知识点标签表
| 一级标签 | 二级标签 | 三级标签 | 备注 |
| IOT | 信息搜集 | 设备信息搜集 | |
| IOT | 信息搜集 | 固件信息搜集 | |
| IOT | 信息搜集 | 协议分析 | |
| IOT | 信息搜集 | 无线信号分析 | |
| IOT | 固件分析 | 固件提取 | |
| IOT | 固件分析 | 固件解包 | |
| IOT | 固件分析 | 固件逆向 | |
| IOT | 固件分析 | 固件补丁分析 | |
| IOT | 固件分析 | 固件签名验证 | |
| IOT | 固件分析 | 固件解密 | |
| IOT | 网络安全 | 端口扫描 | |
| IOT | 网络安全 | 服务枚举 | |
| IOT | 网络安全 | 漏洞扫描 | |
| IOT | 网络安全 | 协议漏洞利用 | |
| IOT | 网络安全 | 中间人攻击 | |
| IOT | 网络安全 | DoS攻击 | |
| IOT | 无线安全 | Wi-Fi安全 | |
| IOT | 无线安全 | Bluetooth安全 | |
| IOT | 无线安全 | Zigbee安全 | |
| IOT | 无线安全 | NFC安全 | |
| IOT | 无线安全 | RF信号分析 | |
| IOT | 设备漏洞 | 默认密码利用 | |
| IOT | 设备漏洞 | 硬编码密码 | |
| IOT | 设备漏洞 | 命令注入 | |
| IOT | 设备漏洞 | 缓冲区溢出 | |
| IOT | 设备漏洞 | 权限提升 | |
| IOT | 设备漏洞 | 未授权访问 | |
| IOT | 设备漏洞 | 固件更新劫持 | |
| IOT | 设备漏洞 | 硬件调试接口 | |
| IOT | 设备漏洞 | 物理访问攻击 | |
| IOT | 设备漏洞 | 侧信道攻击 | |
| IOT | 设备漏洞 | 数据泄露 | |
| IOT | 设备漏洞 | 配置错误 | |
| IOT | 设备漏洞 | 固件回滚攻击 | |
| IOT | 设备漏洞 | 固件篡改 | |
| IOT | 设备漏洞 | 数据篡改 | |
| IOT | 设备漏洞 | 日志分析 | |
| IOT | 设备漏洞 | 设备克隆 | |
| IOT | 设备漏洞 | 传感器欺骗 | |
| IOT | 设备漏洞 | 设备伪造 | |
| IOT | 设备漏洞 | 设备劫持 | |
| IOT | 设备漏洞 | 设备数据篡改 | |
| IOT | 设备漏洞 | 设备日志分析 | |
| IOT | 设备漏洞 | 设备默认密码利用 | |
| IOT | 设备漏洞 | 设备硬编码密码 | |
| IOT | 设备漏洞 | 设备命令注入 | |
| IOT | 设备漏洞 | 设备缓冲区溢出 | |
| IOT | 设备漏洞 | 设备权限提升 | |
| IOT | 设备漏洞 | 设备未授权访问 | |
| IOT | 设备漏洞 | 设备配置错误 | |
| IOT | 设备漏洞 | 设备数据泄露 | |
| IOT | 设备漏洞 | 设备传感器欺骗 | |
| IOT | 设备漏洞 | 设备克隆与伪造 | |
| IOT | 设备漏洞 | 设备劫持与干扰 | |
| IOT | 设备漏洞 | 设备固件篡改与回滚攻击 | |
| IOT | 设备漏洞 | 设备固件更新劫持与物理访问攻击 | |
| IOT | 设备漏洞 | 设备侧信道攻击与数据篡改 | |
| IOT | 设备漏洞 | 设备日志分析与默认密码利用 | |
| IOT | 设备漏洞 | 设备硬编码密码与命令注入 | |
| IOT | 设备漏洞 | 设备缓冲区溢出与权限提升 | |
| IOT | 设备漏洞 | 设备未授权访问与配置错误 | |
| IOT | 设备漏洞 | 设备数据泄露与传感器欺骗 |