Questa guida di riferimento descrive ogni strumento uno per uno ed è rivolta a chiunque voglia familiarizzare con la digital forensics e il penetration testing o rinfrescare le proprie conoscenze in queste aree con gli strumenti disponibili in Kali Linux Nota! Ho cercato di raccogliere quante più informazioni possibili, tuttavia, anche nonostante questo, alcune voci non hanno informazioni, che potrei aggiornare se ottengo più informazioni.
Inoltre, gli errori sono inevitabili Lo scopo era quello di creare la fonte più dettagliata di ogni strumento in Kali Linux per un rapido riferimento e una migliore comprensione Alcuni strumenti rientrano in diverse categorie, il che significa che esistono voci duplicate nella fonte completa di ~ 670 pagine.
Le informazioni su ogni strumento di solito consiste di: DESCRIZIONE, USO, ESEMPIO e talvolta OPZIONI e CONSIGLI Gli strumenti di Kali Linux non sono limitati a Kali Linux / Backtrack (la maggior parte può essere installata su altre distribuzioni Linux prendendo in considerazione tutte le dipendenze necessarie.
Inoltre, alcuni strumenti sono disponibili anche su altri tipi di sistemi operativi come Windows e Mac OS) Kali Linux è un sistema operativo nuovo e in via di sviluppo – alcuni strumenti possono essere aggiunti, alcuni – aggiornati, alcuni – rimossi nel corso del tempo Si presume che tutti gli strumenti siano eseguiti come root (o come amministratore) (in Kali Linux si è root di default) Tutte le informazioni raccolte su ogni strumento sono state trovate liberamente su Internet e sono pubblicamente disponibili Le fonti di informazione sono citate alla fine La maggior parte degli strumenti a riga di comando includono opzioni, Tuttavia, a causa di considerazioni di spazio, solo alcuni strumenti hanno opzioni elencate (cercate le opzioni su internet, leggete la documentazione/manuale, usate -h o –help) Per maggiori informazioni su ogni strumento – cercate su internet, cliccate sui link o controllate i riferimenti alla fine PER FAVORE NON USATE KALI LINUX E GLI STRUMENTI ELENCATI QUI PER QUALSIASI OPERAZIONE ILLEGALE! Gli strumenti che sono specificamente mirati al DOS, DDOS o all’anonimato sono raramente utilizzati in impegni legittimi, e quindi non sono installati di default in Kali Linux.

Categorie: Articles

0 commenti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *