- Inicio
- Herramientas de IA
- Seguridad
- Threat Modeler Pro
Threat Modeler Pro
Una herramienta integral para identificar y gestionar amenazas de seguridad en el desarrollo de software.
- Experimentado
- $49/mes
- Inglés
- Resumen
- Reseñas
- Alternativas
Casos de uso
- Evaluación de seguridad
- Gestión de riesgos
Ideal para
- Fundador / Emprendedor
- Analista
Características
- Identificación automática de amenazas
- Plantillas de evaluación de riesgos
Búsquedas populares
- ¿Cómo identifico las amenazas potenciales en mi aplicación?
- ¿Cuáles son las mejores prácticas para la modelación de amenazas?
Reseñas
Califica esta herramienta
Alternativas
- Beagle Security$49/mesBeagle Security proporciona pruebas de seguridad automatizadas para aplicaciones web, ayudando a las empresas a identificar vulnerabilidades y mejorar su postura de seguridad.
- Seguridad
network security$49/mesUna herramienta diseñada para mejorar la seguridad de las redes identificando vulnerabilidades y detectando amenazas.- Seguridad
IcetanaParcialmente libreIcetana es una plataforma de análisis de video que utiliza IA para mejorar la seguridad y la protección en varios entornos al detectar comportamientos inusuales en tiempo real.- Seguridad
2 estrellas
0.0 / 5
Calificación basada en reseñas recientes
- 5 estrellas0
- 4 estrellas0
- 3 estrellas0
- 2 estrellas0
- 1 estrella0
faqOld
- ¿Qué es Threat Modeler Pro y para qué se utiliza?Threat Modeler Pro es una herramienta de modelado de amenazas diseñada para ayudar a las organizaciones a identificar, analizar y mitigar las amenazas de seguridad potenciales en sus sistemas y aplicaciones. Proporciona una interfaz visual para crear modelos de amenazas y facilita la colaboración entre los miembros del equipo para mejorar la planificación de la seguridad.
- ¿Para quién es adecuado?[{"name":"Analista","key":"analyst"},{"name":"Fundador / Emprendedor","key":"entrepreneur"}]
- ¿Cómo pago por Threat Modeler Pro?Pago con tarjeta bancaria
- ¿Hay una versión gratuita o acceso de demostración?No
- ¿Qué funciones están disponibles?Identificación automática de amenazas, Plantillas de evaluación de riesgos
