Alternativas de Kali Linux Mejor Valoradas
162 Kali Linux Reseñas
Sentimiento General de la Reseña para Kali Linux
Inicia sesión para ver el sentimiento de la revisión.

Tiene una interfaz amigable para el usuario. Fácil de usar para profesionales. Se utiliza básicamente para Ciberseguridad, Hacking Ético y Pruebas de Penetración. Tiene herramientas y aplicaciones integradas para escaneo, evaluación, pruebas. También tiene documentación de comandos para que los principiantes aprendan y ayuden a usar. Reseña recopilada por y alojada en G2.com.
Es muy difícil de usar sin tener ningún conocimiento al respecto. Es un sistema operativo más desafiante en comparación con otras distribuciones de Linux. También requiere requisitos de hardware y recursos específicos. El usuario debe tener conocimientos de ciberseguridad antes de usar Kali Linux. Reseña recopilada por y alojada en G2.com.
All the tools that anyone needs for basic penetration testing and learning are available. and downloading other tools is also very easy. Perfect for beginners to advance in Cybersecurity. Reseña recopilada por y alojada en G2.com.
OS is difficult to load on a system if the configuration is too low. Might need some specific amount of RAM and Storage which can only be found on some high-end laptops. Reseña recopilada por y alojada en G2.com.
Kali Linux tiene casi todo tipo de herramienta dentro de su conjunto de herramientas donde el investigador quiere reconocer o enumerar, tiene casi todo tipo de herramienta dentro de su conjunto para una recopilación de resultados más rápida. Reseña recopilada por y alojada en G2.com.
Kali Linux utiliza un escritorio basado en interfaz gráfica y de usuario para hallazgos completos, pero a veces sus bibliotecas fallan estrepitosamente al acceder a los activos asignados. Reseña recopilada por y alojada en G2.com.
I am a cybersecurity expert and have been using Kali Linux since the day it was born and was called Backtrack. This is an very well designed, stable and comprehensive operating system built for industry experts and can help them not only do their everyday task but also can add value to do business a better way. Reseña recopilada por y alojada en G2.com.
Kali Linux still lacks officials tools that can support cloud integrations. Also, i sometimes find challenges in terms of getting new devices connected due to unavailable driver. Reseña recopilada por y alojada en G2.com.

Kali Linux está equipado para operaciones de seguridad tanto defensivas como ofensivas. El sistema operativo es de código abierto y muy poderoso. Reseña recopilada por y alojada en G2.com.
Necesitas un buen conocimiento de Linux y Unix para poder usarlo de manera efectiva. Reseña recopilada por y alojada en G2.com.

El sistema operativo Kali Linux es excelente ya que consiste en muchas herramientas para la ingeniería social, penetración, verificación de seguridad, hacking, etc. Reseña recopilada por y alojada en G2.com.
Nada que desagradar ya que es un gran sistema operativo para pruebas de penetración y para que un hacker ético realice muchas tareas con fines de seguridad. Reseña recopilada por y alojada en G2.com.
Kali Linux se utiliza principalmente en el dominio de la seguridad, como pruebas de penetración, hacking, auditoría y muchas más cosas. Reseña recopilada por y alojada en G2.com.
La principal desventaja es que es bastante lento y no todos pueden sentirse cómodos en él si no tienen exposición a los comandos de Linux. Reseña recopilada por y alojada en G2.com.

Lo primero es que es rentable. No se necesita comprar licencias separadas para escaneo y pruebas de penetración. Ahorra tiempo al no tener que construir servidores separados necesarios para el entorno VAPT. Es altamente efectivo con una única configuración construida. Reseña recopilada por y alojada en G2.com.
No hay tales inconvenientes para este sistema operativo. Fácil de instalar e implementar sin necesidad de configuración y archivos adicionales. Reseña recopilada por y alojada en G2.com.
The availability of the distribution as well as the number of tools makes this a must-have for anyone working in cybersec or even with just an interest. The tools are quick to use, require little-to-none setup, and offer results when you know how to use them. Reseña recopilada por y alojada en G2.com.
Users must first learn about Linux and how to use it properly. Further, users should understand privacy and the legalities surrounding the capabilities of the tools available. Reseña recopilada por y alojada en G2.com.

Primero, me gusta su interfaz de línea de comandos para trabajar o acceder a cualquier cosa en todo el sistema operativo. Fácil de usar y funciona sin problemas. Reseña recopilada por y alojada en G2.com.
Tenía un inconveniente: no puedo jugar algunos de los juegos en él ya que no los admite. Reseña recopilada por y alojada en G2.com.