Introducing G2.ai, the future of software buying.Try now

Intruder und Pentest-Tools.com vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Intruder
Intruder
Sternebewertung
(182)4.8 von 5
Marktsegmente
Kleinunternehmen (60.4% der Bewertungen)
Informationen
Einstiegspreis
Beginnend bei $99.00 1 License
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
Pentest-Tools.com
Pentest-Tools.com
Sternebewertung
(97)4.8 von 5
Marktsegmente
Kleinunternehmen (67.7% der Bewertungen)
Informationen
Einstiegspreis
Kostenlos
Alle 5 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • Benutzer berichten, dass Intruder in seiner Alarmierungsfunktion hervorragend ist und eine bemerkenswerte Bewertung von 9,8 erzielt. Rezensenten erwähnen, dass es rechtzeitige Benachrichtigungen und umsetzbare Einblicke bietet, was ihre Sicherheitslage erheblich verbessert.
  • Rezensenten erwähnen, dass Pentest-Tools.com einen kostenlosen Einstiegspreis bietet, was es für kleine Unternehmen zugänglich macht, während der Startpreis von Intruder bei 99,00 $ für einige Benutzer, die nach budgetfreundlichen Optionen suchen, als Hindernis angesehen wird.
  • G2-Benutzer heben die überlegene Qualität des Supports von Intruder mit einer Bewertung von 9,7 hervor und stellen fest, dass das Support-Team reaktionsschnell und kompetent ist, was für Benutzer, die während kritischer Sicherheitsbewertungen Unterstützung benötigen, entscheidend ist.
  • Benutzer auf G2 berichten, dass die Schwachstellenbewertung von Intruder sehr effektiv ist und eine Bewertung von 9,7 erzielt, während Pentest-Tools.com mit einer Bewertung von 9,2 als etwas weniger umfassend bei der Identifizierung von Schwachstellen angesehen wird.
  • Rezensenten erwähnen, dass Pentest-Tools.com eine benutzerfreundlichere Dashboard- und Berichterstellungsoberfläche hat, die mit 8,9 im Vergleich zu Intruders 9,0 bewertet wird, was es den Benutzern erleichtert, ihre Sicherheitsdaten zu navigieren und zu interpretieren.
  • Benutzer sagen, dass die automatisierten Scans von Intruder, mit einer Bewertung von 9,5, besonders für ihre Effizienz und Gründlichkeit gelobt werden, während Pentest-Tools.com mit 9,3 als effektiv, aber etwas weniger robust in den Automatisierungsmöglichkeiten angesehen wird.
Hervorgehobene Produkte

Intruder vs Pentest-Tools.com

Bei der Bewertung der beiden Lösungen fanden die Rezensenten sie gleich einfach zu verwenden und zu verwalten. Allerdings ist Pentest-Tools.com einfacher einzurichten, während Intruder insgesamt einfacher Geschäfte zu tätigen ist.

