Nexpose

Alternativas a Nexpose

HostedScan proporciona alertas 24x7 y detección de vulnerabi...

Nexpose está descrito como:

HostedScan proporciona alertas 24x7 y detección de vulnerabilidades de seguridad. Escaneos de vulnerabilidades estándar de la industria y de código abierto. Alertas automáticas cuando algo cambia.

Es una de las aplicaciones en API abierta.
Hay más de 10 alternativas a Nexpose para diversas plataformas, como Windows, Linux, Mac y Software as a Service (SaaS). La mayoría de las alternativas son pruebas de penetración y escáner de vulnerabilidades. La mejor alternativa es TEQNIX.io, que es gratis. Otras grandes aplicaciones como Nexpose son Immunity CANVAS (de pago), Core Impact Pro (de pago), Cobalt Strike (de pago) y ZoomEye (parcialmente gratuito).
Visitar Sugerir cambios Historial Valorar

Alternativas a Nexpose

TEQNIX.io

TEQNIX.io

TEQNIX es una plataforma con una serie de herramientas y estrategias para probadores de penetración, red teamers y secops. Promueve la automatización con escáneres y utilidades y también ayuda en una situación de ataque en tiempo real. ⋅ 10 alternativas
Dejar comentario
Immunity CANVAS

Immunity CANVAS

CANVAS de Immunity pone a disposición cientos de exploits, un sistema de explotación automatizado y un marco de desarrollo de exploits integral y confiable para los evaluadores de penetración y profesionales de la seguridad en todo el mundo. ⋅ 8 alternativas
Dejar comentario
Core Impact Pro

Core Impact Pro

Core Impact Pro es la solución de software más completa que evalúa y prueba las vulnerabilidades de seguridad en toda su organización. Pruebas Core Impact Pro en un amplio espectro de áreas de riesgo que incluyen: ⋅ 9 alternativas
Dejar comentario
Cobalt Strike

Cobalt Strike

Cobalt Strike es un software de emulación de amenazas. Los equipos rojos y los probadores de penetración usan Cobalt Strike para demostrar el riesgo de una infracción y evaluar programas de seguridad maduros. ⋅ 9 alternativas
Dejar comentario
ZoomEye

ZoomEye

Servicio de mapeo de red. ⋅ 10 alternativas
Dejar comentario
skipfish

skipfish

Una herramienta de reconocimiento de seguridad de aplicaciones web activa y totalmente automatizada. Características clave: Alta velocidad: código C puro, manejo de HTTP altamente optimizado, huella mínima de CPU: logra fácilmente 2000 solicitudes por segundo con objetivos receptivos. ⋅ 9 alternativas
Dejar comentario
Exploit Pack

Exploit Pack

Exploit Pack es un proyecto de seguridad de código abierto que lo ayudará a adaptar los códigos de explotación sobre la marcha. ⋅ 8 alternativas
Dejar comentario
Social-Engineer Toolkit

Social-Engineer Toolkit

Social-Engineer Toolkit es un marco de prueba de penetración de código abierto diseñado para la ingeniería social. SET tiene una serie de vectores de ataque personalizados que le permiten realizar un ataque creíble rápidamente. ⋅ 8 alternativas
Dejar comentario
Shodan

Shodan

Shodan es un motor de búsqueda que le permite encontrar computadoras específicas (enrutadores, servidores, etc.) usando una variedad de filtros. Algunos también lo han descrito como un directorio de escaneo de puertos públicos o un motor de búsqueda de banners. ⋅ 10 alternativas
Dejar comentario
Censys

Censys

Censys es un motor de búsqueda que permite a los investigadores hacer preguntas sobre los hosts y las redes que componen Internet. ⋅ 10 alternativas
Dejar comentario
OpenVAS

OpenVAS

El Sistema abierto de evaluación de vulnerabilidades (OpenVAS) es un marco de trabajo de varios servicios y herramientas que ofrece una solución completa y poderosa de escaneo y administración de vulnerabilidades. ⋅ 6 alternativas
Dejar comentario
Metasploit

Metasploit

Metasploit Community Edition simplifica el descubrimiento de redes y la verificación de vulnerabilidades para explotaciones específicas, lo que aumenta la eficacia de los escáneres de vulnerabilidades como Nexpose, de forma gratuita. ⋅ 9 alternativas
Dejar comentario
Nessus

Nessus

El escáner de vulnerabilidades Nessus es el líder mundial en escáneres activos, con descubrimiento de alta velocidad, auditoría de configuración, creación de perfiles de activos, descubrimiento de datos confidenciales y análisis de vulnerabilidades de su postura de seguridad. ⋅ 13 alternativas
Dejar comentario