Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 115354|Répondre: 52

[Tutoriel de sécurité] Tutoriel sur la pénétration de sécurité de Kali Linux (Insider)

  [Copié le lien]
Publié sur 02/07/2015 09:01:49 | | | |


Kali Linux est une distribution Linux basée sur Debian conçue pour la criminalistique numérique et les tests d’intrusion. Maintenu et financé par Offensive Security Ltd. Cela a d’abord été réalisé par Mati Aharoni et Devon Kearns d’Offensive Security en réécrivant BackTrack, la distribution Linux qu’ils avaient auparavant écrite pour la criminalistique.
Kali Linux est préinstallé avec plusieurs logiciels de test d’intrusion, notamment nmap (scanner de ports), Wireshark (analyseur de paquets), John the Ripper (craqueur de mots de passe) et Aircrack-ng (un logiciel utilisé pour les tests d’intrusion des réseaux LAN sans fil). [2] Les utilisateurs peuvent faire tourner Kali Linux via un disque dur, un live CD ou une clé USB active. Le Metasploit Framework de Metasploit prend en charge Kali Linux, un ensemble d’outils pour développer et exécuter du code d’exploitation pour des hôtes distants.
Kali Linux propose à la fois des images 32 bits et 64 bits. Disponible pour les jeux d’instructions x86. Il existe aussi des miroirs basés sur l’architecture ARM qui peuvent être utilisés sur le Raspberry Pi et les Chromebooks ARM de Samsung

Adresse de téléchargement :
Touristes, si vous voulez voir le contenu caché de ce post, s’il vous plaîtRépondre





Précédent:Baidu Cloud Link est saisi harmonieusement sur la page d’accueil du partageur
Prochain:Que s’est-il passé lors de la seconde bissextile en 2015 ? 2 000 coupures de réseau peuvent provoquer une catastrophe sur les marchés financiers en quelques secondes intercalaires
Publié sur 28/12/2017 11:25:17 |

Cela inclut nmap (scanner de ports), Wireshark (analyseur de paquets), John the Ripper (casse-passes) et Aircrack-ng (un logiciel utilisé pour effectuer des tests d’intrusion sur les réseaux sans fil). [2] Les utilisateurs peuvent faire tourner Kali Linux via un disque dur, un live CD ou une clé USB active. Le cadre Metasploit de Metasploit prend en charge Kali Li
Code Agriculture Network n’est publié que dans le processus de pratique, et les problèmes techniques rencontrés ne trompent pas les autres.
Réponse Soutien Opposition à l’utilisation des accessoires Rapport de notation
Publié sur 12/09/2018 23:21:26 |
ali Linux est une distribution Linux basée sur Debian, conçue pour la criminalistique numérique et les tests d’intrusion. Maintenu et financé par Offensive Security Ltd. Cela a d’abord été réalisé par Mati Aharoni et Devon Kearns d’Offensive Security en réécrivant BackTrack, la distribution Linux qu’ils avaient auparavant écrite pour la criminalistique.
Kali Linux est préinstallé avec plusieurs logiciels de test d’intrusion, y compris nmap (terminal
Publié sur 04/08/2020 22:35:59 |
Cela inclut nmap (scanner de ports), Wireshark (analyseur de paquets), John the Ripper (casse-passes) et Aircrack-ng (un logiciel utilisé pour effectuer des tests d’intrusion sur les réseaux sans fil). [2] Les utilisateurs peuvent faire tourner Kali Linux via un disque dur, un live CD ou une clé USB active. Le cadre Metasploit de Metasploit prend en charge Kali Li
Publié sur 22/09/2015 08:10:52 |
Est-ce seulement partiel ?
Publié sur 22/09/2015 08:11:35 |
Effectivement, il n’y a que des parties
Publié sur 25/09/2015 18:33:40 |
Cela inclut nmap (scanner de ports), Wireshark (analyseur de paquets), John the Ripper (casse-passes) et Aircrack-ng (un logiciel utilisé pour effectuer des tests d’intrusion sur les réseaux sans fil). [2] Les utilisateurs peuvent faire tourner Kali Linux via un disque dur, un live CD ou une clé USB active. Le cadre Metasploit de Metasploit prend en charge Kali Li
Publié sur 23/12/2016 13:20:25 |
Doucement, doucement, doucement, doucement, doucement

Score

Nombre de participants1MO-1 contribuer-1 Effondrement raison
QWERTYU -1 -1 Ne versez pas d’eau, améliorer la qualité des messages de réponse est le devoir de chaque membre.

Voir toutes les notes

Publié sur 25/03/2017 10:03:30 |
Euh, euh, euh. Euh

Score

Nombre de participants1MO-1 contribuer-1 Effondrement raison
QWERTYU -1 -1 Ne versez pas d’eau, améliorer la qualité des messages de réponse est le devoir de chaque membre.

Voir toutes les notes

Publié sur 28/03/2017 02:32:17 |
Apprends, apprends
Publié sur 14/04/2017 22:51:56 |
Ce ne sera pas un PDF。。。。。
Publié sur 28/04/2017 00:29:18 |
Un bien, bien, bon arrive
Publié sur 10/05/2017 13:21:06 |
D ja dladkadsjflksadjflkasdjfalasdf

Score

Nombre de participants1MO-1 contribuer-1 Effondrement raison
QWERTYU -1 -1 Ne versez pas d’eau, améliorer la qualité des messages de réponse est le devoir de chaque membre.

Voir toutes les notes

Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com