlli con attacchi realistici. • Identifica le lacune nei controlli di sicurezza degli endpoint, delle

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 100% Piccola impresa
Dettagli del venditore
Venditore
FourCore
Anno di Fondazione
2021
Sede centrale
New Delhi, IN
Pagina LinkedIn®
www.linkedin.com
12 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Trova il punto di violazione prima che trovi te. Adottare una strategia di prevenzione richiede di pensare — e operare — come gli attaccanti. Continuamente. Chariot è una piattaforma unificata di ges

    Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    Nessuna informazione disponibile
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Praetorian
    Anno di Fondazione
    2010
    Sede centrale
    Austin, US
    Twitter
    @praetorianlabs
    8,317 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    171 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Trova il punto di violazione prima che trovi te. Adottare una strategia di prevenzione richiede di pensare — e operare — come gli attaccanti. Continuamente. Chariot è una piattaforma unificata di ges

Non abbiamo abbastanza dati dalle recensioni per condividere chi utilizza questo prodotto. Lascia una recensione per contribuire, o scopri di più su generazione di recensioni.
Settori
Nessuna informazione disponibile
Segmento di mercato
Nessuna informazione disponibile
Dettagli del venditore
Venditore
Praetorian
Anno di Fondazione
2010
Sede centrale
Austin, US
Twitter
@praetorianlabs
8,317 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
171 dipendenti su LinkedIn®