5 توزيعات لينكس وانظمة تشغيل يستخدمها خبراء الامن المعلوماتي يجب عليك ان تعرفها
_____________________________________

نظام الببغاء كما يطلق عليه ، وهو واحد من أخطر أنظمة التشغيل ، معروف عند الهكر ، كما أنه يتوفر على عدد كبير من الأدوات التي لن تجدها في كالي لنكس أو الباك تراك سابقا ، إضافة إلى أنه مبني على ديبيان جنو هوو نظام رائع لأمن تكنلوجيا المعلومات وإختبار الإختراق .
____________________________
Network Security Toolkit (NST)

هو أيضا واحد من أفضل أنظمة التشغيل لإختبار الأمن ، وما يميز هذا النظام أنه يأتي في شكل لايف سي دي ، أي بإمكانك تشغيل هذا النطام مباشرة على حاسوبك و القيام بمختلف الهجمات على أو تجربة اختراقه ، وذلك حتى تتعرف على الثغرات والمنافذ التي مفتوحة عليه ، وهو صراحة نظام رائع يستحق التجربة .
______________________________________

أولا هذا النظام واحد من توزيعات لينكس ، وثاني شيئ هو نظام رائع ويستحق التجربة أيضا ، يتألف في الغالب من البرمجيات الحرة و المفتوحة المصدر ،كما أنه يدعم المشاركة خاص لأجهزة الكمبيوتر.
_______________________________

الباك بوكس هو نظام رائع وغير معروف كثيرا ، مبني أساسا على أوبونتو و يوفر شبكة من خلالها تستطيع تحليل الأدوات والمعلومات ، وما يميز هذا النطام هو أنه يوفر أيضا خصوصية وبيئة خالية .
_______________________________

هو نظام تشغيل أخر رائع يتوفر على أدوات رائعة يحبها كل الهاكرز لن تجدها لا في اللينكس أو الباك تراك ، وقد تم تطوير هذا النظام لضرورته ولكثرة إستعماله من طرف خبراء الأمن المعلوماتي والهكر.