حدد لغتك

الصفحة الرئيسية arrow-right ... arrow-right برامج الأمان والخصوصية arrow-right Intruder

لقد قمنا بتجميع قائمة تحتوي على 12 بدائل مجانية ومدفوعة لـ Intruder. وتشمل المنافسون الرئيسيون: SiteGround، Tenable Nessus. بالإضافة إلى ذلك، يقوم المستخدمون أيضًا بعمل مقارنات بين Intruder و Acunetix، Snyk، Sysdig. كما يمكنك النظر في خيارات مماثلة أخرى هنا: برامج الأمان والخصوصية.


SiteGround هو مزود استضافة يقدم استضافة الويب وأسماء النطاقات وأدوات بناء مواقع الويب والخدمات الأخرى ذات الصلة. لديها مجموعة واسعة من خطط الاستضافة، بما في ذلك الاستضافة المشتركة، واستضافة WordPress، واستضافة الخادم السحابي، والخادم الخاص الافتراضي…

Tenable Nessus
Free Free Trial One Time License

برنامج Tenable Nessus هو ماسح ضوئي للثغرات الأمنية يحدد ويقيّم الثغرات الأمنية في الشبكة والمنافذ المفتوحة ومخاطر البرامج. يتكامل مع أنظمة الأمان الأخرى، ويوفر أتمتة واجهة برمجة التطبيقات، ويأتي في إصدارات مجانية وتجارية. يوفر تقارير مع توصيات لإصلاح…

قم بمراجعة أمان موقع الويب وتطبيقات الويب من أجل حقن SQL وبرمجة الموقع عبر ...

البحث باستمرار وإصلاح نقاط الضعف في التبعيات الخاصة بك

Sysdig
Free Open Source

Sysdig مفتوح المصدر ، استكشاف على مستوى النظام: التقاط حالة النظام والنشاط من الركض ...

Intuitive and easy-to-use webapp vulnerability scanner

Cobalt هو برنامج نمذجي ثلاثي الأبعاد لتصميم وتطوير المنتجات يسهل ...

تمكن WhiteSource الشركات من تطوير برامج أفضل من خلال الاستفادة من قوة المصادر المفتوحة.

Qualys، Inc. هي الشركة الرائدة والرائدة في توفير أمن المعلومات وسحابة الامتثال ...

BackupAssist هو منتج برنامج نسخ احتياطي تم إنشاؤه للاستخدام مع بيئات Microsoft Windows.

الدخيل هو عبارة عن منصة مراقبة أمنية للأنظمة التي تواجه الإنترنت.

Intruder منصات

tick-square Web-Based

Intruder نظرة عامة

الدخيل هو منصة مراقبة أمنية استباقية للأنظمة التي تواجه الإنترنت.

تهديدات الإنترنت تتغير باستمرار وتتطلب إشرافًا مخصصًا. الخدمات الحالية غير كافية ومعقدة بشكل مفرط للتكوين والتشغيل ، وغالبا ما تكون المصطلحات المنتجة مربكة وتتطلب ترجمة متخصصة.

يوفر Intruder حلاً أمانًا بسيطًا قائمًا على السحابة والذي يقوم باستمرار بمسح الأصول الرقمية الخاصة بك ، مع إبراز نقاط الضعف وتحديد نصائح العلاج بأبسط الشروط.

Intruder ميزات

tick-square Web-Application Security
tick-square Web Scanning
tick-square Vulnerability/Threat Prioritization
tick-square Vulnerability Protection
tick-square Vulnerability Assessment
tick-square Third Party Integrations
tick-square Patch Management
tick-square Network Scanning
tick-square Incident Management
tick-square Asset Tagging
tick-square Asset Discovery
tick-square Vulnerability Scanning
tick-square Security Auditing
tick-square Risk Assessment
tick-square Assessment Management
tick-square Application Security
tick-square Risk Management
tick-square Search/Filter
tick-square Monitoring
tick-square Alerts/Notifications
tick-square Access Controls/Permissions
tick-square Reporting/Analytics
tick-square API

أفضل بدائل Intruder

Intruder عمليات الدمج

شارك رأيك حول البرمجيات، اترك تقييمًا وساعد في تحسينها أكثر!

Intruder علامات

security-as-a-service security-testing security-auditing vulnerability-scanner security-utilities hacking

اقتراح تغييرات

تعليقاتك

اختر تقييمًا
الرجاء تحديد تقييم

Your vote has been counted.

Do you have experience using this software?