期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全研究人员最爱的15款操作系统
被引量:
1
下载PDF
职称材料
导出
摘要
1.Kali Linux Kali Linux是一个用于数字取证和渗透测试的基于Debian发行版,它由Offensive Security公司开发并维护。Mati Aharoni和Devon Kearns重写了Back Track,因此才有了它。Kali Linux是最为万能并且先进的渗透测试工具发行版操作系统。
作者
刘智泰
出处
《计算机与网络》
2016年第3期78-79,共2页
Computer & Network
关键词
操作系统
研究人员
SECURITY
LINUX
安全
DEBIAN
渗透测试
Devon
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
1
同被引文献
1
1
Linux操作系统管理学习路线图[J]
.计算机与网络,2012,38(11):34-35.
被引量:1
引证文献
1
1
费思远,赵鼎.
Windows与Linux双系统让旧电脑重获生机[J]
.电脑知识与技术,2021,17(5):229-231.
被引量:1
二级引证文献
1
1
冯依嘉,王雷,孟丽平.
在Windows上使用虚拟机安装Linux操作系统[J]
.电脑编程技巧与维护,2023(4):60-63.
被引量:1
1
图片新闻[J]
.电子商务世界,2007(7):12-12.
2
朱辉杰.
当PC Workstation遇上TC Workstation[J]
.CAD/CAM与制造业信息化,2008(7):82-83.
3
IBM新刀片打造新一代客户端计算解决方案[J]
.通讯世界,2008(6):85-85.
4
TrustAsia与Devon IT联手提供基于网络的远程安全访问控制解决方案[J]
.信息安全与通信保密,2002(7):75-75.
5
倪兰.
IBM、Devon IT合作客户端计算方案 创造能耗水平新低[J]
.通信世界,2008(19).
6
刘源,蒋建锋.
基于移动设备的钓鱼攻击新技术研究[J]
.电脑知识与技术(过刊),2015,21(2X):44-46.
7
白云飞.
机器人动力学模型在轨迹规划中的应用[J]
.机械工程与自动化,2015(3):87-89.
8
侍孝虎.
VB与MATLAB混合编程研究与实现[J]
.软件导刊,2012,11(9):33-35.
被引量:5
9
赛门铁克收购WholeSecurity公司[J]
.互联网天地,2005(11):15-15.
10
陈玉超.
浅谈当前互联网环境下的网络信息安全与攻防[J]
.电脑知识与技术,2016,0(8):15-16.
被引量:2
计算机与网络
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部