Cyberwatch

Cyberwatch

Chroń swoje serwery przed lukami w zabezpieczeniach IT. Cyberwatch wykrywa Twoje luki i automatycznie wdraża odpowiednie poprawki bezpieczeństwa.
Cyberwatch jest pierwszym automatycznym narzędziem do usuwania luk w informatyce.Każdego roku wykrywanych jest ponad 8000 luk w zabezpieczeniach.Hakerzy używają ich do atakowania ciebie.Cyberwatch automatycznie je naprawia.Nasza unikalna technologia automatycznie wyszukuje i usuwa luki w zabezpieczeniach serwerów, gdy tylko zostaną opublikowane przez władze, dzięki czemu możesz korzystać z ciągłej, prostej i taniej obrony przed hakerami.
cyberwatch

Stronie internetowej:

Alternatywy dla Cyberwatch dla Linux

Metasploit

Metasploit

Metasploit Community Edition upraszcza wykrywanie sieci i weryfikację podatności na określone exploity, zwiększając skuteczność skanerów podatności, takich jak ...
ufw

ufw

Ufw oznacza nieskomplikowaną zaporę ogniową i jest programem do zarządzania zaporą sieciową filtru sieciowego.Zapewnia interfejs wiersza poleceń i ma być nieskomplikowany i łatwy w użyciu.
Nikto

Nikto

Nikto to skaner serwera WWW typu Open Source (GPL), który wykonuje kompleksowe testy na serwerach WWW dla wielu elementów, w tym ponad 6400 potencjalnie niebezpiecznych plików / CGI ...
Lynis

Lynis

Narzędzie do kontroli bezpieczeństwa w systemach Linux, macOS, BSD i innych systemach opartych na UNIX.Pomaga w sprawdzaniu zgodności, znajdowaniu luk i hartowaniu systemu.
Immunity CANVAS

Immunity CANVAS

CANVAS od Immunity udostępnia setki exploitów, zautomatyzowany system exploitów oraz kompleksowe, niezawodne ramy rozwoju exploitów dla testerów penetracji ...
AlienVault

AlienVault

Alienvault integruje i koreluje wiele popularnych narzędzi do monitorowania sieci i bezpieczeństwa w jednym pakiecie, w tym OSSEC, nfdump, analizatory logów, nagios i nessus oraz analizuje je pod kątem własnego źródła informacji o zagrożeniach kierowanego przez społeczność.
F*

F*

F * to funkcjonalny język programowania podobny do ML, mający na celu weryfikację programu.F * może wyrażać precyzyjne specyfikacje programów, w tym właściwości poprawności funkcjonalnej.Programy napisane w języku F * mogą zostać przetłumaczone na OCaml lub F # w celu wykonania.
Retire.js

Retire.js

Celem Retire.js jest pomoc w wykryciu użycia wersji biblioteki JavaScript ze znanymi lukami.
Password Crypt

Password Crypt

Darmowy duński i angielski menedżer haseł, szyfrowany i akredytowany zgodnie ze standardem OWASP. Przeglądany przez trzecią instytucję bezpieczeństwa.Dane są szyfrowane na poziomie wojskowym.
Dependency-Check

Dependency-Check

Dependency-Check to narzędzie, które identyfikuje zależności projektu i sprawdza, czy istnieją znane, publicznie ujawnione luki w zabezpieczeniach.Obecnie Java i.
victims

victims

Projekt Victors zapewnia kanoniczną bazę danych znanych plików JAR, wraz z narzędziami do porównywania tej bazy danych z aplikacjami Java w fazie rozwoju, wydania i ...
Esther

Esther

Zainstaluj Esther i ustaw swój stary telefon jako urządzenie zabezpieczające.
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Regularnie skanuje ekosystem AWS w poszukiwaniu luk w zabezpieczeniach za pośrednictwem Slacka.Beacon pozwala chronić ekosystem AWS przed lukami w zabezpieczeniach, uruchamiając automatyczne i na żądanie skanowanie oraz publikując wyniki z poziomu Slacka.
OnlyKey

OnlyKey

OnlyKey to otwarta alternatywa dla YubiKey.OnlyKey natywnie obsługuje: sprzętowy menedżer haseł, wiele dwuskładnikowych metod (FIDO2, TOTP i Yubico® OTP), logowanie bez hasła i SSH oraz OpenPGP.
Shell Control Box

Shell Control Box

Shell Control Box to urządzenie monitorujące użytkownika, które kontroluje uprzywilejowany dostęp do zdalnych systemów informatycznych, rejestruje działania w przeszukiwalnych, podobnych do filmu ścieżkach audytu i zapobiega złośliwym działaniom.