کالی لینوکس شامل چند صد ابزار کاربردی است که با تمرکز بر عملیات های امنیتی سایبری مانند تست نفوذ ، تحقیقات امنیتی ، فارنزیک کامپیوتر (Computer forensics) و مهندسی معکوس طراحی شده اند.
اولین نسخه کالی لینوکس نسخه 1.0.0 در مارس 2013 معرفی شد.
مجموعه Offensive Security در حال حاضر بودجه و پشتیبانی کالی لینوکس را تأمین می کند.
اگر به وب سایت کالی لینوکس (www.kali.org مراجعه کرده اید) ، بنر بزرگی خواهید دید که روی آن نوشته است ، “پیشرفته ترین توزیع تست نفوذ ، تا کنون.” جمله ای بسیار جسورانه که از قضا هنوز رد نشده است.
کالی لینوکس بیش از 600 ابزار تست نفوذ از پیش نصب شده برای کشف راه های نفوذ مختلف را به همراه دارد. از طرفی هر ابزار، انعطاف پذیری منحصر به فرد و کاربرد خاص خود را دارد. همچنین، کالی لینوکس ابزار های مورد نظر را در دسته بندی های مفید زیر جمع بندی کرده است:
- جمع آوری اطلاعات
- تحلیل آسیب پذیری
- حمله به شبکه های بی سیم
- برنامه های وب
- ابزارهای بهره برداری
- تست استرس
- ابزارهای فارنزیک
- استراق سمع و کلاهبرداری
- حملات رمز عبور
- حفظ دسترسی
- مهندسی معکوس
- ابزارهای گزارش دهی
- هک سخت افزاری
در آموزش کالی لینوکس مقدماتی ، اصول اولیه کالی لینوکس را به مبتدیان آموزش خواهیم داد:
- چه کسی از کالی لینوکس استفاده می کند و چرا؟
- آموزش لینوکس مقدماتی برای هکرها
- روشهای نصب کالی لینوکس
- نحوه نصب کالی لینوکس با استفاده از VirtualBox
- شروع کار با واسط کاربری کالی لینوکس
- Nmap چیست؟
- انتخاب هدف NMAP
- نحوه انجام یک اسکن اساسی NMAP در کالی لینوکس
- اسکن سیستم عامل NMAP
- metasploit چیست؟
- Metasploit و Nmap
- ابزار بهره برداری حرفه ای Metasploit
- آموزش لینوکس مقدماتی برای هکرها
چه کسی از کالی لینوکس استفاده می کند و چرا؟
کالی لینوکس واقعاً یک سیستم عامل منحصر به فرد است ، به این دلیل که یکی از معدود سیستم عامل هایی است که آشکارا توسط هکر های خوب و بد استفاده می شود. از این رو، مدیران امنیتی و هکرهای کلاه سیاه هر دو از این سیستم عامل به طور گسترده استفاده می کنند. یکی برای تشخیص و جلوگیری از نقض امنیت ، و دیگری برای شناسایی و احتمالاً سوء استفاده از نقض امنیت.
تعداد ابزارهای پیکربندی شده و از پیش نصب شده بر روی سیستم عامل کالی لینوکس را به چاقوی سوئیسی تشبیه میکنند.که در هر جعبه ابزار حرفه ای امنیتی جای دارد.
متخصص هایی که از کالی لینوکس استفاده می کنند:
- مدیران امنیتی – مدیران امنیتی که مسئول حفاظت از اطلاعات و داده های موسسه خود هستند. از این رو، مدیران امنیتی از کالی لینوکس برای بررسی محیط(های) خود استفاده می کنند و اطمینان می دهند که هیچ آسیب پذیری به راحتی قابل شناسایی نیست.
- مدیران شبکه – مدیران شبکه مسئول حفظ یک شبکه کارآمد و ایمن هستند. از این رو، مدیران شبکه از کالی لینوکس برای نگهداری شبکه خود استفاده می کنند. به عنوان مثال، کالی لینوکس توانایی شناسایی نقاط دسترسی به سیستم های رایج شبکه را دارد.
- معماران شبکه – معماران شبکه، مسئول طراحی محیط های شبکه ایمن هستند. از این رو، معماران شبکه از کالی لینوکس برای بررسی طرحهای اولیه خود استفاده میکنند و اطمینان حاصل میکنند که هیچ چیز نادیده گرفته نشده یا پیکربندی نادرست انجام نشده است.
