0
Cyberwatch
Schützen Sie Ihre Server vor IT-Schwachstellen. Cyberwatch erkennt Ihre Schwachstellen und stellt automatisch die entsprechenden Sicherheitskorrekturen bereit.
Cyberwatch ist der erste Fixer für automatisierte IT-Schwachstellen.Jedes Jahr werden mehr als 8000 Sicherheitslücken entdeckt.Hacker benutzen sie, um dich anzugreifen.Cyberwatch repariert sie automatisch für Sie.Unsere einzigartige Technologie findet und behebt automatisch die Schwachstellen Ihrer Server, sobald diese von den Behörden veröffentlicht werden, sodass Sie von einer kontinuierlichen, einfachen und kostengünstigen Abwehr gegen Hacker profitieren können.
cyberwatch
Webseite:
https://www.cyberwatch.fr/enEigenschaften
Kategorien
Cyberwatch-Alternativen für Linux
28
Metasploit
Metasploit Community Edition vereinfacht die Netzwerkerkennung und Schwachstellenüberprüfung für bestimmte Exploits und erhöht die Effektivität von Schwachstellenscannern wie ...
20
18
7
5
Immunity CANVAS
Das CANVAS von Immunity stellt Penetrationstestern Hunderte von Exploits, ein automatisiertes Exploitsystem und ein umfassendes, zuverlässiges Exploit-Entwicklungsframework zur Verfügung ...
4
AlienVault
Alienvault integriert und korreliert viele gängige Netzwerk- und Sicherheitsüberwachungstools in einer Suite, einschließlich OSSEC, nfdump, Log Analyzer, Nagios und Nessus, und analysiert sie anhand ihres eigenen, von der Community gesteuerten Bedrohungs-Feeds.
- Freemium
- Linux
3
F*
F * ist eine ML-ähnliche funktionale Programmiersprache zur Programmverifizierung.F * kann genaue Programmspezifikationen ausdrücken, einschließlich funktioneller Korrektheitseigenschaften.In F * geschriebene Programme können zur Ausführung in OCaml oder F # übersetzt werden.
2
Retire.js
Das Ziel von Retire.js ist es, Ihnen dabei zu helfen, die Verwendung einer JavaScript-Bibliotheksversion mit bekannten Schwachstellen zu erkennen.
- Kostenlose
- Linux
- JavaScript
1
Password Crypt
Kostenloser dänischer und englischer Passwort-Manager, verschlüsselt und nach dem OWASP-Standard akkreditiert. Geprüft von einer Sicherheitsinstitution des dritten Teils.Daten werden auf militärischer Ebene verschlüsselt.
1
Dependency-Check
Dependency-Check ist ein Dienstprogramm, das Projektabhängigkeiten erkennt und prüft, ob bekannte, öffentlich gemeldete Schwachstellen vorliegen.Derzeit Java und.
1
1
1
Beacon (AWS Cloud Security on Slack)
Überprüft Ihr AWS-Ökosystem regelmäßig über Slack auf Sicherheitslücken.Mit Beacon können Sie Ihr AWS-Ökosystem vor Sicherheitslücken schützen, indem Sie automatische Scans und On-Demand-Scans ausführen und Ergebnisse in Slack veröffentlichen.
1
0
Shell Control Box
Shell Control Box ist eine Benutzerüberwachungs-Appliance, die den privilegierten Zugriff auf Remote-IT-Systeme steuert, Aktivitäten in durchsuchbaren, filmähnlichen Prüfpfaden aufzeichnet und böswillige Aktionen verhindert.