Ir a Navegación
Ir a Navegación
Introducing G2.ai, the future of software buying.
Try now
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Ofertas
Selector de idioma
ES
Más Opciones de Idioma
Elige un idioma
English
Deutsch
Français
Português
Escribir una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Selector de idioma
Elige un idioma
English
Deutsch
Français
Português
Expandir/Contraer
Inicio
...
Todas las categorías
Discusiones de Digital Forensics Software
Discusiones de Digital Forensics Software
Compartir
Todas las discusiones de Digital Forensics Software
Buscar
Más comentadas
Más útiles
Marcada por G2
Más recientes
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Filtrar
Filtrar
Filtrar por
Expandir/Contraer
Ordenar por
Más comentadas
Más útiles
Marcada por G2
Más recientes
Filtrar por
Todas las Discusiones
Discusiones con Comentarios
Fijado por G2
Discusiones sin Comentarios
Publicado en
CYREBRO
0
1
¿Para qué se utiliza CYREBRO?
¿Para qué se utiliza CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Comentó
1
persona
CYREBRO
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentó
1
persona
VG
Vishal G.
Marcado por G2 como una
pregunta común.
Publicado en
Imperva Attack Analytics
0
0
¿Para qué se utiliza Imperva Attack Analytics?
¿Para qué se utiliza Imperva Attack Analytics?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
OpenText EnCase Forensic
0
0
¿Para qué se utiliza EnCase Forensic?
¿Para qué se utiliza EnCase Forensic?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
DomainTools
0
0
¿Para qué se utiliza DomainTools?
¿Para qué se utiliza DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Marcado por G2 como una
pregunta común.
Publicado en
BloxOne Threat Defense
0
0
¿Para qué se utiliza BloxOne Threat Defense?
¿Para qué se utiliza BloxOne Threat Defense?
DNS Security Solutions
Software-Defined Perimeter (SDP) Software
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Change Auditor
0
0
¿Para qué se utiliza Change Auditor?
¿Para qué se utiliza Change Auditor?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Belkasoft
0
0
¿Para qué se utiliza Belkasoft Evidence Center?
¿Para qué se utiliza Belkasoft Evidence Center?
Digital Forensics Software
Comentó
1
persona
Belkasoft
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Para qué se utiliza IBM Security ReaQta?
¿Para qué se utiliza IBM Security ReaQta?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Marcado por G2 como una
pregunta común.
Publicado en
FairWarning
0
0
¿Para qué se utiliza FairWarning?
¿Para qué se utiliza FairWarning?
Healthcare Compliance Software
Cloud Data Security Software
Digital Forensics Software
User and Entity Behavior Analytics (UEBA) Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
¿Para qué se utiliza la Plataforma de Seguridad de Red Virtual de McAfee?
¿Para qué se utiliza la Plataforma de Seguridad de Red Virtual de McAfee?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
¿Para qué se utiliza la Plataforma de Seguridad de Red Virtual de McAfee?
¿Para qué se utiliza la Plataforma de Seguridad de Red Virtual de McAfee?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
ExtraHop
0
0
Is ExtraHop a startup?
Is ExtraHop a startup?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Cloud Detection and Response (CDR) Software
Marcado por G2 como una
pregunta común.
Publicado en
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Comentó
1
persona
NZ
Norakmal Z.
Marcado por G2 como una
pregunta común.
Publicado en
Parrot Security OS
0
0
¿Qué herramientas tiene Parrot OS?
¿Qué herramientas tiene Parrot OS?
Digital Forensics Software
Operating Systems
Comentó
1
persona
GB
Goitseone P B.
Marcado por G2 como una
pregunta común.
Publicado en
Autopsy
0
0
¿Es Autopsy una buena herramienta forense?
¿Es Autopsy una buena herramienta forense?
Digital Forensics Software
Comentó
1
persona
PT
Priyanka T.
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
FTK Forensic Toolkit
0
0
What information can you capture from the FTK Imager tool to identify a file?
What information can you capture from the FTK Imager tool to identify a file?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
SandBlast Threat Extraction
0
0
What is the SandBlast agent designed to do?
What is the SandBlast agent designed to do?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
What does FireEye protect against?
What does FireEye protect against?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
ExtraHop
0
0
What is ExtraHop appliance?
What is ExtraHop appliance?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Cómo uso IBM QRadar?
¿Cómo uso IBM QRadar?
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentó
1
persona
UK
uday k.
Marcado por G2 como una
pregunta común.
Publicado en
Maltego
0
0
How many versions of Maltego client software are there?
How many versions of Maltego client software are there?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Marcado por G2 como una
pregunta común.
Publicado en
Parrot Security OS
0
0
¿Cuántas herramientas tiene Parrot Security?
¿Cuántas herramientas tiene Parrot Security?
Digital Forensics Software
Operating Systems
Comentaron
2
personas
G2
Usuario verificado
NF
Marcado por G2 como una
pregunta común.
Publicado en
Autopsy
0
0
¿Cuáles son los tres tipos de fuentes de datos que pueden ser analizadas por Autopsy?
¿Cuáles son los tres tipos de fuentes de datos que pueden ser analizadas por Autopsy?
