Introducing G2.ai, the future of software buying.Try now

Comparer IntruderetZenmap

Enregistrer
    Connectez-vous à votre compte
    pour enregistrer des comparaisons,
    des produits et plus encore.
En un coup d'œil
Intruder
Intruder
Note
(200)4.8 sur 5
Segments de marché
Petite entreprise (60.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
À partir de $149.00 Par mois
Essai gratuit disponible
Parcourir tous les plans tarifaires 4
Zenmap
Zenmap
Note
(28)4.5 sur 5
Segments de marché
Marché intermédiaire (44.0% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Zenmap
Résumé généré par IA
Généré par IA. Alimenté par de vrais avis d'utilisateurs.
  • Les critiques de G2 rapportent qu'Intruder excelle en satisfaction utilisateur, affichant un score global significativement plus élevé par rapport à Zenmap. Les utilisateurs apprécient sa facilité d'installation et l'efficacité de son autoscanner, qui simplifie la détection et la priorisation des vulnérabilités.
  • Selon des avis vérifiés, la clarté d'Intruder dans le rapport des vulnérabilités se distingue, car il se concentre sur les problèmes critiques plutôt que de submerger les utilisateurs avec des informations moins pertinentes. Cette fonctionnalité a été mise en avant par les utilisateurs qui apprécient les informations exploitables pour améliorer leur posture de sécurité.
  • Les utilisateurs disent que Zenmap sert d'outil robuste pour les testeurs d'intrusion et les hackers éthiques, offrant une interface graphique conviviale pour Nmap. Sa compatibilité multiplateforme permet un déploiement cohérent sur divers systèmes d'exploitation, en faisant un choix polyvalent pour de nombreux professionnels.
  • Les critiques mentionnent que bien que Zenmap soit facile à utiliser, il n'offre pas le même niveau de support et de satisfaction utilisateur qu'Intruder. Les utilisateurs ont noté que la qualité du support de Zenmap pourrait être améliorée, ce qui peut impacter l'expérience globale pour ceux qui ont besoin d'assistance.
  • Les critiques de G2 soulignent que les capacités de scan automatisé d'Intruder sont un avantage majeur, les utilisateurs louant les mises à jour continues sur les vulnérabilités de sécurité. Cette approche proactive aide les organisations à anticiper les menaces potentielles, une fonctionnalité que beaucoup trouvent inestimable.
  • Selon des retours récents, bien que Zenmap fournisse des informations utiles via divers plugins, il ne peut pas égaler les insights complets offerts par Intruder. Les utilisateurs ont exprimé le désir d'une plus grande clarté et priorisation dans les résultats de Zenmap, ce qui pourrait améliorer son utilité pour les évaluations de sécurité.

Intruder vs Zenmap

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Intruder plus facile à utiliser, configurer et administrer. Les évaluateurs ont également préféré faire des affaires avec Intruder dans l'ensemble.