- متخصصین تست نفوذ، از کالی لینوکس برای بررسی محیط ها و انجام اکتشاف در محیط های شرکتی که برای بررسی آن استخدام شده اند، استفاده می کنند.
- CISO – CISO یا افسران ارشد امنیت اطلاعات ، از کالی لینوکس برای بررسی داخلی از محیط خود استفاده می کنند و کشف می کنند که آیا برنامه های جدید یا تنظیمات نقاط ضعفی دارد یا نه.
- مهندسان فارنزیک – کالی لینوکس دارای یک \”حالت فارنزیک\” است که به مهندس فارنزیک اجازه می دهد تا در برخی موارد اطلاعات را کشف و بازیابی کند.
- هکرهای کلاه سفید – هکرهای کلاه سفید ، مشابه آزمایش کنندگان سیستم ها از کالی لینوکس برای حسابرسی و کشف آسیب پذیری هایی که ممکن است در یک محیط موجود باشد، استفاده می کنند.
- هکرهای کلاه سیاه – هکرهای کلاه سیاه ، از کالی لینوکس برای کشف و بهره برداری از آسیب پذیری ها استفاده می کنند. همچنین کالی لینوکس دارای چندین ابزار مهندس اجتماعی است که می تواند توسط یک هکر کلاه سیاه برای به خطر انداختن یک سازمان یا افراد مورد استفاده قرار گیرد.
- هکرهای کلاه خاکستری – هکرهای کلاه خاکستری ، بین هکرهای کلاه سفید و کلاه سیاه قرار دارند. آنها از کالی لینوکس برای همان روش هایی که دو هکر ذکر شده در بالا استفاده می کردند ، استفاده می کنند.
- علاقه مندان به رایانه – علاقه مندان به رایانه یک اصطلاح بسیار عمومی است ، اما هر کسی که علاقه مند به یادگیری بیشتر در مورد شبکه یا رایانه ها باشد ، به طور کلی می تواند از کالی لینوکس برای کسب اطلاعات بیشتر در مورد فناوری اطلاعات ، شبکه سازی و آسیب پذیری های مشترک استفاده کند.
آموزش لینوکس مقدماتی برای هکرها
دوره لینوکس مقدماتی برای هکرها، هر آنچه یک فراگیر برای شروع هک در زمینه لینوکس لازم دارد را در اختیار وی قرار می دهد. از این رو ، به دلیل گسترده بودن لینوکس لازم است تا خودتان هر آنچه که بیشتر لازم است را فرا بگیرید. اگر تمایل دارید در زمینه لینوکس قدم بردارید پس حتما این دوره را شروع نمایید.
برای آنان که علاقه دارند تا ادامه دهند این دوره می تواند شروع خوبی باشد. با توجه به این که محتوای این دوره از سرفصل های یک کتاب با ارزش تکمیل شده است.
روشهای نصب کالی لینوکس
کالی لینوکس را می توان با استفاده از روش های زیر نصب کرد:
راه های نصب کالی لینوکس:
- به طور مستقیم روی رایانه شخصی یا لپ تاپ – با استفاده از یک ایمیج یا فایل ISO از کالی ، کالی لینوکس را می توان مستقیماً روی رایانه شخصی یا لپ تاپ نصب کرد. زمانی این روش بهتر است که یک کامپیوتر مجزا داشته باشید و با کالی لینوکس آشنا باشید. همچنین ، در صورت برنامه ریزی یا انجام هرگونه تست نقطه دسترسی ، نصب کالی لینوکس به طور مستقیم بر روی لپ تاپ فعال شده با Wi-Fi توصیه می شود.
- مجازی سازها (VMware، Hyper-V، Oracle VirtualBox، Citrix) – کالی لینوکس از اکثر هایپروایزرهای شناخته شده پشتیبانی می کند و می تواند به راحتی به محبوب ترین ها تبدیل شود. ایمیج های از پیش پیکربندی شده برای دانلود از https://www.kali.org/ در دسترس هستند، یا می توان از ISO برای نصب دستی سیستم عامل در هایپروایزر مورد نظر استفاده کرد.
- ابری (آمازون AWS, مایکروسافت آژور) – با توجه به محبوبیت کالی لینوکس ، AWS و Azure ایمیجی را برای کالی لینوکس ارائه می دهند.
