Heim > Artikel > Betrieb und Instandhaltung > Welche Rolle spielt Kali Linux?
Kali Linux kann digitale Forensik oder Informationsforensik, Penetrationstests zur Bewertung der Netzwerksystemsicherheit usw. durchführen; Kali Linux ist eine auf Debian basierende Linux-Distribution, die für das Betriebssystem der digitalen Forensik entwickelt wurde; Vorinstalliert. Einschließlich nmap, Wireshark, John the Ripper usw. können Benutzer Kali Linux über die Festplatte, eine Live-CD oder einen Live-USB ausführen.
Was kann Kali Linux?
Kali Linux ist eine Debian-basierte Linux-Distribution, die als Betriebssystem für digitale Forensik konzipiert ist. Vierteljährlich aktualisiert. Verwaltet und finanziert von Offensive Security Ltd. Dies wurde erstmals von Mati Aharoni und Devon Kearns von Offensive Security erreicht, indem sie BackTrack neu schrieben, eine Linux-Distribution, die sie zuvor für die Forensik geschrieben hatten.
Kali Linux ist mit vielen Penetrationstestsoftware vorinstalliert, darunter nmap, Wireshark, John the Ripper und Aircrack-ng. Benutzer können Kali Linux über die Festplatte, eine Live-CD oder einen Live-USB ausführen. Kali Linux verfügt sowohl über 32-Bit- als auch 64-Bit-Images. Verfügbar für x86-Befehlssatz. Darüber hinaus werden auch auf der ARM-Architektur basierende Images für Raspberry Pi und Samsung ARM Chromebook bereitgestellt.
Hauptfunktionen: Kali Linux: Kali ist eine vollständige Neukonstruktion von BackTrack Linux, die vollständig den Debian-Entwicklungsstandards entspricht Verzeichnis Framework, überprüfte und verpackte alle Tools und erstellte einen Git-Baum für VCS
· Mehr als 300 Penetrationstest-Tools: Nach der Überprüfung jedes Tools in BackTrack wurden einige Tools entfernt, die ineffektiv waren oder doppelte Funktionen hatten· Kostenlos für immer: Kali Linux ist so kostenlos wie eh und je.
· Open-Source-Git-Baum: Ist ein treuer Unterstützer von Open-Source-Software, wer das Paket anpassen oder neu erstellen möchte um den gesamten Quellcode zu erhalten.· FHS-konform: Die Entwicklung von Kali folgt dem Linux-Verzeichnisstrukturstandard. Benutzer können problemlos Befehlsdateien, Hilfedateien, Bibliotheksdateien usw. finden. · Unterstützt eine große Anzahl drahtloser Geräte : Stellen Sie sicher, dass Kali Linux so viele drahtlose Geräte wie möglich unterstützt, auf einer Vielzahl von Hardware normal ausgeführt werden kann und mit einer großen Anzahl von USB- und anderen drahtlosen Geräten kompatibel ist. · Integrierter Patch-injizierter Kernel: Als Penetrationstester oder Entwicklung Team, Sie müssen häufig drahtlose Sicherheitsbewertungen durchführen. · Sichere Entwicklungsumgebung: Das Kali Linux-Entwicklungsteam besteht aus einer Gruppe vertrauenswürdiger Personen, die nur Pakete einreichen oder Quellen verwalten können, während sie mehrere Sicherheitsfunktionen verwenden Protokolle. · Pakete und Quellen verfügen über GPG-Signierung: Jeder Entwickler signiert das Paket von Kali, wenn er es kompiliert und übermittelt, und die Quelle signiert es auch. · Mehrsprachig: Obwohl Penetrationstools in der Regel auf Englisch sind, stellen Sie sicher, dass dies der Fall ist Kali verfügt über mehrsprachige Unterstützung, sodass Benutzer die Tools finden können, die sie zum Arbeiten in ihrer eigenen Sprache benötigen. Vollständig anpassbar: Völlig verständlich, dass nicht jeder mit der Designentscheidung einverstanden ist. Lassen Sie daher innovativere Benutzer Kali Linux anpassen (oder sogar). · ARMEL- und ARMHF-Unterstützung: Da ARM-basierte Geräte immer verbreiteter und erschwinglicher werden, wissen wir, dass wir große Anstrengungen unternehmen sollten, um die ARM-Unterstützung zu gewährleisten Für Kali. Daher verfügt Kali Linux mit ARMEL- und ARMHF-Architektursystemen über eine vollständige ARM-Quelle für die Hauptverteilung, sodass die ARM-Version der Tools gleichzeitig mit anderen Versionen von Kali auf den folgenden ARM-Geräten ausgeführt werden kann: ◦ rk3306 mk /ss808◦ Raspberry Pi◦ ODROID U2/X2◦ MK802/MK802 II
Das obige ist der detaillierte Inhalt vonWelche Rolle spielt Kali Linux?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!