Pagina 2 – Alternative - Pentest Tools

Intruder

Intruder

intruder.io

Intruder è una piattaforma di gestione delle superfici di attacco che consente alle organizzazioni di scoprire, rilevare e correggere i punti deboli di qualsiasi risorsa vulnerabile nella propria rete. Fornisce consigli di risoluzione attuabili su base continua, personalizzando l'output di più scanner leader del settore utilizzando la consulenza di esperti del nostro team di sicurezza interno.

BugBase

BugBase

bugbase.ai

BugBase è una piattaforma di valutazione continua delle vulnerabilità che conduce operazioni di sicurezza complete come programmi di bug bounty e pentesting di nuova generazione (VAPT) per assistere startup e imprese nell'identificazione, gestione e mitigazione efficaci delle vulnerabilità.

Detectify

Detectify

detectify.com

Gestione completa della superficie di attacco esterna per i team AppSec e ProdSec, Inizia a coprire la tua superficie di attacco esterna con un'attività di rilevamento rigorosa, valutazioni delle vulnerabilità accurate al 99,7% e soluzioni accelerate attraverso linee guida utilizzabili, il tutto da un'unica piattaforma EASM autonoma e completa.

Aqua Security

Aqua Security

aquasec.com

Aqua Security blocca gli attacchi nativi del cloud durante tutto il ciclo di vita dell'applicazione ed è l'unica azienda con una garanzia di protezione nativa del cloud da 1 milione di dollari a garantirlo. In qualità di pioniere nella sicurezza nativa del cloud, Aqua aiuta i clienti a ridurre i rischi costruendo al contempo il futuro delle loro attività. Aqua Platform è la piattaforma di protezione delle applicazioni cloud native più integrata del settore, che protegge il ciclo di vita delle applicazioni dal codice al cloud e viceversa. Fondata nel 2015, Aqua ha sede a Boston, Massachusetts e Ramat Gan, Illinois, con clienti Fortune 1000 in oltre 40 paesi.

Imperva

Imperva

imperva.com

Imperva Incapsula offre un Web Application Firewall di livello aziendale per salvaguardare il tuo sito dalle minacce più recenti, soluzioni anti-DDoS a 360 gradi intelligenti ed immediatamente efficaci (livelli 3-4 e 7), una CDN globale per accelerare la velocità di caricamento del tuo sito web e ridurre al minimo l'utilizzo della larghezza di banda e una serie di servizi di monitoraggio e analisi delle prestazioni per fornire approfondimenti sulla sicurezza e sulle prestazioni del tuo sito web.

Trust Guard

Trust Guard

trustguard.com

Sicurezza del sito web di Trust Guard, include 3 tipi di scansioni di vulnerabilità e sigilli di fiducia per migliorare le tue vendite. Ottieni oggi stesso una scansione gratuita della sicurezza del sito web.

Fossa

Fossa

fossa.com

L'open source è una parte fondamentale del tuo software. Nel prodotto software moderno medio, oltre l'80% del codice sorgente fornito deriva dall'open source. Ogni componente può avere implicazioni legali, di sicurezza e di qualità a catena per i tuoi clienti, rendendolo una delle cose più importanti da gestire correttamente. FOSSA ti aiuta a gestire i tuoi componenti open source. Ci integriamo nel tuo flusso di lavoro di sviluppo per aiutare il tuo team a monitorare, gestire e risolvere automaticamente i problemi con l'open source che utilizzi per: - Mantenere la conformità con le licenze software e generare i documenti di attribuzione richiesti - Applicare policy di utilizzo e licenza in tutto il flusso di lavoro CI/CD - Monitora e risolvi le vulnerabilità della sicurezza: segnala in modo proattivo i problemi di qualità del codice e i componenti obsoleti Abilitando l'open source, aiutiamo i team di sviluppo ad aumentare la velocità di sviluppo e a ridurre i rischi.

