Introducing G2.ai, the future of software buying.Try now

Comparer Burp SuiteetIntruder

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Burp Suite
Burp Suite
Note
(125)4.8 sur 5
Segments de marché
Marché intermédiaire (39.7% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
$475.00 1 User Par an
Parcourir tous les plans tarifaires 2
Intruder
Intruder
Note
(200)4.8 sur 5
Segments de marché
Petite entreprise (60.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle dans l'expérience utilisateur, soulignant particulièrement sa facilité d'installation et son interface intuitive. Les utilisateurs apprécient la rapidité avec laquelle ils peuvent commencer, l'un d'eux notant : "J'aime la facilité avec laquelle Intruder est à installer et à exécuter."
  • Les utilisateurs disent que la fonctionnalité de scan automatisé d'Intruder est remarquable, fournissant des mises à jour continues sur les vulnérabilités de sécurité critiques. Cette capacité est cruciale pour maintenir la posture de sécurité, comme l'a mentionné un utilisateur : "L'autoscanner est l'une des fonctionnalités les plus importantes pour moi."
  • Les critiques mentionnent que bien que Burp Suite offre un ensemble d'outils puissants pour les tests de sécurité web, il peut ne pas être aussi convivial pour les débutants. Un utilisateur a noté sa "fonctionnalité de scan automatisé impressionnante avec un contrôle manuel approfondi", mais a également souligné qu'il pourrait nécessiter une courbe d'apprentissage plus raide par rapport à Intruder.
  • Selon les avis vérifiés, Intruder brille par sa capacité à prioriser les résultats, aidant les utilisateurs à se concentrer sur les vulnérabilités qui comptent vraiment. Un utilisateur a remarqué la clarté de ses rapports, déclarant : "Il met en évidence les vulnérabilités qui comptent vraiment et explique pourquoi elles sont importantes."
  • Les critiques de G2 soulignent que Burp Suite bénéficie d'un fort soutien communautaire et d'un ensemble de fonctionnalités complet, le rendant adapté aux débutants comme aux professionnels. Les utilisateurs apprécient ses capacités tout-en-un, l'un d'eux déclarant : "Burpsuite rassemble tout ce dont j'ai besoin pour effectuer des tests de pénétration d'applications web dans une interface graphique facile à utiliser."
  • Les utilisateurs rapportent que la qualité du support d'Intruder est notablement élevée, avec un score qui reflète sa réactivité et son utilité. Un utilisateur a exprimé son appréciation pour la manière dont Intruder les a aidés à obtenir une visibilité sur leur réseau, soulignant l'importance d'avoir un support fiable dans les outils de sécurité.

Burp Suite vs Intruder

Lors de l'évaluation des deux solutions, les examinateurs ont trouvé que Intruder était plus facile à utiliser, à configurer et à administrer. Cependant, les examinateurs ont estimé que les deux fournisseurs facilitent également la conduite des affaires dans l'ensemble.

  • Burp Suite et Intruder répondent tous deux aux exigences de nos évaluateurs à un taux comparable.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Burp Suite.
Tarification
Prix d'entrée de gamme
Burp Suite
Burp Suite Professional
$475.00
1 User Par an
Parcourir tous les plans tarifaires 2
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Essai gratuit
Burp Suite
Aucune information sur l'essai disponible
Intruder
Essai gratuit disponible
Évaluations
Répond aux exigences
9.4
101
9.4
154
Facilité d’utilisation
8.8
104
9.5
159
Facilité d’installation
9.4
39
9.6
138
Facilité d’administration
9.2
28
9.6
127
Qualité du service client
8.7
90
9.7
149
the product a-t-il été un bon partenaire commercial?
9.7
26
9.7
120
Orientation du produit (% positif)
9.3
101
9.8
144
Fonctionnalités
Pas assez de données
8.8
33
Administration
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Analyse du risque
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Protection contre les menaces
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
IA générative
Pas assez de données disponibles
6.8
10
Pas assez de données
9.0
52
Administration
8.6
17
8.6
28
8.9
19
8.5
25
9.0
18
9.1
49
Analyse
8.3
15
9.4
41
9.3
21
9.2
38
8.8
21
9.6
51
Test
7.1
14
Fonction non disponible
9.4
21
8.6
20
8.1
20
8.7
29
8.7
21
9.3
38
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
Pas assez de données
8.8
8
Administration
Pas assez de données disponibles
8.9
6
Pas assez de données disponibles
8.6
6
Analyse
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
9.6
8
Fonction non disponible
Fonction non disponible
Pas assez de données disponibles
9.8
8
Fonction non disponible
Fonction non disponible
Test
Fonction non disponible
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
8.4
75
8.6
99
Performance
8.9
65
|
Fonctionnalité vérifiée
9.1
79
|
Fonctionnalité vérifiée
8.7
67
|
Fonctionnalité vérifiée
9.3
89
|
Fonctionnalité vérifiée
7.1
67
|
Fonctionnalité vérifiée
7.8
87
|
Fonctionnalité vérifiée
8.6
67
9.5
96
|
Fonctionnalité vérifiée
Réseau
7.9
57
|
Fonctionnalité vérifiée
9.0
39
Fonction non disponible
8.9
80
|
Fonctionnalité vérifiée
Fonction non disponible
Fonction non disponible
Application
9.3
70
|
Fonctionnalité vérifiée
8.1
52
|
Fonctionnalité vérifiée
7.7
59
Fonction non disponible
9.0
66
|
Fonctionnalité vérifiée
8.4
50
|
Fonctionnalité vérifiée
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
8.1
8
Fonction non disponible
8.1
8
Pas assez de données
8.9
11
Gestion des API
Pas assez de données disponibles
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Tests de sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Gestion de la sécurité
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
8.8
24
Gestion d’actifs
Pas assez de données disponibles
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Surveillance
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
21
Gestion du risque
Pas assez de données disponibles
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
19
IA générative
Pas assez de données disponibles
6.3
13
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Burp Suite
Burp Suite
Intruder
Intruder
Avis
Taille de l'entreprise des évaluateurs
Burp Suite
Burp Suite
Petite entreprise(50 employés ou moins)
31.4%
Marché intermédiaire(51-1000 employés)
39.7%
Entreprise(> 1000 employés)
28.9%
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.0%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
4.6%
Industrie des évaluateurs
Burp Suite
Burp Suite
Technologies et services d’information
28.1%
Sécurité informatique et réseau
27.3%
Logiciels informatiques
15.7%
Services financiers
5.0%
vente au détail
3.3%
Autre
20.7%
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
14.9%
Services financiers
7.7%
Sécurité informatique et réseau
6.2%
Assurance
2.6%
Autre
47.7%
Meilleures alternatives
Burp Suite
Burp Suite Alternatives
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Veracode Application Security Platform
Veracode Application Security Platform
Ajouter Veracode Application Security Platform
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Discussions
Burp Suite
Discussions Burp Suite
Comment intercepter le réseau auquel je suis connecté ?
2 commentaires
Jameel Z.
JZ
Vérifiez si l'IP du réseau est accessible avec le navigateur. Si oui, alors vous pouvez utiliser les mêmes étapes que vous utilisez pour intercepter les...Lire la suite
Is BurpSuite free?
2 commentaires
Yash P.
YP
Burpsuite a une version communautaire disponible (celle-ci est gratuite) tout en étant pleinement fonctionnelle et offre également plusieurs extensions...Lire la suite
Avez-vous l'intention d'étendre les capacités de ce logiciel pour scanner les serveurs ?
1 commentaire
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite