Introducing G2.ai, the future of software buying.Try now
X-Ways Forensics

Di X-Ways Software

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso X-Ways Forensics, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.8 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con X-Ways Forensics?

Questo prodotto non è ancora stato recensito! Sii il primo a condividere la tua esperienza.
Lascia una Recensione

Recensioni e Dettagli del Prodotto X-Ways Forensics

Immagine avatar del prodotto

Hai mai usato X-Ways Forensics prima?

Rispondi a qualche domanda per aiutare la comunità di X-Ways Forensics

Recensioni X-Ways Forensics (2)

Recensioni

Recensioni X-Ways Forensics (2)

4.8
Recensioni 2
Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Utente verificato in Forze dell'ordine
UF
Piccola impresa (50 o meno dip.)
"Il miglior software forense"
Cosa ti piace di più di X-Ways Forensics?

Ragionevolmente prezzato, facile da usare, ben strutturato e fa ciò che promette senza bug importanti. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di X-Ways Forensics?

Quando si affina lo snapshot del volume, il multithreading non è efficiente. Recensione raccolta e ospitata su G2.com.

Utente verificato in Bancario
CB
Enterprise (> 1000 dip.)
"Ho usato Xways negli ultimi due anni durante le mie attività DRIF."
Cosa ti piace di più di X-Ways Forensics?

Ricerca rapida di parole chiave e recupero di file eliminati. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di X-Ways Forensics?

