网络安全等方面电子书合集
├──0day安全相关电子书
| ├──0day安全_软件漏洞分析技术(第二版).pdf 129.34M
| ├──C 反汇编与逆向分析技术揭秘.pdf 34.33M
| ├──IDA Pro代码破解揭秘.pdf 24.58M
| ├──IDA Pro权威指南.pdf 78.72M
| ├──Java加密与解密的艺术.pdf 43.53M
| ├──Python灰帽子 黑客与逆向工程师的Python编程之道.pdf 34.60M
| ├──Shellcoder编程揭秘.pdf 62.20M
| ├──Windows PE权威指南.pdf 57.22M
| ├──电脑加密解密、系统安全与故障排除终极解析.pdf 91.23M
| ├──黑客大曝光 恶意软件和Rootkit安全.pdf 33.71M
| ├──黑客反汇编揭秘(第二版).pdf 54.10M
| ├──黑客破解精通.pdf 150.24M
| ├──计算机加密解密200例.pdf 69.57M
| ├──加密解密技能百练.pdf 56.97M
| ├──加密解密全方位学习.pdf 36.64M
| ├──加密解密全攻略.pdf 69.07M
| ├──加密与解密.pdf 44.76M
| ├──加密与解密实战全攻略.pdf 32.77M
| ├──揭秘数据解密的关键技术.pdf 146.78M
| ├──精通黑客免杀完整版.pdf 73.24M
| ├──密码学-加密演算法.pdf 20.65M
| ├──破解不破不逆.pdf 165.80M
| ├──软件调试完整版.pdf 244.71M
| ├──杀不死的秘密-反汇编揭密黑客免杀变种技术.pdf 101.51M
| ├──深入剖析加密解密.pdf 75.18M
| ├──数据恢复技术深度揭秘.pdf 58.34M
| ├──挖0day.pdf 124.43M
| ├──完全掌握加密解密实战超级手册.pdf 60.63M
| ├──网络游戏外挂.pdf 41.69M
| ├──微软.NET程序的加密与解密.pdf 107.44M
| ├──文件加密全接触.pdf 42.00M
| └──终级免杀.pdf 140.29M
├──1、WEB攻防
| ├──SQL Injection Attacks And Defense.pdf 7.00M
| ├──SQL注入攻击与防御 第2版.pdf 223.87M
| ├──SQL注入攻击与防御.pdf 41.67M
| ├──Web安全测试.pdf 46.88M
| ├──Web安全攻防:渗透测试实战指南.pdf 222.91M
| ├──Web安全攻防:渗透测试实战指南_徐焱 李文轩 王东亚.pdf 222.91M
| ├──Web安全攻防渗透测试实战指南.pdf 57.52M
| ├──Web安全深度剖析.pdf 71.14M
| ├──web攻防之业务安全实战指南.pdf 46.59M
| ├──Web漏洞搜索 2021_(美)彼得·亚沃斯基(Peter Yaworski).pdf 6.16M
| ├──web前端黑客技术揭秘.pdf 2.57M
| ├──Web渗透测试:使用Kali Linux – Joseph Muniz & Aamir Lakhani.mobi 9.50M
| ├──Web渗透测试实战 基于Metasploit 5.0 2021 ((印)哈伯利特·辛格(Har… (z-lib.org).epub 14.63M
| ├──Web渗透测试使用kali linux.pdf 60.78M
| ├──Web渗透技术及实战案例解析.pdf 84.30M
| ├──Web应用安全威胁与防治(1).pdf 118.38M
| ├──Web应用安全威胁与防治——基于OWASP Top 10与ESAPI 试读样章.pdf 6.96M
| ├──Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术_迷你书.pdf 19.22M
| ├──XSS跨站脚本攻击剖析与防御(完整版).pdf 65.74M
| ├──[黑客Web脚本攻击与防御技术核心剖析].郝永清.扫描版.pdf 50.79M
| ├──安全之路Web渗透技术及实战案例解析(第2版) (安全技术大系).epub 85.51M
| ├──白帽子讲WEB安全 纪念版.pdf 87.06M
| ├──白帽子讲Web安全.pdf 220.08M
| ├──白帽子讲Web扫描 (刘漩) (Z-Library).pdf 11.60M
| ├──白帽子讲浏览器安全.pdf 82.11M
| ├──代码审计:企业级Web代码安全架构 (信息安全技术丛书) (尹毅 著) (Z-Library).epub 4.29M
| ├──代码审计企业级Web代码安全架构.pdf 34.77M
| ├──工业互联网安全 架构与防御_魏强;王文海;程鹏.pdf 8.49M
| ├──黑客攻防技术宝典 浏览器实战篇.pdf 19.30M
