Ir a Navegación
Ir a Navegación
G2 - Reseñas de Software Empresarial
Buscar software, categoría
Software
Expandir/Contraer Software
AI Agents
Servicios
Expandir/Contraer Servicios
G2 para Empresas
Expandir/Contraer vendor
Para Profesionales de Marketing
Mejora tu perfil de G2 y llega a compradores potenciales
Para Ventas
Encuentra, involucra y convierte a compradores potenciales
Para Servicios
Llega a empresas que te necesitan, cuando estén listas para comprar
Para Inversiones
Obtén acceso a tendencias de software en tiempo real
Para Desarrolladores
Usa nuestro Portal para Desarrolladores para probar datos de API
Ofertas
Dejar una Reseña
Únete o Inicia Sesión
Buscar
Buscar Software y Servicios
Expandir/Contraer
Inicio
...
Software de Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)
Acunetix by Invicti
HostedScan.com
Acunetix by Invicti-vs-HostedScan.com
Comparar Acunetix by Invicti y HostedScan.com
Opciones de Compartir en Redes Sociales
Todas las Categorías
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)
Pruebas de penetración
Escáner de Vulnerabilidades
Todos los Reseñadores
Reseñadores de Pequeñas Empresas
Reseñadores de Medianas Empresas
Reseñadores de Grandes Empresas
Guardar en el tablero de investigación
Productos destacados
Patrocinado
Intruder
4.8/5
(206)
Visitar sitio web
Patrocinado
Proscan
Visitar sitio web
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Acunetix by Invicti
(105)
4.1
de
5
Acunetix by Invicti
Por
Invicti Security
Obtener un presupuesto
HostedScan.com
(13)
4.3
de
5
HostedScan.com
Por
HostedScan
Vistazo
Calificación Estelar
(105)
4.1
de
5
(13)
4.3
de
5
Segmentos de Mercado
Empresa (41.0% de las reseñas)
Información
Pequeña empresa (84.6% de las reseñas)
Información
Pros & Cons
Detección de vulnerabilidades
(7)
Facilidad de uso
(6)
Caro
(4)
Complejidad
(3)
No hay suficientes datos
Precios de Nivel de Entrada
No hay precios disponibles
Gratis
Por mes
Acunetix by Invicti
Calificación Estelar
(105)
4.1
de
5
Segmentos de Mercado
Empresa (41.0% de las reseñas)
Información
Pros & Cons
Detección de vulnerabilidades
(7)
Facilidad de uso
(6)
Caro
(4)
Complejidad
(3)
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre Acunetix by Invicti
HostedScan.com
Calificación Estelar
(13)
4.3
de
5
Segmentos de Mercado
Pequeña empresa (84.6% de las reseñas)
Información
Pros & Cons
No hay suficientes datos
Precios de Nivel de Entrada
Gratis
Por mes
Explorar todos los planes de precios de 4
Precios
Precios de Nivel de Entrada
Acunetix by Invicti
No hay precios disponibles
HostedScan.com
Free
Gratis
Por mes
Nuestro nivel gratuito cubre todos nuestros tipos de escaneo.
Todos los tipos de escaneo
Hasta 10 escaneos por mes
Informes de resumen
Explorar todos los planes de precios de 4
Prueba Gratuita
Acunetix by Invicti
Prueba Gratuita Disponible
HostedScan.com
Prueba Gratuita Disponible
Calificaciones
Cumple con los requisitos
8.3
90
8.3
6
Facilidad de uso
8.5
91
9.2
6
Facilidad de configuración
8.5
66
9.7
5
Facilidad de administración
8.4
60
No hay suficientes datos
Calidad del soporte
7.8
85
No hay suficientes datos
Tiene the product ¿Ha sido un buen socio para hacer negocios?
