La identidad de este revisor ha sido verificada por nuestro equipo de moderación de revisiones. Han solicitado que no se muestre su nombre, cargo o foto.
La interfaz gráfica de usuario y la capacidad de arrastrar ataques para ejecutarlos contra hosts y grupos. También me gusta la capacidad de buscar módulos por CVE y nombre. Reseña recopilada por y alojada en G2.com.
Para que un conjunto de herramientas de pruebas de penetración sea útil, debe tener la capacidad de crear una sesión de comando y control que pueda personalizarse para pasar por alto los controles modernos. El agente Core y sus sesiones de comando y control son fácilmente detectados y bloqueados. Con suficiente personalización, hemos tenido éxito con los beacons HTTPS y DNS de Cobalt Strike. Si Core Impact pudiera automatizar la creación y personalización de agentes maleables y firmados que eviten los controles, obtendría un 10/10.
La concesión de licencias se ha vuelto difícil debido a las muchas adquisiciones de Core Security y Core Impact. ¡No he podido acceder a mi software en varios meses! Reseña recopilada por y alojada en G2.com.
En G2, preferimos reseñas recientes y nos gusta hacer un seguimiento con los revisores. Es posible que no hayan actualizado el texto de su reseña, pero sí han actualizado su reseña.
Validado a través de una cuenta de correo electrónico empresarial
A este revisor se le ofreció un incentivo nominal como agradecimiento por completar esta reseña.
Invitación de G2 en nombre de un vendedor o afiliado. A este revisor se le ofreció un incentivo nominal como agradecimiento por completar esta reseña.
Esta reseña ha sido traducida de English usando IA.