Assessing implementation vulnerabilities
- Mobile Application Penetration Testing
- Vijay Kumar Velu
- 199字
- 2021-07-16 12:46:57
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- 同步:秩序如何從混沌中涌現(xiàn)
- MySQL高可用解決方案:從主從復(fù)制到InnoDB Cluster架構(gòu)
- Game Development with Swift
- 計(jì)算機(jī)信息技術(shù)基礎(chǔ)實(shí)驗(yàn)與習(xí)題
- Spark核心技術(shù)與高級(jí)應(yīng)用
- 智能數(shù)據(jù)分析:入門、實(shí)戰(zhàn)與平臺(tái)構(gòu)建
- 深入淺出Greenplum分布式數(shù)據(jù)庫(kù):原理、架構(gòu)和代碼分析
- Oracle數(shù)據(jù)庫(kù)管理、開發(fā)與實(shí)踐
- SQL Server深入詳解
- 聯(lián)動(dòng)Oracle:設(shè)計(jì)思想、架構(gòu)實(shí)現(xiàn)與AWR報(bào)告
- 區(qū)塊鏈+:落地場(chǎng)景與應(yīng)用實(shí)戰(zhàn)
- Oracle 11g數(shù)據(jù)庫(kù)管理員指南
- 領(lǐng)域驅(qū)動(dòng)設(shè)計(jì)精粹
- Delphi High Performance
- Access 2010數(shù)據(jù)庫(kù)應(yīng)用技術(shù)教程(第二版)