10+ أفضل أنظمة التشغيل للهكرز 2017
موصى به: أفضل مواقع الاستضافة 2016 | قد يعجبك ايضا: تقديم و شرح طريقة الربح من etoro

اانضم لآلاف المتابعين الرائعين لقائمتي البريديه !

ايميلك معنا بأمان تام .. لا نرسل سبام .. و تستطيع الغاء اشتراكك في اي وقت اذا لم يعجبك ما أقدم




هنا أفضل أنظمة التشغيل 10+ التي يتم استخدامها من قبل الهكرز في عام 2017. هل تساءلت يوما ماهو نظام التشغيل التقليدي للهكرز وPentesting؟ نظام التشغيل تتركز على الأمن إلى الأبد أفضل صديق للهاكر. لذلك، قمنا بتجميع قائمة من أفضل أنظمة التشغيل التي كثيرا ما تستخدم للإختراق واختبار الاختراق.

أفضل أنظمة التشغيل للهكرز2017
10+ أفضل أنظمة التشغيل للهكرز2017 

في عالم الانترنت، وهناك الكثير من هجمات القرصنة التي تحدث يوميا، ويتم القيام به من قبل بعض الهكرز المحترفين وبعض المبتدئين الذين يستخدمون رموز ومفاهيم الإختراق. ولكن الشيء الأساسي الذي يحتاجه كل القراصنة هو نظام التشغيل القرصنة وأن لينكس هي واحدة من أفضل الخيارات للقراصنة لفترة طويلة. حتى اليوم نحن هنا مع بعض من أفضل أنظمة التشغيل المستندة على نظام لينكس أن الهكرز يمكن استخدامها لتنفيذ هجمات القرصنة . حتى يكون لها نظرة على هذه OS مناقشتها أدناه.

قائمة 10+ أفضل أنظمة التشغيل للهكرز2017

نناقش هنا 10+ أفضل نظام التشغيل للهكرز مع أوصافها قليلا ، والمميزات، ويمكنك التحقق منها وتحميل واحد التي تعتقد هي مناسبة تماما لعملكم. حتى إلقاء نظرة على هذه OS أدناه.

اقرأ أيضا: 10+ أفضل تطبيقات وأدوات القرصنة للأندرويد 2017

 #1 نظام التشغيل Kali Linux 

 نظام التشغيل Kali Linux

وهو واحد من نظام التشغيل الأكثر حداثة والذي يتم استخدامه من قبل الهكرز لي pentesting والكثير من مآثر الأمن. هذا هو نظام التشغيل لينكس على أساس أن يوفر لك الخصوصية والسلامة من نقاط الضعف التي OS الأخرى لديها في ذلك. لذلك يجب أن يجرب هذا OS بارد على جهاز الكمبيوتر الخاص بك.

ملامح من كالي لينكس
  1. التخصيص الكامل من كالي ISOs
  2. كالي لينكس ISO من العذاب - مثالا ممتازا لمرونة العيش والبناء، وأنواع وتعقيد التخصيصات الممكنة.
  3. كالي لينكس لايف USB استمرار مع التشفير LUKS
  4. التشفير كالي لينكس كامل القرص
  5. كالي لينكس على التوت بي ومجموعة من أجهزة ARM أخرى مثيرة للاهتمام

#2 نظام التشغيل Backtrack

نظام التشغيل Backtrack

لينكس على أساس نظام التشغيل الأخرى المعروفة هو backtrack الذي يتم استخدامه من عدد قليل من السنوات السابقة وأفضل المعروف باسم نظام التشغيل لتكسير الشبكة وpentesting. وكما انها واحد من أفضل نظام التشغيل التي يمكن أن تؤدي مختلف الخارقة الشبكة مع الخصوصية.

ملامح من backtrack

  1. وقفة واحدة في متجر لجميع احتياجات الأمان
  2. Metasploit للتكامل
  3. السائقين واي فاي دعم مراقبة الوضع (وضع rfmon) وعلبة الحقن
  4. سيسكو OCS قداس الماسح الضوئي، الماسح الضوئي موثوق بها للغاية وسريع لأجهزة التوجيه سيسكو لتلنت اختبار وكلمة المرور الافتراضية تمكين
  5. مجموعة كبيرة من مآثر وكذلك البرامج أكثر تقليدية مثل المتصفحات.

#3 نظام التشغيل Pentoo

نظام التشغيل Pentoo

هذا هو واحد من أفضل نظام تشغيل للقراصنة وهذا هو فقط في شكل لايف سي دي. في هذا، لديك فقط لخلق USB قابل للتشغيل من نظام التشغيل هذا وبعد ذلك ببساطة التمهيد على جهاز الكمبيوتر الخاص بك، وليس هناك حاجة لتثبيت ذلك، لديك فقط لتشغيلها على جهاز الكمبيوتر الخاص بك والقيام بهجمات القرصنة.

