Recursos de Pentest-Tools.com
Administração (8)
Entrega de conteúdo
Cache de conteúdo estático ou dinâmico em PoPs distribuídos para tempos de carregamento mais rápidos.
Dashboard & Relatórios
Relatórios e análises que relatam a atividade e a eficácia do programa.
Alertando
Identifica e alerta os administradores sobre ameaças, problemas, incidentes e solicitações relacionadas à segurança do site.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Relatórios e análises
Ferramentas para visualização e análise de dados.
API / integrações
Especificação da Interface de Programação de Aplicativos para saber como o aplicativo se comunica com outro software. As APIs normalmente permitem a integração de dados, lógica, objetos, etc. com outros aplicativos de software.
Extensibilidade
Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais
Análise de Risco (3)
Lista negra e lista branca
Rastreamento de marcação de destinatários de domínios para listas negras e listas brancas.
Avaliação de vulnerabilidade
Analisa seu site e rede existentes para delinear pontos de acesso que podem ser facilmente comprometidos.
Auditoria de Segurança
Analisa dados associados ao tráfego da Web e ao desempenho do site para fornecer insights de vulnerabilidade e práticas recomendadas.
Proteção contra ameaças (4)
Firewall
Protege sites e aplicativos da Web contra uma variedade de ataques e ameaças de malware.
Proteção contra DDoS
Protege contra ataques distribuídos de negação de serviço (DDoS).
Detecção de malware
Descobre malware de sites e aplicativos da Web.
Remoção de Malware
Facilita a remediação de malware de sites e aplicativos web.
análise (8)
Acompanhamento de problemas
Acompanhe problemas e gerencie resoluções.
Reconhecimento
Reúne informações sobre o sistema e potenciais explorações a serem testadas.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Relatórios e análises
Ferramentas para visualização e análise de dados.
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Análise de código estático
Examina o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Varredura de vulnerabilidade
Verifica aplicativos e redes em busca de vulnerabilidades, buracos e explorações conhecidas.
Análise de código
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste (9)
Ferramentas de linha de comando
Permite que os usuários acessem um sistema host de terminal e sequências de comandos de entrada.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Desempenho e Confiabilidade
O software está consistentemente disponível (tempo de atividade) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.
Teste Manual
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Automação de Testes
Executa testes de segurança pré-programados sem exigir trabalho manual.
Testes de conformidade
Permite que os usuários testem aplicativos para requisitos de conformidade específicos.
Digitalização de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Desempenho (4)
Acompanhamento de problemas
Rastreie problemas à medida que vulnerabilidades são descobertas. Atividade de documentos durante todo o processo de resolução.
Taxa de detecção
A taxa na qual as varreduras detectam com precisão todas as vulnerabilidades associadas ao alvo.
Falsos Positivos
A taxa na qual as varreduras indicam falsamente a detecção de uma vulnerabilidade quando nenhuma vulnerabilidade existe legitimamente.
Varreduras automatizadas
Executa varreduras de vulnerabilidade pré-escritas sem exigir trabalho manual.
Rede (3)
Testes de conformidade
Permite que os usuários examinem aplicativos e redes em busca de requisitos específicos de conformidade.
Varredura de perímetro
Analisa dispositivos de rede, servidores e sistemas operacionais em busca de vulnerabilidades.
Monitoramento de configuração
Monitora conjuntos de regras de configuração e medidas de imposição de políticas e alterações de documentos para manter a conformidade.
Aplicativo (3)
Teste manual de aplicativos
Permite que os usuários perda simulações práticas ao vivo e testes de penetração.
Análise de código estático
Verifica o código-fonte do aplicativo em busca de falhas de segurança sem executá-lo.
Teste de caixa preta
Verifica aplicativos funcionais externamente em busca de vulnerabilidades como injeção de SQL ou XSS.
IA generativa (1)
Resumo de texto
Condensa documentos longos ou texto em um breve resumo.
Agente AI - Scanner de Vulnerabilidades (2)
Execução Autônoma de Tarefas
Capacidade de realizar tarefas complexas sem a necessidade constante de intervenção humana
Assistência Proativa
Antecipe necessidades e ofereça sugestões sem ser solicitado





