Acunetix by Invicti Funktionen
Verwaltung (7)
Dashboard & Berichterstattung
Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.
Alarmierung
Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
API / Integrationen
Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Risikoanalyse (2)
Schwachstellen-Bewertung
Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.
Sicherheits-Audits
Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.
Schutz vor Bedrohungen (2)
DDoS-Schutz
Schützt vor DDoS-Angriffen (Distributed Denial of Service).
Malware-Erkennung
Erkennt Malware für Websites und Webanwendungen.
Analyse (7)
Problemverfolgung
Verfolgen Sie Probleme und verwalten Sie Lösungen.
Erkundung
Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Schwachstellen-Scan
Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits.
Code-Analyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Testen (10)
Befehlszeilen-Tools
Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Leistung und Zuverlässigkeit
Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
Manuelles Testen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Test-Automatisierung
Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist.
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen.
Black-Box-Scannen
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Leistung (4)
Problemverfolgung
Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses.
Erkennungsrate
Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen.
Falsch positive Ergebnisse
Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist.
Automatisierte Scans
Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist.
Netzwerk (3)
Konformitätsprüfung
Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen.
Perimeter-Scanning
Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen.
Überwachung der Konfiguration
Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten.
Anwendung (3)
Manuelles Testen von Anwendungen
Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen.
Statische Codeanalyse
Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen.
Black-Box-Tests
Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Schwachstellenscanner (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an






