در ادامه آموزش های CEH مشغول آماده سازی قسمت عملی بخش سوم هستیم که از این مجموعه در بخش نخست با ابزار های پیدا نمودن سیستم های live در شبکه آشنا میشوید. ابزار های مورد استفاده در این آموزش از کالی لینوکس انتخاب شده تا علاوه بر رایگان بودن آشنایی با سیستم عامل مورد استفاده نفوذگران نیز آموزش داده شود. پیش از هر چیز ابخاطر کاستی های این آموزش از شما پوزش میطلبم و امیدوارم این آموزش ها شروع خوبی برای آموختن دانش عملی امنیت برای شما باشد.
Kali Linux به تازگی منتشر شده است و ایمیج های iso. و VMWare برای آن قابل دریافت هستند. این توزیع توسط توسعه دهندگان توزیع بک ترک (BackTrack Linux) ساخته شده. بک ترک توزیعی ویژه و محبوب برای متخصصان امنیتی و کسانی است که تست نفوذ انجام می دهند.
با آمدن Kali، توسعه دهندگان پایه ی توزیع را از اوبونتو به دبیان تغییر دادند. پس Kali یک توزیع مبتنی بر دبیان برای کارهای امنیتی و کسانی است که مشتاق این کارها هستند. نسخه ی منتشر شده از گنوم ۳ (گنوم شِل ۳٫۴٫۲) به عنوان میزکار استفاده می کند، هرچند که دستورالعمل هایی برای استفاده از میزکارهای دیگری که ممکن است ترجیح دهید هم وجود دارد. در این آموزش به نصب این سیستم عامل در محیط مجازی vmware می پردازیم.