L'identità di questo recensore è stata verificata dal nostro team di moderazione delle recensioni. Hanno chiesto di non mostrare il loro nome, titolo di lavoro o immagine.
L'interfaccia GUI e la possibilità di trascinare attacchi per eseguirli contro host e gruppi. Mi piace anche la possibilità di cercare moduli per CVE e nome. Recensione raccolta e ospitata su G2.com.
Perché una suite di pentesting sia utile, deve avere la capacità di creare una sessione di comando e controllo che possa essere personalizzata per superare i controlli moderni. L'agente Core e le sue sessioni di comando e controllo sono facilmente rilevati e bloccati. Con abbastanza personalizzazione, abbiamo successo con i beacon HTTPS e DNS di Cobalt Strike. Se Core Impact potesse automatizzare la creazione e la personalizzazione di agenti malleabili e firmati che bypassano i controlli, otterrebbe un 10/10.
La concessione delle licenze è diventata difficile a causa delle numerose acquisizioni di Core Security e Core Impact. Non sono stato in grado di accedere al mio software da diversi mesi! Recensione raccolta e ospitata su G2.com.
Per G2, preferiamo recensioni fresche e ci piace seguire i revisori. Potrebbero non aver aggiornato il testo della loro recensione, ma hanno aggiornato la loro valutazione.
Validato tramite un account email aziendale
A questo recensore è stato offerto un incentivo nominale come ringraziamento per aver completato questa recensione.
Invito da G2 per conto di un venditore o affiliato. A questo recensore è stato offerto un incentivo nominale come ringraziamento per aver completato questa recensione.
Questa recensione è stata tradotta da English usando l'IA.







