Introducing G2.ai, the future of software buying.Try now

Top Kostenlos Breach- und Angriffssimulationssoftware (BAS)

Schauen Sie sich unsere Liste der kostenlosen Breach- und Angriffssimulationssoftware (BAS) an. Produkte auf dieser Liste bieten eine kostenlose Testversion. Wie bei den meisten kostenlosen Versionen gibt es Einschränkungen, typischerweise Zeit oder Funktionen.

Wenn Sie mehr Produkte sehen und zusätzliche Funktionsoptionen bewerten möchten, vergleichen Sie alle Breach- und Angriffssimulationssoftware (BAS), um sicherzustellen, dass Sie das richtige Produkt erhalten.

Kostenloses Breach- und Angriffssimulationssoftware (BAS) anzeigen

G2 ist stolz darauf, unvoreingenommene Bewertungen über userzufriedenheit in unseren Bewertungen und Berichten zu zeigen. Wir erlauben keine bezahlten Platzierungen in unseren Bewertungen, Rankings oder Berichten. Erfahren Sie mehr über unsere Bewertungsmethoden.
6 Verletzungs- und Angriffssimulation (BAS) Produkte verfügbar
(191)4.6 von 5
4th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Top Beratungsdienste für vPenTest anzeigen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 74% Kleinunternehmen
    • 24% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Kaseya
    Unternehmenswebsite
    Gründungsjahr
    2000
    Hauptsitz
    Miami, FL
    Twitter
    @KaseyaCorp
    17,556 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    5,275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Vonahi Security gestaltet die Zukunft der offensiven Cybersicherheit, indem es automatisierte, qualitativ hochwertige Penetrationstests über seine SaaS-Plattform vPenTest anbietet. vPenTest ist darauf

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 74% Kleinunternehmen
  • 24% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Kaseya
Unternehmenswebsite
Gründungsjahr
2000
Hauptsitz
Miami, FL
Twitter
@KaseyaCorp
17,556 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
5,275 Mitarbeiter*innen auf LinkedIn®
(57)4.7 von 5
3rd Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
Einstiegspreis:Kostenlos
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computer- und Netzwerksicherheit
    Marktsegment
    • 65% Kleinunternehmen
    • 35% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Defendify
    Gründungsjahr
    2017
    Hauptsitz
    Portland, Maine
    Twitter
    @defendify
    312 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    34 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Gegründet im Jahr 2017, ist Defendify ein Pionier im Bereich All-In-One-Cybersicherheit® für Organisationen mit wachsenden Sicherheitsbedürfnissen, unterstützt von Experten, die kontinuierliche Beratu

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computer- und Netzwerksicherheit
Marktsegment
  • 65% Kleinunternehmen
  • 35% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Defendify
Gründungsjahr
2017
Hauptsitz
Portland, Maine
Twitter
@defendify
312 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
34 Mitarbeiter*innen auf LinkedIn®

So können Ihnen G2-Angebote helfen:

  • Kaufen Sie einfach kuratierte – und vertrauenswürdige – Software
  • Gestalten Sie Ihre eigene Softwarekaufreise
  • Entdecken Sie exklusive Angebote für Software
(19)4.7 von 5
Optimiert für schnelle Antwort
6th Am einfachsten zu bedienen in Verletzungs- und Angriffssimulation (BAS) Software
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    Marktsegment
    • 53% Unternehmen
    • 26% Unternehmen mittlerer Größe
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Picus Security
    Unternehmenswebsite
    Gründungsjahr
    2013
    Hauptsitz
    N/A
    Twitter
    @PicusSecurity
    2,815 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
    275 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Picus Security Control Validation und Mitigation ist eine bedrohungszentrierte, flexible Plattform, die es ermöglicht, die Sicherheitseffektivität zu messen und Kontrollen schnell zu bewerten, automat

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
Marktsegment
  • 53% Unternehmen
  • 26% Unternehmen mittlerer Größe
Verkäuferdetails
Verkäufer
Picus Security
Unternehmenswebsite
Gründungsjahr
2013
Hauptsitz
N/A
Twitter
@PicusSecurity
2,815 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com
275 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

    Benutzer
    Keine Informationen verfügbar
    Branchen
    • Informationstechnologie und Dienstleistungen
    • Computersoftware
    Marktsegment
    • 35% Unternehmen
    • 35% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Gründungsjahr
    2018
    Hauptsitz
    Waltham, Massachusetts
    LinkedIn®-Seite
    www.linkedin.com
    30 Mitarbeiter*innen auf LinkedIn®
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

IBM Security® Randori Recon ist eine Software-as-a-Service (SaaS) für das Management der externen Angriffsfläche (ASM), die kontinuierliche Asset-Erkennung und Risikopriorisierung aus der Perspektive

Benutzer
Keine Informationen verfügbar
Branchen
  • Informationstechnologie und Dienstleistungen
  • Computersoftware
Marktsegment
  • 35% Unternehmen
  • 35% Kleinunternehmen
Verkäuferdetails
Gründungsjahr
2018
Hauptsitz
Waltham, Massachusetts
LinkedIn®-Seite
www.linkedin.com
30 Mitarbeiter*innen auf LinkedIn®
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

    Benutzer
    Keine Informationen verfügbar
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    • 100% Kleinunternehmen
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    FourCore
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

FourCore ATTACK bietet einen umfassenden Überblick über die Sicherheitseffektivität, indem es Kontrollen mit realistischen Angriffen validiert. • Identifizieren Sie Lücken in Endpunkt-, E-Mail- und N

Benutzer
Keine Informationen verfügbar
Branchen
Keine Informationen verfügbar
Marktsegment
  • 100% Kleinunternehmen
Verkäuferdetails
Verkäufer
FourCore
LinkedIn®-Seite
www.linkedin.com
0 Bewertungen
Zu Meinen Listen hinzufügen
  • Übersicht
    Erweitern/Einklappen Übersicht
  • Produktbeschreibung
    Wie wird diese bestimmt?Informationen
    Diese Beschreibung stammt vom Verkäufer.

    Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

    Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
    Branchen
    Keine Informationen verfügbar
    Marktsegment
    Keine Informationen verfügbar
  • Verkäuferdetails
    Erweitern/Einklappen Verkäuferdetails
  • Verkäuferdetails
    Verkäufer
    Praetorian
    Twitter
    @praetorianlabs
    8,289 Twitter-Follower
    LinkedIn®-Seite
    www.linkedin.com
Produktbeschreibung
Wie wird diese bestimmt?Informationen
Diese Beschreibung stammt vom Verkäufer.

Finde den Schwachpunkt, bevor er dich findet. Eine Präventionsstrategie erfordert, wie Angreifer zu denken und zu handeln. Kontinuierlich. Chariot ist eine einheitliche Plattform für das Management v

Wir haben nicht genügend Daten aus Bewertungen, um zu teilen, wer dieses Produkt verwendet. Schreiben Sie eine Bewertung, um beizutragen, oder erfahren Sie mehr über Bewertungsgenerierung.
Branchen
Keine Informationen verfügbar
Marktsegment
Keine Informationen verfügbar
Verkäuferdetails
Verkäufer
Praetorian
Twitter
@praetorianlabs
8,289 Twitter-Follower
LinkedIn®-Seite
www.linkedin.com