Top-bewertete Kali Linux Alternativen
162 Kali Linux Bewertungen
Gesamtbewertungsstimmung für Kali Linux
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Die Anwendung ist nicht mehr so praktisch wie früher. Bewertung gesammelt von und auf G2.com gehostet.
Die Anwendung ist großartig, wenn Sie versuchen, in eine VM einzudringen. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux hat großartige Funktionen. Es ist sehr nützlich für Hacking. Es ist sehr benutzerfreundlich für Benutzer, um die Hacking-Dinge legal zu tun und legal zu pentesten. Kali Linux ist ein sehr gutes Betriebssystem. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein befehlsbasiertes Betriebssystem. Manchmal ist es unmöglich, sich die Befehle zu merken. Kali ist schwierig zu installieren. Viele Unternehmen nutzen es, aber Ingenieure finden es schwierig zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.
In my opinion, Kali Linux is very helpful when it comes to tools. In Kali Linux, some amazing tools are preinstalled, which helps users save lots of time. For penetration testing, I used tools like wireshark, tcp dump, burpsuit, etc. This tool helps me in my work. The best thing about Kali is that it's anominous and user-friendly. Bewertung gesammelt von und auf G2.com gehostet.
The bad thing about Kali that I don't like is its libraries. Sometimes when I try to install third-party tools, some libraries are not available on the Kali server, and I want to find those libraries manually, which is a boring task for me. Bewertung gesammelt von und auf G2.com gehostet.

Es bietet einige der besten Informationssammelwerkzeuge wie Nmap, Nessus, die von ethischen Hackern und Netzwerksicherheitsingenieuren verwendet werden. Bewertung gesammelt von und auf G2.com gehostet.
Es arbeitet langsam, wenn verschiedene Tabs im Kali-Betriebssystem geöffnet sind. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag die Verwendung von Kali Linux, weil es viele Werkzeuge hat und Open-Source ist. Es ist wirklich hilfreich, mit regelmäßigen Updates, starker Sicherheit, Anpassungsoptionen und großartiger Unterstützung durch die Community. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux ist schwieriger zu verwenden als andere Linux-Distributionen und kann für Anfänger schwierig sein, da seine vielen Werkzeuge und Funktionen einschüchternd wirken können. Bewertung gesammelt von und auf G2.com gehostet.
Customizability: Users can tailor Kali Linux to their specific needs by easily adding or removing tools and features. The distribution is highly customizable to fit the unique requirements of different security tasks.
Deployment Options: Kali Linux can be run from a live CD or USB, installed on a hard drive, or used in a virtual machine. This flexibility allows users to deploy Kali Linux in various environments according to their needs. Bewertung gesammelt von und auf G2.com gehostet.
Powerful Tools: The tools included in Kali Linux are powerful and can cause significant damage if misused. This makes it risky for inexperienced users who might accidentally harm their own systems or networks.
Legal and Ethical Concerns: Misusing Kali Linux tools for unauthorized activities can lead to serious legal and ethical issues. It's crucial for users to understand and adhere to ethical hacking principles and legal constraints. Bewertung gesammelt von und auf G2.com gehostet.
Einfach zu erlernendes ethisches Hacking und es ist eine Open-Source-Plattform, daher ist es kostenlos. Bewertung gesammelt von und auf G2.com gehostet.
die meisten Dinge, die wir auf der Befehlszeilenschnittstelle tun müssen. Bewertung gesammelt von und auf G2.com gehostet.
häufig verwendetes Betriebssystem von Sicherheitsexperten und ethischen Hackern Bewertung gesammelt von und auf G2.com gehostet.
Es kann etwas herausfordernd sein, wenn Sie mit Linux nicht vertraut sind, und es ist weniger benutzerfreundlich für den täglichen Gebrauch. Bewertung gesammelt von und auf G2.com gehostet.

Es ist Open Source und hilft mir auch, meine auf Kernel basierende Uni-Aufgabe zu implementieren. Es hat häufigere Updates. Bewertung gesammelt von und auf G2.com gehostet.
Schwierig zu lernen und durchschnittliche Benutzeroberfläche und nicht einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Der Kali Linux ist mit allen Hacking-Tools vorinstalliert, die ein Penetrationstester benötigt. Das Beste daran ist, dass es kostenlos und quelloffen ist und auch mit minimalen Konfigurationen einfach zu verwenden ist. Die Unterstützung durch die Community ist sehr hilfreich, wir erhalten alle Unterstützung von der Community und einige maßgeschneiderte Tools von den Community-Entwicklern für spezielle Zwecke. Bewertung gesammelt von und auf G2.com gehostet.
Die meisten Aufgaben sollten im Befehls-Terminal sein, müssen Linux-Befehle lernen. Bewertung gesammelt von und auf G2.com gehostet.