Forensic methods used to extract third-party application data
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 147字
- 2021-06-24 16:39:52
上QQ閱讀APP看后續精彩內容
登錄訂閱本章 >
推薦閱讀
- CTF實戰:技術、解題與進階
- Kali Linux CTF Blueprints
- Web安全與攻防入門很輕松(實戰超值版)
- 反黑命令與攻防從新手到高手(微課超值版)
- CTF競賽權威指南(Pwn篇)
- 黑客攻防與網絡安全從新手到高手(絕招篇)
- 信息安全案例教程:技術與應用(第2版)
- Instant Java Password and Authentication Security
- 黑客攻防從入門到精通
- Mastering Linux Security and Hardening
- Manga Studio 5 Beginner's Guide
- Web安全之機器學習入門
- 黑客防線2011合訂本(下半年)
- 數字安全網絡戰
- Hands-On Web Penetration Testing with Metasploit