Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do BackTrack.1 O projeto apresenta várias melhorias, além de mais aplicativos, que o BackTrack. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd.
O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM).4
Instalação
O Kali Linux permite a instalação em arquiteturas i386, amd64 e ARM (armel e armhf), para a arquitetura i386, a imagem do Kali, traz um kernel PAE por padrão, podendo assim ser executado em sistemas com mais de 4GB de RAM. O sistema pode ser instalado a partir de um DVD ou um Live USB, também permite a instalação via rede.
8GB de espaço em disco.
Para arquiteturas i386 e amd64 mínimo de 512 MB de RAM.
LISTA DE LIVROS PENTESTER
O material apresentado logo abaixo e nas próximas páginas, são apenas o início para um caminho de infinitas possibilidades, se tornar um hacker ético não é nada fácil. É necessário exigir cada vez mais de si mesmo, são horas e mais horas de estudos e laboratórios, muito mais muito láboratorio e leitura.
Existem diversos cursos na internet que ajudam e muito na aprendizagem, porém só a prática te levará a ser um especialista na área de segurança e testes de penetração.
O pentester é um cara importante como períto, mas não trabalha sozinho, para um pentester é importante conhecimentos específicos sobre o sistema que ele está testando normalmente isso envolve conhecimentos avançados de rede e sistemas computacionais dos mais diversos e não basta entender como funciona a tabela de roteamento para dizer que conhece rede tem que entender como funciona o protocolo, como funciona uma conexão, um socket, quais as mídias, como funciona a tecnologia de rede de cada cenário, entender como funciona o sistema alvo é só um dos conhecimentos necessários.
Os analistas de segurança, são responsáveis por monitorar o ambiente, desenvolver e/ou monitorar ferramentas para controlar o acesso e o ambiente, esta equipe também precisa de bons conhecimento sobre o ambiente, mas dependendo do nível de atuação, pode se dar ao luxo de trabalhar em cima de camadas de abstração.O analista forense ou perito forense, vai agir em cima de cenários de crimes digitais e/ou catástrofes em sistemas computacionais, pode trabalhar em casos particulares ou até mesmo trabalhar para policia federal, para este profissional é necessário conhecimentos aprofundados sobre sistemas computacionais, como funcionam todas as camadas de abstração de um sistema, desde o hardware até a camada do usuário.
Minha recomendação para você é estude o material que abordamos e procure sempre por outros que venham a complementar o seu conhecimneto como pentester, procure conhecer o máximo possível de sistemas computacionais, pois quanto mais você conhecer o sistema e melhor compreende-lo, mais apto a descobrir falhas e/o corrigi-las você estará.
Você não vai encontrar nenhum curso que resolva de vez o seu problema, dedicar-se em estudar, testar e avaliar cenários que lhe tornará um pentester.
A Spartacus System têm um ambiente de treinamento onde mostramos técnicas especificas para testes de invasão, eu recomendo muito este treinamento, mas eles são só um norte para carreira não será a formação definitiva como muitos imaginam.
Estude o material, prátique e assista aos vídeos de treinamentos em : Academia Pentester os Livros aqui.