Strategies for compromising a user's identity
- Cybersecurity:Attack and Defense Strategies
- Yuri Diogenes Erdal Ozkaya
- 498字
- 2021-06-30 19:16:11
上QQ閱讀APP看后續精彩內容
登錄訂閱本章 >
推薦閱讀
- Windows Server 2012 Hyper-V:Deploying the Hyper-V Enterprise Server Virtualization Platform
- Persistence in PHP with the Doctrine ORM
- 蘋果電腦玩全攻略 OS X 10.8 Mountain Lion
- PLC控制系統應用與維護
- 高性能Linux服務器構建實戰:運維監控、性能調優與集群應用
- 高性能Linux服務器構建實戰:系統安全、故障排查、自動化運維與集群架構
- AutoCAD 2014中文版從入門到精通
- OpenStack系統架構設計實戰
- 一學就會:Windows Vista應用完全自學手冊
- Linux網絡操作系統項目教程(RHEL 7.4/CentOS 7.4)(第3版)(微課版)
- Web Penetration Testing with Kali Linux(Third Edition)
- Linux從入門到精通(視頻教學版)
- Unity AR/VR開發:實戰高手訓練營
- Windows XP操作系統5日通
- 操作系統實用教程