6.2.3 應(yīng)用場(chǎng)景
書名: 數(shù)字化轉(zhuǎn)型浪潮下的數(shù)據(jù)安全最佳實(shí)踐指南作者名: 劉博主編本章字?jǐn)?shù): 188字更新時(shí)間: 2023-11-24 19:26:43
上QQ閱讀APP看后續(xù)精彩內(nèi)容
登錄訂閱本章 >
推薦閱讀
- Metasploit Penetration Testing Cookbook(Second Edition)
- 開(kāi)發(fā)者的Web安全戒律:真實(shí)威脅與防御實(shí)踐
- Preventing Digital Extortion
- 數(shù)據(jù)安全實(shí)踐指南
- 網(wǎng)絡(luò)安全能力成熟度模型:原理與實(shí)踐
- API安全技術(shù)與實(shí)戰(zhàn)
- Advanced Penetration Testing for Highly:Secured Environments(Second Edition)
- CTF那些事兒
- INSTANT Apple Configurator How-to
- 構(gòu)建新型網(wǎng)絡(luò)形態(tài)下的網(wǎng)絡(luò)空間安全體系
- Kali Linux高級(jí)滲透測(cè)試(原書第4版)
- 復(fù)雜信息系統(tǒng)網(wǎng)絡(luò)安全體系建設(shè)指南
- Securing Network Infrastructure
- 信息組織
- BeagleBone for Secret Agents