Introducing G2.ai, the future of software buying.Try now

Pentera und Pentest-Tools.com vergleichen

Speichern
    Anmelden in Ihrem Konto
    um Vergleiche zu speichern,
    Produkte und mehr.
Auf einen Blick
Pentera
Pentera
Sternebewertung
(143)4.5 von 5
Marktsegmente
Unternehmen (50.7% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Keine Preisinformationen verfügbar
Erfahren Sie mehr über Pentera
Pentest-Tools.com
Pentest-Tools.com
Sternebewertung
(100)4.8 von 5
Marktsegmente
Kleinunternehmen (67.4% der Bewertungen)
Informationen
Pros & Cons
Einstiegspreis
Kostenlos
Alle 5 Preispläne durchsuchen

Pentera vs Pentest-Tools.com

Bei der Bewertung der beiden Lösungen fanden die Rezensenten Pentest-Tools.com einfacher zu verwenden, einzurichten und zu verwalten. Die Rezensenten bevorzugten es auch, insgesamt Geschäfte mit Pentest-Tools.com zu machen.

  • Die Gutachter waren der Meinung, dass Pentest-Tools.com den Bedürfnissen ihres Unternehmens besser entspricht als Pentera.
  • Beim Vergleich der Qualität des laufenden Produktsupports bevorzugten die Gutachter Pentest-Tools.com.
  • Bei der Bewertung der Produktrichtung erhielten Pentera und Pentest-Tools.com ähnliche Bewertungen von unseren Gutachtern.
Preisgestaltung
Einstiegspreis
Pentera
Keine Preisinformationen verfügbar
Pentest-Tools.com
The free edition
Kostenlos
Alle 5 Preispläne durchsuchen
Kostenlose Testversion
Pentera
Keine Informationen zur Testversion verfügbar
Pentest-Tools.com
Keine Informationen zur Testversion verfügbar
Bewertungen
Erfüllt die Anforderungen
8.5
105
9.0
69
Einfache Bedienung
8.7
137
9.4
72
Einfache Einrichtung
8.1
127
9.5
64
Einfache Verwaltung
8.7
94
9.4
54
Qualität der Unterstützung
9.1
103
9.3
65
Hat the product ein guter Partner im Geschäft waren?
9.3
89
9.4
52
Produktrichtung (% positiv)
9.6
107
9.6
59
Funktionen
Nicht genügend Daten
7.6
32
Verwaltung
Nicht genügend Daten verfügbar
8.1
29
Nicht genügend Daten verfügbar
8.8
32
Nicht genügend Daten verfügbar
8.6
29
Risikoanalyse
Nicht genügend Daten verfügbar
7.7
27
Nicht genügend Daten verfügbar
9.2
32
Nicht genügend Daten verfügbar
8.7
30
Schutz vor Bedrohungen
Nicht genügend Daten verfügbar
6.8
24
Nicht genügend Daten verfügbar
6.4
23
Nicht genügend Daten verfügbar
6.7
25
Nicht genügend Daten verfügbar
6.2
23
Generative KI
Nicht genügend Daten verfügbar
6.3
12
Verwaltung
7.3
48
7.7
28
Funktion nicht verfügbar
6.9
6
8.0
48
8.4
46
Analyse
7.9
50
8.2
40
8.5
45
8.6
46
8.4
54
9.1
48
Testen
Funktion nicht verfügbar
7.0
29
Funktion nicht verfügbar
Funktion nicht verfügbar
8.8
48
8.5
38
8.5
51
8.8
43
Dynamisches Anwendungssicherheitstesten (DAST)13 Funktionen ausblenden13 Funktionen anzeigen
Nicht genügend Daten
7.5
9
Verwaltung
Nicht genügend Daten verfügbar
7.0
9
Nicht genügend Daten verfügbar
6.7
8
Analyse
Nicht genügend Daten verfügbar
8.3
9
Nicht genügend Daten verfügbar
7.8
9
Nicht genügend Daten verfügbar
5.7
7
Nicht genügend Daten verfügbar
8.9
9
Nicht genügend Daten verfügbar
6.0
7
Testen
Nicht genügend Daten verfügbar
7.9
7
Nicht genügend Daten verfügbar
8.1
8
Nicht genügend Daten verfügbar
7.1
7
Nicht genügend Daten verfügbar
8.7
9
Nicht genügend Daten verfügbar
8.0
9
Nicht genügend Daten verfügbar
7.6
9
8.8
27
7.7
32
Leistung
Funktion nicht verfügbar
7.3
28
Funktion nicht verfügbar
8.5
30
Funktion nicht verfügbar
7.6
29
9.0
21
9.2
31
Netzwerk
8.3
24
7.6
30
8.6
22
8.6
30
Funktion nicht verfügbar
7.6
28
Anwendung
Funktion nicht verfügbar
6.5
29
Funktion nicht verfügbar
5.9
26
9.1
25
8.4
27
Agentic KI - Schwachstellenscanner
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Verletzungs- und Angriffssimulation (BAS)10 Funktionen ausblenden10 Funktionen anzeigen
8.6
37
Nicht genügend Daten
Simulation
8.4
35
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
35
Nicht genügend Daten verfügbar
8.8
33
Nicht genügend Daten verfügbar
Anpassung
8.6
33
Nicht genügend Daten verfügbar
8.6
34
Nicht genügend Daten verfügbar
8.7
34
Nicht genügend Daten verfügbar
Verwaltung
7.9
37
Nicht genügend Daten verfügbar
8.4
35
Nicht genügend Daten verfügbar
9.1
32
Nicht genügend Daten verfügbar
Risikobasierte Schwachstellenverwaltung11 Funktionen ausblenden11 Funktionen anzeigen
8.3
24
Nicht genügend Daten
Risikoanalyse
8.3
23
Nicht genügend Daten verfügbar
8.0
22
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
Bewertung von Schwachstellen
8.4
24
Nicht genügend Daten verfügbar
8.3
22
Nicht genügend Daten verfügbar
8.1
24
Nicht genügend Daten verfügbar
7.8
23
Nicht genügend Daten verfügbar
Automatisierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.3
21
