Ir para Navegação
Ir para Navegação
Introducing G2.ai, the future of software buying.
Try now
G2 - Avaliações de Software para Empresas
Buscar por software, categoria
Software
Expandir/Recolher Software
Serviços
Expandir/Recolher Serviços
G2 para Empresas
Expandir/Recolher vendor
Para Profissionais de Marketing
Aprimore seu perfil no G2 e alcance compradores em potencial
Para Vendas
Encontre, envolva e converta compradores em potencial
Para Serviços
Alcance empresas que precisam de você, quando estiverem prontas para comprar
Para Investimentos
Tenha acesso às tendências de software em tempo real
Ofertas
Seletor de Idioma
PT
Mais Opções de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Escrever uma Avaliação
Entrar ou Registrar
Buscar
Pesquisar Software e Serviços
Seletor de Idioma
Escolha um idioma
English
Deutsch
Français
Español
Expandir/Recolher
Início
...
Todas as Categorias
Discussões de Digital Forensics Software
Discussões de Digital Forensics Software
Compartilhar
Todas as Discussões de Digital Forensics Software
Buscar
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Filtrar
Filtro
Filtrar por
Expandir/Recolher
Ordenar por
Mais Comentado
Mais Útil
Fixado pela G2
Mais Recente
Filtrar por
Todas as Discussões
Discussões com Comentários
Fixado por G2
Discussões sem Comentários
Publicado dentro de
CYREBRO
0
1
Para que é usado o CYREBRO?
Para que é usado o CYREBRO?
Digital Forensics Software
Managed Detection and Response (MDR) Software
Log Analysis Software
Incident Response Software
Threat Intelligence Software
Extended Detection and Response (XDR) Platforms
Comentou
1
pessoa
CYREBRO
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
1
What does QRadar stand for?
What does QRadar stand for?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentou
1
pessoa
VG
Vishal G.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Imperva Attack Analytics
0
0
Para que é usado o Imperva Attack Analytics?
Para que é usado o Imperva Attack Analytics?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
OpenText EnCase Forensic
0
0
Para que é usado o EnCase Forensic?
Para que é usado o EnCase Forensic?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
DomainTools
0
0
Para que serve o DomainTools?
Para que é usado o DomainTools?
DNS Security Solutions
Threat Intelligence Software
Incident Response Software
Digital Forensics Software
Security Risk Analysis Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
BloxOne Threat Defense
0
0
Para que é usado o BloxOne Threat Defense?
Para que é usado o BloxOne Threat Defense?
DNS Security Solutions
Software-Defined Perimeter (SDP) Software
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Change Auditor
0
0
Para que é usado o Change Auditor?
Para que é usado o Change Auditor?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Belkasoft
0
0
Para que é usado o Belkasoft Evidence Center?
Para que é usado o Belkasoft Evidence Center?
Digital Forensics Software
Comentou
1
pessoa
Belkasoft
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
0
Para que é usado o IBM Security ReaQta?
Para que é usado o IBM Security ReaQta?
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Security Information and Event Management (SIEM) Software
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FairWarning
0
0
Para que é usado o FairWarning?
Para que serve o FairWarning?
Healthcare Compliance Software
Cloud Data Security Software
Digital Forensics Software
User and Entity Behavior Analytics (UEBA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
Para que é usado o McAfee Virtual Network Security Platform?
Para que serve a McAfee Virtual Network Security Platform?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
Para que serve a McAfee Virtual Network Security Platform?
Para que serve a McAfee Virtual Network Security Platform?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ExtraHop
0
0
Is ExtraHop a startup?
Is ExtraHop a startup?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Cloud Detection and Response (CDR) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Maltego
0
0
How good is Maltego?
How good is Maltego?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Comentou
1
pessoa
NZ
Norakmal Z.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Parrot Security OS
0
0
Quais ferramentas o Parrot OS possui?
Quais ferramentas o Parrot OS possui?