  • Les évaluateurs ont estimé que Intruder répond mieux aux besoins de leur entreprise que Zenmap.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Intruder est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Intruder à Zenmap.
Tarification
Prix d'entrée de gamme
Intruder
Essential
À partir de $149.00
Par mois
Parcourir tous les plans tarifaires 4
Zenmap
Aucun tarif disponible
Essai gratuit
Intruder
Essai gratuit disponible
Zenmap
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.4
154
9.1
23
Facilité d’utilisation
9.5
159
8.8
23
Facilité d’installation
9.6
138
8.9
11
Facilité d’administration
9.6
127
8.7
10
Qualité du service client
9.7
149
8.1
14
the product a-t-il été un bon partenaire commercial?
9.7
120
7.9
7
Orientation du produit (% positif)
9.8
144
9.5
23
Fonctionnalités
8.8
33
Pas assez de données
Administration
Fonction non disponible
Pas assez de données disponibles
9.2
32
Pas assez de données disponibles
9.7
31
Pas assez de données disponibles
Analyse du risque
Fonction non disponible
Pas assez de données disponibles
9.6
31
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Protection contre les menaces
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
IA générative
6.8
10
Pas assez de données disponibles
9.0
52
Pas assez de données
Administration
8.6
28
Pas assez de données disponibles
8.5
25
Pas assez de données disponibles
9.1
49
Pas assez de données disponibles
Analyse
9.4
41
Pas assez de données disponibles
9.2
38
Pas assez de données disponibles
9.6
51
Pas assez de données disponibles
Test
Fonction non disponible
Pas assez de données disponibles
8.6
20
Pas assez de données disponibles
8.7
29
Pas assez de données disponibles
9.3
38
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.8
8
Pas assez de données
Administration
8.9
6
Pas assez de données disponibles
8.6
6
Pas assez de données disponibles
Analyse
9.5
7
Pas assez de données disponibles
9.6
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Test
7.9
7
Pas assez de données disponibles
8.8
7
Pas assez de données disponibles
7.8
6
Pas assez de données disponibles
9.0
7
Pas assez de données disponibles
9.5
7
Pas assez de données disponibles
7.9
7
Pas assez de données disponibles
8.6
99
8.1
19
Performance
9.1
79
|
Fonctionnalité vérifiée
7.3
13
9.3
89
|
Fonctionnalité vérifiée
8.8
16
|
Fonctionnalité vérifiée
7.8
87
|
Fonctionnalité vérifiée
6.9
15
|
Fonctionnalité vérifiée
9.5
96
|
Fonctionnalité vérifiée
8.3
12
Réseau
9.0
39
8.6
14
8.9
80
|
Fonctionnalité vérifiée
9.0
16
Fonction non disponible
7.3
13
Application
8.1
52
|
Fonctionnalité vérifiée
8.3
14
|
Fonctionnalité vérifiée
Fonction non disponible
8.7
9
|
Fonctionnalité vérifiée
8.4
50
|
Fonctionnalité vérifiée
Fonction non disponible
Agentic AI - Scanner de vulnérabilités
8.1
8
Pas assez de données disponibles
8.1
8
Pas assez de données disponibles
8.9
11
Pas assez de données
Gestion des API
8.8
8
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.2
10
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
8.7
10
Pas assez de données disponibles
Gestion de la sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de la posture de sécurité du cloud (CSPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Configuration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Visibilité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion des vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
8.8
24
Pas assez de données
Gestion d’actifs
9.3
19
Pas assez de données disponibles
8.1
18
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Surveillance
Fonction non disponible
Pas assez de données disponibles
9.5
21
Pas assez de données disponibles
9.3
21
Pas assez de données disponibles
9.6
21
Pas assez de données disponibles
Gestion du risque
9.2
22
Pas assez de données disponibles
8.9
22
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
9.3
19
Pas assez de données disponibles
IA générative
6.3
13
Pas assez de données disponibles
Plateformes de gestion de l'expositionMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
IA générative - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identification et évaluation des risques - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Surveillance et intégration - Plateformes de gestion de l'exposition
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Intruder
Intruder
Zenmap
Zenmap
IntruderetZenmap est catégorisé comme Scanner de vulnérabilités
Avis
Taille de l'entreprise des évaluateurs
Intruder
Intruder
Petite entreprise(50 employés ou moins)
60.0%
Marché intermédiaire(51-1000 employés)
35.4%
Entreprise(> 1000 employés)
4.6%
Zenmap
Zenmap
Petite entreprise(50 employés ou moins)
36.0%
Marché intermédiaire(51-1000 employés)
44.0%
Entreprise(> 1000 employés)
20.0%
Industrie des évaluateurs
Intruder
Intruder
Logiciels informatiques
21.0%
Technologies et services d’information
14.9%
Services financiers
7.7%
Sécurité informatique et réseau
6.2%
Assurance
2.6%
Autre
47.7%
Zenmap
Zenmap
Technologies et services d’information
38.5%
Réseaux informatiques
11.5%
Sécurité informatique et réseau
11.5%
Marketing et publicité
7.7%
Gestion de l’éducation
7.7%
Autre
23.1%
Meilleures alternatives
Intruder
Intruder Alternatives
Detectify
Detectify
Ajouter Detectify
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Ajouter Invicti (formerly Netsparker)
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Zenmap
Zenmap Alternatives
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
OpenVAS
OpenVAS
Ajouter OpenVAS
Wiz
Wiz
Ajouter Wiz
Red Hat Ansible Automation Platform
Red Hat Ansible Automation Platform
Ajouter Red Hat Ansible Automation Platform
Discussions
Intruder
Discussions Intruder
Que teste réellement Intruder pour vous ?
2 commentaires
Réponse officielle de Intruder
Intruder effectue actuellement environ 10 000 vérifications allant des faiblesses de configuration, des correctifs de sécurité et des bogues d'application....Lire la suite
Les analyses d'Intruder endommageront-elles mes systèmes ?
2 commentaires
Réponse officielle de Intruder
Il est très peu probable que les analyses d'Intruder endommagent vos systèmes. Si cela vous préoccupe, les utilisateurs ont la possibilité de limiter les...Lire la suite
Quels sont les principaux principes d'Intruder ?
1 commentaire
Réponse officielle de Intruder
Nous sommes fiers d'être un produit simple et intuitif qui reste néanmoins puissant. La gestion des vulnérabilités peut être une tâche compliquée, mais elle...Lire la suite
Zenmap
Discussions Zenmap
Pouvons-nous découvrir les vulnérabilités des applications Web au niveau du code en utilisant Zenmap ? Si oui, comment ?
1 commentaire
Miguel Angel A.
MA
Zenmap n'est pas un scanner de vulnérabilités d'applications Web. Avec Zenmap, vous pouvez effectuer une analyse de vulnérabilités au niveau du réseau sur...Lire la suite
Zenmap est-il un outil utilisé pour le hacking éthique ?
1 commentaire
Luis C.
LC
Il peut être utilisé pour le piratage éthique, il vous aide à identifier les appareils et à trouver des vulnérabilités au sein du réseau.Lire la suite
Monty la Mangouste pleure
Zenmap n'a plus de discussions avec des réponses