ملامح من Pentoo:

  1. متوفرة في الإصدارات 32 بت و 64 بت، وهذا الأخير وجود زيادة كبيرة سرعة من 32BIT 
  2. يشمل البيئة اللازمة للقضاء كلمات المرور باستخدام GPGPU مع OpenCL وCUDA تكوين 'للخروج من مربع "[5] [6] [7]
  3. بنيت على تصلب لينكس، بما في ذلك نواة صلبة وtoolchain نواة تصلب مع بقع إضافية [8]
  4. يستخدم تراكب pentoo، والذي يسمح الأدوات التي سيتم بناؤها على رأس بناء جنتو القياسية.

#4 نظام التشغيل Nodezero

نظام التشغيل Nodezero

نظام تشغيل آخر جيد أن كل pentester أحب لمحاولة الخروج على أجهزة الكمبيوتر الخاصة بهم. ويجري تطوير نظام التشغيل هذا بعد ضرورة كبيرة من العديد من الأشياء التي ليست موجودة في نظام تشغيل آخر لينكس على أساس.

#5 نظام التشغيل Parrot-sec forensic os

نظام التشغيل Parrot-sec forensic os

ببغاء الأمن هو نظام التشغيل على أساس ديبيان جنو / لينكس مختلطة مع مربع المجمدة نظام التشغيل وكالي لينكس لتقديم أفضل الاختراق والأمن اختبار تجربة للمهاجمين واختبار الأمان. وهو نظام التشغيل لأمن تكنولوجيا المعلومات واختبار الاختراق التي وضعها فريق ديف Frozenbox.

ملامح من الأمن الببغاء:

  1. تصلب مخصصة لينكس 4.3 النواة، وإطلاق سراح المتداول خط الترقية
  2. أدوات مخصصة لمكافحة الشرعي
  3. واجهات مخصصة لGPG
  4. واجهات مخصصة لإعداد سرداب
  5. "الطب الشرعي" خيار التمهيد لتجنب automounts التمهيد
  6. معظم الشهيرة أدوات الطب الشرعي الرقمية والأطر من خارج منطقة الجزاء

#6 نظام التشغيل Network Security Toolkit (NST)

نظام التشغيل Network Security Toolkit (NST)

أفضل نظام التشغيل لاختبار الأمن الذي يأتي في شكل لايف سي دي ويمكنك التمهيد مباشرة على جهاز الكمبيوتر الخاص بك، ويمكنك بسهولة تشغيل نظام التشغيل هذا على جهاز الكمبيوتر الخاص بك والقيام مختلف الخارقة على جهاز الكمبيوتر الخاص بك.

ملامح من NST:

  1. العديد من المهام التي يمكن القيام بها في إطار نست المتاحة من خلال واجهة ويب يسمى نست WUI
  2. تصور ntopng، NTOP، إيثار ريال، متتبع، البيانات NetFlow والقسمة
  3. جافا سكريبت وحدة مع مكتبة كائن المدمج في وظائف التي تساعد في تطوير صفحات الويب الديناميكية

#7 نظام التشغيل Arch Linux

نظام التشغيل Arch Linux

Arch Linux هي توزيعة لينكس لأجهزة الكمبيوتر على أساس IA-32 وأبنية إكس86-64. وهو يتألف في الغالب من البرمجيات الحرة والمفتوحة المصدر ويدعم المشاركة المجتمعية.

ملامح من Arch Linux:


  1. يستخدم Arch Linux مدير مجموعة بكمن، والتي الأزواج حزم ثنائية بسيطة مع نظام حزمة بناء سهلة الاستخدام.
  2. والحد الأدنى من Arch  مجموعة حزمة قاعدة يكمن في تبسيط مستودع [core].
  3. يستخدم Arch Linux "المتداول الافراج عن" النظام الذي يسمح تركيب لمرة واحدة وتحديث البرامج دائمة.
  4. Arch تسعى جاهدة للحفاظ على الحزم في أقرب إلى برنامج المنبع الأصلي ممكن

#8 نظام تشغيل BackBox

نظام تشغيل BackBox

الباك بوكس هو تقييم توزيع لينكس اختبار الاختراق والأمن على أساس أوبونتو المنحى توفير شبكة ونظم المعلومات تحليل الأدوات. ونظام التشغيل هذا أيضا يتيح لك خصوصية وبيئة خالية الضعيفة.

