Top-bewertete Pentest-Tools.com Alternativen
Die Benutzeroberfläche der Anwendung ist intuitiv und schnell zu erlernen. Außerdem sind Berichte leicht zu exportieren. Bewertung gesammelt von und auf G2.com gehostet.
Ich befinde mich in einer Testphase, daher hatte ich noch keine Gelegenheit, alle verfügbaren Werkzeuge zu nutzen. Bewertung gesammelt von und auf G2.com gehostet.
95 von 96 Gesamtbewertungen für Pentest-Tools.com
Gesamtbewertungsstimmung für Pentest-Tools.com
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Wir überwachen mehrere Server (Debian, ubuntu) auf Netzwerk- und Anwendungsebene. Die Ergebnisse sind schnell verfügbar, präzise und helfen uns, unser Sicherheitsniveau auf einem hohen Level zu halten. Insbesondere im Zuge der laufenden Zertifizierung nach BSI IT-Grundschutz waren die Reports sehr hilfreich. Die Verlinkung von externen Knowledge-Bases bei den Findings sorgt für eine schnelle Verifizierung und weiteres Hintergrundwissen. Der verhältnismäßig niedrige Preis macht das Angebot auch für kleine Unternehmen bezahlbar. Der Support antwortet schnell, als ich ein False-Positive gemeldet habe. Bewertung gesammelt von und auf G2.com gehostet.
Leider kann man Assets (also z.B. eine IP-Adresse) jetzt nicht mehr innerhalb eines Monats durch eine andere ersetzen (bzw. wenn schon ein Scan stattgefunden hat). Ich verstehe es, weil man dadurch das Limit durch Löschen und neu hinzufügen leicht umgehen kann. Dennoch etwas ärgerlich für mich, weil ich eigentlich gerne 6 Ziele überwachen würde. Bewertung gesammelt von und auf G2.com gehostet.
Pentest-Tools.com is a cloud-based toolkit for offensive security testing, focused on web applications and network penetration testing. The platform streamlines the use of 20+ tools that cover everything from recon, vulnerability scanning, and exploit tools through an easy to use, intuitive user interface that anyone with any level of cybersecurity experience can pick up and begin integrating into their operations immediately. That would be my favorite aspect of the platform, its ease of use. Bewertung gesammelt von und auf G2.com gehostet.
Something I didn't like is that without notification, Pentest-Tools modified their "scanned asset" plan limitation, which previously enabled teams to rotate assets as needed to remain under the limit of 500 total assets being managed on the platform, now the limit of total assets appears to be 10,000, which is great, however only under the "Teams" plan, only 500 "new" assets may be added per billing cycle, which could be limiting to teams that begin new engagements that will far exceed the 500 asset limit.
Despite the frustration of this change taking place without notification, Pentest-tools customer support was incredibly responsive and accommodating when we reached out with our concerns, and overall our experience with the pentest-tools support team has been fantastic. Bewertung gesammelt von und auf G2.com gehostet.
Wir haben kürzlich begonnen, PenTest-Tools für unser Schwachstellenscanning zu verwenden. Dieses Tool kombiniert mehrere Scan-Funktionen in einer einzigen Plattform, was es uns ermöglicht, unseren Schwachstellenmanagementprozess zu zentralisieren. Durch die Konsolidierung verschiedener Tools in einem ist es viel einfacher geworden, das Gesamtbild unserer Schwachstellenmanagementbemühungen zu verwalten und zu überwachen. Zusätzlich bietet PenTest-Tools eine Integrationsfunktion mit JIRA, die uns hilft, die Ergebnisse effizienter zu bearbeiten. Die Konfiguration des Tools ist einfach und unkompliziert, und das Support-Team ist auch sehr gut darin, zeitnahes Feedback und Lösungen bereitzustellen. Bewertung gesammelt von und auf G2.com gehostet.
Da ich es gerade erst angefangen habe zu nutzen, konnte ich bisher keine Nachteile finden. Bewertung gesammelt von und auf G2.com gehostet.