ElySpace

ElySpace

elyspace.com

ElySpace è una società leader di web hosting specializzata in servizi di hosting cloud gestito. Con il nostro team di esperti e un'infrastruttura avanzata, offriamo una soluzione completa per le aziende che cercano un'esperienza di hosting affidabile e senza problemi. Il nostro servizio di Hosting Cloud Gestito garantisce che il tuo sito web sia ospitato su un'infrastruttura cloud sicura e ad alte prestazioni. Ci occupiamo di tutti gli aspetti tecnici, tra cui la configurazione del server, la manutenzione, gli aggiornamenti di sicurezza e i backup, consentendoti di concentrarti sulle tue attività aziendali principali. Scegliendo ElySpace per le tue esigenze di hosting cloud gestito, ottieni l'accesso a un ambiente di hosting scalabile e flessibile in grado di soddisfare perfettamente le tue crescenti esigenze aziendali. Il nostro team di professionisti esperti monitora il tuo sito web 24 ore su 24, 7 giorni su 7, garantendo prestazioni ottimali, tempi di attività e velocità di caricamento elevate. Con ElySpace puoi godere dei vantaggi della tecnologia cloud senza le complessità associate alla gestione e al mantenimento dei server. Il nostro team di supporto dedicato è sempre disponibile per assisterti con qualsiasi domanda o problema relativo all'hosting, garantendo una presenza online fluida e ininterrotta per la tua azienda. Sperimenta la potenza del Cloud Hosting Gestito con ElySpace e sblocca tutto il potenziale del tuo sito web. Affidati a noi per gestire le complessità tecniche mentre tu ti concentri sullo sviluppo della tua attività.

Inspectiv

Inspectiv

inspectiv.com

Il Pentesting di Inspectiv e il Bug Bounty as a Service completamente gestito aiutano i team di sicurezza a scoprire vulnerabilità di grande impatto prima che vengano sfruttate senza la complessità, i costi e i problemi del tradizionale bug bounty e dei test manuali. La piattaforma Inspectiv ti consente di rivedere i risultati delle vulnerabilità in ordine di priorità, filtrare il rumore, ottenere il segnale che conta per te e orchestrare senza problemi le tue azioni. Scopri di più su inspectiv.com.

Mandiant

Mandiant

mandiant.com

Mandiant fornisce soluzioni che proteggono le organizzazioni dagli attacchi alla sicurezza informatica, sfruttando tecnologie innovative e competenze in prima linea.

Veracode

Veracode

veracode.com

Veracode è leader globale nella gestione del rischio applicativo per l'era dell'intelligenza artificiale. Alimentata da trilioni di righe di scansioni di codice e da un motore di riparazione proprietario assistito dall'intelligenza artificiale, la piattaforma Veracode è considerata affidabile dalle organizzazioni di tutto il mondo per creare e mantenere software sicuro dalla creazione del codice alla distribuzione nel cloud. Migliaia di team di sviluppo e sicurezza leader a livello mondiale utilizzano Veracode ogni secondo di ogni giorno per ottenere una visibilità accurata e fruibile dei rischi sfruttabili, ottenere soluzioni di vulnerabilità in tempo reale e ridurre il debito di sicurezza su larga scala. Veracode è un'azienda pluripremiata che offre funzionalità per proteggere l'intero ciclo di vita dello sviluppo software, tra cui Veracode Fix, analisi statica, analisi dinamica, analisi della composizione del software, sicurezza dei contenitori, gestione della posizione di sicurezza delle applicazioni e test di penetrazione.

Beagle Security

Beagle Security

beaglesecurity.com

Beagle Security ti aiuta a identificare le vulnerabilità nelle tue applicazioni web, API e GraphQL e a risolverle con informazioni utili prima che gli hacker ti danneggino in qualsiasi modo. Con Beagle Security, puoi integrare test di penetrazione automatizzati nella tua pipeline CI/CD per identificare i problemi di sicurezza nelle prime fasi del ciclo di vita dello sviluppo e fornire applicazioni web più sicure. Funzionalità principali: - Controlla le tue app Web e API per oltre 3000 casi di test per trovare lacune nella sicurezza - Standard OWASP e SANS - Raccomandazioni per risolvere problemi di sicurezza - Testare la sicurezza di app Web complesse con accesso - Rapporti di conformità (GDPR, HIPAA e PCI DSS) - Pianificazione dei test - Integrazioni DevSecOps - Integrazione API - Accesso al team - Integrazioni con strumenti popolari come Slack, Jira, Asana, Trello e oltre 100 altri strumenti

The Code Registry

The Code Registry

thecoderegistry.com

Code Registry è la prima piattaforma al mondo di intelligence e insight sul codice basata sull'intelligenza artificiale, progettata per salvaguardare e ottimizzare le risorse software per le aziende. Fornendo una replica indipendente e sicura dei repository di codice e fornendo analisi e reporting approfonditi, The Code Registry consente ai leader aziendali e agli esperti IT senior di gestire i propri team di sviluppo e i budget software in modo più efficace. Con particolare attenzione alla sicurezza, all'efficienza e alla trasparenza, The Code Registry sta stabilendo un nuovo standard nella gestione e nell'analisi del codice. Iscrivendoti a uno qualsiasi dei nostri livelli di abbonamento avrai accesso completo a; > Backup indipendenti e automatizzati di Code Vault > Scansioni di sicurezza complete del codice > Dipendenza open source e rilevamento delle licenze > Analisi della complessità del codice > AI Quotient™ > Cronologia completa di Git > Valutazione del codice proprietario "codice per replicare" > Reporting comparativo automatizzato. Il Registro dei codici. Conosci il tuo codice™

Xygeni

Xygeni

xygeni.io

Proteggi lo sviluppo e la consegna del tuo software! Xygeni Security è specializzata nell'Application Security Posture Management (ASPM), utilizzando approfonditi approfondimenti contestuali per stabilire le priorità e gestire in modo efficace i rischi per la sicurezza riducendo al minimo il rumore e gli avvisi eccessivi. Le nostre tecnologie innovative rilevano automaticamente il codice dannoso in tempo reale alla pubblicazione di componenti nuovi e aggiornati, avvisando immediatamente i clienti e mettendo in quarantena i componenti interessati per prevenire potenziali violazioni. Con un'ampia copertura che copre l'intera catena di fornitura del software, inclusi componenti Open Source, processi e infrastrutture CI/CD, rilevamento di anomalie, fuga di segreti, Infrastructure as Code (IaC) e sicurezza dei contenitori, Xygeni garantisce una solida protezione per le tue applicazioni software. Affidati a Xygeni per proteggere le tue operazioni e consentire al tuo team di costruire e fornire risultati con integrità e sicurezza.

prooV

prooV

proov.io

Con prooV Red Cloud, puoi valutare come reagiranno le tecnologie in caso di attacco informatico prima di implementarle. Si tratta di un ambiente su misura, basato sul cloud, che ti offre la flessibilità necessaria per eseguire attacchi complessi alla sicurezza informatica su qualsiasi tipo di software che stai testando . Puoi utilizzare Red Cloud con la piattaforma PoC per includere i test del team rosso nel processo iniziale di test e valutazione del software oppure puoi utilizzarlo da solo.

Oversecured

Oversecured

oversecured.com

Scanner di vulnerabilità aziendale per app Android e iOS. Offre ai proprietari e agli sviluppatori di app la possibilità di proteggere ogni nuova versione di un'app mobile integrando Oversecered nel processo di sviluppo.

Zerocopter

Zerocopter

zerocopter.com

Zerocopter ti consente di sfruttare con sicurezza le competenze degli hacker etici più esperti al mondo per proteggere le tue applicazioni.

ReconwithMe

ReconwithMe

reconwithme.com

Uno strumento di reclamo ISO 27001 ReconwithMe è uno strumento automatizzato di scansione delle vulnerabilità fondato da ingegneri della sicurezza che hanno visto la necessità di un cambiamento positivo e di innovazione nello spazio della sicurezza informatica. ReconWithMe aiuta a scansionare vulnerabilità come XSS, SQL injection, intestazioni mancanti, clickjacking, configurazioni errate dell'API, rilevamento CVE nei servizi utilizzati, ecc. nel server e nell'API. Reconwithme fornisce soluzioni di sicurezza aziendale in tutto il mondo. Per affrontare le minacce alla sicurezza informatica, garantisce che le applicazioni Web rimangano il più sicure possibile, aiutando le tue organizzazioni ad automatizzare il rilevamento, semplificare le operazioni, anticipare le minacce e agire rapidamente.

Breachlock

Breachlock

breachlock.com

BreachLock è un leader globale nel rilevamento continuo delle superfici di attacco e nei test di penetrazione. Scopri, assegna priorità e mitiga continuamente le esposizioni con la gestione della superficie di attacco supportata da prove, i test di penetrazione e il Red Teaming. Migliora la tua strategia di difesa con una visione dell'aggressore che va oltre le vulnerabilità e le esposizioni comuni. Ogni rischio che scopriamo è supportato da prove convalidate. Testiamo l'intera superficie di attacco e ti aiutiamo a mitigare la prossima violazione informatica prima che si verifichi. Conosci il tuo rischio. Contatta BreachLock oggi stesso!

Probely

Probely

probely.com

Probely è uno scanner di vulnerabilità web che consente ai clienti di testare facilmente la sicurezza delle loro applicazioni Web e API. Il nostro obiettivo è ridurre il divario tra sviluppo, sicurezza e operazioni rendendo la sicurezza una caratteristica intrinseca del ciclo di vita dello sviluppo di applicazioni Web e segnalando solo le vulnerabilità di sicurezza che contano, senza falsi positivi e con semplici istruzioni su come risolverle. Probely consente ai team di sicurezza di ridimensionare in modo efficiente i test di sicurezza spostando i test di sicurezza ai team di sviluppo o DevOps. Ci adattiamo ai processi interni dei nostri clienti e integriamo Probely nel loro stack. Probely esegue la scansione di API riposanti, siti Web e applicazioni Web complesse, comprese applicazioni Javascript avanzate come le applicazioni a pagina singola (SPA). Rileva oltre 20.000 vulnerabilità, tra cui SQL injection, Cross-Site Scripting (XSS), Log4j, OS Command Injection e problemi SSL/TLS.

CloudWize

CloudWize

cloudwize.io

CloudWize è un centro di eccellenza per la sicurezza cloud senza codice che ti offre la massima conformità e sicurezza del cloud. Ottieni protezione a 360° dalla progettazione dell'architettura al runtime. CludWize applica le normative sul cloud con oltre 1.000 regole in esecuzione continua, analizza le vulnerabilità del cloud e le risolve automaticamente. Con il nostro esclusivo motore grafico di indagine, puoi rilevare e risolvere i problemi del cloud in pochi minuti invece che in giorni e settimane. Questa soluzione olistica offre un test di penetrazione delle app Web blackbox, IAM evoluto (gestione dell'accesso alle identità), scansione dei rischi IaC (infrastruttura come codice), gestione della sicurezza dei dati e altro ancora. Perché avere a che fare con tanti strumenti quando puoi avere tutto in un unico posto? CNAPP + WAAP + KSPM – CSPM + CWPP + CIEM + CASB + DSPM + CNSP = CloudWize (CSCoE)

Cycode

Cycode

cycode.com

Cycode è l'unica soluzione di sicurezza end-to-end per la catena di fornitura del software (SSC) in grado di fornire visibilità, sicurezza e integrità in tutte le fasi dell'SDLC. Cycode si integra con tutti gli strumenti della pipeline di distribuzione del software e con i fornitori di infrastrutture per consentire una visibilità completa e un approccio di sicurezza rafforzato attraverso politiche di governance e sicurezza coerenti. Cycode riduce ulteriormente il rischio di violazioni con una serie di motori di scansione che cercano problemi come segreti codificati, configurazioni errate IAC, perdite di codice e altro ancora. Il grafico della conoscenza brevettato di Cycode tiene traccia dell'integrità del codice, dell'attività dell'utente e degli eventi nell'SDLC per individuare anomalie e prevenire la manomissione del codice.

Webscale

Webscale

webscale.com

Panoramica Webscale è la piattaforma cloud per il commercio moderno, che offre sicurezza, scalabilità, prestazioni e automazione per marchi globali. La piattaforma Webscale SaaS sfrutta l'automazione e i protocolli DevOps per semplificare l'implementazione, la gestione e la manutenzione dell'infrastruttura in ambienti multi-cloud, tra cui Amazon Web Services, Google Cloud Platform e Microsoft Azure. Webscale alimenta migliaia di vetrine di e-commerce B2C, B2B e B2E in dodici paesi e otto delle aziende Fortune 1000 e ha uffici a Santa Clara, CA, Boulder, CO, San Antonio, TX, Bangalore, India e Londra, Regno Unito.

Edgio

Edgio

edg.io

Edgio (NASDAQ: EGIO) aiuta le aziende a fornire esperienze e contenuti online in modo più rapido, sicuro e con maggiore controllo. La nostra rete edge su scala globale e di facile sviluppo, combinata con le nostre soluzioni applicative e multimediali completamente integrate, fornisce un'unica piattaforma per la fornitura di proprietà web sicure e ad alte prestazioni e di contenuti in streaming. Attraverso questa piattaforma completamente integrata e servizi edge end-to-end, le aziende possono fornire contenuti in modo più rapido e sicuro, aumentando le entrate complessive e il valore aziendale. Tutti i servizi vengono eseguiti ai margini della nostra rete globale privata con 250 Tbps di capacità di larghezza di banda. Elaboriamo il 5% di tutto il traffico web e stiamo crescendo rapidamente. Edgio gode della fiducia di TD Ameritrade, Plus500, Solvay Bank, Yahoo, Shoe Carnival, Canadian Hockey League, World Champion Fantasy, Mars Wrigley, Coach e Kate Spade.