A volte ci vuole più tempo per montare il disco. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di X-Ways Forensics per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di FTK Forensic Toolkit
FTK Forensic Toolkit
4.4
(37)
FTK Forensic Toolkit (FTK) è una soluzione completa per le indagini digitali progettata per facilitare un'analisi forense efficiente e approfondita. Rinomato per la sua velocità, stabilità e interfaccia user-friendly, FTK consente agli investigatori di elaborare e analizzare le prove digitali rapidamente, garantendo che le informazioni critiche vengano scoperte e i casi risolti prontamente. Caratteristiche e Funzionalità Principali: - Elaborazione dell'Estrazione Mobile: FTK offre capacità di revisione rapida e collaborativa dei dati mobili. Dopo aver acquisito l'immagine di dispositivi Android o iOS con uno strumento preferito, gli utenti possono inserire i dati in FTK per un'analisi unificata insieme alle prove informatiche correlate. - Gestione delle Entità e Analizzatore Sociale: Il software identifica automaticamente gli alias noti e rivela modelli di comunicazione nascosti tra gli utenti dei dispositivi, permettendo agli investigatori di individuare visivamente le entità più comunicative e le applicazioni di chat più utilizzate. - Revisione Multimediale Avanzata: FTK semplifica l'esame delle prove multimediali fornendo riconoscimento avanzato delle immagini e dei volti, nonché il confronto di volti simili tra i dataset. Questa funzionalità riduce il tempo di revisione manuale dei video sfruttando l'intelligenza artificiale per evidenziare gli elementi chiave. - Reportistica Completa: Gli investigatori possono incorporare chat, file, email, multimedia e linee temporali direttamente nei report, facilitando una presentazione chiara e concisa dei risultati. - Analisi della Linea Temporale: FTK consente agli utenti di visualizzare le prove in un formato cronologico, aiutando a rivelare modelli o eventi che si sono verificati prima o dopo la creazione di artefatti chiave. Valore Primario e Soluzioni per gli Utenti: FTK risponde alla necessità critica di uno strumento forense digitale affidabile ed efficiente in grado di gestire indagini complesse che coinvolgono sia dati mobili che informatici. Integrando capacità di elaborazione avanzate con strumenti di analisi intuitivi, FTK consente alle forze dell'ordine, ai team di sicurezza aziendale e ai professionisti legali di scoprire informazioni cruciali, stabilire connessioni tra entità e presentare i risultati in modo efficace. Questo approccio completo garantisce che gli utenti possano condurre indagini approfondite, mantenere l'integrità dei dati e raggiungere risoluzioni dei casi più rapide.
2
Logo di Magnet Forensics
Magnet Forensics
4.8
(72)
Magnet Forensics fornisce soluzioni per indagini digitali che acquisiscono, analizzano, riportano e gestiscono prove da fonti digitali, inclusi dispositivi mobili, computer, dispositivi IoT e servizi cloud.
3
Logo di Palo Alto Cortex XSIAM
Palo Alto Cortex XSIAM
4.3
(473)
Descrizione del Prodotto: Cortex XSIAM di Palo Alto Networks è una piattaforma di operazioni di sicurezza guidata dall'IA progettata per trasformare i tradizionali Centri Operativi di Sicurezza integrando e automatizzando funzioni chiave come la centralizzazione dei dati, il rilevamento delle minacce e la risposta agli incidenti. Sfruttando l'apprendimento automatico e l'automazione, consente alle organizzazioni di rilevare e rispondere alle minacce in modo più efficiente, riducendo i carichi di lavoro manuali e migliorando la postura complessiva della sicurezza. Caratteristiche e Funzionalità Principali: - Centralizzazione dei Dati: Aggrega i dati da varie fonti in una piattaforma unificata, fornendo una visibilità completa in tutta l'impresa. - Rilevamento delle Minacce Alimentato dall'IA: Utilizza algoritmi di apprendimento automatico per identificare anomalie e potenziali minacce in tempo reale. - Risposta agli Incidenti Automatizzata: Semplifica i processi di risposta attraverso l'automazione, consentendo una rapida mitigazione degli incidenti di sicurezza. - Capacità SOC Integrate: Combina funzioni come Rilevamento e Risposta Estesi, Orchestrazione della Sicurezza, Automazione e Risposta, Gestione della Superficie di Attacco e Gestione delle Informazioni e degli Eventi di Sicurezza in una piattaforma coesa, eliminando la necessità di più strumenti disparati. - Scalabilità: Progettato per gestire grandi volumi di dati e adattarsi alle esigenze in evoluzione delle imprese moderne. Valore Primario e Problema Risolto: Cortex XSIAM affronta le sfide dei dati disgiunti, della debole difesa dalle minacce e della forte dipendenza dal lavoro manuale nei SOC tradizionali. Centralizzando i dati e automatizzando le operazioni di sicurezza, semplifica i processi, migliora l'accuratezza del rilevamento delle minacce e accelera i tempi di risposta agli incidenti. Questa trasformazione consente alle organizzazioni di superare proattivamente le minacce, ridurre i costi operativi e raggiungere una postura di sicurezza più robusta.
4
Logo di OpenText Forensic (EnCase)
OpenText Forensic (EnCase)
4.3
(13)
EnCase Forensic ti consente di cercare, identificare e dare priorità rapidamente alle potenziali prove, nei computer e nei dispositivi mobili, per determinare se è giustificata un'ulteriore indagine.
5
Logo di Check Point Harmony Endpoint
Check Point Harmony Endpoint
4.5
(286)
Check Point Endpoint Security combina la sicurezza dei dati, la sicurezza della rete, le tecnologie di prevenzione delle minacce e l'accesso remoto VPN in un unico pacchetto per una protezione completa di Windows e Mac OS X.
6
Logo di Autopsy
Autopsy
4.5
(20)
Autopsy è un programma facile da usare, basato su GUI, che ti consente di analizzare in modo efficiente dischi rigidi e smartphone. Ha un'architettura a plug-in che ti permette di trovare moduli aggiuntivi o sviluppare moduli personalizzati in Java o Python.
7
Logo di Belkasoft
Belkasoft
4.7
(132)
Belkasoft X è una soluzione completa per la risposta agli incidenti e la forensica digitale, progettata per condurre indagini approfondite su tutti i tipi di dispositivi di media digitali e fonti di dati, inclusi computer, dispositivi mobili, RAM e il cloud. Progettato per organizzazioni governative e commerciali con team DFIR interni o per coloro che forniscono servizi DFIR, garantisce una raccolta, esame e analisi delle prove rapida e affidabile.
8
Logo di Parrot Security OS
Parrot Security OS
4.4
(59)
Parrot Security OS è una distribuzione GNU/Linux gratuita e open-source basata su Debian, progettata per esperti di sicurezza, sviluppatori e utenti attenti alla privacy. Offre una suite completa di strumenti per il penetration testing, la digital forensics, il reverse engineering e lo sviluppo software, tutto in un ambiente leggero e flessibile. Caratteristiche e Funzionalità Principali: - Ampia Gamma di Strumenti: Parrot Security OS include oltre 600 strumenti per varie operazioni di cybersecurity, come il penetration testing, la valutazione delle vulnerabilità e la digital forensics. - Edizioni Multiple: La distribuzione offre diverse edizioni per soddisfare le diverse esigenze degli utenti: - Edizione Security: Progettata per il penetration testing e le operazioni di red team, fornendo un arsenale completo di strumenti pronti all'uso. - Edizione Home: Destinata all'uso quotidiano, alla privacy e allo sviluppo software, con l'opzione di installare manualmente strumenti di sicurezza secondo necessità. - Edizione IoT: Compatibile con dispositivi Raspberry Pi, adatta per sistemi embedded. - Immagini Docker: Immagini Docker preconfezionate per un facile deployment in ambienti containerizzati. - Leggero e Modulare: Parrot Security OS è efficiente anche su hardware più datato, permettendo agli utenti di selezionare e installare solo i componenti di cui hanno bisogno. - Modello di Rilascio Continuo: Il sistema segue un modello di rilascio continuo, garantendo agli utenti l'accesso agli aggiornamenti e alle funzionalità più recenti. - Strumenti per la Privacy e l'Anonimato: Strumenti integrati come AnonSurf, Tor e I2P facilitano la navigazione anonima sul web e migliorano la privacy degli utenti. Valore Primario e Soluzioni per gli Utenti: Parrot Security OS fornisce una piattaforma robusta e versatile per professionisti e appassionati di cybersecurity. La sua vasta gamma di strumenti e il design modulare permettono agli utenti di condurre valutazioni di sicurezza complete, sviluppare software e mantenere la privacy senza la necessità di installazioni aggiuntive. La natura leggera del sistema operativo assicura prestazioni ottimali su una vasta gamma di hardware, rendendolo accessibile a un ampio bacino di utenti. Integrando strumenti focalizzati sulla privacy, Parrot Security OS risponde alla crescente necessità di ambienti informatici sicuri e anonimi.
9
Logo di ExtraHop
ExtraHop
4.6
(68)
ExtraHop Reveal(x) offre visibilità, rilevamento e risposta nativi del cloud per l'impresa ibrida.
10
Logo di Trellix Network Detection and Response (NDR)
Trellix Network Detection and Response (NDR)
4.1
(66)
Le soluzioni di sicurezza di rete FireEye (NX) proteggono contro attacchi avanzati noti e sconosciuti con il motore Multi-Vector Virtual Execution (MVX) senza firme, il sistema di prevenzione delle intrusioni convenzionale (IPS) e il rilevamento basato sull'intelligence.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

X-Ways Forensics Confronti
Immagine avatar del prodotto
FTK Forensic Toolkit
Confronta ora
Immagine avatar del prodotto
Magnet Forensics
Confronta ora
Immagine avatar del prodotto
OpenText Forensic (EnCase)
Confronta ora
Immagine avatar del prodotto
X-Ways Forensics