Analyzing widely used Android apps to retrieve valuable data
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 406字
- 2021-06-24 16:39:43
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- Kali Linux CTF Blueprints
- 等級(jí)保護(hù)測(cè)評(píng)理論及應(yīng)用
- Web安全與攻防入門(mén)很輕松(實(shí)戰(zhàn)超值版)
- 黑客攻防與網(wǎng)絡(luò)安全從新手到高手(絕招篇)
- 隱私計(jì)算
- API安全技術(shù)與實(shí)戰(zhàn)
- Mastering Metasploit
- INSTANT Kali Linux
- 一本書(shū)讀透金融科技安全
- 動(dòng)態(tài)賦能網(wǎng)絡(luò)空間防御
- CPK通向賽博安全之路:理論與實(shí)踐CPK Solution to Cyber Security:Theory and Practice
- 2023—2024年中國(guó)網(wǎng)絡(luò)安全發(fā)展藍(lán)皮書(shū)
- 惡意軟件、Rootkit和僵尸網(wǎng)絡(luò)
- 深入探索區(qū)塊鏈
- Web安全與攻防實(shí)戰(zhàn)從新手到高手(微課超值版)