Introducing G2.ai, the future of software buying.Try now

Top Grátis Software de Simulação de Violação e Ataque (BAS)

Confira nossa lista de Software de Simulação de Violação e Ataque (BAS) gratuitos. Os produtos apresentados nesta lista são aqueles que oferecem uma versão de avaliação gratuita. Como na maioria das versões gratuitas, existem limitações, geralmente de tempo ou recursos.

Se deseja ver mais produtos e avaliar opções de recursos adicionais, compare todos os Software de Simulação de Violação e Ataque (BAS) para garantir que você obtenha o produto certo.

Ver Software de Simulação de Violação e Ataque (BAS) Gratuito

A G2 se orgulha de mostrar avaliações imparciais sobre a satisfação com user em nossas classificações e relatórios. Não permitimos colocações pagas em nenhuma de nossas classificações, rankings ou relatórios. Saiba mais sobre nossas metodologias de pontuação.
6 Produtos Simulação de Violação e Ataque (BAS) Disponíveis
(192)4.6 de 5
4th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Ver os principais Serviços de Consultoria para vPenTest
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    A Vonahi Security está construindo o futuro da cibersegurança ofensiva ao oferecer testes de penetração automatizados e de alta qualidade através de sua plataforma SaaS, vPenTest. Projetado para repli

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 73% Pequena Empresa
    • 24% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Kaseya
    Website da Empresa
    Ano de Fundação
    2000
    Localização da Sede
    Miami, FL
    Twitter
    @KaseyaCorp
    17,568 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    5,275 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

A Vonahi Security está construindo o futuro da cibersegurança ofensiva ao oferecer testes de penetração automatizados e de alta qualidade através de sua plataforma SaaS, vPenTest. Projetado para repli

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 73% Pequena Empresa
  • 24% Médio Porte
Detalhes do Vendedor
Vendedor
Kaseya
Website da Empresa
Ano de Fundação
2000
Localização da Sede
Miami, FL
Twitter
@KaseyaCorp
17,568 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
5,275 funcionários no LinkedIn®
(57)4.7 de 5
3rd Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
Preço de Entrada:Grátis
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Segurança de Redes e Computadores
    Segmento de Mercado
    • 65% Pequena Empresa
    • 35% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Defendify
    Ano de Fundação
    2017
    Localização da Sede
    Portland, Maine
    Twitter
    @defendify
    313 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    34 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Fundada em 2017, a Defendify está inovando a Cibersegurança Tudo-em-Um® para organizações com necessidades crescentes de segurança, apoiada por especialistas que oferecem orientação e suporte contínuo

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Segurança de Redes e Computadores
Segmento de Mercado
  • 65% Pequena Empresa
  • 35% Médio Porte
Detalhes do Vendedor
Vendedor
Defendify
Ano de Fundação
2017
Localização da Sede
Portland, Maine
Twitter
@defendify
313 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
34 funcionários no LinkedIn®

Veja como as Ofertas G2 podem ajudar você:

  • Compre facilmente software selecionado - e confiável
  • Assuma o controle de sua jornada de compra de software
  • Descubra ofertas exclusivas de software
(19)4.7 de 5
Otimizado para resposta rápida
6th Mais Fácil de Usar em software Simulação de Violação e Ataque (BAS)
Salvar em Minhas Listas
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Picus Security Control Validation and Mitigation é uma plataforma flexível e centrada em ameaças que permite medir a eficácia da segurança e avaliar rapidamente os controles, identificar automaticamen

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    Segmento de Mercado
    • 53% Empresa
    • 26% Médio Porte
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Website da Empresa
    Ano de Fundação
    2013
    Localização da Sede
    N/A
    Twitter
    @PicusSecurity
    2,818 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
    275 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Picus Security Control Validation and Mitigation é uma plataforma flexível e centrada em ameaças que permite medir a eficácia da segurança e avaliar rapidamente os controles, identificar automaticamen

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
Segmento de Mercado
  • 53% Empresa
  • 26% Médio Porte
Detalhes do Vendedor
Website da Empresa
Ano de Fundação
2013
Localização da Sede
N/A
Twitter
@PicusSecurity
2,818 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com
275 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    IBM Security® Randori Recon é um software como serviço (SaaS) de gerenciamento de superfície de ataque externa (ASM) que fornece descoberta contínua de ativos e priorização de riscos a partir da persp

    Usuários
    Nenhuma informação disponível
    Indústrias
    • Tecnologia da Informação e Serviços
    • Software de Computador
    Segmento de Mercado
    • 35% Empresa
    • 35% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Ano de Fundação
    2018
    Localização da Sede
    Waltham, Massachusetts
    Página do LinkedIn®
    www.linkedin.com
    30 funcionários no LinkedIn®
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

IBM Security® Randori Recon é um software como serviço (SaaS) de gerenciamento de superfície de ataque externa (ASM) que fornece descoberta contínua de ativos e priorização de riscos a partir da persp

Usuários
Nenhuma informação disponível
Indústrias
  • Tecnologia da Informação e Serviços
  • Software de Computador
Segmento de Mercado
  • 35% Empresa
  • 35% Pequena Empresa
Detalhes do Vendedor
Ano de Fundação
2018
Localização da Sede
Waltham, Massachusetts
Página do LinkedIn®
www.linkedin.com
30 funcionários no LinkedIn®
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    FourCore ATTACK fornece uma visão abrangente da eficácia da segurança ao validar controles com ataques realistas. • Identifique lacunas nos controles de segurança de endpoint, e-mail e rede antes que

    Usuários
    Nenhuma informação disponível
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    • 100% Pequena Empresa
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    FourCore
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

FourCore ATTACK fornece uma visão abrangente da eficácia da segurança ao validar controles com ataques realistas. • Identifique lacunas nos controles de segurança de endpoint, e-mail e rede antes que

Usuários
Nenhuma informação disponível
Indústrias
Nenhuma informação disponível
Segmento de Mercado
  • 100% Pequena Empresa
Detalhes do Vendedor
Vendedor
FourCore
Página do LinkedIn®
www.linkedin.com
  • Visão Geral
    Expandir/Recolher Visão Geral
  • Descrição do Produto
    Como são determinadas?Informação
    Esta descrição é fornecida pelo vendedor.

    Encontre o ponto de violação antes que ele encontre você. Adotar uma estratégia de prevenção em primeiro lugar requer pensar — e operar — como atacantes. Continuamente. Chariot é uma plataforma unifi

    Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
    Indústrias
    Nenhuma informação disponível
    Segmento de Mercado
    Nenhuma informação disponível
  • Detalhes do Vendedor
    Expandir/Recolher Detalhes do Vendedor
  • Detalhes do Vendedor
    Vendedor
    Praetorian
    Twitter
    @praetorianlabs
    8,288 seguidores no Twitter
    Página do LinkedIn®
    www.linkedin.com
Descrição do Produto
Como são determinadas?Informação
Esta descrição é fornecida pelo vendedor.

Encontre o ponto de violação antes que ele encontre você. Adotar uma estratégia de prevenção em primeiro lugar requer pensar — e operar — como atacantes. Continuamente. Chariot é uma plataforma unifi

Não temos suficientes dados de avaliações para compartilhar quem usa este produto. Escreva uma avaliação para contribuir, ou saiba mais sobre geração de avaliações.
Indústrias
Nenhuma informação disponível
Segmento de Mercado
Nenhuma informação disponível
Detalhes do Vendedor
Vendedor
Praetorian
Twitter
@praetorianlabs
8,288 seguidores no Twitter
Página do LinkedIn®
www.linkedin.com