Top-bewertete Kali Linux Alternativen
162 Kali Linux Bewertungen
Gesamtbewertungsstimmung für Kali Linux
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Es hat eine benutzerfreundliche Oberfläche. Einfach zu bedienen für Fachleute. Es wird im Wesentlichen für Cyber-Sicherheit, ethisches Hacken und Penetrationstests verwendet. Es hat integrierte Werkzeuge und Anwendungen für Scannen, Bewertung, Tests. Außerdem gibt es eine Dokumentation von Befehlen, damit Anfänger lernen und Unterstützung bei der Nutzung erhalten. Bewertung gesammelt von und auf G2.com gehostet.
Es ist sehr schwierig zu verwenden, ohne jegliche Kenntnisse darüber zu haben. Es ist ein herausfordernderes Betriebssystem im Vergleich zu anderen Linux-Distributionen. Außerdem erfordert es spezifische Hardwareanforderungen und Ressourcen. Der Benutzer sollte über Kenntnisse in der Cybersicherheit verfügen, bevor er Kali Linux verwendet. Bewertung gesammelt von und auf G2.com gehostet.
All the tools that anyone needs for basic penetration testing and learning are available. and downloading other tools is also very easy. Perfect for beginners to advance in Cybersecurity. Bewertung gesammelt von und auf G2.com gehostet.
OS is difficult to load on a system if the configuration is too low. Might need some specific amount of RAM and Storage which can only be found on some high-end laptops. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux hat fast jede Art von Werkzeug in seinem Toolkit, wo Forscher rekonstruieren oder aufzählen möchten, es hat fast jede Art von Werkzeug für schnellere Ergebnissammlung. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux verwendet einen grafischen und benutzeroberflächenbasierten Desktop für vollständige Ergebnisse, aber manchmal versagen seine Bibliotheken kläglich beim Zugriff auf die zugewiesenen Ressourcen. Bewertung gesammelt von und auf G2.com gehostet.
I am a cybersecurity expert and have been using Kali Linux since the day it was born and was called Backtrack. This is an very well designed, stable and comprehensive operating system built for industry experts and can help them not only do their everyday task but also can add value to do business a better way. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux still lacks officials tools that can support cloud integrations. Also, i sometimes find challenges in terms of getting new devices connected due to unavailable driver. Bewertung gesammelt von und auf G2.com gehostet.

Kali Linux ist sowohl für defensive als auch offensive Sicherheitsoperationen ausgestattet. Das Betriebssystem ist Open Source und sehr leistungsstark. Bewertung gesammelt von und auf G2.com gehostet.
Sie benötigen gute Kenntnisse in Linux und Unix, um es effektiv nutzen zu können. Bewertung gesammelt von und auf G2.com gehostet.

Das Betriebssystem Kali Linux ist großartig, da es aus vielen Werkzeugen für Social Engineering, Penetration, Sicherheitsüberprüfung, Hacking usw. besteht. Bewertung gesammelt von und auf G2.com gehostet.
Nichts zu beanstanden, da es ein großartiges Betriebssystem für Penetrationstests ist und einem ethischen Hacker ermöglicht, viele Aufgaben zu Sicherheitszwecken durchzuführen. Bewertung gesammelt von und auf G2.com gehostet.
Kali Linux wird hauptsächlich im Sicherheitsbereich wie Penetrationstests, Hacking, Auditing und vielen weiteren Dingen verwendet. Bewertung gesammelt von und auf G2.com gehostet.
Der Hauptnachteil ist, dass es ziemlich langsam ist und sich nicht jeder darin wohlfühlen kann, der keine Erfahrung mit Linux-Befehlen hat. Bewertung gesammelt von und auf G2.com gehostet.

Das Erste ist, dass es kosteneffektiv ist. Man muss keine separaten Lizenzen für Scannen und Penetrationstests kaufen. Es spart Zeit, separate Server zu erstellen, die für die VAPT-Umgebung benötigt werden. Es ist hochwirksam mit einer einzigen Konfiguration. Bewertung gesammelt von und auf G2.com gehostet.
Es gibt keine solchen Nachteile für dieses Betriebssystem. Leicht zu installieren und zu implementieren, ohne zusätzliche Konfigurationen und Dateien. Bewertung gesammelt von und auf G2.com gehostet.
The availability of the distribution as well as the number of tools makes this a must-have for anyone working in cybersec or even with just an interest. The tools are quick to use, require little-to-none setup, and offer results when you know how to use them. Bewertung gesammelt von und auf G2.com gehostet.
Users must first learn about Linux and how to use it properly. Further, users should understand privacy and the legalities surrounding the capabilities of the tools available. Bewertung gesammelt von und auf G2.com gehostet.

Zuerst mag ich die Befehlszeilenschnittstelle, um im gesamten Betriebssystem zu arbeiten oder auf etwas zuzugreifen. Einfach zu bedienen und reibungslos arbeitssüchtig. Bewertung gesammelt von und auf G2.com gehostet.
Ich hatte einen Nachteil, dass ich einige der Spiele darin nicht spielen kann, da es sie nicht unterstützt. Bewertung gesammelt von und auf G2.com gehostet.