Other methods of extracting application data
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 201字
- 2021-06-24 16:39:53
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- unidbg逆向工程:原理與實踐
- Kali Linux CTF Blueprints
- 可信計算3.0工程初步
- Wireshark 2 Quick Start Guide
- INSTANT Windows PowerShell
- 硬黑客:智能硬件生死之戰(zhàn)
- 云原生安全與DevOps保障
- 數(shù)據(jù)安全領(lǐng)域指南
- 數(shù)據(jù)保護(hù):工作負(fù)載的可恢復(fù)性
- Hands-On Artificial Intelligence for Cybersecurity
- 黑客攻防從入門到精通:命令版
- 數(shù)字銀行安全體系構(gòu)建
- 一本書讀透金融科技安全
- 安全網(wǎng)絡(luò)構(gòu)建
- Metasploit 5.0 for Beginners