Ở trong bài trước, mình đã liệt kê phương thức kẻ gian tấn công vào hệ thống IoT (Internet of Things), trong đó bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Vậy bước này được thực hiện như thế nào và sử dụng các công cụ gì? Bài viết này sẽ đề cập tới vấn đề đó.
Bước đầu tiên...