Digital Forensics Software
Operating Systems
Comentou
1
pessoa
GB
Goitseone P B.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Autopsy
0
0
A Autopsy é uma boa ferramenta forense?
A Autopsy é uma boa ferramenta forense?
Digital Forensics Software
Comentou
1
pessoa
PT
Priyanka T.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SmartEvent Event Management
0
0
What does an event management website do?
What does an event management website do?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FTK Forensic Toolkit
0
0
What information can you capture from the FTK Imager tool to identify a file?
What information can you capture from the FTK Imager tool to identify a file?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SandBlast Threat Extraction
0
0
What is the SandBlast agent designed to do?
What is the SandBlast agent designed to do?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
What does FireEye protect against?
What does FireEye protect against?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ExtraHop
0
0
What is ExtraHop appliance?
What is ExtraHop appliance?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
0
Como eu uso o IBM QRadar?
Como uso o IBM QRadar?
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentou
1
pessoa
UK
uday k.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Maltego
0
0
How many versions of Maltego client software are there?
How many versions of Maltego client software are there?
Threat Intelligence Software
Brand Protection Software
Investigation Management Software
Anti Money Laundering Software
Fraud Detection Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Digital Forensics Software
Data Mapping Software
Security Orchestration, Automation, and Response (SOAR) Software
Mind Mapping Software
Disinformation Detection Tools
Insider Threat Management (ITM) Software
Network Detection and Response (NDR) Software
Attack Surface Management Software
Analytics Platforms
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Parrot Security OS
0
0
Quantas ferramentas o Parrot Security possui?
Quantas ferramentas o Parrot Security possui?
Digital Forensics Software
Operating Systems
Comentaram
2
pessoas
G2
Usuário Verificado
NF
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Autopsy
0
0
Quais são os três tipos de fontes de dados que podem ser analisadas pelo Autopsy?
Quais são os três tipos de fontes de dados que podem ser analisadas pelo Autopsy?
Digital Forensics Software
Comentou
1
pessoa
JB
Jyoti B.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SmartEvent Event Management
0
0
What are the benefits of event management?
What are the benefits of event management?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FTK Forensic Toolkit
0
0
What is the important function of forensic toolkit of cell phones?
What is the important function of forensic toolkit of cell phones?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SandBlast Threat Extraction
0
0
What is SandBlast threat emulation?
What is SandBlast threat emulation?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Magnet Forensics
0
0
How does a magnetic Axiom work?
How does a magnetic Axiom work?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
What is FireEye network security?
What is FireEye network security?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ExtraHop
0
0
Is ExtraHop a SIEM?
Is ExtraHop a SIEM?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
0
Quais são os componentes principais do IBM QRadar?
Quais são os componentes principais do IBM QRadar?
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentou
1
pessoa
VG
Vishal G.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Parrot Security OS
0
0
O Parrot OS é um bom sistema operacional?
O Parrot OS é um bom sistema operacional?
Digital Forensics Software
Operating Systems
Comentaram
2
pessoas
NA
Nihal A.
MD
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Autopsy
0
0
What is Autopsy software used for?
What is Autopsy software used for?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SmartEvent Event Management
0
0
What is SmartEvent?
What is SmartEvent?
Digital Forensics Software
Security Information and Event Management (SIEM) Software
Incident Response Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FTK Forensic Toolkit
0
0
What are the features of FTK Imager?
What are the features of FTK Imager?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SandBlast Threat Extraction
0
0
What are the 2 core technologies that the SandBlast solution utilize?
What are the 2 core technologies that the SandBlast solution utilize?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Magnet Forensics
0
0
What is Axiom forensic software?
What is Axiom forensic software?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
What does FireEye software do?
What does FireEye software do?
Intrusion Detection and Prevention Systems (IDPS)
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
ExtraHop
0
0
What is ExtraHop?
What is ExtraHop?
Network Detection and Response (NDR) Software
Network Traffic Analysis (NTA) Software
Intrusion Detection and Prevention Systems (IDPS)
Extended Detection and Response (XDR) Platforms
Container Security Software
Cloud Workload Protection Platforms
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
0
O que é o IBM QRadar Siem?
