Forensic methods used to extract third-party application data
- Practical Mobile Forensics(Second Edition)
- Heather Mahalik Rohit Tamma Satish Bommisetty
- 1790字
- 2021-07-16 10:56:23
上QQ閱讀APP看后續(xù)精彩內容
登錄訂閱本章 >
推薦閱讀
- Android應用安全實戰(zhàn):Frida協(xié)議分析
- unidbg逆向工程:原理與實踐
- 為你護航:網絡空間安全科普讀本(第2版)
- 安全技術運營:方法與實踐
- INSTANT Windows PowerShell
- 數據安全實踐指南
- 網絡運維親歷記 (網絡運維紀實文學)
- Instant Java Password and Authentication Security
- 數據要素安全:新技術、新安全激活新質生產力
- 人工智能安全(精裝版)
- 網絡用戶行為的安全可信分析與控制
- INSTANT Apple Configurator How-to
- 黑客攻擊與防范實戰(zhàn)從入門到精通
- 網絡空間安全實戰(zhàn)基礎
- 云計算安全技術與應用