Chapter 6. Android Data Extraction Techniques
- Practical Mobile Forensics(Second Edition)
- Heather Mahalik Rohit Tamma Satish Bommisetty
- 142字
- 2021-07-16 10:56:04
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- unidbg逆向工程:原理與實踐
- 計算機(jī)網(wǎng)絡(luò)安全技術(shù)(第6版·慕課版)
- 可信計算3.0工程初步
- Enterprise Cloud Security and Governance
- 走進(jìn)新安全:讀懂網(wǎng)絡(luò)安全威脅、技術(shù)與新思想
- .NET安全攻防指南(上冊)
- 黑客攻防與無線安全從新手到高手(超值版)
- 數(shù)字化轉(zhuǎn)型浪潮下的數(shù)據(jù)安全最佳實踐指南
- 從實踐中學(xué)習(xí)Kali Linux滲透測試
- Kerberos域網(wǎng)絡(luò)安全從入門到精通
- 構(gòu)建新型網(wǎng)絡(luò)形態(tài)下的網(wǎng)絡(luò)空間安全體系
- 信息內(nèi)容安全管理及應(yīng)用
- 網(wǎng)絡(luò)空間安全法律問題研究
- 黑客攻防從入門到精通:實戰(zhàn)篇(第2版)
- 2010年中國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全報告