Cyberwatch

Cyberwatch

ITの脆弱性からサーバーを保護します。Cyber​​watchは脆弱性を検出し、適切なセキュリティ修正を自動的に展開します。
Cyber​​watchは、自動化された最初のIT脆弱性修正プログラムです。毎年8000以上の脆弱性が発見されています。ハッカーはそれらを使用してあなたを攻撃します。Cyber​​watchは自動的にそれらを修正します。独自の技術により、サーバーの脆弱性が当局によって公開されるとすぐに自動的に検出および修正されるため、ハッカーに対する継続的でシンプルかつ安価な防御の恩恵を受けることができます。
cyberwatch

ウェブサイト:

WindowsのCyberwatchの代替

ZenMate

ZenMate

ZenMateは、VPNソリューションを提供する使いやすいブラウザプラグインです。すべてのブラウザトラフィックを暗号化し、ZenMateクラウドを介してルーティングすることで、安全で...
Metasploit

Metasploit

Metasploit Community Editionは、特定のエクスプロイトのネットワーク検出と脆弱性検証を簡素化し、次のような脆弱性スキャナーの有効性を高めます...
Panda USB Vaccine

Panda USB Vaccine

Panda USB Vaccineは、Panda Researchの無料のユーティリティで、Windowsオペレーティングシステムの自動実行機能によるマルウェア感染の防止に役立ちます。
Nikto

Nikto

Niktoは、6400を超える潜在的に危険なファイル/ CGIを含む複数のアイテムについて、Webサーバーに対して包括的なテストを実行するオープンソース(GPL)Webサーバースキャナーです。
SolarWinds Security Event Manager

SolarWinds Security Event Manager

強力で手頃な価格の使いやすいSIEMツールを使用して、セキュリティの脅威を検出して対応します。
Immunity CANVAS

Immunity CANVAS

ImmunityのCANVASは、何百ものエクスプロイト、自動化されたエクスプロイトシステム、および包括的で信頼性の高いエクスプロイト開発フレームワークを侵入テスターに​​提供します...
F*

F*

F *は、プログラムの検証を目的としたMLに似た関数型プログラミング言語です。F *は、機能の正確さのプロパティなど、プログラムの正確な仕様を表現できます。F *で書かれたプログラムは、実行のためにOCamlまたはF#に変換できます。
USB Defender

USB Defender

USB Defenderは、非常に使いやすいように開発されました。その上に「保護」と「保護解除」の2つのボタンだけが表示されます。
east-tec Eraser

east-tec Eraser

機密データとプライバシーを保護し、インターネットとPCのアクティビティのすべての証拠を安全に消去します。システム最適化ツールやクリーンアップツールを超えて、PCのパフォーマンスを改善し、クリーンで安全な状態に保ちます。1998年から継続的に改善されています。
Beacon (AWS Cloud Security on Slack)

Beacon (AWS Cloud Security on Slack)

Slackを介して、AWSエコシステムのセキュリティ脆弱性を定期的にスキャンします。Beaconでは、自動スキャンとオンデマンドスキャンを実行し、Slack内から結果を投稿することにより、AWSエコシステムをセキュリティの脆弱性から保護できます。
Esther

Esther

Estherをインストールして、古い電話をセキュリティデバイスにします。
Dependency-Check

Dependency-Check

Dependency-Checkは、プロジェクトの依存関係を特定し、既知の公開された脆弱性があるかどうかを確認するユーティリティです。現在、Javaおよび。
DocWallet

DocWallet

個人用ドキュメントロックボックス。安全に保管され、常に手元にあります。
Steganos Password Manager

Steganos Password Manager

強力なパスワードを作成および管理します。便利で安全。PCとスマートフォンで。30日間の無料トライアル。
Password Crypt

Password Crypt

OWASP標準で暗号化および認定されたデンマーク語と英語の無料のパスワードマネージャー。第3部のセキュリティ機関によるレビュー。データは軍事レベルで暗号化されます。