Взлом, пентестинг и эксплуатация Интернета вещей — 4. Оборудование и инструменты
Автор: LufSec Cyber Security
Загружено: 2025-09-26
Просмотров: 29
Описание:
В этом уроке мы рассмотрим физическую сторону безопасности Интернета вещей: оборудование, которое вы купите или соберете, испытательные стенды и инструменты (последовательные адаптеры, JTAG, SPI-программаторы, логические анализаторы, SDR и т. д.), используемые в реальных лабораториях. Я расскажу о функциях каждого инструмента, о том, когда его использовать, и о недорогих альтернативах, которые позволят вам начать работу, не тратя много денег.
Курс и регистрация: https://www.lufsec.com/products/cours...
— Используйте код LUFSEC50 для скидки 50%.
Подписаться: / lufsec
Быстрое сопоставление инструментов
• Доступ к консоли: USB-TTL (FTDI / CP2102) + преобразователь логических уровней.
• Чтение флэш-памяти: зажим SOIC8 + SPI-программатор CH341A, термовоздушная пайка для распайки. • Отладка: JTAG-адаптер (модуль FTDI/JTAG) + OpenOCD/GDB.
• Анализ протоколов: логический анализатор в стиле Saleae или недорогой 24 МГц + Sigrok/Logic.
• Радиочастотные компоненты: RTL-SDR для анализа спектра; HackRF для передачи/приёма; Ubertooth для анализа Bluetooth LE.
• Питание и настольный компьютер: регулируемый настольный блок питания, USB-монитор питания, мультиметр.
• Пайка/ремонт: качественный паяльник, флюс, припой, припой 0,5–1,0 мм.
#IoTHacking #HardwareHacking #Soldering #RTLSDR #LufSec
Хотите пошаговые инструкции по сборке оборудования и списки покупок? Запишитесь ➜ https://www.lufsec.com/products/cours...
(используйте LUFSEC50 для получения скидки 50%).
—
📌 Понравился этот урок? Ставьте лайк, подписывайтесь и пишите в комментариях, какой инструмент вам бы хотелось узнать подробнее (например, чтение флеш-памяти CH341A или анализ Bluetooth через Ubertooth).
Повторяем попытку...

Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: