Ces programmes interagissent non seulement pour tester les vulnérabilités des applications, mais aussi pour lancer des attaques.
La liste ci-dessus n'est en aucun cas complète, mais elle constitue un échantillon représentatif de la puissance et de la flexibilité que Kali Linux offre en tant que plateforme pour les tests d'intrusion et pour la sécurité informatique en général. Kali peut être exécuté en direct à partir d'un support optique ou USB, en tant que système d'exploitation autonome sur un poste de travail de bureau ou portable, comme alternative dans un système multiboot, ou dans une machine virtuelle à l'intérieur d'un autre système d'exploitation hôte. Le chapitre suivant décrit comment installer et configurer Kali sur différents systèmes d'exploitation afin de créer un environnement approprié pour le piratage et les tests de pénétration.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.