Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 115354|Odpowiedź: 52

[Tutorial bezpieczeństwa] Kali Linux Security Penetration Tutorial (Insider)

  [Skopiuj link]
Opublikowano 02.07.2015 09:01:49 | | | |


Kali Linux to dystrybucja Linuksa oparta na Debianie, zaprojektowana do cyfrowej analizy śledczej oraz testów penetracyjnych. Utrzymywana i finansowana przez Offensive Security Ltd. Najpierw zrobili to Mati Aharoni i Devon Kearns z Offensive Security, przepisując BackTrack, dystrybucję Linuksa, którą wcześniej stworzyli dla kryminalistyki.
Kali Linux jest fabrycznie wyposażony w szereg programów do testów penetracyjnych, w tym nmap (skaner portów), Wireshark (analizator pakietów), John the Ripper (łamacz haseł) oraz Aircrack-ng (oprogramowanie używane do testów penetracyjnych sieci bezprzewodowych LAN). [2] Użytkownicy mogą uruchamiać Kali Linux przez dysk twardy, live CD lub live USB. Metasploit Framework Metasploit wspiera Kali Linux, zestaw narzędzi do tworzenia i wykonywania kodu exploitów dla zdalnych hostów.
Kali Linux posiada zarówno obrazy 32-bitowe, jak i 64-bitowe. Dostępne dla zestawów instrukcji x86. Dostępne są także lustrzane lustrzane modele oparte na architekturze ARM, które można używać na Raspberry Pi oraz Chromebookach ARM firmy Samsung

Adres do pobrania:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź





Poprzedni:Link Baidu Cloud jest harmonijnie wprowadzany na stronę główną udostępniającego
Następny:Co wydarzyło się w przestępnej sekundzie w 2015 roku? 2 000 przerw w sieci może spowodować katastrofę na rynku finansowym w ciągu sekund przestępnych
Opublikowano 28.12.2017 11:25:17 |

Należą do nich nmap (skaner portów), Wireshark (analizator pakietów), John the Ripper (łamacz haseł) oraz Aircrack-ng (oprogramowanie używane do testów penetracyjnych w bezprzewodowych sieciach LAN). [2] Użytkownicy mogą uruchamiać Kali Linux przez dysk twardy, live CD lub live USB. Metasploit Framework Metasploit wspiera Kali Li
Code Agriculture Network jest publikowany wyłącznie w trakcie praktyki, a napotkane problemy techniczne nie wprowadzają innych w błąd.
Odpowiedź Wsparcie Sprzeciw użyciu, raport oceny rekwizytów
Opublikowano 12.09.2018 23:21:26 |
ali Linux to dystrybucja Linuksa oparta na Debianie, zaprojektowana do cyfrowej analizy śledczej i testów penetracyjnych. Utrzymywana i finansowana przez Offensive Security Ltd. Najpierw zrobili to Mati Aharoni i Devon Kearns z Offensive Security, przepisując BackTrack, dystrybucję Linuksa, którą wcześniej stworzyli dla kryminalistyki.
Kali Linux jest fabrycznie wyposażony w szereg programów do testowania penetracyjnego, w tym nmap (terminal)
Opublikowano 04.08.2020 22:35:59 |
Należą do nich nmap (skaner portów), Wireshark (analizator pakietów), John the Ripper (łamacz haseł) oraz Aircrack-ng (oprogramowanie używane do testów penetracyjnych w bezprzewodowych sieciach LAN). [2] Użytkownicy mogą uruchamiać Kali Linux przez dysk twardy, live CD lub live USB. Metasploit Framework Metasploit wspiera Kali Li
Opublikowano 22.09.2015 08:10:52 |
Czy to tylko częściowe?
Opublikowano 22.09.2015 08:11:35 |
Rzeczywiście, są tylko części
Opublikowano 25.09.2015 18:33:40 |
Należą do nich nmap (skaner portów), Wireshark (analizator pakietów), John the Ripper (łamacz haseł) oraz Aircrack-ng (oprogramowanie używane do testów penetracyjnych w bezprzewodowych sieciach LAN). [2] Użytkownicy mogą uruchamiać Kali Linux przez dysk twardy, live CD lub live USB. Metasploit Framework Metasploit wspiera Kali Li
Opublikowano 23.12.2016 13:20:25 |
Powoli, powoli, powoli, powoli, powoli

Wynik

Liczba uczestników1MB-1 przyczynić się-1 Zapaść powód
QWERTYU -1 -1 Nie lej wody, poprawa jakości postów z odpowiedziami to obowiązek każdego członka.

Zobacz wszystkie oceny

Opublikowano 25.03.2017 10:03:30 |
Uh, uh, uh. uh

Wynik

Liczba uczestników1MB-1 przyczynić się-1 Zapaść powód
QWERTYU -1 -1 Nie lej wody, poprawa jakości postów z odpowiedziami to obowiązek każdego członka.

Zobacz wszystkie oceny

Opublikowano 28.03.2017 02:32:17 |
Ucz się, ucz się
Opublikowano 14.04.2017 22:51:56 |
To nie będzie pdf。。。。。
Opublikowano 28.04.2017 00:29:18 |
Nadchodzi coś dobrego, dobrego, dobrego
Opublikowano 10.05.2017 13:21:06 |
D ja dladkadsjflksadjflkasdjfalasdf

Wynik

Liczba uczestników1MB-1 przyczynić się-1 Zapaść powód
QWERTYU -1 -1 Nie lej wody, poprawa jakości postów z odpowiedziami to obowiązek każdego członka.

Zobacz wszystkie oceny

Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com