8.2
58
No hay suficientes datos
Dirección del producto (% positivo)
7.6
89
8.1
6
Características
Seguridad del sitio web
Ocultar 11 características
Mostrar 11 características
8.0
36
No hay suficientes datos
Administración
Entrega de contenido
Función no disponible
No hay suficientes datos disponibles
Panel de control e informes
9.1
(ganado por defecto)
31
No hay suficientes datos disponibles
Alertas
8.4
(ganado por defecto)
28
No hay suficientes datos disponibles
Análisis del riesgo
Lista negra y lista blanca
Función no disponible
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
8.8
(ganado por defecto)
31
No hay suficientes datos disponibles
Auditoría de seguridad
8.3
(ganado por defecto)
27
No hay suficientes datos disponibles
Protección contra amenazas
Cortafuegos
Función no disponible
No hay suficientes datos disponibles
Protección DDoS
7.4
(ganado por defecto)
21
No hay suficientes datos disponibles
Detección de malware
7.6
(ganado por defecto)
22
No hay suficientes datos disponibles
Eliminación de malware
Función no disponible
No hay suficientes datos disponibles
IA generativa
Resumen de texto
6.4
(ganado por defecto)
6
No hay suficientes datos disponibles
Pruebas de penetración
Ocultar 10 características
Mostrar 10 características
7.8
36
No hay suficientes datos
Administración
API / Integraciones
7.5
(ganado por defecto)
25
No hay suficientes datos disponibles
Extensibilidad
7.4
(ganado por defecto)
26
No hay suficientes datos disponibles
Informes y análisis
8.6
(ganado por defecto)
32
No hay suficientes datos disponibles
Análisis
Seguimiento de problemas
8.1
(ganado por defecto)
28
No hay suficientes datos disponibles
Reconocimiento
7.7
(ganado por defecto)
31
No hay suficientes datos disponibles
Análisis de vulnerabilidades
8.6
(ganado por defecto)
33
No hay suficientes datos disponibles
Pruebas
Herramientas de línea de comandos
6.5
(ganado por defecto)
20
No hay suficientes datos disponibles
Pruebas manuales
7.3
(ganado por defecto)
24
No hay suficientes datos disponibles
Automatización de pruebas
8.3
(ganado por defecto)
28
No hay suficientes datos disponibles
Rendimiento y fiabilidad
8.1
(ganado por defecto)
30
No hay suficientes datos disponibles
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)
Ocultar 13 características
Mostrar 13 características
8.0
32
No hay suficientes datos
Administración
API / Integraciones
7.9
(ganado por defecto)
25
No hay suficientes datos disponibles
Extensibilidad
7.6
(ganado por defecto)
26
No hay suficientes datos disponibles
Análisis
Informes y análisis
8.4
(ganado por defecto)
30
No hay suficientes datos disponibles
Seguimiento de problemas
7.9
(ganado por defecto)
28
No hay suficientes datos disponibles
Análisis de código estático
Función no disponible
No hay suficientes datos disponibles
Análisis de vulnerabilidades
8.7
(ganado por defecto)
30
No hay suficientes datos disponibles
Análisis de código
8.0
(ganado por defecto)
22
No hay suficientes datos disponibles
Pruebas
Pruebas manuales
7.6
(ganado por defecto)
23
No hay suficientes datos disponibles
Automatización de pruebas
8.1
(ganado por defecto)
29
No hay suficientes datos disponibles
Pruebas de cumplimiento
8.3
(ganado por defecto)
24
No hay suficientes datos disponibles
Escaneo de caja negra
8.5
(ganado por defecto)
28
No hay suficientes datos disponibles
Tasa de detección
8.7
(ganado por defecto)
25
No hay suficientes datos disponibles
Falsos positivos
6.9
(ganado por defecto)
27
No hay suficientes datos disponibles
Escáner de Vulnerabilidades
Ocultar 12 características
Mostrar 12 características
8.3
39
No hay suficientes datos
Rendimiento
Seguimiento de problemas
8.2
(ganado por defecto)
27
|
Característica Verificada
No hay suficientes datos disponibles
Tasa de detección
8.5
(ganado por defecto)
34
|
Característica Verificada
No hay suficientes datos disponibles
Falsos positivos
6.9
(ganado por defecto)
36
|
Característica Verificada
No hay suficientes datos disponibles
Escaneos automatizados
8.6
(ganado por defecto)
35
|
Característica Verificada
No hay suficientes datos disponibles
Red
Pruebas de cumplimiento
8.7
(ganado por defecto)
28
|
Característica Verificada
No hay suficientes datos disponibles
Escaneo perimetral
8.6
(ganado por defecto)
27
|
Característica Verificada
No hay suficientes datos disponibles
Supervisión de la configuración
7.9
(ganado por defecto)
24
|
Característica Verificada
No hay suficientes datos disponibles
Aplicación
Pruebas manuales de aplicaciones
8.2
(ganado por defecto)
27
|
Característica Verificada
No hay suficientes datos disponibles
Análisis de código estático
7.5
(ganado por defecto)
23
|
Característica Verificada
No hay suficientes datos disponibles
Pruebas de caja negra
8.7
(ganado por defecto)
33
|
Característica Verificada
No hay suficientes datos disponibles
Agente AI - Escáner de Vulnerabilidades
Ejecución Autónoma de Tareas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Asistencia proactiva
9.3
(ganado por defecto)
5
No hay suficientes datos disponibles
Gestión de Vulnerabilidades Basada en Riesgo
Ocultar 11 características
Mostrar 11 características
No hay suficientes datos
No hay suficientes datos
Análisis del riesgo
