2.3 本章小结

表2.1给出了BeagleBone Black、原版BeagleBone和BeagleBoard-xM的差异。这些信息来自http://beagleboard.org/Products的图表。

通过阅读本章,读者了解了来自BeagleBoard.org的几款开放硬件小计算机系统板。149美元的BeagleBoard-xM可以用来构建外形紧凑、能源高效的渗透测试桌面系统。最新的BeagleBone Black只要45美元,却拥有几乎与BeagleBoard-xM同样的性能。无论作为渗透测试的桌面机还是攻击机都很适用。至此,已经介绍了Deck系统和它运行所依赖的硬件,下一章将深入到安装基础操作系统的详细过程中去。

表2.1 BeagleBone Black、原版BeagleBone和BeagleBoard-xM的比较

BeagleBone Black    BeagleBone BeagleBoard-xM

处理器  AM3358

ARM Cortex-A8  AM3358

ARM Cortex-A8  DM3730

ARM Cortex-A8

最大CPU速度    1GHz    720MHz 1GHz

模拟引脚     7    7    0

数字引脚(电压)    65(3.3V)  65(3.3V)  53(1.8V)

内存     512MB DDR3     256MB DDR2     512MB LPDDR

USB      HS USB client/host   HS USB client/host   4 口HS USB hub,

USB OTG

视频     MicroHDMI、cape    Cape    DVI-D、S-Video

音频     通过HDMI输出  Cape    3.5mm插座

支持的接口  4xUART、8xPWM、LCD、GPMC、MMC1、2xSPI、2xI2C、A/D转换器、2xCAN总线、4个定时器      4xUART、8xPWM、LCD、GPMC、MMC1、2xSPI、2xI2C、A/D转换器、2xCAN总线、4个定时器、FTDI USB转串口、通过USB 的JTAG   McBSP、DSS、I2C、UART、LCD、McSPI、PWM、JTAG、camera接口

报价     45美元 89美元 149美元

暗渡陈仓:用低消耗设备进行破解和渗透测试2.3 本章小结相关推荐

  1. 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.3 操作模式

    1.2.3 操作模式 Deck的强项之一就是它既能作为传统的图形用户界面的桌面系统使用,又能用于渗透行动的投置机,而且还能作为破解攻击机的系统.在这几种应用模式之间切换完全无需任何软件改动.这个特性极 ...

  2. 暗渡陈仓:用低消耗设备进行破解和渗透测试1.2.2 渗透测试工具集

    1.2.2 渗透测试工具集 Deck包含大量的渗透测试工具.设计理念是每个可能会用到的工具都应该包含进来,以确保在使用时无须下载额外的软件包.在渗透测试行动中给攻击机安装新的软件包很困难,轻则要费很大 ...

  3. 暗渡陈仓:用低功耗设备进行破解和渗透测试

    信息安全技术丛书 暗渡陈仓:用低功耗设备进行 破解和渗透测试 Hacking and Penetration Testing with Low Power Devices [美]菲利普·布勒斯特拉(P ...

  4. 基于Android设备的Kali Linux渗透测试教程第1章渗透测试

    基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...

  5. 面向WiFi密码破解的渗透测试研究

    面向WiFi密码破解的渗透测试研究 前言: WiFi使用现状:目前现代化的社会,WiFi的普及率很高,但人们的防范意识还是相当薄弱,许多家庭和公司的WiFi密码设置都为了方便仍然会使用弱口令,或者选择 ...

  6. android设备安装kali,在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸...

    在Android设备上安装Kali Linux基于Android设备的Kali Linux渗透测试教程大学霸 基于Android设备的Kali Linux渗透测试教程2 Android是一种基于Lin ...

  7. Kali Linux Web 渗透测试秘籍 第六章 利用 -- 低悬的果实

    第六章 利用 – 低悬的果实 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的利用层面.和漏洞评估的 ...

  8. mysql 弱口令暴力破解本地渗透测试

    文章目录 环境配置 主机 数据库 使用 Hydra 工具进行暴力破解 使用 metsploit 暴力破解 基本模块 基本命令 环境配置 主机 靶机: 本地Linux服务器虚拟机 + phpstudy ...

  9. cisco ssl vpn设备和outlook owa渗透测试

    https://my.oschina.net/u/1188877/blog/201619?p=1 记一次内网渗透检测 https://www.anquanke.com/post/id/101446 c ...

  10. 中职网络安全竞赛设备-----文件上传渗透测试

    经典赛题-文件上传渗透测试 渗透机:(Kali Linux1)用户名:root 密码:toor 渗透机:(Kali Linux2)用户名:root 密码:toor 靶   机:(Windows 7)用 ...

最新文章

  1. 《研磨设计模式》chap15 组合模式(1)简介
  2. md文件编辑器_File Cabinet Pro for Mac(菜单栏文件管理器)
  3. mysql中的参数如何调试_mysql 查询优化 ~ 查询参数调节
  4. Linux (x86) Exploit 开发系列教程之七 绕过 ASLR -- 第二部分
  5. MySQL备份失败,一波三折的问题分析和处理
  6. media player 控件播放音乐与视频 0130 winform
  7. CVPR2021 双图层实例分割,大幅提升遮挡处理性能
  8. Linux上的redis安装和后台启动
  9. 爆米花现象_芯片爆米花现象以及解决办法
  10. php mysql_fetch_array 函数大全,深入探讨PHP mysql_fetch_array()函数
  11. 达观杯文本智能处理(2)
  12. ceph--磁盘和rbd、rados性能测试工具和方法
  13. 分享一个手游脚本源码
  14. 【网络原理】详解访问域名 www.baidu.com 中的DNS解析过程
  15. poi导出百万数据到excel,只在瞬息之间
  16. 相似对角化与二次型的标准化联系
  17. 【转】DotNetNuke常用扩展模块
  18. YUV 422 10bit
  19. 从分散到统一,京东IM工具“咚咚”的架构演进
  20. Android 11.0 锁屏页面时钟显示样式

热门文章

  1. 从零基础入门Tensorflow2.0 ----二、4.2 wide deep 模型(子类API)
  2. linux压缩文件夹
  3. Flutter之实战InheritedWidget详解
  4. Flutter之BuilderContext和Widget关系浅析
  5. 性能测试--jmeter中的用户自定义变量【13】
  6. 中limit怎末用_Nginx配置——关于limit_conn_zone和limit_conn
  7. 包无法安装_BiocManager无法安装R包
  8. bpython3 推送_python3对接聊天机器人API
  9. pandas CSV读取编码问题记录
  10. html添加兄弟元素,jquery插入兄弟节点的操作方法