Introducing G2.ai, the future of software buying.Try now

Burp Suite und Intruder vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Burp Suite
Burp Suite
Sternebewertung
(125)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$475.00 1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Intruder
Intruder
Sternebewertung
(200)4.8 von 5
Marktsegmente
Kleinunternehmen (60.0% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Beginnend bei $149.00 Pro Monat
Kostenlose Testversion verfügbar
Alle 4 Preispläne durchsuchen
KI-generierte Zusammenfassung
KI-generiert. Angetrieben von echten Nutzerbewertungen.
  • G2-Rezensenten berichten, dass Intruder in der Benutzererfahrung herausragt, insbesondere seine einfache Einrichtung und intuitive Benutzeroberfläche hervorheben. Benutzer schätzen, wie schnell sie loslegen können, wobei einer anmerkt: "Ich mag, wie einfach Intruder einzurichten und auszuführen ist."
  • Benutzer sagen, dass das automatisierte Scan-Feature von Intruder herausragend ist und kontinuierliche Updates zu kritischen Sicherheitslücken bietet. Diese Fähigkeit ist entscheidend für die Aufrechterhaltung der Sicherheitslage, wie ein Benutzer erwähnte: "Der Autoscanner ist eines der wichtigsten Features für mich."
  • Rezensenten erwähnen, dass Burp Suite zwar ein leistungsstarkes Set an Tools für Web-Sicherheitstests bietet, es jedoch für Anfänger möglicherweise nicht so benutzerfreundlich ist. Ein Benutzer bemerkte sein "fantastisches automatisiertes Scan-Feature mit tiefgehender manueller Kontrolle", hob jedoch auch hervor, dass es im Vergleich zu Intruder eine steilere Lernkurve erfordern könnte.
  • Laut verifizierten Bewertungen glänzt Intruder in seiner Fähigkeit, Ergebnisse zu priorisieren, was Benutzern hilft, sich auf wirklich wichtige Schwachstellen zu konzentrieren. Ein Benutzer bemerkte die Klarheit seiner Berichte und sagte: "Es hebt Schwachstellen hervor, die wirklich wichtig sind, und erklärt, warum sie wichtig sind."
  • G2-Rezensenten heben hervor, dass Burp Suite starke Community-Unterstützung und ein umfassendes Feature-Set hat, was es sowohl für Anfänger als auch für Profis geeignet macht. Benutzer schätzen seine All-in-One-Fähigkeiten, wobei einer sagte: "Burpsuite bringt alles, was ich brauche, um Penetrationstests für Webanwendungen durchzuführen, in eine einfach zu bedienende GUI."
  • Benutzer berichten, dass die Qualität des Supports von Intruder bemerkenswert hoch ist, mit einer Bewertung, die seine Reaktionsfähigkeit und Hilfsbereitschaft widerspiegelt. Ein Benutzer drückte seine Wertschätzung dafür aus, wie Intruder ihnen half, Sichtbarkeit in ihrem Netzwerk zu erlangen, und betonte die Bedeutung von zuverlässigem Support in Sicherheitstools.

Burp Suite vs Intruder

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Intruder einfacher zu verwenden, einzurichten und zu verwalten. Allerdings empfanden die Rezensenten, dass beide Anbieter es insgesamt gleich einfach machen, Geschäfte zu tätigen.

