Comparer Invicti (formerly Netsparker)etPentest-Tools.com

En un coup d'œil
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Note
(68)4.6 sur 5
Segments de marché
Entreprise (48.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Aucun tarif disponible
En savoir plus sur Invicti (formerly Netsparker)
Pentest-Tools.com
Pentest-Tools.com
Note
(100)4.8 sur 5
Segments de marché
Petite entreprise (67.4% des avis)
Information
Pros & Cons
Prix d'entrée de gamme
Gratuit
Parcourir tous les plans tarifaires 5

Invicti (formerly Netsparker) vs Pentest-Tools.com

Lors de l'évaluation des deux solutions, les évaluateurs ont trouvé Pentest-Tools.com plus facile à utiliser, à configurer et à administrer. Cependant, les évaluateurs ont préféré faire affaire avec Invicti (formerly Netsparker) dans l'ensemble.

  • Les évaluateurs ont estimé que Invicti (formerly Netsparker) répond mieux aux besoins de leur entreprise que Pentest-Tools.com.
  • En comparant la qualité du support produit continu, les évaluateurs ont estimé que Pentest-Tools.com est l'option préférée.
  • Pour les mises à jour des fonctionnalités et les feuilles de route, nos évaluateurs ont préféré la direction de Invicti (formerly Netsparker) à Pentest-Tools.com.
Tarification
Prix d'entrée de gamme
Invicti (formerly Netsparker)
Aucun tarif disponible
Pentest-Tools.com
The free edition
Gratuit
Parcourir tous les plans tarifaires 5
Essai gratuit
Invicti (formerly Netsparker)
Aucune information sur l'essai disponible
Pentest-Tools.com
Aucune information sur l'essai disponible
Évaluations
Répond aux exigences
9.1
58
9.0
69
Facilité d’utilisation
9.1
58
9.4
72
Facilité d’installation
9.1
48
9.5
64
Facilité d’administration
9.2
46
9.4
54
Qualité du service client
8.9
58
9.3
65
the product a-t-il été un bon partenaire commercial?
9.6
44
9.4
52
Orientation du produit (% positif)
10.0
54
9.6
59
Fonctionnalités
Administration
8.7
18
8.1
29
9.5
21
8.8
32
9.0
21
8.6
29
Analyse du risque
Fonction non disponible
7.7
27
9.3
22
9.2
32
9.2
22
8.7
30
Protection contre les menaces
7.9
13
6.8
24
Fonction non disponible
6.4
23
8.1
13
6.7
25
Fonction non disponible
6.2
23
IA générative
Fonction non disponible
6.3
12
Administration
8.1
13
7.7
28
8.3
13
6.9
6
9.0
17
8.4
46
Analyse
8.4
15
8.2
40
9.0
17
8.6
46
9.7
17
9.1
48
Test
7.6
12
7.0
29
8.6
15
Fonction non disponible
8.9
17
8.5
38
9.3
17
8.8
43
Test de sécurité des applications statiques (SAST)Masquer 14 fonctionnalitésAfficher 14 fonctionnalités
Pas assez de données
Pas assez de données
Administration
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Test de sécurité des applications statiques (SAST)
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications dynamiques (DAST)Masquer 13 fonctionnalitésAfficher 13 fonctionnalités
8.4
29
7.5
9
Administration
8.2
21
7.0
9
8.3
20
6.7
8
Analyse
8.9
28
8.3
9
9.2
26
7.8
9
Fonction non disponible
5.7
7
9.3
28
8.9
9
7.5
17
6.0
7
Test
7.1
19
7.9
7
8.5
23
8.1
8
8.4
23
7.1
7
9.1
20
8.7
9
8.6
21
8.0
9
7.5
20
7.6
9
8.6
19
7.7
32
Performance
8.6
18
|
Fonctionnalité vérifiée
7.3
28
9.0
18
|
Fonctionnalité vérifiée
8.5
30
8.1
19
|
Fonctionnalité vérifiée
7.6
29
9.1
18
|
Fonctionnalité vérifiée
9.2
31
Réseau
8.7
14
|
Fonctionnalité vérifiée
7.6
30
8.6
11
|
Fonctionnalité vérifiée
8.6
30
8.3
11
|
Fonctionnalité vérifiée
7.6
28
Application
8.2
15
6.5
29
8.2
15
|
Fonctionnalité vérifiée
5.9
26
9.2
18
|
Fonctionnalité vérifiée
8.4
27
Agentic AI - Scanner de vulnérabilités
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Analyse de la composition logicielleMasquer 6 fonctionnalitésAfficher 6 fonctionnalités
Pas assez de données
Pas assez de données
Fonctionnalité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Efficacité - Analyse de la composition du logiciel
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Gestion des API
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Tests de sécurité
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Gestion de la sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Fonction non disponible
Pas assez de données disponibles
Gestion de la posture de sécurité des applications (ASPM)Masquer 11 fonctionnalitésAfficher 11 fonctionnalités
Pas assez de données
Pas assez de données
Risk management - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Integration and efficiency - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Reporting and Analytics - Application Security Posture Management (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Agentic AI - Gestion de la posture de sécurité des applications (ASPM)
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Analyse de code statique par l'IA agentique
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données
Pas assez de données
Visibilité sur le cloud
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Sécurité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Identité
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Pas assez de données disponibles
Test de sécurité des applications interactives (IAST)Masquer 1 fonctionnalitéAfficher 1 fonctionnalité
Pas assez de données
Pas assez de données
Agentic AI - Test de sécurité des applications interactives (IAST)
Pas assez de données disponibles
Pas assez de données disponibles
Catégories
Catégories
Catégories partagées
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Pentest-Tools.com
Pentest-Tools.com
Avis
Taille de l'entreprise des évaluateurs
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Petite entreprise(50 employés ou moins)
23.4%
Marché intermédiaire(51-1000 employés)
28.1%
Entreprise(> 1000 employés)
48.4%
Pentest-Tools.com
Pentest-Tools.com
Petite entreprise(50 employés ou moins)
67.4%
Marché intermédiaire(51-1000 employés)
21.1%
Entreprise(> 1000 employés)
11.6%
Industrie des évaluateurs
Invicti (formerly Netsparker)
Invicti (formerly Netsparker)
Logiciels informatiques
12.5%
Télécommunications
10.9%
Services financiers
9.4%
Technologies et services d’information
7.8%
Sécurité informatique et réseau
6.3%
Autre
53.1%
Pentest-Tools.com
Pentest-Tools.com
Sécurité informatique et réseau
26.3%
Technologies et services d’information
18.9%
Logiciels informatiques
10.5%
Services financiers
4.2%
Consultation
3.2%
Autre
36.8%
Meilleures alternatives
Invicti (formerly Netsparker)
Invicti (formerly Netsparker) Alternatives
Intruder
Intruder
Ajouter Intruder
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Veracode Application Security Platform
Veracode Application...
Ajouter Veracode Application Security Platform
HCL AppScan
HCL AppScan
Ajouter HCL AppScan
Pentest-Tools.com
Pentest-Tools.com Alternatives
Intruder
Intruder
Ajouter Intruder
Detectify
Detectify
Ajouter Detectify
Acunetix by Invicti
Acunetix by Invicti
Ajouter Acunetix by Invicti
Tenable Nessus
Tenable Nessus
Ajouter Tenable Nessus
Discussions
Invicti (formerly Netsparker)
Discussions Invicti (formerly Netsparker)
À quoi sert Invicti (anciennement Netsparker) ?
1 commentaire
Harshit S.
HS
Analyse de sécurité des applications dynamiques - Analyse DASTLire la suite
Qu'est-ce que les réécritures d'URL et les règles de réécriture d'URL ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Les développeurs d'applications web utilisent les règles de réécriture d'URL pour masquer les paramètres dans la structure du répertoire URL et cela est...Lire la suite
Qu'est-ce que le nœud de base de connaissances et qu'est-ce qui y est rapporté ?
1 commentaire
Réponse officielle de Invicti (formerly Netsparker)
Netsparker Desktop et Netsparker Cloud ne sont pas seulement des scanners de vulnérabilités web qui identifient automatiquement les vulnérabilités dans les...Lire la suite
Pentest-Tools.com
Discussions Pentest-Tools.com
Comment effectuer un VAPT ?
1 commentaire
Réponse officielle de Pentest-Tools.com
VAPT, ou évaluation des vulnérabilités et tests de pénétration, est un processus de test de sécurité essentiel que les organisations utilisent pour...Lire la suite
Quels sont les outils de test de sécurité ?
1 commentaire
Réponse officielle de Pentest-Tools.com
Si vous souhaitez garantir la sûreté et la sécurité de vos applications logicielles, les tests de sécurité offensive sont cruciaux. Mais avec autant d'outils...Lire la suite
What are VAPT tools?
1 commentaire
Réponse officielle de Pentest-Tools.com
Les outils VAPT, ou outils d'évaluation des vulnérabilités et de tests de pénétration, sont un ensemble essentiel d'applications logicielles utilisées par...Lire la suite