Comparer Aikido SecurityetPentest-Tools.com

En un coup d'œil
Aikido Security
Aikido Security
Note
(139)4.6 sur 5
Segments de marché
Petite entreprise (79.8% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Essai gratuit disponible
Parcourir tous les plans tarifaires 12
Pentest-Tools.com
Pentest-Tools.com
Note
(100)4.8 sur 5
Segments de marché
Petite entreprise (67.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 5
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent que Aikido Security excelle en offrant un niveau gratuit robuste, proposant des fonctionnalités significatives qui sont véritablement utilisables dans les flux de travail quotidiens d'ingénierie. Les utilisateurs apprécient la valeur qu'il offre par rapport à d'autres outils qui limitent les fonctionnalités dans leurs plans gratuits.
  • Les utilisateurs disent que Pentest-Tools.com est très efficace pour mener des tests de pénétration, un critique notant sa capacité à fournir efficacement des rapports complets sur les vulnérabilités, en faisant un atout précieux pour la conformité avec des normes comme ISO 27001 et GDPR.
  • Les critiques mentionnent que le processus d'installation d'Aikido Security est remarquablement rapide et convivial, permettant aux utilisateurs d'ajouter facilement des projets et d'obtenir des informations sur leur base de code. Cette facilité d'intégration est soulignée comme un avantage significatif pour les équipes cherchant à rationaliser leurs processus de sécurité.
  • Selon des critiques vérifiées, Pentest-Tools.com offre une interface claire et intuitive qui simplifie le processus de pentesting. Les utilisateurs apprécient la nature tout-en-un de la plateforme, qui combine divers outils pour la reconnaissance, le scan et le reporting sans avoir besoin de passer d'une application à une autre.
  • Les critiques de G2 soulignent que bien que les deux produits aient des scores similaires en termes de facilité d'utilisation et d'installation, Aikido Security offre un tableau de bord plus complet qui permet aux non-développeurs de gérer les problèmes efficacement, agissant comme une couche supplémentaire de supervision pour les équipes de développement.
  • Les utilisateurs expriment leur inquiétude que Pentest-Tools.com n'a pas reçu de critiques récentes, ce qui peut indiquer un manque d'engagement ou de mises à jour continues des utilisateurs. En revanche, Aikido Security a recueilli un nombre significatif de critiques récentes, suggérant une base d'utilisateurs plus active et une amélioration continue du produit.

Aikido Security vs Pentest-Tools.com

Lors de l'évaluation des deux solutions, les examinateurs les ont jugées également faciles à utiliser, à administrer, à configurer et à faire des affaires dans l'ensemble.

