Chapter 5. Data Acquisition from iOS Backups
- Practical Mobile Forensics(Second Edition)
- Heather Mahalik Rohit Tamma Satish Bommisetty
- 276字
- 2021-07-16 10:56:00
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- SASE原理、架構(gòu)與實(shí)踐
- Metasploit Penetration Testing Cookbook(Second Edition)
- 零信任網(wǎng)絡(luò):在不可信網(wǎng)絡(luò)中構(gòu)建安全系統(tǒng)
- CSO進(jìn)階之路:從安全工程師到首席安全官
- 數(shù)字安全藍(lán)皮書:本質(zhì)屬性與重要特征
- 安全技術(shù)運(yùn)營:方法與實(shí)踐
- Preventing Digital Extortion
- 網(wǎng)絡(luò)安全技術(shù)及應(yīng)用(第3版)
- Computer Forensics with FTK
- Applied Network Security
- 隱私計(jì)算:推進(jìn)數(shù)據(jù)“可用不可見”的關(guān)鍵技術(shù)
- 聯(lián)邦學(xué)習(xí)原理與算法
- 紅藍(lán)攻防:技術(shù)與策略(原書第3版)
- 黑客攻防從入門到精通:實(shí)戰(zhàn)篇(第2版)
- 網(wǎng)絡(luò)空間安全實(shí)踐能力分級培養(yǎng)(I)