Principais Alternativas de Kali Linux Mais Bem Avaliadas
Avaliações 162 Kali Linux
Sentimento Geral da Revisão para Kali Linux
Entre para ver o sentimento das avaliações.

Tem interface amigável. Fácil de usar para profissionais. É basicamente usado para Segurança Cibernética, Hacking Ético e Testes de Penetração. Possui ferramentas e aplicativos integrados para varredura, avaliação, teste. Também possui documentação de comandos para iniciantes aprenderem e ajudarem a usar. Análise coletada por e hospedada no G2.com.
É muito difícil de usar sem ter qualquer conhecimento sobre isso. É um sistema operacional mais desafiador em comparação com outras distribuições Linux. Além disso, requer requisitos de hardware e recursos específicos. O usuário deve ter conhecimento em segurança cibernética antes de usar o Kali Linux. Análise coletada por e hospedada no G2.com.
All the tools that anyone needs for basic penetration testing and learning are available. and downloading other tools is also very easy. Perfect for beginners to advance in Cybersecurity. Análise coletada por e hospedada no G2.com.
OS is difficult to load on a system if the configuration is too low. Might need some specific amount of RAM and Storage which can only be found on some high-end laptops. Análise coletada por e hospedada no G2.com.
O Kali Linux possui quase todos os tipos de ferramentas em seu kit de ferramentas, onde o pesquisador deseja fazer reconhecimento ou enumeração, ele possui quase todos os tipos de ferramentas para uma coleta de resultados mais rápida. Análise coletada por e hospedada no G2.com.
Kali Linux usa uma área de trabalho gráfica e baseada em interface de usuário para descobertas completas, mas às vezes suas bibliotecas falham miseravelmente ao acessar os ativos alocados. Análise coletada por e hospedada no G2.com.
I am a cybersecurity expert and have been using Kali Linux since the day it was born and was called Backtrack. This is an very well designed, stable and comprehensive operating system built for industry experts and can help them not only do their everyday task but also can add value to do business a better way. Análise coletada por e hospedada no G2.com.
Kali Linux still lacks officials tools that can support cloud integrations. Also, i sometimes find challenges in terms of getting new devices connected due to unavailable driver. Análise coletada por e hospedada no G2.com.

Kali Linux está equipado para operações de segurança tanto defensivas quanto ofensivas. O sistema operacional é de código aberto e muito poderoso. Análise coletada por e hospedada no G2.com.
Você precisa de um bom conhecimento de Linux e Unix para poder usá-lo de forma eficaz. Análise coletada por e hospedada no G2.com.

O Kali Linux é ótimo, pois consiste em muitas ferramentas para engenharia social, penetração, verificação de segurança, hacking, etc. Análise coletada por e hospedada no G2.com.
Nada a desgostar, pois é um ótimo sistema operacional para testes de penetração e para um hacker ético realizar muitas tarefas para fins de segurança. Análise coletada por e hospedada no G2.com.
Kali Linux é usado principalmente no domínio de segurança, como teste de penetração, hacking, auditoria e muitas outras coisas. Análise coletada por e hospedada no G2.com.
A principal desvantagem é que é bastante lento e nem todos podem se sentir confortáveis com ele, especialmente aqueles que não têm exposição aos comandos do Linux. Análise coletada por e hospedada no G2.com.

A primeira coisa é que é econômico. Não é necessário comprar licenças separadas para varredura e teste de penetração. Economiza tempo na construção de servidores separados necessários para o ambiente VAPT. É altamente eficaz com uma única configuração construída. Análise coletada por e hospedada no G2.com.
Não há tais desvantagens para este sistema operacional. Fácil de instalar e implementar sem necessidade de configuração extra e arquivos. Análise coletada por e hospedada no G2.com.
The availability of the distribution as well as the number of tools makes this a must-have for anyone working in cybersec or even with just an interest. The tools are quick to use, require little-to-none setup, and offer results when you know how to use them. Análise coletada por e hospedada no G2.com.
Users must first learn about Linux and how to use it properly. Further, users should understand privacy and the legalities surrounding the capabilities of the tools available. Análise coletada por e hospedada no G2.com.

Primeiro, gosto da sua interface de linha de comando para trabalhar ou acessar qualquer coisa em todo o sistema operacional. Fácil de usar e funciona de forma suave. Análise coletada por e hospedada no G2.com.
Eu tive uma desvantagem que não posso jogar alguns dos jogos nele, pois não os suporta. Análise coletada por e hospedada no G2.com.