  • Les évaluateurs ont estimé que Pentest-Tools.com répond mieux aux besoins de leur entreprise que Aikido Security.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Aikido Security est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Pentest-Tools.com à Aikido Security.
Tarification
Prix d'entrée de gamme
Aikido Security
Free (forever)
Gratuit
Parcourir tous les plans tarifaires 12
Pentest-Tools.com
The free edition
Gratuit
Parcourir tous les plans tarifaires 5
Essai gratuit
Aikido Security
Essai gratuit disponible
Pentest-Tools.com
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
8.9
123
9.0
69
Facilité d’utilisation
9.4
124
9.4
72
Facilité d’installation
9.5
116
9.5
64
Facilité d’administration
9.4
71
9.4
54
Qualité du service client
9.4
98
9.3
65
the product a-t-il été un bon partenaire commercial?
9.4
65
9.4
52
Orientation du produit (% positif)
9.4
122
9.6
59
Fonctionnalités
Pas assez de données
7.6
32
Administration
Pas assez de données disponibles
8.1
29
Pas assez de données disponibles
8.8
32
Pas assez de données disponibles
8.6
29
Analyse du risque
Pas assez de données disponibles
7.7
27
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
8.7
30
Protection contre les menaces
Pas assez de données disponibles
6.8
24
Pas assez de données disponibles
6.4
23
Pas assez de données disponibles
6.7
25
Pas assez de données disponibles
6.2
23
IA générative
Pas assez de données disponibles
6.3
12
Pas assez de données
8.1
49
Administration
Pas assez de données disponibles
7.7
28
Pas assez de données disponibles
6.9
6
Pas assez de données disponibles
8.4
46
Analyse
Pas assez de données disponibles
8.2
40
Pas assez de données disponibles
8.6
46
Pas assez de données disponibles
9.1
48
Test
Pas assez de données disponibles
7.0
29
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.5
38
Pas assez de données disponibles
8.8
43
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
8.3
78
Pas assez de données
Administration
8.6
64
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Analyse
8.8
62
Pas assez de données disponibles
9.0
57
Pas assez de données disponibles
9.1
64
Pas assez de données disponibles
8.9
63
Pas assez de données disponibles
Test
7.3
42
Pas assez de données disponibles
7.0
42
Pas assez de données disponibles
8.1
43
Pas assez de données disponibles
8.5
47
Pas assez de données disponibles
8.2
43
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.0
52
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
8.3
27
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.5
24
7.5
9
Administration
Pas assez de données disponibles
7.0
9
Fonction non disponible
6.7
8
Analyse
9.2
22
8.3
9
9.2
22
7.8
9
9.4
22
5.7
7
9.4
23
8.9
9
9.5
21
6.0
7
Test
6.9
18
7.9
7
Fonction non disponible
8.1
8
8.6
19
7.1
7
8.1
19
8.7
9
Fonction non disponible
8.0
9
6.7
19
7.6
9
8.5
37
Pas assez de données
Administration
8.8
36
Pas assez de données disponibles
8.1
34
Pas assez de données disponibles
9.0
34
Pas assez de données disponibles
8.3
32
Pas assez de données disponibles
Surveillance
8.6
35
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection
Fonction non disponible
Pas assez de données disponibles
8.4
33
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.1
65
7.7
32
Performance
8.7
61
7.3
28
Fonction non disponible
8.5
30
7.8
58
7.6
29
8.9
60
9.2
31
Réseau
8.0
57
7.6
30
8.0
54
8.6
30
8.0
55
7.6
28
Application
7.2
52
6.5
29
8.9
57
5.9
26
8.0
50
8.4
27
Agentic AI - Scanner de vulnérabilités
7.7
23
Pas assez de données disponibles
7.5
23
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
9.0
23
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
9.0
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
8.8
22
Pas assez de données disponibles
9.0
21
Pas assez de données disponibles
9.1
21
Pas assez de données disponibles
8.9
15
Pas assez de données
Documentation
9.7
10
Pas assez de données disponibles
9.7
11
Pas assez de données disponibles
8.5
10
Pas assez de données disponibles
Sécurité
8.2
14
Pas assez de données disponibles
8.9
11
Pas assez de données disponibles
8.5
11
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.4
23
Pas assez de données
Configuration
Fonction non disponible
Pas assez de données disponibles
7.8
20
Pas assez de données disponibles
7.7
19
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.3
20
Pas assez de données disponibles
Visibilité
8.6
23
Pas assez de données disponibles
7.9
20
Pas assez de données disponibles
Gestion des vulnérabilités
Fonction non disponible
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
8.8
21
Pas assez de données disponibles
9.1
22
Pas assez de données disponibles
Outils de sécurité de la chaîne d'approvisionnement logicielleMasquer 7 fonctionnalitésAfficher 7 fonctionnalités
8.3
15
Pas assez de données
Sécurité
Fonction non disponible
Pas assez de données disponibles
9.0
14
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.9
15
Pas assez de données disponibles
Suivi
7.9
12
Pas assez de données disponibles
7.3
11
Pas assez de données disponibles
8.5
13
Pas assez de données disponibles
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
8.4
20
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
9.0
20
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
8.9
19
Pas assez de données disponibles
8.3
18
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
9.1
18
Pas assez de données disponibles
8.9
18
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
8.3
19
Pas assez de données disponibles
8.5
19
Pas assez de données disponibles
7.7
19
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
7.5
6
Pas assez de données disponibles
7.5
6
Pas assez de données disponibles
Plateforme de Protection des Applications Cloud-Native (CNAPP)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Sécurité - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intelligence Artificielle - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la configuration du cloud - Plateforme de protection des applications cloud-native (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Plateforme de Protection des Applications Natives du Cloud (CNAPP)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Assistants AI pour la sécurité des applicationsMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Performance - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Intégration - Assistants AI pour la sécurité des applications
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Avis
Taille de l'entreprise des évaluateurs
Aikido Security
Aikido Security
Petite entreprise(50 employés ou moins)
79.8%
Marché intermédiaire(51-1000 employés)
18.5%
Entreprise(> 1000 employés)
1.6%
Pentest-Tools.com
Pentest-Tools.com
Petite entreprise(50 employés ou moins)
67.4%
Marché intermédiaire(51-1000 employés)
21.1%
Entreprise(> 1000 employés)
11.6%
Industrie des évaluateurs
Aikido Security
Aikido Security
Logiciels informatiques
37.9%
Technologies et services d’information
15.3%
Sécurité informatique et réseau
7.3%
Hôpital et soins de santé
5.6%
Services financiers
4.0%
Autre
29.8%
Pentest-Tools.com
Pentest-Tools.com
Sécurité informatique et réseau
26.3%
Technologies et services d’information
18.9%
Logiciels informatiques
10.5%
Services financiers
4.2%
Consultation
3.2%
Autre
36.8%
Meilleures alternatives
Aikido Security
Aikido Security Alternatives
Snyk
Snyk
Ajouter Snyk
SonarQube
SonarQube
Ajouter SonarQube
GitLab
GitLab
Ajouter GitLab
Wiz
Wiz
Ajouter Wiz
Pentest-Tools.com
Pentest-Tools.com Alternatives
Intruder
Intruder
Ajouter Intruder
Detectify
Detectify
Ajouter Detectify
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Discussions
Aikido Security
Discussions Aikido Security
Monty la Mangouste pleure
Aikido Security n'a aucune discussion avec des réponses
Pentest-Tools.com
Discussions Pentest-Tools.com
Qu'est-ce qu'un outil de test de pénétration ?
1 commentaire
Réponse officielle de Pentest-Tools.com
Pentest-Tools.com est une solution cloud pour les tests de sécurité offensive, créée pour les professionnels de la sécurité informatique. Axé sur les...Lire la suite
What are VAPT tools?
1 commentaire
Réponse officielle de Pentest-Tools.com
Les outils VAPT, ou outils d'évaluation des vulnérabilités et de tests de pénétration, sont un ensemble essentiel d'applications logicielles utilisées par...Lire la suite
Quels sont les outils de test de sécurité ?
1 commentaire
Réponse officielle de Pentest-Tools.com
Si vous souhaitez garantir la sûreté et la sécurité de vos applications logicielles, les tests de sécurité offensive sont cruciaux. Mais avec autant d'outils...Lire la suite