Pentest-Tools bietet eine breite Palette automatisierter White-Hat-Hacking-Tests für alle Arten von Exploits. Die VPN-Einrichtung zum Testen innerhalb Ihrer Umgebung ist ziemlich einfach und stabil. Es bietet uns einen sehr guten Überblick über alle internen oder exponierten Schwachstellen und ermöglicht es uns, diese Lücken zu schließen, bevor ein Hacker sie findet. Wir führen Pentest-Tools am ersten Wochenende nach jedem Website-Update/-Upgrade durch, um sicherzustellen, dass alles in Ordnung ist. Ihr Support ist ebenfalls sehr gut. Ich musste ihn ein paar Mal in Anspruch nehmen, und sie priorisieren Probleme gut und finden schnell zu einer guten Lösung, ohne viel Zeit mit der "Bitte versuchen Sie diese allgemeinen Dinge"-Herangehensweise zu verschwenden. Bewertung gesammelt von und auf G2.com gehostet.
Sehr wenige Nachteile. Interne Scans können die Leistung Ihrer Server beeinträchtigen, daher versuchen wir, diese während Zeiten mit geringer Nutzung zu planen. Ansonsten kann ich nicht viele Fehler finden. Bewertung gesammelt von und auf G2.com gehostet.
Pentest-Tools makes it easy to perform security assessments of web applications with virtually no setup or infrastructure requirements. They also provide a variety of tools for OSINT gathering and attack surface mapping to help make sure that you're giving customers good coverage of their public-facing attack surface. Bewertung gesammelt von und auf G2.com gehostet.
Their assessment capability for SPA (single page applications) is relatively new so results with modern SPA applications can be hit-or-miss. Also, they do support scanning behind authentication, but they designed it to be very simple and user friendly. For many HTML-based login forms this works fine, and they do allow you to provide cookies or headers to use for other cases but if those don't work, they don't provide much in the way of logging or other tools for customizing the authentication workflow in order to troubleshoot and get it working. Their tech support team has helped in most cases that I've had trouble with, but resolution time may vary if their 'first line of support' can't figure it out. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag, dass diese Seite es mir ermöglicht, PenTesting für alle meine Websites durchzuführen und Informationen ziemlich schnell zu erhalten, was normalerweise mehrere Stunden dauern würde, wenn man manuelle Scans und andere Pen-Testing-Tools verwendet. Ich konnte bald einen detaillierten Überblick über die aktuelle Angriffsfläche der Websites meines Unternehmens erhalten und schnell feststellen, was dem Internet ausgesetzt war. Es war nicht nur in der Lage, Schwachstellen zu finden, sondern es leitete auch die Behebung an. Dies ist eine ausgezeichnete Ergänzung für jedermanns Cybersecurity-Werkzeugkasten! Dieses Tool lieferte so gute Informationen, dass es schnell ein Teil meiner wöchentlichen Cyber-Scans wurde. Ich konnte es schnell in meinen täglichen Zeitplan integrieren und die Scans nutzen, um meine anderen Cybersecurity-Tools mit einer einfachen Integration zu ergänzen. Bewertung gesammelt von und auf G2.com gehostet.
Das Einzige, was mir nicht gefällt, ist, dass ich mir gewünscht hätte, mehr Websites für die kostenlose Version zur Verfügung zu haben; vielleicht anstatt die Website zu begrenzen, die Funktionalität einschränken, da ich denke, dass es mir mehr Gründe gegeben hätte, die kostenpflichtige Version zu bekommen! Bewertung gesammelt von und auf G2.com gehostet.
Pentesting ist für mich ein bisschen eine dunkle Kunst. Es scheint, dass es da draußen Haie gibt, die E-Mails über nicht existierende Exploits senden, die an Erpressung grenzen. Aber ich weiß, dass ich unsere Systeme schützen muss, und ich habe auch festgestellt, dass, wenn wir anfangen, mit größeren Unternehmen zu arbeiten, sie ein systematisiertes System zur Überprüfung von Schwachstellen sehen müssen. Pentest scheint dafür ideal zu sein... entweder für einmalige Tests oder für die Einrichtung regelmäßiger Überprüfungen. Die PDF-Berichte scheinen die Aufgabe zu erfüllen, zu demonstrieren, dass ein System vorhanden ist. Bewertung gesammelt von und auf G2.com gehostet.
Ich wünschte, ich würde verstehen, was die Berichte tatsächlich sagten! Aber zum Glück kann ich mich einfach auf das Ampelsystem verlassen - also muss ich nur schnell auf rote Probleme reagieren. Gelbe Probleme müssen betrachtet werden, aber nicht unbedingt in den nächsten 24 Stunden! Bewertung gesammelt von und auf G2.com gehostet.

Das Vulnerabilitätsbewertungstool verwendet viele Datenbanken, um Schwachstellen leicht zu identifizieren, und das Sniper-Tool ist eines der besten Werkzeuge, um den Exploitationsprozess zu automatisieren, was unser Penetrationstestprojekt erleichtert. Der automatisch generierte Bericht bietet einen detaillierten Überblick über das Kundennetzwerk, was es einfach macht, die Schwächen zu verstehen und Empfehlungen zur Stärkung der Sicherheit zu geben. Bewertung gesammelt von und auf G2.com gehostet.
Das Werkzeug ist großartig und der Support ist erstaunlich, nichts, worüber ich mich im Moment beschweren könnte. Bewertung gesammelt von und auf G2.com gehostet.
Es hat ein sehr benutzerfreundliches Menü mit großartigen Werkzeugen, die konfiguriert werden können. Die Werkzeuge sind in ein paar Kategorien unterteilt. Ein Tiefenscan ist beeindruckend und kann sogar einige Stunden dauern. Berichte werden in informativen und klaren Formaten erstellt, die auch Nicht-IT-Personen erklärt werden können. Ich hatte ein paar Probleme mit dem Werkzeug. Der Kundensupport war sehr schnell und half mir, das Problem zu lösen. Bewertung gesammelt von und auf G2.com gehostet.
Ich möchte Echtzeitprotokolle, um zu sehen, wo der Scan ist und um Fehler anzuzeigen. Die Selenium-Aufzeichnung wurde nicht jedes Mal abgespielt. Bewertung gesammelt von und auf G2.com gehostet.

Leichtigkeit des Umfangs, Organisation von Arbeitsbereichen, Zeiteffizienz, einfache Berichterstattung, Gruppierung von Zielen und Bedrohungsanalyse. Alle Links für CVEs sind vorhanden und Penetrationstests werden vereinfacht. Tolle Funktionen, die Ihnen helfen und Ihren manuellen Penetrationstest ergänzen, sei es Black-Box oder Gray-Box. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu beanstanden hier, was Pentest-Tools tut, ist preiswert, alles, was ich mehr sehen möchte, ist, mehr Exploits hinzuzufügen. Ansonsten großartige Arbeit, Leute! Bewertung gesammelt von und auf G2.com gehostet.