أفضل 21 نظام إختبار الإختراق (2019) - arabic-robot أفضل 21 نظام إختبار الإختراق (2019) | arabic-robot -->

أفضل 21 نظام إختبار الإختراق (2019)



beast 21 opertinig system



تعتمد جميع أنظمة تشغيل القرصنة الأخلاقية الأفضل تقريبًا على نواة لينكس ، لذا فإن أنظمة التشغيل المفضلة لجميع أنواع المخترقين هي دائما نظام لينكس - على الرغم من أن نظام التشغيل الذي يركز على الأمن هو أفضل صديق للمحلل الأمني. ولكن ضع في اعتبارك أيضًا أن مجرد امتلاك نظام التشغيل هذا لا يجعل أي شخصًا خبيرًا في مجال الإختراق - يجب أن تتعلم أيضًا بعض لغات البرمجة الأساسية لإثراء معرفتك في هذا المجال.
ملاحظة: فقط للأغراض التعليمية

أنظمة التشغيل المدرجة هي لأغراض تعليمية فقط. لا تحاول استخدامها إذا لم تكن قانونية .وكذلك عدم استخدامها لإيذاء أي شخص أو الوصول غير المصرح به إلى أي حساب لا تملكه. استخدم هذا البرنامج فقط لتحليل مدى الأمان الخاص بك. أنا لا أتحمل أي مسؤولية عن أي شيء تقوم به باستخدامك هذه الأنظمة. استخدام على مسؤوليتك الخاصة.
أنظمة التشغيل المفضلة للمخترقين:

لذلك تحقق من أفضل 21 نظام تشغيل لينكس لإختبار الإختراق وغيرها من التدابير الأمنية.

1. Kali Linux


1. Kali Linux

كالي لينكس التي تم الحفاظ عليها وتمويلها من قبل Offensive Security Ltd هي واحدة من أنظمة تشغيل القرصنة الأخلاقية المعروفة والمفضلة التي يستخدمها المخترقون والمتخصصون في الأمن. كالي هو توزيعة مشتقة من ديبيان تم تصميمها من قبل الطب الشرعي الرقمي و اختبار الاختراق. تم تطويره من قبل Mati Aharoni و Devon Kearns of Offensive Security من خلال إعادة تطوير BackTrack ، توزيعتهم السابقة لليينكس المستندة إلى Ubuntu.


وبصرف النظر عن الدعم المكتبي ، فإن Kali Linux يمتلك أيضًا مشروعًا مخصصًا مخصصًا للتوافق والانتقال إلى أجهزة Android ، تسمى Kali Linux NetHunter. عندما يتعلق الأمر بالأدوات الأمنية ، فإن نظام التشغيل المخترقي العلوي هذا مجهز بأكثر من 600 أداة اختبار مثبتة مسبقاً ، ويتم تحديثها باستمرار ويتم تقديمها لمنصات مختلفة مثل ARM و VMware. الآن يستند كالي لينكس على نموذج إطلاق المتداول.



2. BackBox


2. BackBox

BackBox هوتوزيع اختبار الاختراق القائم على Ubuntu Linux. ويوفرهذا النظام اختبار الاختراق والتقييم الأمني ​​الموجه نحو توفير مجموعة أدوات لتحليل النظم المعلوماتية والشبكات إلى جانب مجموعة كاملة من الأدوات الأخرى اللازمة للاختبارات الأخلاقية الإختراق.

وهو يشتمل على بعض من أدوات لينكس الأمنية والتحليلية الأكثر استخدامًا لمساعدة خبراء الأمن إكتشاف الإختراق . بما في ذلك تقييم مدى الضعف وتحليل الجنائي وإستغلال التغرات.




3. Parrot Security OS


3. Parrot Security OS

Parrot Security OS (أو ParrotSec) هو نظام GNU / LINUX يعتمد على Debian. تم بناء توزيع Linux هذا للمخترقين من أجل إجراء اختبارات الاختراق وتقييم الضعف والتخفي ، وتحليل الجنائي والتصفح المتخفي. تم تطويره من قبل فريق Frozenbox.


ParrotSec هو توزيعة لينكس السحابية وخلافاً لأنظمة تشغيل القرصنة الأخلاقية الأخرى ، ParrotSec هو عبارة عنتوزيعة لينكس خفيفة تعمل على ذاكرة وصول عشوائي (RAM) تبلغ 265 ميجابايت ، وهي مناسبة لكل من 32 بت (i386) و 64 بت (amd64) ، مع إصدار خاص يعمل على الحواسيب القديمة 32 بت.




4. Live Hacking OS


4. Live Hacking OS


نظام التشغيل Live Hacking OS هو عبارة عن توزيعة لينكس مملوءة بالأدوات للاختراق الأخلاقي واختبار الاختراق والتحقق من المضاعفات. ويشمل واجهة المستخدم الرسومية GNU . هناك نوع ثانٍ متوفر يحتوي على سطر أوامر فقط ، ويتطلب متطلبات أقل بكثير.