  • Die Gutachter waren der Meinung, dass Intruder den Bedürfnissen ihres Unternehmens besser entspricht als Pentest-Tools.com.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Pentest-Tools.com.
Preisgestaltung
Einstiegspreis
Intruder
Essential
Beginnend bei $99.00
1 License
Alle 4 Preispläne durchsuchen
Pentest-Tools.com
Free
Kostenlos
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Intruder
Kostenlose Testversion verfügbar
Pentest-Tools.com
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
142
9.0
67
Einfache Bedienung
9.5
147
9.5
70
Einfache Einrichtung
9.5
126
9.6
62
Einfache Verwaltung
9.5
117
9.5
52
Qualität der Unterstützung
9.7
137
9.3
63
Hat the product ein guter Partner im Geschäft waren?
9.7
110
9.4
50
Produktrichtung (% positiv)
9.7
131
9.6
57
Funktionen
Verwaltung
Funktion nicht verfügbar
8.2
28
9.1
27
8.9
31
9.6
26
8.8
28
Risikoanalyse
Funktion nicht verfügbar
7.7
26
9.6
26
9.2
31
Funktion nicht verfügbar
8.7
29
Schutz vor Bedrohungen
Funktion nicht verfügbar
6.9
23
Funktion nicht verfügbar
6.6
22
Funktion nicht verfügbar
6.9
24
Funktion nicht verfügbar
6.3
22
Generative KI
6.9
7
6.8
11
Verwaltung
8.4
23
7.8
26
8.6
21
Funktion nicht verfügbar
9.0
44
8.4
44
Analyse
9.4
37
8.2
38
9.1
34
8.7
44
9.6
46
9.1
46
Testen
Funktion nicht verfügbar
7.0
27
8.4
16
Funktion nicht verfügbar
8.8
25
8.5
36
9.3
34
8.8
41
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
9.7
6
7.5
9
Verwaltung
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
6.7
8
Analyse
9.3
5
8.3
9
9.7
6
7.8
9
Funktion nicht verfügbar
5.7
7
9.7
6
8.9
9
Funktion nicht verfügbar
6.0
7
Testen
9.3
5
7.9
7
10.0
5
8.1
8
Nicht genügend Daten verfügbar
7.1
7
9.3
5
8.7
9
10.0
5
8.0
9
8.7
5
7.6
9
9.0
87
7.8
31
Leistung
9.1
69
|
Verifizierte Funktion
7.2
27
9.3
78
|
Verifizierte Funktion
8.6
29
7.6
75
|
Verifizierte Funktion
7.9
28
9.5
84
|
Verifizierte Funktion
9.2
30
Netzwerk
9.0
29
7.6
29
8.9
69
|
Verifizierte Funktion
8.7
29
Funktion nicht verfügbar
7.6
27
Anwendung
8.1
43
|
Verifizierte Funktion
6.6
28
Funktion nicht verfügbar
6.1
25
8.3
41
|
Verifizierte Funktion
8.5
26
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
API-Verwaltung
9.0
5
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sicherheitstests
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
Sicherheitsmanagement
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten
Asset Management
9.3
16
Nicht genügend Daten verfügbar
8.3
15
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
18
Nicht genügend Daten verfügbar
9.2
18
Nicht genügend Daten verfügbar
9.6
18
Nicht genügend Daten verfügbar
Risikomanagement
9.1
19
Nicht genügend Daten verfügbar
8.9
19
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.4
16
Nicht genügend Daten verfügbar
Generative KI
6.2
10
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Intruder
Intruder
Pentest-Tools.com
Pentest-Tools.com
Einzigartige Kategorien
Pentest-Tools.com
Pentest-Tools.com hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
34.6%
Unternehmen(> 1000 Mitarbeiter)
4.9%
Pentest-Tools.com
Pentest-Tools.com
Kleinunternehmen(50 oder weniger Mitarbeiter)
67.7%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
20.4%
Unternehmen(> 1000 Mitarbeiter)
11.8%
Branche der Bewerter
Intruder
Intruder
Computersoftware
22.0%
Informationstechnologie und Dienstleistungen
14.3%
Finanzdienstleistungen
7.1%
Computer- und Netzwerksicherheit
6.6%
Versicherung
2.7%
Andere
47.3%
Pentest-Tools.com
Pentest-Tools.com
Computer- und Netzwerksicherheit
26.9%
Informationstechnologie und Dienstleistungen
19.4%
Computersoftware
9.7%
Finanzdienstleistungen
4.3%
Beratung
3.2%
Andere
36.6%
Hilfreichste Bewertungen
Intruder
Intruder
Hilfreichste positive Bewertung
Nigel H.
NH
Nigel H.
Verifizierter Benutzer in Bildungsmanagement

1. Intuitive Benutzeroberfläche 2. Umsetzbare Erkenntnis 3. Kosteneffektiv

Hilfreichste kritische Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Informationstechnologie und Dienstleistungen

Interner Scan-Agent könnte einfacher zu konfigurieren sein, obwohl ich die Herausforderungen verstehe.

Pentest-Tools.com
Pentest-Tools.com
Hilfreichste positive Bewertung
Verifizierter Benutzer
G
Verifizierter Benutzer in Unterhaltung

Ich bin sehr zufrieden mit pentest-tools.com. Ich bin keine sehr technische Person, aber ich konnte in ein paar Minuten die ersten Tests starten. Die Informationen in den Berichten sind in den meisten Fällen ausreichend, um die Probleme zu verstehen. Ich...

Hilfreichste kritische Bewertung
Top-Alternativen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Beagle Security
Beagle Security
Beagle Security hinzufügen
Pentest-Tools.com
Pentest-Tools.com Alternativen
Detectify
Detectify
Detectify hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren
Pentest-Tools.com
Pentest-Tools.com Diskussionen
Was ist ein Pentest-Tool?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Pentest-Tools.com ist eine cloudbasierte Lösung für offensive Sicherheitstests, entwickelt für Infosec-Profis. Fokussiert auf Webanwendungen und...Mehr erfahren
What are VAPT tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
VAPT-Tools, oder Vulnerability Assessment and Penetration Testing Tools, sind eine wesentliche Reihe von Softwareanwendungen, die von ethischen Hackern...Mehr erfahren
Was sind die Sicherheitstest-Tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Wenn Sie die Sicherheit Ihrer Softwareanwendungen gewährleisten möchten, ist offensive Sicherheitstests entscheidend. Aber bei so vielen verfügbaren...Mehr erfahren