Содержание
- Введение 1
- Теоретические основы функционирования Bluetooth 2
- - История развития и эволюция протокола Bluetooth 2.1
- - Архитектура и стек протоколов Bluetooth 2.2
- - Профили Bluetooth и их применение 2.3
- Анализ уязвимостей Bluetooth 3
- - Уязвимости аутентификации и авторизации 3.1
- - Уязвимости шифрования и обмена данными 3.2
- - Обзор распространенных атак на Bluetooth-устройства 3.3
- Практический анализ уязвимостей и инструментов 4
- - Обзор инструментов для выявления уязвимостей 4.1
- - Примеры практических атак на Bluetooth-устройства 4.2
- - Анализ защитных механизмов и рекомендаций по усилению безопасности 4.3
- Заключение 5
- Список литературы 6