5. DEFT Linux


5. DEFT Linux


DEFT تعني الأدلة الرقمية ومجموعة أدوات تحليل الجنائي ، وهي عبارة عن توزيع مفتوح المصدر لنظام Linux مبني حول برنامج DART (مجموعة أدوات الاستجابة الرقمية المتقدمة) وعلى أساس نظام التشغيل Ubuntu. وقد تم تصميمه من الألف إلى الياء لتقديم بعض من أفضل أدوات التحليل الجنائي تستعمل بكثرة من طرف المحققين ، والجيش ، والشرطة.



6. Samurai Web Testing Framework


6. Samurai Web Testing Framework


يعد Samurai Web Testing Framework عبارة عن بيئة Linux نشطة تم تكوينها مسبقًا لتعمل كبيئة اختبار الإختراق على الويب. يحتوي القرص المضغوط على أفضل المصادر المفتوحة والأدوات المجانية التي تركز على اختبار مواقع الويب ومهاجمتها.


اعتمدنا على اختيار أدواتنا على الأدوات التي نستخدمها في ممارسات الأمان لدينا. لقد قمنا بتضمين الأدوات المستخدمة في جميع الخطوات الأربع لاختبار الويب .




7. Network Security Toolkit


7. Network Security Toolkit


مجموعة أدوات أمان الشبكة (NST) عبارة عن قرص مضغوط Live المستندة إلى Linux يوفر مجموعة من أدوات أمان الشبكات مفتوحة المصدرلإجراء مهام تشخيص ومراقبة الشبكة. يمكن استخدام التوزيع كأداة لتحليل أمان الشبكة ، وأداة التحقق والمراقبة على الخوادم التي تستضيف أجهزة افتراضية. تتوفر غالبية الأدوات المنشورة في المقالة "أفضل 125 أداة أمان" بواسطة Insecure.org في مجموعة الأدوات.




8. Bugtraq-II


8. Bugtraq-II

Bugtraq-II هو توزيعة جنو / لينكس تركز على الطب التحليل الجنائي الرقمي ، واختبار الاختراق ، وفحص البرمجيات الخبيثة ، والتحليل الجنائي الرقمي GSM. يتوفر Bugtraq-II في 11 لغة مع أكثر من 500 من أدوات اختراق الأخلاقية التي تم تثبيتها وتهيئتها. اعتمادًا على بيئة سطح المكتب ، تختلف الميزات. تستند الحد الأدنى من المتطلبات إلى XFCE و KDE ، يحتاج هذا النظام إلى معالج بسرعة 1 جيجاهرتز x86 . و15 غيغا بايت من مساحة القرص للتثبيت.




9. NodeZero


9. NodeZero

NodeZero هو نظام تشغيل مفتوح المصدر يستند إلى Linux kernel وهو مشتق من Ubuntu ومصمم للاستخدام في عمليات اختبار الاختراق. إلى جانب حقيقة أنه يسمح لك ببدء تشغيل النظام المباشر ، فإن قائمة التمهيد تحتوي على خيارات متقدمة متعددة ، مثل القدرة على إجراء اختبار تشخيص ذاكرة النظام .


مع NodeZero سيكون لديك إمكانية الوصول الفوري إلى أكثر من 300 أداة اختبار الاختراق ، بالإضافة إلى مجموعة من الخدمات الأساسية اللازمة في عمليات اختبار الاختراق.




10. Pentoo



Pentoo هو قرص مضغوط مباشر و USB مباشر مصمم للاختبار وتقييم الأمان. على أساس Gentoo Linux ، يتم توفير Pentoo كقرص live cd قابل للتثبيت 32 و 64 بت. يتوفر Pentoo أيضًا كتراكب لتركيب Gentoo الحالي. تشتمل نواة Pentoo على سلامة وتصلب PAX مع ثنائيات مجمعة من toolchain مع أحدث الإصدارات لبعض الأدوات المتاحة.



11. BlackBuntu


11. BlackBuntu

BlackBuntu هو توزيع اختبار الاختراق مع جنوم بيئة سطح المكتب التي تم تصميمها خصيصا للطلاب تدريب الأمن والممارسين لأمن المعلومات. يتم إنشاؤه حاليًا باستخدام نظام التشغيل Ubuntu 10.10 والعمل على المرجع BackTrack.




12. Cyborg Hawk Linux


12. Cyborg Hawk Linux


CYBORG HAWK LINUX هو نظام تشغيل قرصنة مبني على Ubuntu أنشأه فريق Ztrela Knowledge Solutions Pvt. المحدودة سايبورغ الصقر اختراق اختبار توزيعة يمكن استخدامها لأمن الشبكات والتقييم وأيضا للتحليل الجنائي الرقمي . لديها أدوات مختلفة تناسب أيضا لاختبار الإختراق موبايل والشبكات اللاسلكية. لديها أكثر من 700 أداة بينما توزيعة الاختراق الأخرى لديها أكثر من 300 أداة ، بالإضافة إلى أدوات مخصصة لقائمة الأمن المحمول وتحليل البرامج الضارة.