Nicht genügend Daten verfügbar
8.8
23
Nicht genügend Daten verfügbar
Cloud-Sicherheitsstatus-Management (CSPM)11 Funktionen ausblenden11 Funktionen anzeigen
8.9
12
Nicht genügend Daten
Konfiguration
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Sichtbarkeit
8.6
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Schwachstellen-Management
8.5
12
Nicht genügend Daten verfügbar
8.7
10
Nicht genügend Daten verfügbar
9.2
10
Nicht genügend Daten verfügbar
9.1
11
Nicht genügend Daten verfügbar
8.1
47
Nicht genügend Daten
Asset Management
8.4
45
Nicht genügend Daten verfügbar
7.3
44
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Überwachung
8.2
38
Nicht genügend Daten verfügbar
8.3
42
Nicht genügend Daten verfügbar
7.8
39
Nicht genügend Daten verfügbar
7.9
42
Nicht genügend Daten verfügbar
Risikomanagement
8.2
47
Nicht genügend Daten verfügbar
8.6
47
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
7.8
47
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Expositionsmanagement-Plattformen6 Funktionen ausblenden6 Funktionen anzeigen
Nicht genügend Daten
Nicht genügend Daten
Generative KI - Expositionsmanagement-Plattformen
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Risikobewertung und -identifizierung - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Überwachung und Integration - Plattformen für das Expositionsmanagement
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
8.3
11
Nicht genügend Daten
Orchestrierung
8.3
11
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
9.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Information
8.0
10
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Personalisierung
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
8.2
11
Nicht genügend Daten verfügbar
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Generative KI
Funktion nicht verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Agentische KI - Bedrohungsintelligenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten
Nicht genügend Daten
Cloud-Transparenz
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Sicherheit
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Identität
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Nicht genügend Daten verfügbar
Kategorien
Kategorien
Geteilte Kategorien
Pentera
Pentera
Pentest-Tools.com
Pentest-Tools.com
Pentera und Pentest-Tools.com sind kategorisiert als Penetrationstest und Verwundbarkeitsscanner
Bewertungen
Unternehmensgröße der Bewerter
Pentera
Pentera
Kleinunternehmen(50 oder weniger Mitarbeiter)
10.0%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
39.3%
Unternehmen(> 1000 Mitarbeiter)
50.7%
Pentest-Tools.com
Pentest-Tools.com
Kleinunternehmen(50 oder weniger Mitarbeiter)
67.4%
Unternehmen mittlerer Größe(51-1000 Mitarbeiter)
21.1%
Unternehmen(> 1000 Mitarbeiter)
11.6%
Branche der Bewerter
Pentera
Pentera
Banking
9.3%
Informationstechnologie und Dienstleistungen
8.6%
herstellungs-
7.9%
Finanzdienstleistungen
5.7%
Computer- und Netzwerksicherheit
5.7%
Andere
62.9%
Pentest-Tools.com
Pentest-Tools.com
Computer- und Netzwerksicherheit
26.3%
Informationstechnologie und Dienstleistungen
18.9%
Computersoftware
10.5%
Finanzdienstleistungen
4.2%
Beratung
3.2%
Andere
36.8%
Top-Alternativen
Pentera
Pentera Alternativen
Cymulate
Cymulate
Cymulate hinzufügen
Wiz
Wiz
Wiz hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Scrut Automation
Scrut Automation
Scrut Automation hinzufügen
Pentest-Tools.com
Pentest-Tools.com Alternativen
Intruder
Intruder
Intruder hinzufügen
Detectify
Detectify
Detectify hinzufügen
Acunetix by Invicti
Acunetix by Invicti
Acunetix by Invicti hinzufügen
Tenable Nessus
Tenable Nessus
Tenable Nessus hinzufügen
Diskussionen
Pentera
Pentera Diskussionen
Monty der Mungo weint
Pentera hat keine Diskussionen mit Antworten
Pentest-Tools.com
Pentest-Tools.com Diskussionen
Was ist ein Pentest-Tool?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Pentest-Tools.com ist eine cloudbasierte Lösung für offensive Sicherheitstests, entwickelt für Infosec-Profis. Fokussiert auf Webanwendungen und...Mehr erfahren
What are VAPT tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
VAPT-Tools, oder Vulnerability Assessment and Penetration Testing Tools, sind eine wesentliche Reihe von Softwareanwendungen, die von ethischen Hackern...Mehr erfahren
Was sind die Sicherheitstest-Tools?
1 Kommentar
Offizielle Antwort von Pentest-Tools.com
Wenn Sie die Sicherheit Ihrer Softwareanwendungen gewährleisten möchten, ist offensive Sicherheitstests entscheidend. Aber bei so vielen verfügbaren...Mehr erfahren