Puntuación de riesgo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Informes
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Priorización de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Evaluación de vulnerabilidades
Análisis de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Datos contextuales
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Paneles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización
Corrección automatizada
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización del flujo de trabajo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Pruebas de seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Automatización de pruebas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la Superficie de Ataque
Ocultar 12 características
Mostrar 12 características
No hay suficientes datos
No hay suficientes datos
Gestión de activos
Descubrimiento de activos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Detección de TI en la sombra
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de cambios
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo
Análisis de brechas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de Vulnerabilidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Supervisión del cumplimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Monitoreo continuo
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de riesgos
Priorización de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Reconocimiento
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Análisis de riesgos
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Inteligencia de amenazas
No hay suficientes datos disponibles
No hay suficientes datos disponibles
IA generativa
Resumen de texto
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Acunetix by Invicti
HostedScan.com
Acunetix by Invicti y HostedScan.com está categorizado como
Pruebas de Seguridad de Aplicaciones Dinámicas (DAST)
,
Pruebas de penetración
, y
Escáner de Vulnerabilidades
Categorías Únicas
Acunetix by Invicti está categorizado como
Seguridad del sitio web
HostedScan.com está categorizado como
Gestión de Vulnerabilidades Basada en Riesgo
y
Gestión de la Superficie de Ataque
Reseñas
Tamaño de la empresa de los revisores
Acunetix by Invicti
Pequeña Empresa
(50 o menos empleados)
26.0%
Mediana Empresa
(51-1000 empleados)
33.0%
Empresa
(> 1000 empleados)
41.0%
HostedScan.com
Pequeña Empresa
(50 o menos empleados)
84.6%
Mediana Empresa
(51-1000 empleados)
15.4%
Empresa
(> 1000 empleados)
0%
Pequeña Empresa
(50 o menos empleados)
26.0%
84.6%
Mediana Empresa
(51-1000 empleados)
33.0%
15.4%
Empresa
(> 1000 empleados)
41.0%
0%
Industria de los revisores
Acunetix by Invicti
Tecnología de la Información y Servicios
21.0%
Software informático
15.0%
Seguridad informática y de redes
11.0%
Telecomunicaciones
10.0%
Servicios financieros
6.0%
Otro
37.0%
HostedScan.com
Tecnología de la Información y Servicios
15.4%
Software informático
15.4%
Seguridad informática y de redes
15.4%
Organización cívica y social
15.4%
Marketing y Publicidad
7.7%
Otro
30.8%
Principales Alternativas
Alternativas de Acunetix by Invicti
Intruder
Agregar Intruder
Detectify
Agregar Detectify
Burp Suite
Agregar Burp Suite
Pentest-Tools.com
Agregar Pentest-Tools.com
Ver todas las alternativas
Alternativas de HostedScan.com
Wiz
Agregar Wiz
CloudBees
Agregar CloudBees
Scrut Automation
Agregar Scrut Automation
GitLab
Agregar GitLab
Ver todas las alternativas
Discusiones
Discusiones de Acunetix by Invicti
¿Se integra Acunetix con los cortafuegos de aplicaciones web?
1 Comentario
JG
Sí, Acunetix Premium admite integraciones de WAF con: Imperva SecureSphere F5 BIG-IP Application Security Manager FortiWeb WAF Citrix WAF
Leer más
Acunetix by Invicti no tiene más discusiones con respuestas
Ver todas las discusiones
Discusiones de HostedScan.com
HostedScan.com no tiene discusiones con respuestas
Ver todas las discusiones
Haz una Pregunta a Acunetix by Invicti
Contactar a Acunetix by Invicti
Haz una Pregunta a HostedScan.com
Contactar a HostedScan.com
Categorías Destacadas
Software de encuestas
Software de Gestión de Compensaciones
Herramientas de Análisis de Marketing
Software de colaboración de contenido en la nube
Vistazo Rápido
Precios
Calificaciones
Características
Reseñas
Alternativas
Discusiones
Agregar Producto
Acunetix by Invicti
Obtener un presupuesto
HostedScan.com
¿Buscas
información
sobre software?
Con más de 3 millones de reseñas, podemos proporcionar los detalles específicos que te ayudarán a tomar una decisión informada de compra de software para tu negocio. Encontrar el producto adecuado es importante, permítenos ayudarte.
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
o continuar con
LinkedIn
Google
Google
LinkedIn
o continuar con
Google
Google
Crear una cuenta
¿Ya tienes una cuenta?
Inicia sesión
Al proceder, aceptas nuestro
Términos de uso
y
Política de privacidad
Agregar más productos
Buscar Software y Servicios
Productos Sugeridos
Burp Suite
(127)
4.8
de
5
Agregar
Tenable Nessus
(301)
4.5
de
5
Agregar
Invicti (formerly Netsparker)
(68)
4.6
de
5
Agregar
HCL AppScan
(76)
4.1
de
5
Agregar
Intruder
(206)
4.8
de
5
Agregar