التوزيعات الضعيفة عن قصد للممارسة

أمن تكنولوجيا المعلومات

هناك توزيعات ضعيفة إلى حد ما. لقد تحدثنا بالفعل عن بعضها في مقالاتنا و تحليل. على سبيل المثال ، يعد Whonix و TAILS بعض الأمثلة على توزيعات أكثر موثوقية في هذا الصدد. لكننا تحدثنا أيضًا عن آخرين مثل أولئك الذين يستخدمهم المتسللون لإجراء عمليات تدقيق أمنية.

مكمل للقراصنة وأولئك الذين بدأوا في عالم الأمن ، هو أن يمتلكوا توزيعات غير آمنة، مع التكوينات الافتراضية وأخطاء الأمان الأخرى التي تم إنشاؤها عن قصد لممارسة اختبارات الاختراق والهجمات. هذا موجود أيضًا ولدينا مثال رائع في Metasploitable (على أساس أوبونتو). 

بصرف النظر عن Metasploitable (في إصداراته المختلفة) هناك مشاريع توزيعات Linux أخرى من هذا النوع. الذي؟ حسنًا على سبيل المثال:

  • السد لينكس الضعيفة: توزيعة أخرى تشبه إلى حد بعيد Metasploitable ، ولكنها تستند إلى Slackware.
  • أمان: لـ مهتم في الهجمات على خوادم LAMP ، استنادًا إلى CentOS.
  • دي آيس بينتيست: A توزيعة مثيرة جدا لممارسة الهجمات ...
  • ملفات ISO أخرى للأجهزة الافتراضية المماثلة: Holynix ، pWnOS ، OWASP ، Hacking-Lab ، Moth ، Katana ، إلخ.

مع كالي لينكس أو توزيعة أخرى مماثلة وجهاز افتراضي أو مادي مع تثبيت أحد هذه التوزيعات ، يمكنك الاستمتاع بمهاجمة النظام وستتعلم الكثير. يمكنك لعب ألعاب التقاط العلم من خلال تسجيل الأهداف لنفسك. مثير للاهتمام حقا! أنا أشجعك على الممارسة.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.