Fonctionnalités de Cobalt
Quelles sont les fonctionnalités de Cobalt?
Administration
- API / Intégrations
- Rapports et analyses
Analyse
- Suivi des problèmes
- Reconnaissance
- Analyse des vulnérabilités
Test
- Tests manuels
- Performance et fiabilité
Cobalt Catégories sur G2
Filtrer par fonctionnalités
Administration
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 53 évaluateurs de Cobalt ont donné leur avis sur cette fonctionnalité | 79% (Basé sur 53 avis) | |
Rapports et analyses | Outils pour visualiser et analyser les données. Les 63 évaluateurs de Cobalt ont donné leur avis sur cette fonctionnalité | 92% (Basé sur 63 avis) | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles |
Analyse
Suivi des problèmes | Suivez les problèmes et gérez les résolutions. Les 61 évaluateurs de Cobalt ont donné leur avis sur cette fonctionnalité | 90% (Basé sur 61 avis) | |
Reconnaissance | Basé sur 62 Cobalt avis. Collecte des informations sur le système et les exploits potentiels à tester. | 89% (Basé sur 62 avis) | |
Analyse des vulnérabilités | Tel que rapporté dans 50 Cobalt avis. Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | 89% (Basé sur 50 avis) | |
Rapports et analyses | Outils pour visualiser et analyser les données. | Pas assez de données disponibles | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. | Pas assez de données disponibles | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles |
Test
Tests manuels | Tel que rapporté dans 58 Cobalt avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 84% (Basé sur 58 avis) | |
Performance et fiabilité | Tel que rapporté dans 62 Cobalt avis. Le logiciel est toujours disponible (disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont effectuée. | 92% (Basé sur 62 avis) | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles |
Fonctionnalité
Tests de foule | Logiciels sources, sites Web ou tests d’applications pour divers groupes d’utilisateurs testés. | Pas assez de données disponibles | |
Suivi des commentaires | Fournir un suivi manuel ou automatisé des commentaires concernant les fonctions et les erreurs du logiciel, du site Web ou de l’application. | Pas assez de données disponibles | |
Intégration | Intégration avec d’autres outils de test logiciel, de gestion de produits et de plate-forme de développement. | Pas assez de données disponibles | |
Exigences | Définissez les exigences de test que le logiciel, le site Web ou l’application devrait réussir. | Pas assez de données disponibles | |
Enregistrement | Enregistrez les actions des logiciels, des sites Web, des applications et des utilisateurs de test avec une journalisation complète pour suivre les actions et les erreurs. | Pas assez de données disponibles |
Admin
Analyse des tests | Fournir des mesures de résultats de test dans des représentations textuelles et visuelles. | Pas assez de données disponibles |