Kapitel 3: Hardware
In diesem Kapitel verwendete Tools:
BURP Suite (Software, https://portswigger.net/burp)
jadx (Software, https://github.com/skylot/jadx)
adb – Android Debug Bridge (Software, https://developer.android.com/studio/command-line/adb)
iMazing (Software, proprietär https://imazing.com/)
PLIST Editor (Software, proprietär https://apps.apple.com/us/app/plist-editor/id1157491961?mt=12)
sqlitebrowser (Software, https://sqlitebrowser.org)
Um ein vernetztes Gerät zu analysieren, müssen Sie zunächst verstehen, wie das Gerät aufgebaut ist und welche Komponenten im Gerät zusammenwirken, um die Vernetzung zu ermöglichen.
Aus dieser Hardwareanalyse können Sie ermitteln, welche Bauteile aktiv angegriffen werden sollten oder wo sich schützenswerte ...
Get Praktische Einführung in Hardware Hacking -- Sicherheitsanalyse und Penetration Testing für IoT-Geräte und Embedded Devices now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.