  • Burp Suite und Intruder erfüllen beide die Anforderungen unserer Gutachter in vergleichbarem Maße.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Intruder.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Intruder gegenüber Burp Suite.
Preisgestaltung
Einstiegspreis
Burp Suite
Burp Suite Professional
$475.00
1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Intruder
Essential
Beginnend bei $149.00
Pro Monat
Alle 4 Preispläne durchsuchen
Kostenlose Testversion
Burp Suite
Keine Informationen zur Testversion verfügbar
Intruder
Kostenlose Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
101
9.4
154
Einfache Bedienung
8.8
104
9.5
159
Einfache Einrichtung
9.4
39
9.6
138
Einfache Verwaltung
9.2
28
9.6
127
Qualität der Unterstützung
8.7
90
9.7
149
Hat the product ein guter Partner im Geschäft waren?
9.7
26
9.7
120
Produktrichtung (% positiv)
9.3
101
9.8
144
Funktionen
Nicht genügend Daten
8.8
33
Verwaltung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
9.7
31
Risikoanalyse
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.6
31
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
6.8
10
Nicht genügend Daten
9.0
52
Verwaltung
8.6
17
8.6
28
8.9
19
8.5
25
9.0
18
9.1
49
Analyse
8.3
15
9.4
41
9.3
21
9.2
38
8.8
21
9.6
51
Testen
7.1
14
Funktion nicht verfügbar
9.4
21
8.6
20
8.1
20
8.7
29
8.7
21
9.3
38
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
8.8
8
Verwaltung
Nicht genügend Daten verfügbar
8.9
6
Nicht genügend Daten verfügbar
8.6
6
Analyse
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
9.6
8
Funktion nicht verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.8
8
Funktion nicht verfügbar
Funktion nicht verfügbar
Testen
Funktion nicht verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.8
7
Nicht genügend Daten verfügbar
7.8
6
Nicht genügend Daten verfügbar
9.0
7
Nicht genügend Daten verfügbar
9.5
7
Nicht genügend Daten verfügbar
7.9
7
8.4
75
8.6
99
Leistung
8.9
65
|
Verifizierte Funktion
9.1
79
|
Verifizierte Funktion
8.7
67
|
Verifizierte Funktion
9.3
89
|
Verifizierte Funktion
7.1
67
|
Verifizierte Funktion
7.8
87
|
Verifizierte Funktion
8.6
67
9.5
96
|
Verifizierte Funktion
Netzwerk
7.9
57
|
Verifizierte Funktion
9.0
39
Funktion nicht verfügbar
8.9
80
|
Verifizierte Funktion
Funktion nicht verfügbar
Funktion nicht verfügbar
Anwendung
9.3
70
|
Verifizierte Funktion
8.1
52
|
Verifizierte Funktion
7.7
59
Funktion nicht verfügbar
9.0
66
|
Verifizierte Funktion
8.4
50
|
Verifizierte Funktion
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
8.1
8
Funktion nicht verfügbar
8.1
8
Nicht genügend Daten
8.9
11
API-Verwaltung
Nicht genügend Daten verfügbar
8.8
8
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sicherheitstests
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.7
10
Sicherheitsmanagement
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Konfiguration
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Schwachstellen-Management
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.8
24
Asset Management
Nicht genügend Daten verfügbar
9.3
19
Nicht genügend Daten verfügbar
8.1
18
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.5
21
Nicht genügend Daten verfügbar
9.3
21
Nicht genügend Daten verfügbar
9.6
21
Risikomanagement
Nicht genügend Daten verfügbar
9.2
22
Nicht genügend Daten verfügbar
8.9
22
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.3
19
Generative KI
Nicht genügend Daten verfügbar
6.3
13
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Burp Suite
Burp Suite
Intruder
Intruder
Einzigartige Kategorien
Burp Suite
Burp Suite hat keine einzigartigen Kategorien
Bewertungen
Unternehmensgröße der Bewerter
Burp Suite
Burp Suite
Kleinunternehmen(50 oder weniger Mitarbeiter)
31.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
28.9%
Intruder
Intruder
Kleinunternehmen(50 oder weniger Mitarbeiter)
60.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
35.4%
Unternehmen(> 1000 Mitarbeiter)
4.6%
Branche der Bewerter
Burp Suite
Burp Suite
Informationstechnologie und Dienstleistungen
28.1%
Computer- und Netzwerksicherheit
27.3%
Computersoftware
15.7%
Finanzdienstleistungen
5.0%
Einzelhandel
3.3%
Andere
20.7%
Intruder
Intruder
Computersoftware
21.0%
Informationstechnologie und Dienstleistungen
14.9%
Finanzdienstleistungen
7.7%
Computer- und Netzwerksicherheit
6.2%
Versicherung
2.6%
Andere
47.7%
Top-Alternativen
Burp Suite
Burp Suite Alternativen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform
Veracode Application Security Platform hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Intruder
Intruder Alternativen
Detectify
Detectify
Detectify hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Diskussionen
Burp Suite
Burp Suite Diskussionen
Wie kann ich das Netzwerk abfangen, mit dem ich verbunden bin?
2 Kommentare
Jameel Z.
JZ
Überprüfen Sie, ob die Netzwerk-IP mit dem Browser zugänglich ist. Wenn ja, dann können Sie die gleichen Schritte verwenden, die Sie zur Abfangung von...Mehr erfahren
Is BurpSuite free?
2 Kommentare
Yash P.
YP
Burpsuite hat eine Community-Version verfügbar (diese ist kostenlos), während sie voll funktionsfähig ist und auch mehrere zusätzliche Erweiterungen bietet,...Mehr erfahren
Haben Sie vor, die Fähigkeiten dieser Software zu erweitern, um Server zu scannen?
1 Kommentar
Intruder
Intruder Diskussionen
Was testet Intruder eigentlich für Sie?
2 Kommentare
Offizielle Antwort von Intruder
Der Eindringling führt derzeit etwa 10.000 Überprüfungen durch, die von Konfigurationsschwächen über Sicherheitspatches bis hin zu Anwendungsfehlern reichen....Mehr erfahren
Werden die Scans von Intruder meine Systeme beschädigen?
2 Kommentare
Offizielle Antwort von Intruder
Es ist sehr unwahrscheinlich, dass die Scans von Intruder Ihre Systeme beschädigen. Wenn dies eine Ihrer Bedenken ist, haben Benutzer die Möglichkeit, die...Mehr erfahren
Was sind die wichtigsten Prinzipien von Intruder?
1 Kommentar
Offizielle Antwort von Intruder
Wir sind stolz darauf, ein einfaches, intuitives Produkt zu sein, das dennoch kraftvoll ist. Schwachstellenmanagement kann eine komplizierte Aufgabe sein,...Mehr erfahren