Introducing G2.ai, the future of software buying.Try now

Mejor Gratis Simulación de Brechas y Ataques (BAS) Software

Consulta nuestra lista de Simulación de Brechas y Ataques (BAS) Software gratuitos. Los productos destacados en esta lista son aquellos que ofrecen una versión de prueba gratuita. Como ocurre con la mayoría de las versiones gratuitas, existen limitaciones, generalmente de tiempo o funciones.

Si desea ver más productos y evaluar opciones de funciones adicionales, compare todos los Simulación de Brechas y Ataques (BAS) Software para asegurarse de obtener el producto adecuado.

Ver Simulación de Brechas y Ataques (BAS) Software Gratuito

G2 se enorgullece de mostrar reseñas imparciales sobre la satisfacción de user en nuestras calificaciones e informes. No permitimos colocaciones pagadas en ninguna de nuestras calificaciones, clasificaciones o informes. Conozca nuestras metodologías de puntuación.
6 Productos Simulación de Brechas y Ataques (BAS) Disponibles
(191)4.6 de 5
4th Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Ver los mejores Servicios de Consultoría para vPenTest
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Vonahi Security está construyendo el futuro de la ciberseguridad ofensiva al ofrecer pruebas de penetración automatizadas y de alta calidad a través de su plataforma SaaS, vPenTest. Diseñado para repl

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 74% Pequeña Empresa
    • 24% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Kaseya
    Sitio web de la empresa
    Año de fundación
    2000
    Ubicación de la sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,568 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    5,275 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Vonahi Security está construyendo el futuro de la ciberseguridad ofensiva al ofrecer pruebas de penetración automatizadas y de alta calidad a través de su plataforma SaaS, vPenTest. Diseñado para repl

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 74% Pequeña Empresa
  • 24% Mediana Empresa
Detalles del vendedor
Vendedor
Kaseya
Sitio web de la empresa
Año de fundación
2000
Ubicación de la sede
Miami, FL
Twitter
@KaseyaCorp
17,568 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
5,275 empleados en LinkedIn®
(57)4.7 de 5
3rd Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
Precio de Entrada:Gratis
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Seguridad de Redes y Computadoras
    Segmento de Mercado
    • 65% Pequeña Empresa
    • 35% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Defendify
    Año de fundación
    2017
    Ubicación de la sede
    Portland, Maine
    Twitter
    @defendify
    313 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    34 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Fundada en 2017, Defendify está innovando en Ciberseguridad Todo-en-Uno® para organizaciones con crecientes necesidades de seguridad, respaldada por expertos que ofrecen orientación y apoyo continuo.

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Seguridad de Redes y Computadoras
Segmento de Mercado
  • 65% Pequeña Empresa
  • 35% Mediana Empresa
Detalles del vendedor
Vendedor
Defendify
Año de fundación
2017
Ubicación de la sede
Portland, Maine
Twitter
@defendify
313 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
34 empleados en LinkedIn®

Así es como las Ofertas de G2 pueden ayudarte:

  • Compra fácilmente software seleccionado y confiable
  • Controla tu propio proceso de compra de software
  • Descubre ofertas exclusivas en software
(19)4.7 de 5
Optimizado para una respuesta rápida
6th Más Fácil de Usar en software Simulación de Brechas y Ataques (BAS)
Guardar en Mis Listas
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Picus Security Control Validation and Mitigation es una plataforma flexible centrada en amenazas que permite medir la efectividad de la seguridad y evaluar rápidamente los controles, identificar autom

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    Segmento de Mercado
    • 53% Empresa
    • 26% Mediana Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Sitio web de la empresa
    Año de fundación
    2013
    Ubicación de la sede
    N/A
    Twitter
    @PicusSecurity
    2,818 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
    275 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Picus Security Control Validation and Mitigation es una plataforma flexible centrada en amenazas que permite medir la efectividad de la seguridad y evaluar rápidamente los controles, identificar autom

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
Segmento de Mercado
  • 53% Empresa
  • 26% Mediana Empresa
Detalles del vendedor
Sitio web de la empresa
Año de fundación
2013
Ubicación de la sede
N/A
Twitter
@PicusSecurity
2,818 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com
275 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    IBM Security® Randori Recon es un software de gestión de la superficie de ataque externa (ASM) como servicio (SaaS) que proporciona descubrimiento continuo de activos y priorización de riesgos desde l

    Usuarios
    No hay información disponible
    Industrias
    • Tecnología de la información y servicios
    • Software de Computadora
    Segmento de Mercado
    • 35% Empresa
    • 35% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Año de fundación
    2018
    Ubicación de la sede
    Waltham, Massachusetts
    Página de LinkedIn®
    www.linkedin.com
    30 empleados en LinkedIn®
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

IBM Security® Randori Recon es un software de gestión de la superficie de ataque externa (ASM) como servicio (SaaS) que proporciona descubrimiento continuo de activos y priorización de riesgos desde l

Usuarios
No hay información disponible
Industrias
  • Tecnología de la información y servicios
  • Software de Computadora
Segmento de Mercado
  • 35% Empresa
  • 35% Pequeña Empresa
Detalles del vendedor
Año de fundación
2018
Ubicación de la sede
Waltham, Massachusetts
Página de LinkedIn®
www.linkedin.com
30 empleados en LinkedIn®
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    FourCore ATTACK proporciona una visión integral de la efectividad de la seguridad al validar controles con ataques realistas. • Identificar brechas en los controles de seguridad de endpoints, correo

    Usuarios
    No hay información disponible
    Industrias
    No hay información disponible
    Segmento de Mercado
    • 100% Pequeña Empresa
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    FourCore
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

FourCore ATTACK proporciona una visión integral de la efectividad de la seguridad al validar controles con ataques realistas. • Identificar brechas en los controles de seguridad de endpoints, correo

Usuarios
No hay información disponible
Industrias
No hay información disponible
Segmento de Mercado
  • 100% Pequeña Empresa
Detalles del vendedor
Vendedor
FourCore
Página de LinkedIn®
www.linkedin.com
  • Resumen
    Expandir/Contraer Resumen
  • Descripción del Producto
    ¿Cómo se determinan estas?Información
    Esta descripción es proporcionada por el vendedor.

    Encuentra el punto de brecha antes de que te encuentre a ti. Adoptar una estrategia de prevención primero requiere pensar —y operar— como los atacantes. Continuamente. Chariot es una plataforma unifi

    No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
    Industrias
    No hay información disponible
    Segmento de Mercado
    No hay información disponible
  • Detalles del vendedor
    Expandir/Contraer Detalles del vendedor
  • Detalles del vendedor
    Vendedor
    Praetorian
    Twitter
    @praetorianlabs
    8,288 seguidores en Twitter
    Página de LinkedIn®
    www.linkedin.com
Descripción del Producto
¿Cómo se determinan estas?Información
Esta descripción es proporcionada por el vendedor.

Encuentra el punto de brecha antes de que te encuentre a ti. Adoptar una estrategia de prevención primero requiere pensar —y operar— como los atacantes. Continuamente. Chariot es una plataforma unifi

No tenemos suficientes datos de reseñas para compartir quién utiliza este producto. Escribe una reseña para contribuir, o aprende más sobre generación de reseñas.
Industrias
No hay información disponible
Segmento de Mercado
No hay información disponible
Detalles del vendedor
Vendedor
Praetorian
Twitter
@praetorianlabs
8,288 seguidores en Twitter
Página de LinkedIn®
www.linkedin.com