પ્રેક્ટિસ કરવાના હેતુસર નબળા વિતરણો

આઇટી સુરક્ષા

ત્યાં વધુ કે ઓછા નબળા વિતરણો છે. અમે અમારા લેખોમાં અને તેમાંથી કેટલાક વિશે પહેલાથી જ વાત કરી છે વિશ્લેષણ. ઉદાહરણ તરીકે, વ્હોનિક્સ અને ટેલ્સ આ સંદર્ભે વધુ વિશ્વસનીય ડિસ્ટ્રોઝનાં કેટલાક ઉદાહરણો છે. પરંતુ અમે અન્ય વિશે પણ વાત કરી છે જેમ કે હેકર્સ દ્વારા ઉપયોગમાં લેવામાં આવતી અને સુરક્ષા audડિટ કરવા માટે.

હેકરો માટે પૂરક અને જેઓ સલામતીની દુનિયામાં શરૂઆત કરી રહ્યા છે, તેઓ પાસે છે અસુરક્ષિત ડિસ્ટ્રો, ઘૂંસપેંઠ પરીક્ષણો અને હુમલાઓની પ્રેક્ટિસ કરવાના હેતુથી ડિફ defaultલ્ટ રૂપરેખાંકનો અને અન્ય સુરક્ષા બગ્સ બનાવવામાં આવી છે. આ પણ અસ્તિત્વમાં છે અને આમાં આપણું એક મહાન ઉદાહરણ છે મેટસ્પ્લેબલ (ઉબુન્ટુ પર આધારિત). 

સિવાય મેટસ્પ્લેબલ (તેના વિવિધ સંસ્કરણોમાં) આ પ્રકારના અન્ય લિનક્સ ડિસ્ટ્રો પ્રોજેક્ટ્સ છે. જે? ઉદાહરણ તરીકે સારું:

  • ડેમ નબળા લિનક્સ: અન્ય ડિસ્ટ્રો મેટાસ્પ્લેબલ માટે ખૂબ સમાન છે, પરંતુ સ્લેકવેર પર આધારિત છે.
  • એલ.એમ.પી.એસ.સી.: માટે રસ સેન્ટોએસના આધારે એલએએમપી સર્વરો પરના હુમલામાં.
  • ડી-આઈસીઇ પેનેસ્ટવિસ્ફોટ હુમલા પ્રેક્ટિસ કરવા માટે ખૂબ જ રસપ્રદ ...
  • સમાન વર્ચુઅલ મશીનો માટેના અન્ય આઇએસઓ: હોલીનીક્સ, પીડબ્લ્યુએનઓએસ, ઓડબ્લ્યુએએસપી, હેકિંગ-લેબ, મોથ, કટાના, વગેરે.

સાથે કાલિ લિનક્સ અથવા બીજું સમાન ડિસ્ટ્રો અને આમાંથી કોઈ ડિસ્ટ્રોસ સાથે વર્ચુઅલ અથવા શારીરિક મશીન ઇન્સ્ટોલ કરેલું છે, તમે સિસ્ટમ પર હુમલો કરવામાં આનંદ કરી શકો છો અને તમે ઘણું શીખી શકો છો. તમે તમારા માટે ગોલ કરીને ફ્લેગ કેપ્ચર રમતો રમી શકો છો. ખરેખર રસપ્રદ! હું તમને પ્રેક્ટિસ કરવા માટે પ્રોત્સાહિત કરું છું.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.