Lors de l'évaluation des deux solutions, les examinateurs ont trouvé vPenTest plus facile à utiliser, à configurer et à administrer. Les examinateurs ont également préféré faire des affaires avec vPenTest dans l'ensemble.
Nous avons engagé Cobalt pour effectuer un test de pénétration sur une petite application, y compris des tests d'API. Notre expérience a été très positive. Leur équipe était professionnelle et a réalisé des tests de sécurité manuels approfondis adaptés à...
Les testeurs ont principalement utilisé des outils automatisés sans vérifier soigneusement les résultats, et n'ont pas adapté le test selon notre cahier des charges. Les tests étaient très superficiels et n'ont presque pas touché à la logique métier de...
J'utilise depuis un certain temps. Très impressionné par les tests de pénétration automatisés. Je suis passé d'un scanner de vulnérabilités, mais il est difficile de démontrer aux clients pourquoi une vulnérabilité est mauvaise jusqu'à ce que vous puissiez...
Certaines des découvertes les plus importantes, comme un mot de passe "Spring2020", sont enfouies dans le récit au lieu d'être présentées avec les vulnérabilités. Le scanner ne semble pas particulièrement avancé ou approfondi. Si votre organisation...
Nous avons engagé Cobalt pour effectuer un test de pénétration sur une petite application, y compris des tests d'API. Notre expérience a été très positive. Leur équipe était professionnelle et a réalisé des tests de sécurité manuels approfondis adaptés à...
J'utilise depuis un certain temps. Très impressionné par les tests de pénétration automatisés. Je suis passé d'un scanner de vulnérabilités, mais il est difficile de démontrer aux clients pourquoi une vulnérabilité est mauvaise jusqu'à ce que vous puissiez...
Les testeurs ont principalement utilisé des outils automatisés sans vérifier soigneusement les résultats, et n'ont pas adapté le test selon notre cahier des charges. Les tests étaient très superficiels et n'ont presque pas touché à la logique métier de...
Certaines des découvertes les plus importantes, comme un mot de passe "Spring2020", sont enfouies dans le récit au lieu d'être présentées avec les vulnérabilités. Le scanner ne semble pas particulièrement avancé ou approfondi. Si votre organisation...