Meilleures alternatives à Kali Linux les mieux notées
Avis sur 162 Kali Linux
Sentiment de l'avis global pour Kali Linux
Connectez-vous pour consulter les sentiments des avis.

Il a une interface conviviale. Il est essentiellement utilisé pour la cybersécurité, le piratage éthique et les tests de pénétration. Il dispose d'outils et d'applications intégrés pour la numérisation, l'évaluation, les tests. De plus, il dispose d'une documentation des commandes pour les débutants afin d'apprendre et d'aider à utiliser. Avis collecté par et hébergé sur G2.com.
C'est très difficile à utiliser sans aucune connaissance à ce sujet. C'est un système d'exploitation plus difficile par rapport à d'autres distributions Linux. Il nécessite également des exigences matérielles et des ressources spécifiques. L'utilisateur devrait avoir des connaissances en cybersécurité avant d'utiliser Kali Linux. Avis collecté par et hébergé sur G2.com.
All the tools that anyone needs for basic penetration testing and learning are available. and downloading other tools is also very easy. Perfect for beginners to advance in Cybersecurity. Avis collecté par et hébergé sur G2.com.
OS is difficult to load on a system if the configuration is too low. Might need some specific amount of RAM and Storage which can only be found on some high-end laptops. Avis collecté par et hébergé sur G2.com.
Kali Linux a presque tous les types d'outils dans sa boîte à outils où le chercheur veut faire de la reconnaissance ou de l'énumération, il a presque tous les types d'outils à l'intérieur pour une collecte de résultats plus rapide. Avis collecté par et hébergé sur G2.com.
Kali Linux utilise un bureau graphique et basé sur l'interface utilisateur pour des découvertes complètes mais parfois ses bibliothèques échouent lamentablement à accéder aux ressources allouées. Avis collecté par et hébergé sur G2.com.
I am a cybersecurity expert and have been using Kali Linux since the day it was born and was called Backtrack. This is an very well designed, stable and comprehensive operating system built for industry experts and can help them not only do their everyday task but also can add value to do business a better way. Avis collecté par et hébergé sur G2.com.
Kali Linux still lacks officials tools that can support cloud integrations. Also, i sometimes find challenges in terms of getting new devices connected due to unavailable driver. Avis collecté par et hébergé sur G2.com.

Kali Linux est équipé pour des opérations de sécurité à la fois défensives et offensives. Le système d'exploitation est open source et très puissant. Avis collecté par et hébergé sur G2.com.
Vous avez besoin d'une bonne connaissance de Linux et Unix pour pouvoir l'utiliser efficacement. Avis collecté par et hébergé sur G2.com.

Le système d'exploitation Kali Linux est excellent car il comprend de nombreux outils pour l'ingénierie sociale, la pénétration, la vérification de la sécurité, le piratage, etc. Avis collecté par et hébergé sur G2.com.
Rien à détester car c'est un excellent système d'exploitation pour les tests de pénétration et pour un hacker éthique pour effectuer de nombreuses tâches à des fins de sécurité. Avis collecté par et hébergé sur G2.com.
Kali Linux est principalement utilisé dans le domaine de la sécurité, comme les tests de pénétration, le piratage, l'audit et bien d'autres choses. Avis collecté par et hébergé sur G2.com.
Le principal inconvénient est qu'il est assez lent et que tout le monde ne peut pas s'y sentir à l'aise s'il n'a pas d'exposition aux commandes Linux. Avis collecté par et hébergé sur G2.com.

La première chose est qu'il est rentable. On n'a pas besoin d'acheter des licences séparées pour le scan et le test de pénétration. Cela permet de gagner du temps pour construire des serveurs séparés nécessaires pour l'environnement VAPT. C'est très efficace avec une configuration unique intégrée. Avis collecté par et hébergé sur G2.com.
Il n'y a pas de tels inconvénients pour ce système d'exploitation. Facile à installer et à mettre en œuvre sans besoin de configuration et de fichiers supplémentaires. Avis collecté par et hébergé sur G2.com.
The availability of the distribution as well as the number of tools makes this a must-have for anyone working in cybersec or even with just an interest. The tools are quick to use, require little-to-none setup, and offer results when you know how to use them. Avis collecté par et hébergé sur G2.com.
Users must first learn about Linux and how to use it properly. Further, users should understand privacy and the legalities surrounding the capabilities of the tools available. Avis collecté par et hébergé sur G2.com.

Tout d'abord, j'aime son interface en ligne de commande pour travailler ou accéder à n'importe quoi dans tout le système d'exploitation. Facile à utiliser et fonctionne de manière fluide. Avis collecté par et hébergé sur G2.com.
J'avais un inconvénient : je ne peux pas jouer à certains des jeux car il ne les prend pas en charge. Avis collecté par et hébergé sur G2.com.