Digital Forensics Software
Comentó
1
persona
JB
Jyoti B.
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What are the benefits of event management?
What are the benefits of event management?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
FTK Forensic Toolkit
0
0
What is the important function of forensic toolkit of cell phones?
What is the important function of forensic toolkit of cell phones?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
SandBlast Threat Extraction
0
0
What is SandBlast threat emulation?
What is SandBlast threat emulation?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Magnet Forensics
0
0
How does a magnetic Axiom work?
How does a magnetic Axiom work?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
What is FireEye network security?
What is FireEye network security?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
ExtraHop
0
0
Is ExtraHop a SIEM?
Is ExtraHop a SIEM?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Cuáles son los componentes clave de IBM QRadar?
¿Cuáles son los componentes clave de IBM QRadar?
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentó
1
persona
VG
Vishal G.
Marcado por G2 como una
pregunta común.
Publicado en
Parrot Security OS
0
0
¿Es Parrot OS un buen sistema operativo?
¿Es Parrot OS un buen sistema operativo?
Digital Forensics Software
Operating Systems
Comentaron
2
personas
NA
Nihal A.
MD
Marcado por G2 como una
pregunta común.
Publicado en
Autopsy
0
0
What is Autopsy software used for?
What is Autopsy software used for?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What is SmartEvent?
What is SmartEvent?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Marcado por G2 como una
pregunta común.
Publicado en
FTK Forensic Toolkit
0
0
What are the features of FTK Imager?
What are the features of FTK Imager?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
SandBlast Threat Extraction
0
0
What are the 2 core technologies that the SandBlast solution utilize?
What are the 2 core technologies that the SandBlast solution utilize?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Magnet Forensics
0
0
What is Axiom forensic software?
What is Axiom forensic software?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
What does FireEye software do?
What does FireEye software do?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
ExtraHop
0
0
What is ExtraHop?
What is ExtraHop?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
0
¿Qué es IBM QRadar Siem?
¿Qué es IBM QRadar Siem?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentó
1
persona
GK
Gautam K.
Marcado por G2 como una
pregunta común.
Publicado en
Parrot Security OS
0
0
¿Qué puede hacer Parrot OS?
¿Qué puede hacer Parrot OS?
Digital Forensics Software
Operating Systems
Comentó
1
persona
G2
Usuario verificado
Marcado por G2 como una
pregunta común.
Publicado en
Autopsy
0
0
¿Qué es Autopsy y cuáles son sus características?
¿Qué es Autopsy y cuáles son sus características?
Digital Forensics Software
Comentó
1
persona
BJ
Bhavin J.
Marcado por G2 como una
pregunta común.
Publicado en
SmartEvent Event Management
0
0
What are the features of event management?
What are the features of event management?
Security Information and Event Management (SIEM) Software
Incident Response Software
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
FTK Forensic Toolkit
0
0
What can FTK Toolkit do?
What can FTK Toolkit do?
Digital Forensics Software
Marcado por G2 como una
pregunta común.
Publicado en
Magnet Forensics
0
0
What is magnet axiom used for?
What is magnet axiom used for?
Digital Forensics Software
Comentaron
2
personas
MM
Maxime M.
AM
Marcado por G2 como una
pregunta común.
Publicado en
Trellix Network Detection and Response (NDR)
0
0
Which capabilities are part of the FireEye network security solution?
Which capabilities are part of the FireEye network security solution?
Digital Forensics Software
Intrusion Detection and Prevention Systems (IDPS)
Network Traffic Analysis (NTA) Software
Marcado por G2 como una
pregunta común.
Publicado en
IBM QRadar SIEM
0
1
How can I decrypt ssl traffic with the most strongest cipher?
Cannot decrypt ssl traffic by Network Packet Capture and Incident Forensic module
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Publicado por:
G2
Usuario verificado
Marcado por G2 como una
pregunta común.
Publicado en
IBM QRadar SIEM
0
1
Can we sent logs to cloud by creating IPsec tunnel on firewalls ?
Centralized EC sometimes fails to send all the logs.
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Publicado por:
G2
Usuario verificado
Marcado por G2 como una
pregunta común.
Publicado en
Palo Alto Cortex XSIAM
0
1
How can I study more on IBM Security QRadar?
I want to get more educated on the following solution.
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Publicado por:
MH
Md. Mehedy H.
Cargando...
Comentó
1
persona
NK
Nitin K.
Marcado por G2 como una
pregunta común.
1
2
Next ›
Last »
Principales colaboradores en Digital Forensics Software
1
JG
Cargando...
Jeremy G.
3
2
JB
Cargando...
Jyoti B.
2
3
VG
Cargando...
Vishal G.
2
4
AM
Cargando...
Ante M.
2
5
VR
Cargando...
Vinnesh R.
1
Discusiones populares sin comentarios
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
Will they ever be a version specific for pen drive users.
0
1
Will your any hub present in india..?
0
1
How to import ldap in uba ? and specifically what facility i get after importing
¿Buscas
información
sobre software?
Con más de 2.5 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada al comprar software para tu negocio. Encontrar el producto adecuado es importante, déjanos ayudarte.
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
G2 - Reseñas de Software Empresarial
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad