Ethical Hacking and Countermeasures (Module 41 -- 50)

Ethical Hacking and Countermeasures (Module 41 -- 50)

Share Everywhere

Table of contents

Vào trang tải Kali Linux, bạn cuộn xuống dưới một chút, tìm dòng RaspberryPi Foundation và nhấp vào nó. Sau đó chọn liên kết Kali Linux Raspberry Pi 2 và 3 (bạn có thể dùng file torrent nếu bạn thích). Xác định vị trí thư mục chứa Kali Linux, mở nó, sau đó giải nén file Kali Linux vừa tải (phần mở rộng file .XZ) vào cùng một thư mục.

Tiếp theo, bạn cần phải ghi hình ảnh Kali Linux vào thẻ microSD của bạn. Để làm điều đó, bạn cần một công cụ ghi hình ảnh, chẳng hạn như Etcher (bạn sẽ tìm thấy tại etcher.io). Có rất nhiều công cụ để tạo các ổ đĩa có khả năng khởi động, nhưng trong trường hợp này, bạn nên sử dụng Rufus. Truy cập trang rufus.akeo.ie, sau đó tải xuống và cài đặt tiện ích ghi hình ảnh này.

Lắp thẻ microSD vào hệ thống của bạn. Mở Rufus. Chọn ký tự ổ đĩa của thẻ microSD trong Device. Duyệt đến vị trí của ảnh Kali Linux bằng cách sử dụng nút SELECT. Hãy chọn Quick Format, sau đó nhấn Start và đợi dữ liệu được ghi.

Sau khi hoàn tất, hãy tháo thẻ microSD và lấy Raspberry Pi 3 của bạn, rồi chuyển sang bước tiếp theo!

Bạn thấy tài liệu phát triển bản thân này như thế nào?

Add new comment

Restricted HTML

  • Allowed HTML tags: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Lines and paragraphs break automatically.
  • Web page addresses and email addresses turn into links automatically.

Bài viết liên quan

Ethical Hacking and Countermeasures (Module 51 -- 67)

Lắp thẻ microSD vào Raspberry Pi 3. Lắp cáp HDMI và cáp Ethernet, cũng như bàn phím USB và chuột USB. Cuối cùng, lắp cáp microUSB để cấp nguồn cho Raspberry Pi 3.

Ethical Hacking and Countermeasures (Module 31 -- 40)

Trong thực tế, Kali Linux được đóng gói với tất cả mọi thứ bạn cần để mở rộng kỹ năng ethical hacking của mình.

Ethical Hacking and Countermeasures (Module 21 -- 30)

Michael went to the firm on the pretext of meeting its Chief. Before entering the lobby, Michael had driven around the building and checked for loopholes in the physical security, where he could easily slip into the building.

Ethical Hacking and Countermeasures (Module 11 -- 20)

Impersonating Orkut, Facebook, and MySpace

Ethical Hacking and Countermeasures (Module 00 -- 10)

Jeffrey launched the tools from a CD that was offered with the book and discovered lot of loopholes in the network!