BinaryEdge

Di BinaryEdge

Profilo Non Rivendicato

Claim BinaryEdge profile for Free

Your G2 page is often the first place buyers evaluate you. Take control of how your brand shows up.

WHAT YOU UNLOCK

Control your profile

Update logo, screenshots, pricing info

Engage with customers

Respond to reviews, build trust with prospects

See buyer activity

Track who’s viewing, understand engagement

Collect reviews

Create landing page and collect reviews

Sellers who actively manage their G2 profile build more trust and convert more buyers

5.0 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con BinaryEdge?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione
Compare this with other toolsSave it to your board and evaluate your options side by side.
Save to board

Recensioni e Dettagli del Prodotto BinaryEdge

Immagine avatar del prodotto

Hai mai usato BinaryEdge prima?

Rispondi a qualche domanda per aiutare la comunità di BinaryEdge

Recensioni BinaryEdge (1)

Recensioni

Recensioni BinaryEdge (1)

5.0
Recensioni 1
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Pallab Jyoti B.
PB
Bugbounty hunter
Piccola impresa (50 o meno dip.)
"Ho usato mentre faccio ricognizione contro il mio obiettivo nella mia fase di pentesting"
Cosa ti piace di più di BinaryEdge?

È buono, facile da usare, non complicato, buono per l'intelligence sulle minacce secondo la mia esperienza. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di BinaryEdge?

A volte elementi sbagliati restituiti dall'applicazione Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di BinaryEdge per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Wiz
Wiz
4.7
(772)
Wiz è un CNAPP che consolida CSPM, KSPM, CWPP, gestione delle vulnerabilità, scansione IaC, CIEM, DSPM e sicurezza di container e Kubernetes in un'unica piattaforma.
2
Logo di Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
4.6
(376)
Red Hat Ansible Automation Platform è un modo semplice per automatizzare le app e l'infrastruttura. Distribuzione delle applicazioni + Gestione della configurazione + Consegna continua.
3
Logo di Tenable Nessus
Tenable Nessus
4.5
(301)
Fin dall'inizio, abbiamo lavorato fianco a fianco con la comunità della sicurezza. Ottimizziamo continuamente Nessus basandoci sul feedback della comunità per renderlo la soluzione di valutazione delle vulnerabilità più accurata e completa sul mercato. 20 anni dopo, siamo ancora concentrati sulla collaborazione con la comunità e sull'innovazione del prodotto per fornire i dati sulle vulnerabilità più accurati e completi - così non perderai problemi critici che potrebbero mettere a rischio la tua organizzazione. Tenable è un Fornitore Rappresentativo di Gartner nel 2021 per la Valutazione delle Vulnerabilità.
4
Logo di Harness Platform
Harness Platform
4.6
(281)
Harness è la prima piattaforma di Continuous Delivery-as-a-Service che utilizza il Machine Learning per semplificare l'intero processo di consegna del codice dall'artifact alla produzione – in modo rapido, sicuro, protetto e ripetibile.
5
Logo di Gearset DevOps
Gearset DevOps
4.7
(256)
Gearset è la piattaforma DevOps più affidabile con una suite completa di soluzioni potenti per ogni team che sviluppa su Salesforce. Deploy: Raggiungi distribuzioni di metadati e dati veloci e affidabili, inclusi sandbox seeding, Vlocity, CPQ e Flows. Automate: Accelera la gestione del rilascio end-to-end con CI/CD e pipeline, sia per rilasci regolari che per progetti a lungo termine. Gestione dei dati: Esegui il backup, l'archiviazione e il ripristino dei tuoi dati in modo sicuro e con fiducia.
6
Logo di Orca Security
Orca Security
4.6
(228)
Ottieni visibilità a livello di carico di lavoro su AWS, Azure e GCP senza i costi operativi degli agenti. Potresti acquistare tre strumenti invece... ma perché? Orca sostituisce gli strumenti di valutazione delle vulnerabilità legacy, CSPM e CWPP. Si implementa in minuti, non in mesi.
7
Logo di Intruder
Intruder
4.8
(206)
Intruder è una piattaforma di monitoraggio della sicurezza proattiva per i sistemi esposti a Internet.
8
Logo di SentinelOne Singularity Endpoint
SentinelOne Singularity Endpoint
4.7
(199)
Ferma le minacce conosciute e sconosciute su tutte le piattaforme utilizzando l'apprendimento automatico sofisticato e l'automazione intelligente. SentinelOne prevede comportamenti dannosi su tutti i vettori, elimina rapidamente le minacce con un protocollo di risposta agli incidenti completamente automatizzato e adatta le difese contro gli attacchi informatici più avanzati.
9
Logo di Hybrid Cloud Security
Hybrid Cloud Security
4.5
(187)
La soluzione di sicurezza per il cloud ibrido, alimentata dalla sicurezza XGen, offre una combinazione di tecniche di difesa dalle minacce di generazioni diverse che sono state ottimizzate per proteggere i carichi di lavoro fisici, virtuali e cloud.
10
Logo di Astra Pentest
Astra Pentest
4.6
(177)
Astra Security è un'azienda di cybersecurity che fornisce molteplici funzionalità per proteggere il tuo sito web o la tua azienda online. La suite completa aiuta efficacemente a scoprire vulnerabilità in migliaia di app e reti. Prevenendo violazioni dei dati e compromissioni della rete. 🧑‍💻 Offre Valutazione delle Vulnerabilità e Test di Penetrazione (VAPT) per Sito Web/App Web, App Mobile, SaaS, API, Infrastruttura Cloud (AWS/Azure/GCP), Dispositivi di Rete (Firewall, Router, Server, Switch, Stampante, Telecamera, ecc.), Blockchain/Smart Contract e altro ancora. ✨ Caratteristiche principali evidenziate della Suite Pentest di Astra: - Un cruscotto brillante e luminoso che visualizza pentesting gestito automatico e manuale - Più di 2500+ test di sicurezza - Scansione e Reportistica delle Vulnerabilità Dettagliate - Gestione delle Vulnerabilità Facile - Certificato VAPT Verificabile Riconosciuto dall'Industria ⚡️ Altre caratteristiche: - Test standard OWASP, SANS 25 - Azioni con un clic per il download del report, email e altro - Cruscotto amichevole per CXO e sviluppatori - Collaborazione contestuale per la correzione dei bug tra i tuoi sviluppatori e il team di sicurezza
Mostra di più
Icone delle persone

Avvia una discussione su BinaryEdge

Hai una domanda su un software? Ottieni risposte da utenti reali ed esperti.

Avvia una discussione
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.