- دیسک بوت USB – با استفاده از ISO کالی لینوکس ، یک دیسک بوت می تواند ایجاد شود تا کالی لینوکس را روی یک دستگاه اجرا کند بدون اینکه واقعاً آن را نصب کند یا برای اهداف فارنزیک استفاده شود.
- ویندوز 10 (برنامه) – کالی لینوکس اکنون می تواند از طریق خط فرمان به طور بومی در ویندوز 10 اجرا شود. همه ویژگی ها هنوز کار نمی کنند زیرا این ابزار در حالت بتا قرار دارد.
- مک (بوت دو یا تک) – کالی لینوکس را می توان در مک ، به عنوان یک سیستم عامل ثانویه یا به عنوان اصلی نصب کرد. برای پیکربندی این تنظیم می توان از عملکرد موازی یا عملکرد بوت مک استفاده کرد.
نحوه نصب کالی لینوکس با استفاده از VirtualBox
در اینجا، مرحله به مرحله در مورد نحوه نصب کالی لینوکس با استفاده از VirtualBox و نحوه استفاده از کالی لینوکس صحبت خواهیم کرد:
ساده ترین روش و مسلماً کاربردی ترین ، روش نصب کالی لینوکس و اجرای آن روی VirtualBox شرکت اوراکل است.
این روش به شما امکان می دهد ضمن تست کالی لینوکس را می دهد، به گونه ای که در یک محیط کاملا ایزوله آن را نصب و استفاده کنیم. و بهترین دلیل از میان همه مزایای آن رایگان بودن آن است. هر دو Kali Linux و Oracle VirtualBox برای استفاده رایگان هستند. در آموزش کالی لینوکس فرض بر این است که شما قبلاً VirtualBox اوراکل را روی سیستم خود نصب کردهاید و مجازیسازی 64 بیتی را از طریق Bios سیستم خود فعال نموده اید.
مرحله 1 دانلود و بارگذاری از مسیر زیر
https://www.kali.org/downloads/
این مسیر یک ایمیج با پسوند OVA را دانلود می کنید که می تواند به VirtualBox وارد شود
قدم 2. برنامه اوراکل VirtualBox را باز کنید و از منوی File،گزینه Import Appliance را انتخاب کنید.
File Menu | Import Appliance
قدم 3. در صفحه زیر “Appliance to Import” را انتخاب کنید و به مکانی که فایل OVA ذخیره شده بروید و کلیک کنید تا اجرا گردد
قدم 4. در صفحه زیر “Appliance Settings” خلاصه ای از تنظیمات سیستم ها را نشان می دهد ، استفاده از تنظیمات پیش فرض خوب است. همانطور که در تصویر زیر نشان داده شده است ، فایل OVA ماشین مجازی در آن قرار دارد و سپس روی Import کلیک کنید .
قدم 5. VirtualBox اکنون دستگاه کالی لینوکس فایل OVA را وارد میکند. که این فرآیند ممکن است بین 5 تا 10 دقیقه طول بکشد.
قدم 6. تبریک می گوییم ، کالی لینوکس با موفقیت در VirtualBox نصب شده است.از این رو باید ماشین مجازی کالی لینوکس را در کنسول VirtualBox مشاهده نمایید. در مرحله بعد ، ما در کالی لینوکس، برخی از مراحل اولیه را برای اجرای کالی انجام خواهیم داد.
قدم 7. روی داشبورد VirtualBox روی ماشین مجازی کالی لینوکس کلیک کرده و Start, را کلیک کنید، بدین ترتیب سیستم عامل کالی لینوکس روشن می گردد.
قدم 8. در صفحه ورود به سیستم ، وارد شویدبه عنوان نام کاربر وارد کرده و روی آن کلیک کنید سپس Next را انتخاب کنید.
قدم 9. مقدار toor را به عنوان رمز عبور وارد کرده و روی SignIn کلیک کنید.
اکنون با دسک تاپ واسط کاربری کالی لینوکس وارد سیستم خواهید شد. تبریک می گوییم که با موفقیت وارد کالی لینوکس شده اید.
شروع کار با واسط کاربری کالی لینوکس
دسک تاپ کالی دارای چند برگه است که در ابتدا باید با آنها آشنا شوید.
- Applications تب
- Places Tab
- و داک کالی لینوکس.
