Die Identität dieses Bewerters wurde von unserem Bewertungsteam überprüft. Sie haben darum gebeten, ihren Namen, ihre Berufsbezeichnung oder ihr Bild nicht anzuzeigen.
Die GUI-Oberfläche und die Möglichkeit, Angriffe zu ziehen, um sie gegen Hosts und Gruppen auszuführen. Ich mag auch die Fähigkeit, Module nach CVE und Namen zu durchsuchen. Bewertung gesammelt von und auf G2.com gehostet.
Damit eine Pentesting-Suite nützlich ist, muss sie in der Lage sein, eine Kommando- und Kontrollsitzung zu erstellen, die so angepasst werden kann, dass sie moderne Kontrollen umgeht. Der Core-Agent und seine Kommando- und Kontrollsitzungen werden leicht erkannt und blockiert. Mit genügend Anpassung haben wir Erfolg mit Cobalt Strike HTTPS- und DNS-Beacons. Wenn Core Impact die Erstellung und Anpassung von anpassbaren und signierten Agenten, die Kontrollen umgehen, automatisieren könnte, würde es eine Bewertung von 10/10 erhalten.
Die Lizenzierung ist aufgrund der vielen Übernahmen von Core Security und Core Impact schwierig geworden. Ich konnte seit mehreren Monaten nicht auf meine Software zugreifen! Bewertung gesammelt von und auf G2.com gehostet.
Bei G2 bevorzugen wir frische Bewertungen und wir möchten mit den Bewertern in Kontakt bleiben. Sie haben möglicherweise ihren Bewertungstext nicht aktualisiert, aber ihre Bewertung aktualisiert.
Bestätigt durch ein Geschäftsemail-Konto
Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Einladung von G2 im Namen eines Verkäufers oder Partnerunternehmens. Dieser Bewerter erhielt als Dank für das Ausfüllen dieser Bewertung einen symbolischen Anreiz.
Diese Bewertung wurde aus English mit KI übersetzt.