二进制安全学习笔记
1.0.0

目录:

  • 1. 基础知识
  • 2. 计算机体系结构
  • 3. 嵌入式设备
    • 3.1. 固件解包
    • 3.2. HAL
    • 3.3. 硬件
    • 3.4. 4G
    • 3.5. BLE
    • 3.6. 可信启动
    • 3.7. 路由设备
    • 3.8. Android
    • 3.9. iOS
    • 3.10. 安全性
  • 4. 汇编基础
  • 5. 编译原理
  • 6. 操作系统
  • 7. 虚拟化
  • 8. 逆向工程
  • 9. 漏洞利用基础
  • 10. 栈相关漏洞
  • 11. 堆相关漏洞
  • 12. 其他漏洞
  • 13. 恶意软件
  • 14. 防御策略
  • 15. 工具与资源
  • 16. 其他
二进制安全学习笔记
  • »
  • 3. 嵌入式设备
  • View page source

3. 嵌入式设备¶

目录:

  • 3.1. 固件解包
    • 3.1.1. 固件
    • 3.1.2. 获取固件
    • 3.1.3. 文件系统
    • 3.1.4. 常见模式
    • 3.1.5. 参考链接
  • 3.2. HAL
    • 3.2.1. 硬件抽象层
  • 3.3. 硬件
    • 3.3.1. NVRAM
    • 3.3.2. UART
  • 3.4. 4G
    • 3.4.1. 参考链接
  • 3.5. BLE
    • 3.5.1. 简介
    • 3.5.2. 架构
    • 3.5.3. 工作流程
    • 3.5.4. 协议栈
    • 3.5.5. 攻击
    • 3.5.6. 分析工具
    • 3.5.7. 安全问题
    • 3.5.8. 参考链接
  • 3.6. 可信启动
    • 3.6.1. 简介
    • 3.6.2. 参考链接
  • 3.7. 路由设备
    • 3.7.1. 常见厂商
    • 3.7.2. 常见协议
  • 3.8. Android
    • 3.8.1. 简介
    • 3.8.2. 系统框架
    • 3.8.3. 安全机制
    • 3.8.4. 组件
    • 3.8.5. Dalvik
    • 3.8.6. APK结构
    • 3.8.7. 数据存储
    • 3.8.8. 恶意软件分类
    • 3.8.9. 参考链接
  • 3.9. iOS
    • 3.9.1. 系统结构
    • 3.9.2. 数据的加密与保护
    • 3.9.3. 网络安全
    • 3.9.4. 设备权限控制
  • 3.10. 安全性
    • 3.10.1. 常见安全问题
Next Previous

© Copyright 2017-2020, lyle

Built with Sphinx using a theme provided by Read the Docs.