Other methods of extracting application data
- Practical Mobile Forensics
- Rohit Tamma Oleg Skulkin Heather Mahalik Satish Bommisetty
- 201字
- 2021-06-24 16:39:53
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- 工業(yè)互聯(lián)網(wǎng)安全
- 數(shù)字安全藍皮書:本質(zhì)屬性與重要特征
- 工業(yè)物聯(lián)網(wǎng)安全
- Learning Veeam? Backup & Replication for VMware vSphere
- Computer Forensics with FTK
- ARM匯編與逆向工程:藍狐卷·基礎知識
- Web安全之深度學習實戰(zhàn)
- 數(shù)據(jù)要素安全:新技術、新安全激活新質(zhì)生產(chǎn)力
- 人工智能安全(精裝版)
- 網(wǎng)絡用戶行為的安全可信分析與控制
- Mastering Python for Networking and Security
- 云計算安全技術與應用
- 安全網(wǎng)絡構(gòu)建
- 動態(tài)賦能網(wǎng)絡空間防御
- ATT&CK視角下的紅藍對抗實戰(zhàn)指南