Ce guide de référence décrit chaque outil un par un et s’adresse à tous ceux qui veulent se familiariser avec l’investigation numérique et les tests de pénétration ou rafraîchir leurs connaissances dans ces domaines avec les outils disponibles dans Kali Linux Note ! J’ai essayé de rassembler autant d’informations que possible, cependant, même malgré cela, certaines entrées n’ont pas d’informations, que je pourrais mettre à jour si j’obtiens plus d’informations.
Aussi, les erreurs sont inévitables Le but était de créer la source la plus détaillée de chaque outil dans Kali Linux pour une référence rapide et une meilleure compréhension Certains outils relèvent de plusieurs catégories, ce qui signifie que des entrées en double existent dans la source complète de ~670 pages.
Les informations sur chaque outil se composent généralement de : DESCRIPTION, USAGE, EXEMPLE et parfois OPTIONS et ASTUCES Les outils Kali Linux ne sont pas limités à Kali Linux / Backtrack (la plupart peuvent être installés sur d’autres distributions Linux en prenant en compte toutes les dépendances nécessaires.
En outre, certains outils sont également disponibles sur d’autres types de systèmes d’exploitation tels que Windows et Mac OS) Kali Linux est un nouveau système d’exploitation en développement – certains outils peuvent être ajoutés, certains – mis à jour, certains – supprimés au fil du temps Il est supposé que tous les outils sont exécutés en tant que root (ou en tant qu’administrateur) (dans Kali Linux, vous êtes root par défaut) Toutes les informations recueillies sur chaque outil ont été trouvées librement sur Internet et sont disponibles publiquement Les sources d’information sont référencées à la fin La plupart des outils en ligne de commande comprennent des options, cependant, pour des raisons d’espace, seuls certains outils ont des options listées (recherchez les options sur Internet, lisez la documentation/le manuel, utilisez -h ou –help) Pour plus d’informations sur chaque outil – recherchez sur Internet, cliquez sur les liens ou vérifiez les références à la fin VEUILLEZ NE PAS UTILISER KALI LINUX ET LES OUTILS LISÉS ICI POUR TOUTE OPÉRATION ILLÉGALE ! Les outils qui visent spécifiquement le DOS, le DDOS ou l’anonymat sont rarement utilisés dans des engagements légitimes, et ne sont donc pas installés par défaut dans Kali Linux.

Catégories : Articles

0 commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *