
1
Dowiedz się o naszym oprogramowaniu do zarządzania podatnością na zagrożenia, Nexpose.Zobacz, w jaki sposób nasz skaner narażenia na zagrożenia nadaje priorytet lukom w zabezpieczeniach i przyspiesza ich usuwanie.
Stronie internetowej:
https://www.rapid7.com/products/nexpose/cechy
Kategorie
Alternatywy dla Nexpose'a dla wszystkich platform z dowolną licencją

28
Metasploit
Metasploit Community Edition upraszcza wykrywanie sieci i weryfikację podatności na określone exploity, zwiększając skuteczność skanerów podatności, takich jak ...

25

21
Shodan
Wyszukiwarka IoT (Internet przedmiotów) do wyszukiwania i uzyskiwania szczegółowych informacji na temat urządzeń podłączonych do Internetu.
- Freemium

14

10

6
Social-Engineer Toolkit
Social-Engineer Toolkit to platforma do testowania penetracji typu open source zaprojektowana dla inżynierii społecznej.SET ma wiele niestandardowych wektorów ataku, które pozwalają szybko wykonać wiarygodny atak.

6

6
Core Impact Pro
Core Impact Pro to najbardziej wszechstronne oprogramowanie do oceny i testowania słabych punktów bezpieczeństwa w całej organizacji.

1
Sn1per Professional
Sn1per Professional wersja 8.0 to zautomatyzowana platforma bezpieczeństwa ofensywnego XeroSecurity dla profesjonalnych testerów penetracji, badaczy nagród i zespołów bezpieczeństwa przedsiębiorstw.
- Płatna
- Self-Hosted
- Linux

1
purplepee.co
To narzędzie umożliwia przeglądanie ogólnych informacji o nagłówku HTTP witryny, rekordach DNS witryn, certyfikatach SSL witryn i wielu otwartych portach TCP, a także informacji whois ASN.

1
Cobalt Strike
Cobalt Strike to oprogramowanie do emulacji zagrożeń.Czerwone zespoły i testerzy penetracji używają Cobalt Strike, aby wykazać ryzyko naruszenia i ocenić dojrzałe programy bezpieczeństwa.

0
BabySploit
BabySploit to zestaw narzędzi do testowania penetracji, którego celem jest ułatwienie nauki korzystania z większych, bardziej skomplikowanych platform.
- Darmowa
- Self-Hosted
- Python