Introducing G2.ai, the future of software buying.Try now

Burp Suite und Pentera vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Burp Suite
Burp Suite
Sternebewertung
(125)4.8 von 5
Marktsegmente
Unternehmen mittlerer Größe (39.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
$475.00 1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Pentera
Pentera
Sternebewertung
(143)4.5 von 5
Marktsegmente
Unternehmen (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Pentera

Burp Suite vs Pentera

Bei der Bewertung der beiden Lösungen fanden Rezensenten Burp Suite einfacher zu verwenden, einzurichten und zu verwalten. Rezensenten bevorzugten es insgesamt, Geschäfte mit Burp Suite zu machen.

  • Die Gutachter waren der Meinung, dass Burp Suite den Bedürfnissen ihres Unternehmens besser entspricht als Pentera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Pentera.
  • Bei Feature-Updates und Roadmaps bevorzugten unsere Rezensenten die Richtung von Pentera gegenüber Burp Suite.
Preisgestaltung
Einstiegspreis
Burp Suite
Burp Suite Professional
$475.00
1 User Pro Jahr
Alle 2 Preispläne durchsuchen
Pentera
Keine Preisinformationen verfügbar
Kostenlose Testversion
Burp Suite
Keine Informationen zur Testversion verfügbar
Pentera
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
9.4
101
8.5
105
Einfache Bedienung
8.8
104
8.7
137
Einfache Einrichtung
9.4
39
8.1
127
Einfache Verwaltung
9.2
28
8.7
94
Qualität der Unterstützung
8.7
90
9.1
103
Hat the product ein guter Partner im Geschäft waren?
9.7
26
9.3
89
Produktrichtung (% positiv)
9.3
101
9.6
107
Funktionen
Nicht genügend Daten
8.2
56
Verwaltung
8.6
17
7.3
48
8.9
19
Funktion nicht verfügbar
9.0
18
8.0
48
Analyse
8.3
15
7.9
50
9.3
21
8.5
45
8.8
21
8.4
54
Testen
7.1
14
Funktion nicht verfügbar
9.4
21
Funktion nicht verfügbar
8.1
20
8.8
48
8.7
21
8.5
51
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Verwaltung
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Analyse
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Testen
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.4
75
8.8
27
Leistung
8.9
65
|
Verifizierte Funktion
Funktion nicht verfügbar
8.7
67
|
Verifizierte Funktion
Funktion nicht verfügbar
7.1
67
|
Verifizierte Funktion
Funktion nicht verfügbar
8.6
67
9.0
21
Netzwerk
7.9
57
|
Verifizierte Funktion
8.3
24
Funktion nicht verfügbar
8.6
22
Funktion nicht verfügbar
Funktion nicht verfügbar
Anwendung
9.3
70
|
Verifizierte Funktion
Funktion nicht verfügbar
7.7
59
Funktion nicht verfügbar
9.0
66
|
Verifizierte Funktion
9.1
25
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
Nicht genügend Daten
8.6
37
Simulation
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.8
33
Anpassung
Nicht genügend Daten verfügbar
8.6
33
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.7
34
Verwaltung
Nicht genügend Daten verfügbar
7.9
37
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
9.1
32
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.3
24
Risikoanalyse
Nicht genügend Daten verfügbar
8.3
23
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.3
22
Bewertung von Schwachstellen
Nicht genügend Daten verfügbar
8.4
24
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
7.8
23
Automatisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.8
23
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
Nicht genügend Daten
8.9
12
Konfiguration
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Sichtbarkeit
Nicht genügend Daten verfügbar
8.6
11
Nicht genügend Daten verfügbar
9.0
10
Schwachstellen-Management
Nicht genügend Daten verfügbar
8.5
12
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten
8.1
47
Asset Management
Nicht genügend Daten verfügbar
8.4
45
Nicht genügend Daten verfügbar
7.3
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Überwachung
Nicht genügend Daten verfügbar
8.2
38
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.9
42
Risikomanagement
Nicht genügend Daten verfügbar
8.2
47
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
47
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
8.3
11
Orchestrierung
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Information
Nicht genügend Daten verfügbar
8.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Personalisierung
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Generative KI
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Burp Suite
Burp Suite
Pentera
Pentera
Burp Suite und Pentera sind kategorisiert als Verwundbarkeitsscanner und Penetrationstest
Bewertungen
Unternehmensgröße der Bewerter
Burp Suite
Burp Suite
Kleinunternehmen(50 oder weniger Mitarbeiter)
31.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.7%
Unternehmen(> 1000 Mitarbeiter)
28.9%
Pentera
Pentera
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.3%
Unternehmen(> 1000 Mitarbeiter)
50.7%
Branche der Bewerter
Burp Suite
Burp Suite
Informationstechnologie und Dienstleistungen
28.1%
Computer- und Netzwerksicherheit
27.3%
Computersoftware
15.7%
Finanzdienstleistungen
5.0%
Einzelhandel
3.3%
Andere
20.7%
Pentera
Pentera
Banking
9.3%
Informationstechnologie und Dienstleistungen
8.6%
herstellungs-
7.9%
Finanzdienstleistungen
5.7%
Computer- und Netzwerksicherheit
5.7%
Andere
62.9%
Top-Alternativen
Burp Suite
Burp Suite Alternativen
Intruder
Intruder
Intruder hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) hinzufügen
Veracode Application Security Platform
Veracode Application Security Platform
Veracode Application Security Platform hinzufügen
Pentera
Pentera Alternativen
Cymulate
Cymulate
Cymulate hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Diskussionen
Burp Suite
Burp Suite Diskussionen
Wie kann ich das Netzwerk abfangen, mit dem ich verbunden bin?
2 Kommentare
Jameel Z.
JZ
Überprüfen Sie, ob die Netzwerk-IP mit dem Browser zugänglich ist. Wenn ja, dann können Sie die gleichen Schritte verwenden, die Sie zur Abfangung von...Mehr erfahren
Is BurpSuite free?
2 Kommentare
Yash P.
YP
Burpsuite hat eine Community-Version verfügbar (diese ist kostenlos), während sie voll funktionsfähig ist und auch mehrere zusätzliche Erweiterungen bietet,...Mehr erfahren
Haben Sie vor, die Fähigkeiten dieser Software zu erweitern, um Server zu scannen?
1 Kommentar
Pentera
Pentera Diskussionen
Monty der Mungo weint
Pentera hat keine Diskussionen mit Antworten