Feat

Searching...

تعرف على أفضل 6 أنطمة تشغيل يستعملها الهاكرز قد لم تسمع بها من قبل

أبريل 11, 2016
هناك العديد من البرامج والأدوات التي يستعملها الهاكرز في الإختراق ، كما تختلف أنظمة التشغيل التي يستخدمونها للولوج إلى هذه الأدوات ،  فكل هاكر  يستعمل نظام تشغيل معين ، ونحن هنا لا  نتحدث عن الويندوز ، بل إن الشائع والمعروف عند الكثيرون هو الباك تراك وبعده كالي لنكس ، فبطبيعة الحال الجميع يعرف هاذين النظامين ، لكن ما قد لا يعلمه الكثير أن هناك أنظمة أخرى تستعمل بشكل كبير لكنها غير معروفة ، ونحن في تدوينة اليوم سنتعرف معا على 6 أنظمة تشغيل لم تسمع بها من قبل

Parrot­sec forensic os 


نظام الببغاء كما يطلق عليه ، وهو واحدا من أخطر أنظمة التشغيل ، معروف عند الهكر كما أنه يتوفر على عدد كبير من الأدوات التي لن تجدها في كالي لنكس أو الباك تراك  سابقا ، كما أنه مبني على ديبيان جنو هوو نظام رائع لأمن تكنلوجيا المعلومات وإختبار الإختراق .
---------------------------------

Network Security Toolkit (NST) 



هو أيضا واحد من أفضل أنظمة التشغيل لإختبار الأمن ، وما يميز هذا النظام أنه يأتي في شكل لايف سي دي ، أي بإمكانك تشغيل هذا النطام مباشرة على حاسوبك و القيام بمختلف الهجمات على أو تجربة اختراقه ، وذلك حتى لكي تتعرف على الثغرات والمنافذ التي مفتوحة عليه ،  وهو صراحة نظام رائع يستحق التجربة .
---------------------------------

Arch Linux 




أولا هذا النظام واحد من توزيعات لينكس ، وثاني شيئ هو نظام رائع ويستحق التجربة أيضا ، يتألف في الغالب من البرمجيات الحرة و المفتوحة المصدر ،كما أنه يدعم المشاركة خاص لأجهزة الكمبيوتر على أساس32­IA وهو و أبنية إكس64 و 86 المجتمعية .
----------------------------------

BackBox 




الباك بوكس هو نظام رائع وغير معروف كثيرا ، مبني أساسا على أوبونتو و يوفر شبكة من خلالها تستطيع تحليل الأدوات والمعلومات ، وما يميز هذا النطام هو أنه يوفر أيضا خصوصية وبيئة خالية .
-----------------------------------

Bugtraq  



 هذا النظام هو أساس جنو و لينكس وهو يهدف إلى الطب الشرعي الرقمي , وايضا إختبار الإختراق ومختبرات البرامج الضارة و GSM الشرعي وهو واحد من أفضل الخيارات للهجوم والإختراق .
------------------------------------

Nodezero 






هو نظام تشغيل أخر رائع يتوفر على أدوات رائعة يحبها كل الهاكرز ،   لن تجدها لا في اللينكس أو الباك تراك ، وقد  يتم تطوير هذا النظام لضرورته ولكثرة إستعماله من طرف خبراء الأمن المعلوماتي والهكر.
----------------------------

  الموضوع من طرف أيوب الغربي