Accessing the connected device
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 226字
- 2021-06-24 16:39:29
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- 攻守道:企業(yè)數(shù)字業(yè)務(wù)安全風(fēng)險與防范
- unidbg逆向工程:原理與實踐
- 網(wǎng)絡(luò)安全應(yīng)急管理與技術(shù)實踐
- 開發(fā)者的Web安全戒律:真實威脅與防御實踐
- 計算機使用安全與防護(hù)
- 硬黑客:智能硬件生死之戰(zhàn)
- 網(wǎng)絡(luò)運維親歷記 (網(wǎng)絡(luò)運維紀(jì)實文學(xué))
- Digital Forensics with Kali Linux
- 網(wǎng)絡(luò)安全能力成熟度模型:原理與實踐
- 網(wǎng)絡(luò)安全設(shè)計、配置與管理大全
- 數(shù)據(jù)安全與流通:技術(shù)、架構(gòu)與實踐
- 互聯(lián)網(wǎng)企業(yè)安全高級指南
- 數(shù)據(jù)保護(hù):工作負(fù)載的可恢復(fù)性
- Learning Pentesting for Android Devices
- 構(gòu)建新型網(wǎng)絡(luò)形態(tài)下的網(wǎng)絡(luò)空間安全體系