13. Knoppix STD


13. Knoppix STD


STD هي أداة أمان تعتمد على Linux وتستخدم من قبل االمخترقين. في الواقع ، هو عبارة عن مجموعة من مئات إن لم يكن الآلاف من أدوات مفتوحة المصدر. إنها توزيعة Live Linux وغرضها الوحيد في الحياة هو وضع العديد من أدوات الأمان تحت تصرفك مع وضع واجهة سهلة بقدر الإمكان. من المفترض أن يتم استخدام STD من قبل كل من أفراد المبتدئين والمحترفين ، ولكنه ليس مثاليًا لنظام التشغيل Linux الذي لم يكن مطلقاً.




14. Weakerthan


14. Weakerthan

Weakerthan هو توزيع آخر للقرصنة تم بناؤه من Debian Squeeze. بالنسبة لبيئة سطح المكتب ، يستخدم Fluxbox. يعتبر نظام القرصنة الأخلاقي هذا مثاليًا للقرصنة واي فاي لأنه يحتوي على الكثير من الأدوات اللاسلكية. لديها موقع صيانة جيدة للغاية ومجتمع مخلص.




15. BlackArch Linux


15. BlackArch Linux

BlackArch Linux أنظمة تشغيل المستندة إلى لينكس لاختبار الاختراق والباحثين الأمنيين. يحتوي الإصدار الجديد أيضًا على 1400 أداة اختبار للاختراق مع الأدوات القديمة التي تم تحديثها والأدوات الجديدة التي تم إضافتها ، مما يجعله نظام جيد للقراصنة والباحثين الأمنيين.




16. Matriux Linux


16. Matriux Linux

Matriux Linux - توزيعة مستندة إلى دبيان ومصممة للاختبارالاختراق. على الرغم من أنه مناسب تمامًا للقراصنة ، إلا أنه يمكن استخدامه أيضًا بواسطة أي مستخدم Linux كنظام سطح مكتب للمهام اليومية. لدى Matriux أكثر من 300 أداة مفتوحة المصدر لاختبار الاختراق والقرصنة. منذ ظهوره الجديد ، يدعي العديد من الباحثين الأمنيين أنه بديل أفضل لكالي لينكس.




17. Dracos Linux


17. Dracos Linux

Dracos Linux - نظام تشغيل مفضل آخر من المتطفلين الذي ظهر من إندونيسيا مبني على أساس Linux من الصفر. تم تصميم Dracos ليكون نظام تشغيل سريعًا وقويًا يستخدم لإجراء اختبار الأمان (اختبار الاختراق). مدعومًا بمئات من أفضل الأدوات ، بما في ذلك جمع المعلومات ، والتحليل الجنائي ، وتحليل البرامج الضارة ، والحفاظ على الوصول ، والهندسة العكسية ، يعتبر Dracos Linux أحد أفضل الخيارات لنظام تشغيل المتسللين.




18. Fedora Security Lab


18. Fedora Security Lab

يأتي مختبر فيدورا للأمان مع بيئة سطح المكتب النظيفة والسريعة من Xfce ومجموعة أساسية من الأدوات - مثل Wireshark و Sqlninja و Yersinia و Medusa وغيرها - لمتابعة مسارمناسب لاختبار الإختراق. تتم صيانة Fedora Security Lab من قبل مجتمع من مختبري ومطوري أنظمة الإختراق.




19. Caine


19. Caine

Caine - هي توزيعة غنو / لينكس المستندة إلى Ubuntu تم إنشاؤها للمخترقين الأخلاقيين وخبراء التحليل الجنائي الرقمي. ويوفر بيئة جنائية كاملة مع واجهة رسومية سهلة الاستخدام.



20. ArchStrike


20. ArchStrike

ArchStrike هي واحدة من أنظمة تشغيل القرصنة الأخلاقية المثالية التي تعتمد على Arch Linux يوفر ArchStrike بيئة سطح مكتب حية تعتمد على مدير نوافذ Openbox إلى جانب مستودع إضافي من برامج الإختراق للنوات 32 بت و 64 بت.




21. URIX OS


21. URIX OS

URIX OS هو توزيع القرصنة الأخلاقية التي تركز على أساس openSUSE. في نظام التشغيل URIX OS ، يتم تعزيز الأمن عن طريق إزالة الخوادم وإغلاق المنافذ الواردة. يوفر التوزيع أيضًا العديد من أدوات الاختراق.




هذا كل شئ!! إذا كنت تعتقد أننا ننسى إضافة بعض أنظمة التشغيل المفضلة الأخرى للمخترقين ، فيرجى التعليق أدناه. وسرعان ما سنضيف المزيد من أنظمة تشغيل القرصنة الأخلاقية إلى القائمة.
التصنيفات

عن الكاتب :

Aucun commentaire

Enregistrer un commentaire

Nom

E-mail *

Message *

انتباه! تم الكشف عن مانع الإعلانات!

يرجى تعطيل برنامج حظر الإعلانات أو وضع القائمة البيضاء لموقعنا على الويب.

تحديث طريقة الإيقاف