Understanding the rooting process
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 504字
- 2021-06-24 16:39:34
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- 數(shù)據(jù)恢復(fù)方法及案例分析
- 大型互聯(lián)網(wǎng)企業(yè)安全架構(gòu)
- 反黑命令與攻防從新手到高手(微課超值版)
- 同態(tài)密碼學(xué)原理及算法
- 數(shù)據(jù)安全實(shí)踐指南
- 隱私計(jì)算
- 網(wǎng)絡(luò)安全設(shè)計(jì)、配置與管理大全
- CTF那些事兒
- 網(wǎng)絡(luò)關(guān)鍵設(shè)備安全檢測實(shí)施指南
- INSTANT Apple Configurator How-to
- 信息安全工程與實(shí)踐
- 云計(jì)算安全:關(guān)鍵技術(shù)、原理及應(yīng)用
- 計(jì)算機(jī)系統(tǒng)與網(wǎng)絡(luò)安全研究
- 從實(shí)踐中學(xué)習(xí)Nmap滲透測試
- Developing Applications with Salesforce Chatter