O que é o IBM QRadar Siem?
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Security Orchestration, Automation, and Response (SOAR) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Comentou
1
pessoa
GK
Gautam K.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Parrot Security OS
0
0
O que o Parrot OS pode fazer?
O que o Parrot OS pode fazer?
Digital Forensics Software
Operating Systems
Comentou
1
pessoa
G2
Usuário Verificado
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Autopsy
0
0
O que é Autopsy e suas funcionalidades?
O que é Autopsy e suas características?
Digital Forensics Software
Comentou
1
pessoa
BJ
Bhavin J.
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
SmartEvent Event Management
0
0
What are the features of event management?
What are the features of event management?
Security Information and Event Management (SIEM) Software
Incident Response Software
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
FTK Forensic Toolkit
0
0
What can FTK Toolkit do?
What can FTK Toolkit do?
Digital Forensics Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Magnet Forensics
0
0
What is magnet axiom used for?
What is magnet axiom used for?
Digital Forensics Software
Comentaram
2
pessoas
MM
Maxime M.
AM
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Trellix Network Detection and Response (NDR)
0
0
Which capabilities are part of the FireEye network security solution?
Which capabilities are part of the FireEye network security solution?
Digital Forensics Software
Intrusion Detection and Prevention Systems (IDPS)
Network Traffic Analysis (NTA) Software
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
IBM QRadar SIEM
0
1
How can I decrypt ssl traffic with the most strongest cipher?
Cannot decrypt ssl traffic by Network Packet Capture and Incident Forensic module
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Extended Detection and Response (XDR) Platforms
Postado por:
G2
Usuário Verificado
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
IBM QRadar SIEM
0
1
Can we sent logs to cloud by creating IPsec tunnel on firewalls ?
Centralized EC sometimes fails to send all the logs.
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Postado por:
G2
Usuário Verificado
Fixado pela G2 como uma
pergunta comum.
Publicado dentro de
Palo Alto Cortex XSIAM
0
1
How can I study more on IBM Security QRadar?
I want to get more educated on the following solution.
Extended Detection and Response (XDR) Platforms
Cloud Security Monitoring and Analytics Software
User and Entity Behavior Analytics (UEBA) Software
Security Orchestration, Automation, and Response (SOAR) Software
Digital Forensics Software
Network Traffic Analysis (NTA) Software
Incident Response Software
Security Information and Event Management (SIEM) Software
Data Breach Notification Software
Endpoint Detection & Response (EDR) Software
Risk-based Vulnerability Management Software
Postado por:
MH
Md. Mehedy H.
Carregando...
Comentou
1
pessoa
NK
Nitin K.
Fixado pela G2 como uma
pergunta comum.
1
2
Next ›
Last »
Principais Contribuidores em Digital Forensics Software
1
JG
Carregando...
Jeremy G.
3
2
JB
Carregando...
Jyoti B.
2
3
VG
Carregando...
Vishal G.
2
4
AM
Carregando...
Ante M.
2
5
VR
Carregando...
Vinnesh R.
1
Discussões populares sem comentários
0
1
How can i decrypt ssl traffic with the most strongest cipher?
0
1
Can we sent logs to cloud by creating ipsec tunnel on firewalls ?
0
1
Will they ever be a version specific for pen drive users.
0
1
Will your any hub present in india..?
0
1
How to import ldap in uba ? and specifically what facility i get after importing
Procurando por
ideias
de software?
Com mais de 2,5 milhões de avaliações, podemos fornecer os detalhes específicos que ajudam você a tomar uma decisão de compra de software informada para o seu negócio. Encontrar o produto certo é importante, deixe-nos ajudar.
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
G2 - Avaliações de Software Empresarial
Criar uma conta
Já tem uma conta?
Entrar
ou continuar com
LinkedIn
Google
Google
Ao prosseguir, você concorda com nossos
Termos de Uso
e
Política de Privacidade