AAM Complete Package

Obtenga la lista completa de todas las extensiones premium de AAM en un solo paquete y todas las extensiones premium futuras ya incluidas por un costo adicional.

  • Administrar el acceso al menú de WordPress
  • Administrar funciones y funciones de WordPress
  • Restringir el acceso al contenido
  • Administrar la autenticación con JWT
  • Crear cuentas de usuario temporales
  • Acceso granular al backend de WP
  • Gestión de la barra de herramientas de administración
  • ¡Bloqueo de backend!
  • Activar/desactivar las API RESTful y XML-RPC
  • Controles de acceso como código
  • SDK para desarrolladores
  • Equipo de soporte receptivo

Principais features

Gerenciamento de Projetos
Análise de Dados
Integração de Sistemas
Automação de Processos
Relatórios Personalizados

Descripción completa

Solicitar presupuesto

Gestión de roles y capacidades.

  • Administre roles existentes o cree un número ilimitado de roles nuevos. Refine la lista de funciones para cada rol o incluso para un usuario individual. Cree recursos personalizados o edite uno existente.

Gestión de redirecciones.

  • Restablezca el inicio de sesión, el cierre de sesión, 404 y las redirecciones de acceso denegado para cualquier rol, usuario o visitante. Reduzca la cantidad de complementos que tiene hoy para administrar estos diferentes tipos de redirecciones y simplemente use AAM.

Control de acceso ilimitado al contenido.

  • AAM tiene la solución de gestión de acceso a contenidos más sofisticada disponible para WordPress CMS. Se integra profundamente con el núcleo para evitar implicaciones en el rendimiento y la integridad de los datos. Configure fácilmente controles de acceso para publicaciones, páginas, tipos de publicaciones personalizadas, términos y taxonomías.

Solicitar presupuesto

Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso

Productos relacionados

StegoHunt es una herramienta de software líder en la industria, que comprende las herramientas StegoAnalyst y StegoBreak, que se pueden utilizar para descubrir la presencia de actividad de datos ocultos en archivos y aplicaciones.

  • Identifique rápidamente si existe actividad de ocultación de datos en una investigación mediante el escaneo de archivos, imágenes de memoria capturadas y, para sistemas activos, procesos activos;
  • Encuentre evidencia de programas de esteganografía que utilizan las reglas de WetStone YARA y los conjuntos de hash proporcionados en las publicaciones mensuales de conjuntos de datos;
  • Identifique archivos de portadores sospechosos mediante la detección de datos del programa, firmas y anomalías estructurales y estáticas;
  • Utilice múltiples modos de descubrimiento operativo para la detección de archivos de transporte, incluidos directorios, unidades, archivos e imágenes de unidades;
  • Relacionar y capturar pruebas para manifestaciones ante la dirección o el tribunal.


El software Serv-U MFT es una poderosa herramienta que le permite admitir la transferencia de archivos y el uso compartido seguro de archivos desde su propio centro de datos.

Aumente la seguridad y el control de las transferencias dentro y fuera de su organización

Principales características

  • Software de servidor FTP confiable para la transferencia segura de archivos
  • Intercambio de archivos ad hoc para enviar y solicitar archivos fácilmente
  • Transferencia de archivos en cualquier momento y en cualquier lugar desde la web y dispositivos móviles
  • Cargue y descargue archivos de gran tamaño de forma rápida y sencilla
  • Automatización y transferencia de archivos centralizada
  • mantener el cumplimiento normativo


Pentaho Big Data Analytics

Software de mapeo de red diseñado para trazar su red automáticamente

Principales características

  • Automatice la detección y el mapeo de dispositivos;
  • Cree múltiples mapas a partir de un solo escaneo;
  • Realice el descubrimiento de redes de varios niveles;
  • Detectar automáticamente cambios en la topología de la red;
  • Exportar diagramas de red a Visio;
  • Abordar el cumplimiento normativo de PCI.



Al hacer clic en "Enviar", usted acepta permitir que Software.com.br se comunique con usted utilizando la información proporcionada, con el fin de enviar cotizaciones y comunicaciones relacionadas con su pedido. Para obtener más detalles sobre cómo protegemos y usamos sus datos, consulte nuestra Política de privacidad y Términos de uso