Alternativas de Kali Linux Mejor Valoradas
162 Kali Linux Reseñas
Sentimiento General de la Reseña para Kali Linux
Inicia sesión para ver el sentimiento de la revisión.

Hace el trabajo. Muchas herramientas ya están instaladas en el sistema operativo. Reseña recopilada por y alojada en G2.com.
Es un poco sombrío. Puede usar un mejor diseño. Reseña recopilada por y alojada en G2.com.
kali has many python tools easyly installable also free Reseña recopilada por y alojada en G2.com.
when using kali linux on the virtualbox, you can see some driver problems Reseña recopilada por y alojada en G2.com.

Por defecto, Kali Linux tiene todas las herramientas que un hacker podría necesitar. Hay herramientas para:
Recolección de Información
Análisis de Vulnerabilidades
Análisis de Aplicaciones Web
Evaluación de Bases de Datos
Ataques de Contraseñas
Ataques Inalámbricos
Ingeniería Inversa
Herramientas de Explotación
Sniffing y Spoofing
Post Explotación
Forense
Herramientas de Reporte
Herramientas de Ingeniería Social
Realmente solo hay una o dos herramientas que pueden igualarlo, pero ninguna con la cantidad de recursos disponibles para ayudarte a usarlas. Reseña recopilada por y alojada en G2.com.
Si lo estás ejecutando en hardware físico, puede ser complicado hacer que otras aplicaciones se ejecuten dentro de Kali. Esto no es realmente una deficiencia de la distribución, es simplemente la forma en que está diseñada para ser utilizada. Es mucho mejor cuando se ejecuta desde una máquina virtual. Reseña recopilada por y alojada en G2.com.

Sus vastas aplicaciones preinstaladas relacionadas con las pruebas de penetración nos permiten ahorrar tiempo en la búsqueda y descarga de aplicaciones. Muy bueno para usar en vivo en USB y funciona como se espera en él. Reseña recopilada por y alojada en G2.com.
Un poco más pesado en comparación con algunas otras distribuciones de Linux y, aunque es muy bueno para un usuario experimentado, puede ser malo para un nuevo usuario sin experiencia con él, ya que es fácil hacer algo que no pretendías hacer por error. Reseña recopilada por y alojada en G2.com.

Kali es un sistema operativo Linux simple cargado con todas las herramientas que necesitas para comenzar con el hacking ético, es fácil de entender. Es muy útil, especialmente para principiantes. Reseña recopilada por y alojada en G2.com.
Hay algo en la configuración que no me convence, he tenido algunos problemas al intentar instalar el sistema operativo Kali Linux en mi computadora y tuve que reiniciar todo el proceso de configuración. Reseña recopilada por y alojada en G2.com.

Código abierto, herramientas que están preinstaladas e interfaz de usuario. Reseña recopilada por y alojada en G2.com.
Nada, Kali es lo mejor para pruebas de penetración y practicar hacking ético. Reseña recopilada por y alojada en G2.com.

Tiene todos los marcos que necesito, y tiene una descripción/tutorial sobre cómo usarlos. También tiene una gran comunidad. Reseña recopilada por y alojada en G2.com.
No entiendo la mayoría de los errores que obtengo cuando instalo frameworks, lo cual me agota la mayor parte del tiempo. Reseña recopilada por y alojada en G2.com.
Más de 600 herramientas de pruebas de penetración están incluidas en Kali Linux, muchas de las cuales están creadas para facilitar a los equipos de seguridad de redes evaluar la seguridad de sus redes de código abierto. Los usuarios pueden localizar archivos de soporte, binarios e incluso bibliotecas en cualquier sistema que siga el Estándar de Jerarquía del Sistema de Archivos, por nombrar solo algunos. Esto significa que, a diferencia de cuando se utiliza un sistema como BackTrack, no necesitaremos realizar una búsqueda manual de una herramienta. Simplemente ingrese el nombre del comando de la herramienta en el terminal raíz de Kali Linux. Aunque la mayoría de las herramientas de penetración están escritas en inglés, Kali proporciona soporte multilingüe completo, lo que permite a más usuarios operar en su idioma nativo y encontrar las herramientas necesarias. Reseña recopilada por y alojada en G2.com.
Kali Linux tiene varios inconvenientes:
Kali Linux se mueve un poco más lentamente.
No hay muchos errores de software en Kali Linux.
No se recomienda para aquellos que no están familiarizados con Linux y quieren aprender el sistema operativo porque Kali Linux se centra en la penetración. Reseña recopilada por y alojada en G2.com.
With all the tools you will ever need to perform a security Assessment and also available for free to any one this is the best OS for every kind of security analyst. Wether they are freelancer, Students, or professional working as a cyber security analyst. Reseña recopilada por y alojada en G2.com.
Honestly I haven't found anythin that would cause me to dislike this OS. With every tool I ever need for a security Assessment this OS helps me do my job efficiently. Reseña recopilada por y alojada en G2.com.

Las cosas más hermosas son que todo se hace mediante comandos, no hay necesidad de navegar por nada, solo escribe un comando y boom, las cosas suceden fácil y suavemente. Reseña recopilada por y alojada en G2.com.
A veces los comandos no se reciben correctamente, por lo que esto no muestra sugerencias de comandos relacionados. Reseña recopilada por y alojada en G2.com.