Koodous

Koodous

Koodous هي عبارة عن منصة تعاونية تجمع بين قوة أدوات التحليل عبر الإنترنت والتفاعلات الاجتماعية بين المحللين عبر مستودع APK الضخم.
Koodous هي عبارة عن منصة تعاونية تجمع بين قوة أدوات التحليل عبر الإنترنت والتفاعلات الاجتماعية بين المحللين عبر مستودع APK الضخم.
koodous

موقع الكتروني:

بدائل لـ Koodous لنظام التشغيل Linux

BitNinja.io

BitNinja.io

BitNinja هي أول شبكة دفاع خادم متكاملة ، ويمكن تثبيتها في غضون دقيقة واحدة على أي خوادم وتوفر حماية فورية ضد 99 ٪ من هجمات الخادم.أفضل حل لشركات الاستضافة المشتركة ومالكي VPS والوكالات الرقمية ..
  • التطبيق المدفوع
  • Linux
Bad Ad Johnny

Bad Ad Johnny

Bad Ad Johnny توقف الإعلانات ، ويحارب برامج تتبع البرامج الضارة والتهرب.إنه امتداد كروم مجاني يسخر من حاصرات وتطبيقات الإعلانات الأخرى كجزء من الاتصال وواجهة المستخدم الخاصة به.جميع الأنماط يمكن أن تعمل بشكل مستقل أو متماسك.
PatrolServer

PatrolServer

تحقق في الوقت الفعلي وبشكل مستمر بحثًا عن برنامج ويب قديم على خادمك.يتم تسليمه عن طريق البريد ويتيح لك استخدام لوحة القيادة والحصول على إخطار إذا أصبحت PHP و Apache و cPanel و WordPress و Drupal وغيرها الكثير قديمة.
PyREbox

PyREbox

PyREbox من Cisco Talos هي بيئة رمل تستند إلى بيثون QEMU مصممة للمساعدة في الهندسة العكسية.يمكن استخدامه للباحثين عن الأمن لمساعدتهم في تحليل البرامج الضارة ، أو للمطورين العامين الذين يقومون بتصحيح تطبيقاتهم.
Esther

Esther

تثبيت استير وجعل هاتفك القديم جهاز أمان.
cPMalScan

cPMalScan

الماسح الضوئي الخبيثة المدمج لخوادم cPanel / WHM مع محرك الماسح الضوئي الذكي القادر على اكتشاف البرامج الضارة التي يخطئ الماسح الضوئي الآخر بسهولة.هذا هو الماسح الضوئي الوحيد الذي يحتوي على واجهة cPanel والتي تتيح لمستخدمي cpanel مسح حساباتهم بأنفسهم.
  • التطبيق المدفوع
  • Linux
Micro Focus ArcSight Enterprise Security Manager

Micro Focus ArcSight Enterprise Security Manager

حل شامل لإدارة معلومات الأمن والأحداث (SIEM) يتيح الامتثال الفعال من حيث التكلفة ويوفر تحليلات أمنية متقدمة لتحديد التهديدات و ...
  • التطبيق المدفوع
  • Linux
Shell Control Box

Shell Control Box

يُعد Shell Control Box جهازًا لمراقبة المستخدم يتحكم في الوصول المتميز إلى أنظمة تكنولوجيا المعلومات عن بُعد ، ويسجل أنشطة في عمليات تدقيق يمكن البحث فيها تشبه الأفلام ، ويمنع الإجراءات الضارة.