Invicti (formerly Netsparker) Funktionen
Welche Funktionen hat Invicti (formerly Netsparker)?
Verwaltung
- Dashboard & Berichterstattung
- Alarmierung
Risikoanalyse
- Schwachstellen-Bewertung
- Sicherheits-Audits
Analyse
- Berichte und Analysen
- Problemverfolgung
- Schwachstellen-Scan
Testen
- Test-Automatisierung
- Konformitätsprüfung
- Erkennungsrate
Leistung
- Problemverfolgung
- Erkennungsrate
- Falsch positive Ergebnisse
- Automatisierte Scans
Anwendung
- Black-Box-Tests
Top-bewertete Invicti (formerly Netsparker) Alternativen
Invicti (formerly Netsparker) Kategorien auf G2
Filter für Funktionen
Verwaltung
Bereitstellung von Inhalten | Wie in 14 Invicti (formerly Netsparker) Bewertungen berichtet. Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten. | 88% (Basierend auf 14 Bewertungen) | |
Dashboard & Berichterstattung | Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten. 17 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 17 Bewertungen) | |
Alarmierung | Basierend auf 17 Invicti (formerly Netsparker) Bewertungen. Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit. | 91% (Basierend auf 17 Bewertungen) | |
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Basierend auf 13 Invicti (formerly Netsparker) Bewertungen. Tools zum Visualisieren und Analysieren von Daten. | 88% (Basierend auf 13 Bewertungen) | |
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | Nicht genügend Daten verfügbar | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern | Nicht genügend Daten verfügbar | |
API / Integrationen | Application Programming Interface Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. 14 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 81% (Basierend auf 14 Bewertungen) | |
Dehnbarkeit | Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern 13 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 13 Bewertungen) |
Risikoanalyse
Schwachstellen-Bewertung | Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können. 18 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 18 Bewertungen) | |
Sicherheits-Audits | Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten. Diese Funktion wurde in 18 Invicti (formerly Netsparker) Bewertungen erwähnt. | 92% (Basierend auf 18 Bewertungen) |
Schutz vor Bedrohungen
Firewall | Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen. | Nicht genügend Daten verfügbar | |
Malware-Erkennung | Erkennt Malware für Websites und Webanwendungen. | Nicht genügend Daten verfügbar |
Analyse
Problemverfolgung | Wie in 11 Invicti (formerly Netsparker) Bewertungen berichtet. Verfolgen Sie Probleme und verwalten Sie Lösungen. | 88% (Basierend auf 11 Bewertungen) | |
Erkundung | Wie in 13 Invicti (formerly Netsparker) Bewertungen berichtet. Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen. | 91% (Basierend auf 13 Bewertungen) | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. 13 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 13 Bewertungen) | |
Berichte und Analysen | Tools zum Visualisieren und Analysieren von Daten. | Nicht genügend Daten verfügbar | |
Problemverfolgung | Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | Nicht genügend Daten verfügbar | |
Statische Codeanalyse | Untersucht den Quellcode von Anwendungen auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Code-Analyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | Nicht genügend Daten verfügbar | |
Berichte und Analysen | Basierend auf 21 Invicti (formerly Netsparker) Bewertungen. Tools zum Visualisieren und Analysieren von Daten. | 88% (Basierend auf 21 Bewertungen) | |
Problemverfolgung | Wie in 20 Invicti (formerly Netsparker) Bewertungen berichtet. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 91% (Basierend auf 20 Bewertungen) | |
Schwachstellen-Scan | Scannt Anwendungen und Netzwerke auf bekannte Schwachstellen, Lücken und Exploits. Diese Funktion wurde in 21 Invicti (formerly Netsparker) Bewertungen erwähnt. | 92% (Basierend auf 21 Bewertungen) | |
Code-Analyse | Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. Diese Funktion wurde in 10 Invicti (formerly Netsparker) Bewertungen erwähnt. | 65% (Basierend auf 10 Bewertungen) |
Testen
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. Diese Funktion wurde in 11 Invicti (formerly Netsparker) Bewertungen erwähnt. | 88% (Basierend auf 11 Bewertungen) | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. 13 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 92% (Basierend auf 13 Bewertungen) | |
