Top-bewertete Kali Linux Alternativen
162 Kali Linux Bewertungen
Gesamtbewertungsstimmung für Kali Linux
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es erledigt die Aufgabe. Viele Werkzeuge sind bereits im Betriebssystem installiert. Bewertung gesammelt von und auf G2.com gehostet.
Es ist ein bisschen düster. Kann etwas besseres Design gebrauchen. Bewertung gesammelt von und auf G2.com gehostet.
kali has many python tools easyly installable also free Bewertung gesammelt von und auf G2.com gehostet.
when using kali linux on the virtualbox, you can see some driver problems Bewertung gesammelt von und auf G2.com gehostet.

Standardmäßig verfügt Kali Linux über alle Werkzeuge, die ein Hacker benötigen könnte. Es gibt Werkzeuge für:
Informationsbeschaffung
Schwachstellenanalyse
Webanwendungsanalyse
Datenbankbewertung
Passwortangriffe
Drahtlosangriffe
Reverse Engineering
Exploitation-Tools
Sniffing und Spoofing
Post-Exploitation
Forensik
Berichtswerkzeuge
Social-Engineering-Tools
Es gibt wirklich nur ein oder zwei Werkzeuge, die damit mithalten können, aber keines mit der Anzahl an verfügbaren Ressourcen, die Ihnen bei der Nutzung helfen. Bewertung gesammelt von und auf G2.com gehostet.
Wenn Sie es auf Bare-Metal ausführen, kann es schwierig sein, andere Anwendungen innerhalb von Kali zum Laufen zu bringen. Dies ist eigentlich kein Mangel der Distribution, sondern einfach die Art und Weise, wie sie konzipiert ist. Es ist viel besser, wenn es in einer VM ausgeführt wird. Bewertung gesammelt von und auf G2.com gehostet.

Es verfügt über eine Vielzahl vorinstallierter Anwendungen im Zusammenhang mit Pen-Testing, die es uns ermöglichen, Zeit bei der Suche und dem Herunterladen von Anwendungen zu sparen. Sehr gut geeignet für die Nutzung als Live-System auf einem USB-Stick und funktioniert darauf wie vorgesehen. Bewertung gesammelt von und auf G2.com gehostet.
Ein wenig schwerer im Vergleich zu einigen anderen Linux-Distributionen und während es für einen erfahrenen Benutzer sehr gut ist, kann es für einen neuen Benutzer ohne Erfahrung damit schlecht sein, da es leicht ist, versehentlich etwas zu tun, das man nicht beabsichtigt hat. Bewertung gesammelt von und auf G2.com gehostet.

Kali ist ein einfaches Linux-Betriebssystem, das mit allen Werkzeugen ausgestattet ist, die man für den Einstieg in das ethische Hacken benötigt, es ist leicht zu verstehen. Es ist sehr hilfreich, besonders für Anfänger. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt etwas an der Einrichtung, das mir nicht zusagt, ich bin auf einige Probleme gestoßen, als ich versucht habe, das Kali Linux OS auf meinem Computer zu installieren, und musste den gesamten Einrichtungsprozess neu starten. Bewertung gesammelt von und auf G2.com gehostet.

Open Source, Werkzeuge, die vorinstalliert sind, und Benutzeroberfläche Bewertung gesammelt von und auf G2.com gehostet.
Nichts, Kali ist am besten für Pentesting und das Üben von Ethical Hacking. Bewertung gesammelt von und auf G2.com gehostet.

Es hat alle Frameworks, die ich brauche, und eine Beschreibung/ein Tutorial, wie man sie benutzt. Es hat auch eine großartige Gemeinschaft. Bewertung gesammelt von und auf G2.com gehostet.
Ich verstehe die meisten Fehler nicht, die ich beim Installieren von Frameworks erhalte, was mich die meiste Zeit erschöpft. Bewertung gesammelt von und auf G2.com gehostet.
Mehr als 600 Penetrationstests-Tools sind in Kali Linux enthalten, von denen viele entwickelt wurden, um es Netzwerksicherheitsteams zu erleichtern, die Sicherheit ihrer Open-Source-Netzwerke zu bewerten. Benutzer können Unterstützungsdateien, Binärdateien und sogar Bibliotheken auf allen Systemen finden, die dem Filesystem Hierarchy Standard folgen, um nur einige zu nennen. Das bedeutet, dass wir im Gegensatz zur Verwendung eines Systems wie BackTrack nicht manuell nach einem Tool suchen müssen. Geben Sie einfach den Befehlsnamen des Tools im Root-Terminal von Kali Linux ein. Obwohl die meisten Penetrationstools auf Englisch geschrieben sind, bietet Kali vollständige mehrsprachige Unterstützung, sodass mehr Benutzer in ihrer Muttersprache arbeiten und die notwendigen Tools finden können. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux hat mehrere Nachteile:
Kali Linux bewegt sich etwas langsamer.
Es gibt nicht viele Softwarefehler in Kali Linux.
Es wird nicht für diejenigen empfohlen, die mit Linux nicht vertraut sind und das Betriebssystem lernen möchten, da sich Kali Linux auf Penetration konzentriert. Bewertung gesammelt von und auf G2.com gehostet.
With all the tools you will ever need to perform a security Assessment and also available for free to any one this is the best OS for every kind of security analyst. Wether they are freelancer, Students, or professional working as a cyber security analyst. Bewertung gesammelt von und auf G2.com gehostet.
Honestly I haven't found anythin that would cause me to dislike this OS. With every tool I ever need for a security Assessment this OS helps me do my job efficiently. Bewertung gesammelt von und auf G2.com gehostet.

Die schönsten Dinge sind, dass alles über Befehle erledigt wird, man muss nichts navigieren, einfach einen Befehl schreiben und boom, die Dinge geschehen einfach und reibungslos. Bewertung gesammelt von und auf G2.com gehostet.
Manchmal werden Befehle nicht korrekt erkannt, daher werden keine Vorschläge für verwandte Befehle angezeigt. Bewertung gesammelt von und auf G2.com gehostet.