Secure Blink

Secure Blink

secureblink.com

Threatspy è una piattaforma di gestione AppSec basata sull'intelligenza artificiale, pensata per gli sviluppatori. Threatspy consente agli sviluppatori e ai team di sicurezza di identificare e mitigare in modo proattivo le vulnerabilità note e sconosciute nelle applicazioni e nelle API attraverso processi automatizzati di rilevamento, definizione delle priorità e risoluzione. Sfruttando Threatspy, le organizzazioni possono migliorare il proprio livello di sicurezza, ridurre i rischi e garantire la resilienza della propria infrastruttura digitale.

Phidata

Phidata

phidata.com

Una piattaforma open source per creare, distribuire e monitorare sistemi ad agenti.

Contrast Security

Contrast Security

contrastsecurity.com

Contrast Security è il leader mondiale nella sicurezza delle applicazioni runtime e integra l'analisi del codice e la prevenzione degli attacchi direttamente nel software. La strumentazione di sicurezza brevettata di Contrast rivoluziona gli approcci tradizionali di AppSec con un'osservabilità di sicurezza integrata e completa che offre una valutazione estremamente accurata e una protezione continua di un intero portafoglio di applicazioni. La piattaforma di sicurezza Runtime Contrast consente potenti test di sicurezza delle applicazioni e rilevamento e risposta delle applicazioni, consentendo agli sviluppatori, ai team AppSec e ai team SecOps di proteggere e difendere meglio le loro applicazioni dal panorama delle minacce in continua evoluzione. I programmi di sicurezza delle applicazioni devono essere modernizzati e Contrast consente ai team di innovare con sicurezza.

GlitchSecure

GlitchSecure

glitchsecure.com

GlitchSecure aiuta le aziende a proteggere i propri prodotti e le proprie infrastrutture attraverso test di sicurezza continui in tempo reale.

Cobalt

Cobalt

cobalt.io

Cobalt unisce il meglio del talento umano in materia di sicurezza e strumenti di sicurezza efficaci. La nostra soluzione di sicurezza offensiva end-to-end consente ai clienti di rimediare al rischio attraverso una superficie di attacco che cambia dinamicamente. Siamo conosciuti soprattutto per la velocità e la qualità dei nostri pentest e, spinti dalla domanda dei clienti, ora offriamo un'ampia gamma di prodotti di test e servizi di sicurezza per supportare le esigenze dei team AppSec e InfoSec. Dal 2013, abbiamo protetto oltre 10.000 asset, conducendo oltre 4.000 pentest solo nel 2023. Oltre 1.300 clienti si affidano a Cobalt e al nostro Cobalt Core di 450 pentester d'élite. I nostri tester esperti hanno in media 11 anni di esperienza e possiedono le migliori certificazioni. Unendo la conoscenza del Core con la piattaforma Cobalt appositamente creata, forniamo collaborazione continua durante qualsiasi impegno, inclusi reporting dei risultati in tempo reale, accesso al monitoraggio della superficie di attacco e al test dinamico di sicurezza delle applicazioni (DAST), nonché integrazioni in oltre 50 sistemi aziendali tra cui Slack, Jira e ServiceNow per accelerare gli sforzi di risoluzione.

Quttera

Quttera

quttera.com

Prodotto antimalware per siti Web che garantirà la continuità aziendale proteggendo il tuo sito Web da minacce e malware online. Con ThreatSign garantiamo la risposta più rapida agli incidenti e l'accesso ai migliori professionisti della sicurezza nel caso in cui il tuo sito venga inserito nella lista nera o compromesso. Non c'è nulla da installare e non è necessaria alcuna manutenzione. Completamente basata su cloud, l'interfaccia utente del dashboard utente ThreatSign fornisce: scansione di sicurezza (lato server e lato client), reporting, avvisi, richieste di rimozione di malware e liste nere, firewall dell'applicazione del sito Web, controlli IP/DNS, monitoraggio del tempo di attività e report della cronologia in un posto.

© 2025 WebCatalog, Inc.