A identidade deste avaliador foi verificada pela nossa equipe de moderação de avaliações. Eles pediram para não mostrar seu nome, cargo ou foto.
A interface GUI e a capacidade de arrastar ataques para executar contra hosts e grupos. Também gosto da capacidade de pesquisar módulos por CVE e nome. Análise coletada por e hospedada no G2.com.
Para que um conjunto de ferramentas de pentesting seja útil, ele deve ter a capacidade de criar uma sessão de comando e controle que possa ser personalizada para passar pelos controles modernos. O agente Core e suas sessões de comando e controle são facilmente detectados e bloqueados. Com personalização suficiente, temos sucesso com os beacons HTTPS e DNS do Cobalt Strike. Se o Core Impact pudesse automatizar a criação e personalização de agentes maleáveis e assinados que contornem os controles, ele receberia uma nota 10/10.
O licenciamento se tornou difícil devido às muitas aquisições da Core Security e Core Impact. Não consegui acessar meu software há vários meses! Análise coletada por e hospedada no G2.com.
No G2, preferimos avaliações recentes e gostamos de fazer acompanhamento com os avaliadores. Eles podem não ter atualizado o texto da avaliação, mas atualizaram a avaliação.
Validado por meio de uma conta de e-mail empresarial
Este avaliador recebeu um incentivo nominal como agradecimento por completar esta avaliação.
Convite do G2 em nome de um vendedor ou afiliado. Este avaliador recebeu um incentivo nominal como agradecimento por completar esta avaliação.
Esta avaliação foi traduzida de English usando IA.