ملامح من الباك بوكس:
  1. وقد بنيت الباك بوكس واحدة من المنصات السحابية الأولى لاختبار الاختراق.
  2. مصممة لتكون سريعة، وسهلة الاستخدام، وتوفير الحد الأدنى من بيئة سطح المكتب تكتمل بعد.
  3. هو الآلي الباك بوكس تماما وغير تدخلية، مع عدم وجود مطلوب وكلاء وأي تغييرات تكوين الشبكة اللازمة لإنجاز مواعيد منتظمة، والنسخ الاحتياطي التكوين الآلي.
  4. مع نظرة عامة وحة الباك بوكس، على توفير الوقت والقضاء على الحاجة إلى تتبع أجهزة الشبكة الفردية

#9 نظام التشغيل GnackTrack

نظام التشغيل GnackTrack

بعد الإفراج عن backtrack خمسة ويجري تطوير نظام التشغيل هذا، وهو الآن واحد من أفضل نظام التشغيل المستخدمة للقلم الاختبار وتكسير الشبكة ، ويستند على توزيعة لينكس. يجب أن يجرب نظام التشغيل هذا.

#10 نظام التشغيل Bugtraq

نظام التشغيل Bugtraq

Bugtraq هو التوزيع على أساس جنو / لينكس تهدف إلى الطب الشرعي الرقمي، اختبار الاختراق، مختبرات البرامج الضارة، وGSM الطب الشرعي، وهي واحدة من أفضل الخيارات من المهاجمين.

ملامح من Bugtraq:

  1. يوفر نظام Bugtraq توزيع أشمل، الأمثل ومستقرة مع مدير الخدمات الآلية في الوقت الحقيقي.
  2. نواة العامة من 3.2 و 3.4 المتاحة في 32 بت و 64 بت لديها مجموعة واسعة من أدوات الاختراق، الطب الشرعي والمختبر.
  3. هي النظم المتاحة في 11 لغة مختلفة
  4. لديها الأدوات مثل أدوات الطب الشرعي المتنقلة، ومختبرات فحص البرمجيات الخبيثة، وأدوات للBugtraq المجتمعية، وأدوات التدقيق لGSM واللاسلكية، وتقنية بلوتوث، وتتفاعل

#11 نظام التشغيل DEFT Linux

نظام التشغيل DEFT Linux

DEFT تقف على الأدلة الرقمية وأدوات الطب الشرعي، وأنها توزيعة لينكس مفتوحة المصدر التي تدور حول البرمجيات الرقمية المتقدمة الاستجابة أدوات (DART). DEFT هو أوبونتو التخصيص. علوم الحاسوب وأدوات الاستجابة للحوادث التي حاذق لينكس يتضمن يمكن استخدامها من قبل تكنولوجيا المعلومات المدققين والمحققين والجيش، والشرطة.

#12 نظام التشغيلBlackBuntu

نظام التشغيلBlackBuntu

Blackbuntu هو توزيعة لينكس اختبار الاختراق الذي تم تصميمه خصيصا للطلاب الأمن التدريب والممارسين أمن المعلومات. تم بناؤه حاليا على أوبونتو 10.10 مع بيئة سطح المكتب جنوم. وسوف تشمل Blackbuntu أيضا سطح المكتب KDE في الإصدار النهائي من Blackbuntu الجماعة الطبعة 0.3.

ميزات:

  1. تم تصميم Blackbuntu لتدريب الطلاب، أو الناس يريدون معرفة المزيد عن أمن الكمبيوتر، اختبار الاختراق، أمن الإنترنت وأمن المعلومات.
  2. يتم تضمين أدوات مثل جمع المعلومات ورسم الخرائط شبكة وسرعة التأثر تحديد الهوية، الاختراق، امتياز التصعيد، الحفاظ على وصول، راديو تحليل الشبكات، تحليل الصوت عبر بروتوكول الإنترنت
هكذا هي فوق أفضل نظام تشغيل للقراصنة. يجب أن يجرب أي من هذه OS على جهاز الكمبيوتر الخاص بك إذا كنت تحب القرصنة. آمل أن تكونوا استفدتو، تقاسم هذه المعلومات مع الآخرين أيضا. ترك التعليق أدناه إذا كان لديك أية استفسارات ذات الصلة مع هذا.

0 تعليقات :

إرسال تعليق



حق النشر © 2016 - مدونة العرب التقنية - كل الحقوق محفوظة
(المقالات لا يمكن إعادة نشرها دون إذن المؤلف .)
تصميم: Safe Tricks تعريب : youness ouaziki