Applications تب – لیست کشویی گرافیکی از کلیه برنامه ها و ابزارهای پیش نصب شده در کالی لینوکس را ارائه می دهد. بررسی Applications تب شیوه ای عالی برای آشنایی با سیستم عامل کالی لینوکس و امکانات آن می باشد. دو ابزار عالی که ما در آموزش کالی لینوکس مقدماتی در رابطه با آنها بحث خواهیم کرد Nmap و Metasploit است.
ابزار ها در دسته های مختلفی قرار می گیرند که جستجوی ابزار را بسیار ساده تر می کند.
دسترسی به ابزارها
قدم 1) روی برگه برنامه ها کلیک کنید
قدم 2) دسته خاصی که علاقه مند به آشنایی با آن هستید را باز و آن را بررسی کنید
قدم 3) روی ابزار مورد نظر برای شروع کلیک کنید.
Places تب – مشابه هر سیستم عامل دیگر واسط کاربری ، مانند ویندوز یا مک ، دسترسی آسان به پوشه ها ، تصاویر و اسناد یک مؤلفه اساسی است و کاربردی است.
Places کالی لینوکس امکاناتی فراهم می کند که دسترسی به فایلها ، که برای هر شخصی بسیار حیاتی است را فراهم می کند. سیستم عامل. به صورت پیش فرض, ابزار Places منویی شامل موارد زیر دارد:
- Home
- Desktop
- Documents
- Downloads
- Music
- Pictures
- Videos
- Computer
- Browse Network
دسترسی به Places
قدم 1) روی برگه Places کلیک کنید
قدم 2) مکانی که می خواهید به آن دسترسی پیدا کنید را انتخاب کنید.
داک کالی لینوکس – مشابه داک در سیستم عامل مک شرکت اپل یا تسک بار سیستم عامل ویندوز, ابزار داک کالی لینوکس دسترسی سریع به برنامه های متداول یا چیزهای مورد علاقه را فراهم می کند. و از طریق آن می توان برنامه ها را به راحتی اضافه یا حذف کرد.
برای حذف یک مورد از داک
قدم 1) روی مورد داک راست کلیک کنید
قدم 2) Remove From Favorites را انتخاب کنید.
برای افزودن مورد به داک
اضافه کردن یک مورد به داک بسیار شبیه به حذف یک مورد از داک می باشد.
قدم 1) بر روی دکمه نمایش برنامه ها در پایین داک کلیک کنید
قدم 2) روی ابزار راست کلیک کنید
قدم 3) Add to Favorites را انتخاب کنید
کالی لینوکس بسیاری از ویژگی های منحصر به فرد دیگری نیز دارد که این سیستم عامل را به عنوان انتخاب اصلی مهندسان امنیت و هکرها تبدیل کرده است.
متأسفانه ، پوشش همه آنها در یک آموزش هک Kali لینوکس امکان پذیر نیست. با این حال ، شما باید با محیط کالی لینوکس احساس راحتی کنید و به راحتی دکمه های مختلف نمایش داده شده در میزکار را بشناسید.
Nmap چیست؟
نقشه برداری شبکه ، که با عنوان NMAP به طور خلاصه شناخته می شود ، یک ابزار متن باز و آزاد است که برای اکتشاف در شبکه و اسکن آسیب پذیری استفاده می شود.
متخصصان امنیتی از NMAP برای کشف دستگاه هایی که در محیط های شبکه فعالیت می کنند استفاده می کنند. NMAP همچنین می تواند سرویس ها را فاش کند ، و پورت هایی که هر میزبان در آن خدمت می کند و یک خطر امنیتی بالقوه را در معرض نمایش قرار می دهد.
در ابتدایی ترین سطح ، NMAP را در نظر بگیرید ، پینگ steroids .هرچه مهارتهای فنی شما پیشرفته تر باشد ، استفاده بیشتری از NMAP خواهید کرد.
NMAP انعطاف پذیری را برای نظارت بر یک میزبان منفرد یا شبکه گسترده متشکل از صدها نفر اگر نه هزاران دستگاه و زیر شبکه ارائه می دهد.
انعطاف پذیری NMAP در طی سالها تکامل یافته است ، اما در اصل آن ، این یک ابزار اسکن درگاه است که با ارسال بسته های خام به یک سیستم میزبان ، اطلاعات را جمع آوری می کند.
NMAP سپس پاسخ ها را گوش می دهد و تعیین می کند که آیا درگاه باز ، بسته یا فیلتر شده است.
اولین اسکن که باید با آن آشنا شوید ، اسکن اساسی NMAP است که اولین 1000 درگاه TCP را اسکن می کند.
در صورت کشف پورت در حال گوش دادن ، پورت را به صورت باز ، بسته یا فیلتر نشان می دهد.
به معنای فیلتر شده به احتمال زیاد یک فایروال در حال اصلاح ترافیک در آن درگاه خاص است. در زیر لیستی از دستورات NMAP وجود دارد که می تواند برای اجرای اسکن پیش فرض استفاده شود.
انتخاب هدف NMAP
اسکن یک آدرس IP | nmap 192.168.1.1 |
اسکن یک هاست | nmap www.testnetwork.com |
اسکن یک محدوده IP | nmap 192.168.1.1-20 |
اسکن یک زیر شبکه | nmap 192.168.1.0/24 |
اسکن اهداف با محتوای یک فایل متنی | nmap -iL list-of-ipaddresses.txt |
نحوه انجام یک اسکن اساسی NMAP در کالی لینوکس
برای اجرای یک اسکن اساسی NMAP در کالی لینوکس ، بدین منظور قدم های زیر را دنبال کنید. با NMAP همانطور که در بالا نشان داده شده است ، شما می توانید موارد زیر را از یک فایل متنی دریافت و اسکن کنید.
- یک IP واحد
- یک نام DNS
- طیف وسیعی از آدرس های IP
- زیر شبکه ها و حتی اسکن را از پرونده های متنی اسکن کنید
- برای این مثال ، ما آدرس 127.0.0.1 را اسکن خواهیم کرد.
قدم 1. از منو داک, روی برگه دوم که Terminal است کلیک کنید
قدم 2. ابزار Terminal پنجره باید باز شود ، و دستور ifconfig, اجرا شود تا آدرس ما بازگردانی شود. در این مثال ، آدرس IP محلی 10.0.2.15 می باشد.
قدم 3. آدرس IP محلی را یادداشت کنید
قدم 4. در ترمینال فعلی دستور nmap 10.0.2.15 را وارد کنید، با این کار 1000 پورت اول در localhost اسکن می شود. با توجه به اینکه هیچ سرویس پایه ای نصب نیست ، هیچ پورتی نباید باز باشد.
قدم 5. بررسی نتایج
به طور پیش فرض ، NMAP فقط 1000 پورت اول را اسکن می کند. اگر نیاز به اسکن پورت کامل 65535 دارید ، به سادگی دستور فوق را اصلاح می کنید تا شامل شود -p-.
Nmap 10.0.2.15 -p-
اسکن سیستم عامل NMAP
یکی دیگر از ویژگی های اساسی و مفید NMAP ، امکان تشخیص سیستم عامل سیستم میزبان است.کالی لینوکس به طور پیش فرض ایمن است ، بنابراین برای این مثال ، سیستم میزبان که VirtualBox Oracle نصب شده است ، به عنوان نمونه استفاده می شود. سیستم میزبان یک سطح ویندوز 10 است. آدرس IP سیستم میزبان 10.28.2.26 است.
در ترمینال باز شده دستور زیر را وارد نمایید:
nmap 10.28.2.26 – A
بررسی نتایج
اضافه کردن -A به NMAP می گوید نه تنها یک اسکن درگاه را انجام دهد بلکه سعی در تشخیص سیستم عامل نیز دارد.
NMAP یک ابزار مهم در هر جعبه ابزار حرفه ای امنیتی است.برای کشف گزینه ها و دستورات بیشتر در NMAP از دستور nmap -h استفاده کنید.
metasploit چیست؟
چارچوب Metasploit یک پروژه متن باز است که یک منبع عمومی برای تحقیق در مورد آسیب پذیری ها و توسعه کد فراهم می کند که به متخصصان امنیتی امکان نفوذ در شبکه و شناسایی ریسکهای امنیتی و آسیب پذیری های موجود را فراهم می کند.
Metasploit اخیراً توسط Rapid 7 (https://www.metasploit.com) خریداری شده است.با این حال ، نسخه جامعه Metasploit هنوز در کالی لینوکس موجود است.Metasploit تاکنون بهترین ابزارمرجع کاربردی نفوذ در جهان می باشد.
این مهم است که هنگام استفاده از Metasploit مراقب باشید زیرا اسکن یک شبکه یا محیطی که اجرازه اقدام اسکن روی آن را ندارید می تواند در برخی موارد غیرقانونی تلقی شود. در این آموزش Metasploit کالی لینوکس ، ما به شما نشان خواهیم داد که چگونه Metasploit را شروع کنید و یک اسکن کاربردی را در کالی لینوکس اجرا کنید.Metasploit یک ابزار پیشرفته محسوب می شود و به مدتی زمتان مناسبی احتیاج می باشد تا مهارت پیدا کند شود ، اما پس از مهارت پیدا کردن با برنامه Metasploit، یک مرجع ارزشمند در حوزه تست نفوذ خواهد بود.
Metasploit و Nmap
در Metasploit ، ما این توانایی را خواهیم داشت که از NMAP استفاده کنیم. در این حالت ، شما یاد خواهید گرفت که چگونه زیر شبکه VirtualBox محلی خود را از Metasploit با استفاده از ابزار NMAP که ما فقط در مورد آن کمی صحبت کرده ایم اسکن کنید.
قدم 1) به مسیر زیر بروید
the Applications Tab | 08-Exploitation Tools | Metasploit
قدم 2) یک پنجره با عنوان MSF بازخواهد شد، که مخفف Metasploit می باشد.
قدم 3) دستور زیر را وارد کنید
(حتما X.X.X.X را با آدرس IP محلی خود جایگزین کنید)
در اینجا عبارات زیر مورد بررسی قرار می گیرند:
db_ مخفف پایگاه داده است
-V مخفف حالت Verbose یا پرگویی است
-sV مخفف تشخیص نسخه سرویس است
ابزار بهره برداری حرفه ای Metasploit
Metasploit با ویژگی ها و انعطاف پذیری بسیار قوی است . یکی از کاربردهای متداول برای Metasploit بهره برداری از آسیب پذیری ها است .
در زیر ما از طریق بررسی برخی ابزارها سعی در نقوذ به یک دستگاه ویندوز 7 داریم.
قدم 1) با فرض باز بودن پنجره Metasploit دستور زیر را ترمینال وارد نمایید.
Hosts -R
این دستور باعث می شود هاست هایی که اخیراً در پایگاه داده Metasploit کشف شده است نمایش داده شود.
قدم 2) دستور زیر را ترمینال وارد نمایید.
“show exploits“,
این دستور نگاهی جامع به همه سوء استفاده های موجود در Metasploit ارائه می دهد.
قدم 3) اکنون ، سعی کنید لیست را با دستور زیر کوتاه کنید:
search name: Windows 7
این دستور اکسپلویت هایی را جستجو می کند که به طور خاص برای ویندوز 7 استفاده می شود، برای رسیدن به هدف در این مثال سعی می کنیم که به یک ماشین ویندوز 7 نفوذ کنیم. بسته به محیط شبکه و قربانی، می باست پارامترهای جستجو را تغییر دهید تا اکسپلویت مناسب را پیدا کنید. به عنوان مثال، اگر قربانی مک یا سیستم عامل لینوکس هستند، باید پارامتر جستجو را برای مطابقت با نوع سیستم عامل تنظیم کنید.
قدم 4) برای اهداف آموزشی ما از یک آسیب پذیری Apple Itunes که در لیست کشف شده است استفاده خواهیم کرد. برای استفاده از اکسپلویت باید مسیر کاملی که در لیست نمایش داده می شود را وارد کنیم:
use exploit/windows/browse/apple_itunes_playlist
قدم 5) در صورت موفقیت آمیز بودن اکسپلویت، خط فرمان برای نمایش نام اکسپلویت و به دنبال آن علامت > نمایش داده می شود. همانطور که در تصویر زیر نشان داده شده است تغییر می کند.
قدم 6) برای بررسی گزینه های موجود برای بهره برداری، دستور show options را وارد کنید. البته هر اکسپلویت option های متفاوتی خواهد داشت.
آموزش لینوکس مقدماتی برای هکرها
دوره لینوکس مقدماتی برای هکرها، هر آنچه یک فراگیر برای شروع هک در زمینه لینوکس لازم دارد را در اختیار وی قرار دهد. از این رو ، به دلیل گسترده بودن لینوکس لازم است تا خودتان هر آنچه که بیشتر لازم است را فرا بگیرید. اگر تمایل دارید در زمینه لینوکس قدم بردارید پس حتما این دوره را شروع نمایید.
برای آنان که علاقه دارند تا ادامه دهند این دوره می تواند شروع خوبی باشد. با توجه به این که محتوای این دوره از سرفصل های یک کتاب با ارزش تکمیل شده است.