暗渡陈仓:用低消耗设备进行破解和渗透测试2.3 本章小结
2.3 本章小结
表2.1给出了BeagleBone Black、原版BeagleBone和BeagleBoard-xM的差异。这些信息来自http://beagleboard.org/Products的图表。
通过阅读本章,读者了解了来自BeagleBoard.org的几款开放硬件小计算机系统板。149美元的BeagleBoard-xM可以用来构建外形紧凑、能源高效的渗透测试桌面系统。最新的BeagleBone Black只要45美元,却拥有几乎与BeagleBoard-xM同样的性能。无论作为渗透测试的桌面机还是攻击机都很适用。至此,已经介绍了Deck系统和它运行所依赖的硬件,下一章将深入到安装基础操作系统的详细过程中去。
表2.1 BeagleBone Black、原版BeagleBone和BeagleBoard-xM的比较
BeagleBone Black BeagleBone BeagleBoard-xM
处理器 AM3358
ARM Cortex-A8 AM3358
ARM Cortex-A8 DM3730
ARM Cortex-A8
最大CPU速度 1GHz 720MHz 1GHz
模拟引脚 7 7 0
数字引脚(电压) 65(3.3V) 65(3.3V) 53(1.8V)
内存 512MB DDR3 256MB DDR2 512MB LPDDR
USB HS USB client/host HS USB client/host 4 口HS USB hub,
USB OTG
视频 MicroHDMI、cape Cape DVI-D、S-Video
音频 通过HDMI输出 Cape 3.5mm插座
支持的接口 4xUART、8xPWM、LCD、GPMC、MMC1、2xSPI、2xI2C、A/D转换器、2xCAN总线、4个定时器 4xUART、8xPWM、LCD、GPMC、MMC1、2xSPI、2xI2C、A/D转换器、2xCAN总线、4个定时器、FTDI USB转串口、通过USB 的JTAG McBSP、DSS、I2C、UART、LCD、McSPI、PWM、JTAG、camera接口
报价 45美元 89美元 149美元
暗渡陈仓:用低消耗设备进行破解和渗透测试2.3 本章小结相关推荐
- 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.3 操作模式
1.2.3 操作模式 Deck的强项之一就是它既能作为传统的图形用户界面的桌面系统使用,又能用于渗透行动的投置机,而且还能作为破解攻击机的系统.在这几种应用模式之间切换完全无需任何软件改动.这个特性极 ...
- 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.2 渗透测试工具集
1.2.2 渗透测试工具集 Deck包含大量的渗透测试工具.设计理念是每个可能会用到的工具都应该包含进来,以确保在使用时无须下载额外的软件包.在渗透测试行动中给攻击机安装新的软件包很困难,轻则要费很大 ...
- 暗渡陈仓:用低功耗设备进行破解和渗透测试
信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...
- 基于Android设备的Kali Linux渗透测试教程第1章渗透测试
基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...
- 面向WiFi密码破解的渗透测试研究
面向WiFi密码破解的渗透测试研究 前言: WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择 ...
- android设备安装kali,在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸...
在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸 基于Android设备的Kali Linux渗透测试教程2 Android是一种基于Lin ...
- Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实
第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面.和漏洞评估的 ...
- mysql 弱口令暴力破解本地渗透测试
文章目录 环境配置 主机 数据库 使用 Hydra 工具进行暴力破解 使用 metsploit 暴力破解 基本模块 基本命令 环境配置 主机 靶机: 本地Linux服务器虚拟机 + phpstudy ...
- cisco ssl vpn设备和outlook owa渗透测试
https://my.oschina.net/u/1188877/blog/201619?p=1 记一次内网渗透检测 https://www.anquanke.com/post/id/101446 c ...
- 中职网络安全竞赛设备-----文件上传渗透测试
经典赛题-文件上传渗透测试 渗透机:(Kali Linux1)用户名:root 密码:toor 渗透机:(Kali Linux2)用户名:root 密码:toor 靶 机:(Windows 7)用 ...
最新文章
- 《研磨设计模式》chap15 组合模式(1)简介
- md文件编辑器_File Cabinet Pro for Mac(菜单栏文件管理器)
- mysql中的参数如何调试_mysql 查询优化 ~ 查询参数调节
- Linux (x86) Exploit 开发系列教程之七 绕过 ASLR -- 第二部分
- MySQL备份失败,一波三折的问题分析和处理
- media player 控件播放音乐与视频 0130 winform
- CVPR2021 双图层实例分割,大幅提升遮挡处理性能
- Linux上的redis安装和后台启动
- 爆米花现象_芯片爆米花现象以及解决办法
- php mysql_fetch_array 函数大全,深入探讨PHP mysql_fetch_array()函数
- 达观杯文本智能处理(2)
- ceph--磁盘和rbd、rados性能测试工具和方法
- 分享一个手游脚本源码
- 【网络原理】详解访问域名 www.baidu.com 中的DNS解析过程
- poi导出百万数据到excel,只在瞬息之间
- 相似对角化与二次型的标准化联系
- 【转】DotNetNuke常用扩展模块
- YUV 422 10bit
- 从分散到统一,京东IM工具“咚咚”的架构演进
- Android 11.0 锁屏页面时钟显示样式
热门文章
- 从零基础入门Tensorflow2.0 ----二、4.2 wide deep 模型(子类API)
- linux压缩文件夹
- Flutter之实战InheritedWidget详解
- Flutter之BuilderContext和Widget关系浅析
- 性能测试--jmeter中的用户自定义变量【13】
- 中limit怎末用_Nginx配置——关于limit_conn_zone和limit_conn
- 包无法安装_BiocManager无法安装R包
- bpython3 推送_python3对接聊天机器人API
- pandas CSV读取编码问题记录
- html添加兄弟元素,jquery插入兄弟节点的操作方法