Leistung und Zuverlässigkeit | Wie in 13 Invicti (formerly Netsparker) Bewertungen berichtet. Die Software ist konstant verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert. | 92% (Basierend auf 13 Bewertungen) | |
Befehlszeilen-Tools | Ermöglicht Benutzern den Zugriff auf ein Terminal-Host-System und die Eingabe von Befehlssequenzen. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | Nicht genügend Daten verfügbar | |
Test-Automatisierung | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar | |
Konformitätsprüfung | Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen. | Nicht genügend Daten verfügbar | |
Black-Box-Scannen | Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | Nicht genügend Daten verfügbar | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | Nicht genügend Daten verfügbar | |
Falsch positive Ergebnisse | Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | Nicht genügend Daten verfügbar | |
Manuelles Testen | Basierend auf 14 Invicti (formerly Netsparker) Bewertungen. Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. | 73% (Basierend auf 14 Bewertungen) | |
Test-Automatisierung | Wie in 18 Invicti (formerly Netsparker) Bewertungen berichtet. Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | 84% (Basierend auf 18 Bewertungen) | |
Konformitätsprüfung | Wie in 17 Invicti (formerly Netsparker) Bewertungen berichtet. Ermöglicht es Benutzern, Anwendungen auf bestimmte Compliance-Anforderungen zu testen. | 84% (Basierend auf 17 Bewertungen) | |
Black-Box-Scannen | Wie in 14 Invicti (formerly Netsparker) Bewertungen berichtet. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | 88% (Basierend auf 14 Bewertungen) | |
Erkennungsrate | Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. 15 Rezensenten von Invicti (formerly Netsparker) haben Feedback zu dieser Funktion gegeben. | 84% (Basierend auf 15 Bewertungen) | |
Falsch positive Ergebnisse | Wie in 14 Invicti (formerly Netsparker) Bewertungen berichtet. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 80% (Basierend auf 14 Bewertungen) |
Leistung
Problemverfolgung | Basierend auf 15 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfolgen Sie Probleme, wenn Schwachstellen entdeckt werden. Dokumentiert die Aktivität während des gesamten Lösungsprozesses. | 84% (Basierend auf 15 Bewertungen) | |
Erkennungsrate | Basierend auf 15 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans alle mit dem Ziel verbundenen Schwachstellen genau erkennen. | 90% (Basierend auf 15 Bewertungen) | |
Falsch positive Ergebnisse | Basierend auf 16 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Die Rate, mit der Scans fälschlicherweise die Erkennung einer Schwachstelle anzeigen, obwohl keine Schwachstelle rechtmäßig vorhanden ist. | 78% (Basierend auf 16 Bewertungen) | |
Automatisierte Scans | Basierend auf 15 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Führt vorgefertigte Schwachstellen-Scans durch, ohne dass manuelle Arbeit erforderlich ist. | 90% (Basierend auf 15 Bewertungen) |
Netzwerk
Konformitätsprüfung | Basierend auf 12 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht es Benutzern, Anwendungen und Netzwerke auf bestimmte Compliance-Anforderungen zu überprüfen. | 85% (Basierend auf 12 Bewertungen) | |
Perimeter-Scanning | Analysiert Netzwerkgeräte, Server und Betriebssysteme auf Schwachstellen. | Nicht genügend Daten verfügbar | |
Überwachung der Konfiguration | Überwacht Konfigurationsregelsätze und Maßnahmen zur Durchsetzung von Richtlinien und dokumentiert Änderungen, um die Compliance zu gewährleisten. | Nicht genügend Daten verfügbar |
Anwendung
Manuelles Testen von Anwendungen | Ermöglicht es Benutzern, praktische Live-Simulationen und Penetrationstests durchzuführen. Diese Funktion wurde in 13 Invicti (formerly Netsparker) Bewertungen erwähnt. | 79% (Basierend auf 13 Bewertungen) | |
Statische Codeanalyse | Basierend auf 13 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt den Quellcode der Anwendung auf Sicherheitslücken, ohne ihn auszuführen. | 79% (Basierend auf 13 Bewertungen) | |
Black-Box-Tests | Basierend auf 16 Invicti (formerly Netsparker) Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Scannt funktionale Anwendungen extern auf Schwachstellen wie SQL-Injection oder XSS. | 91% (Basierend auf 16 Bewertungen) |
Sicherheitstests
API testing | Führt vorgefertigte Sicherheitstests aus, ohne dass manuelle Arbeit erforderlich ist. | Nicht genügend Daten verfügbar |
Sicherheitsmanagement
Sicherheit und Durchsetzung von Richtlinien | Fähigkeit, Standards für das Management von Netzwerk-, Anwendungs- und API-Sicherheitsrisiken festzulegen. | Nicht genügend Daten verfügbar |