إعلان بالهواتف فقط

إعلان بالحواسيب فقط

هناك العديد من البرامج والأدوات التي يستعملها الهاكرز في الإختراق ، كذلك تختلف أنظمة التشغيل التي يستخدمونها للولوج إلى هذه الأدوات ، فكل هاكر يستعمل نظام تشغيل معين ، ونحن هنا لا  نتحدث عن الويندوز ، بل إن الشائع والمعروف عند الكثيرون هو الباك تراك وبعده كالي لنكس ، فبطبيعة الحال الجميع يعرف هاذين النظامين ، لكن ما قد لا يعلمه الكثير أن هناك أنظمة أخرى تستعمل بشكل كبير لكنها غير معروفة ، ونحن في تدوينة اليوم سنتعرف معا على 6 أنظمة تشغيل لم تسمع بها من قبل وهي شائعة وسيتعملونها القراصنة بشكل كبير.

Parrot­sec forensic os  


نظام الببغاء كما يطلق عليه ، وهو واحد من أخطر أنظمة التشغيل ، معروف عند الهكر ، كما أنه يتوفر على عدد كبير من الأدوات التي لن تجدها في كالي لنكس أو الباك تراك  سابقا ، إضافة إلى أنه مبني على ديبيان جنو هوو نظام رائع لأمن تكنلوجيا المعلومات وإختبار الإختراق .
---------------------------------

Network Security Toolkit (NST) 



هو أيضا واحد من أفضل أنظمة التشغيل لإختبار الأمن ، وما يميز هذا النظام أنه يأتي في شكل لايف سي دي ، أي بإمكانك تشغيل هذا النطام مباشرة على حاسوبك و القيام بمختلف الهجمات على أو تجربة اختراقه ، وذلك حتى تتعرف على الثغرات والمنافذ التي مفتوحة عليه ، وهو صراحة نظام رائع يستحق التجربة .
---------------------------------

Arch Linux 




أولا هذا النظام واحد من توزيعات لينكس ، وثاني شيئ هو نظام رائع ويستحق التجربة أيضا ، يتألف في الغالب من البرمجيات الحرة و المفتوحة المصدر ،كما أنه يدعم المشاركة خاص لأجهزة الكمبيوتر.
----------------------------------

BackBox 




الباك بوكس هو نظام رائع وغير معروف كثيرا ، مبني أساسا على أوبونتو و يوفر شبكة من خلالها تستطيع تحليل الأدوات والمعلومات ، وما يميز هذا النطام هو أنه يوفر أيضا خصوصية وبيئة خالية .
-----------------------------------

Bugtraq  



 هذا النظام هو أساس جنو و لينكس وهو يهدف إلى الطب الشرعي الرقمي ، وايضا إختبار الإختراق ومختبرات البرامج الضارة و GSM الشرعي ، وهو واحد من أفضل الخيارات للهجوم والإختراق .
------------------------------------

Nodezero 



هو نظام تشغيل أخر رائع يتوفر على أدوات رائعة يحبها كل الهاكرز لن تجدها لا في اللينكس أو الباك تراك ، وقد تم تطوير هذا النظام لضرورته ولكثرة إستعماله من طرف خبراء الأمن المعلوماتي والهكر.
----------------------------

  الموضوع من طرف أيوب الغربي


جميع الحقوق محفوظة ل حوحو للمعلوميات 2016
تصميم و تكويد : بيكود