| ├──黑客攻防技术宝典Web实战篇第2版.pdf 92.24M
| ├──内网安全攻防渗透测试实战指南(徐焱) (徐焱、贾晓璐) (Z-Library).pdf 403.94M
| ├──破坏之王_DDoS攻击与防范深度剖析.pdf 45.68M
| └──社会工程 安全体系中的人性漏洞.pdf 65.71M
├──2、移动安全
| ├──Android安全攻防权威指南.pdf 89.34M
| ├──Android安全攻防实战.pdf 6.70M
| ├──Android取证实战:调查、分析与移动安全.pdf 40.02M
| ├──Android软件安全与逆向分析.pdf 49.82M
| ├──iOS Hackers Handbook (Charlie Miller, Dion Blazakis, Dino DaiZovi etc.) (Z-Library).pdf 4.75M
| ├──ios应用安全权威指南.pdf 45.38M
| ├──MACOS软件安全与逆向分析.pdf 91.88M
| └──黑客攻防技术宝典·iOS实战篇.pdf 17.45M
├──3、恶意分析
| ├──恶意代码分析实战
| | ├──Practical Malware Analysis Labs.rar 912.77kb
| | └──恶意代码分析实战.pdf 141.33M
| ├──Rootkits and Bootkits Reversing Modern Malware an.pdf 15.27M
| ├──The Antivirus Hackers Handbook (Bachaalany, Elias Koret, Joxean) (Z-Library).pdf 10.00M
| ├──恶意代码取证.pdf 92.44M
| └──黑客大曝光 恶意软件和Rootkit安全.pdf 33.47M
├──4、软件安全
| ├──C++反汇编与逆向分析技术揭秘(第2版)
| | ├──C 反汇编与逆向分析技术揭秘第2版随书文件.zip 61.20M
| | └──C++反汇编与逆向分析技术揭秘(第2版) (钱林松,张延清) .pdf 19.60M
| ├──加密与解密(第二版)随书文件
| | ├──加密与解密 -配套光盘.rar 70.23M
| | └──加密与解密二.rar 23.99M
| ├──加密与解密(第4版)
| | ├──加密与解密 v4 随书文件
| | └──《加密与解密(第4版)》.pdf 477.72M
| ├──漏洞战争
| | ├──《漏洞战争》配套资料.zip 485.02M
| | └──漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).pdf 96.35M
| ├──软件调试
| | ├──软件调试(第二版)试验材料
| | ├──《软件调试 第2版》卷1 硬件基础.pdf 110.09M
| | ├──《软件调试 第2版》卷2 Windows平台调试 上.pdf 291.17M
| | └──格蠹汇编 软件调试案例集锦.pdf 73.73M
| ├──0DAY安全:软件漏洞分析技术 (第一版).pdf 48.56M
| ├──0day安全:软件漏洞分析技术(第二版).pdf 57.13M
| ├──0day安全软件漏洞分析技术(第二版) (王清,张东辉,周浩,王继刚,赵双) (Z-Library).pdf 30.07M
| ├──Android安全攻防实战.pdf 111.14M
| ├──Android软件安全与逆向分析.pdf 99.00M
| ├──Linux二进制分析【文字版】 (奥尼尔) (Z-Library).pdf 6.64M
| ├──Practical Binary Analysis.epub 2.86M
| ├──Rootkits–Windows内核的安全防护(带目录书签).pdf 2.61M
| ├──《C++反汇编与逆向分析技术揭秘》(第1版).pdf 59.51M
| ├──程序员的自我修养.epub 6.88M
| ├──程序员的自我修养:链接、装载与库.pdf 13.67M
| ├──二进制分析实战(打造自己的二进制插桩、分析和反汇编的Linux工具) (丹尼斯·安德里斯) (Z-Library).azw3 3.50M
| ├──红蓝攻防 构建实战化网络安全防御体系(奇.pdf 6.35M
| ├──软件加密技术内幕.pdf 39.68M
| ├──软件加密与解密.pdf 65.07M
| ├──数据安全架构设计与实战 (网络空间安全技术丛书).epub 31.23M
| ├──网络攻防实战研究:漏洞利用与提权.epub 25.35M
| ├──网络攻防实战研究:漏洞利用与提权.pdf 22.09M
| ├──游戏外挂攻防艺术.pdf 33.08M
| ├──有趣的二进制:软件安全与逆向分析.pdf 12.90M
| └──捉虫日记.pdf 8.38M
├──5、无线安全
| ├──工业控制网络安全技术与实践 — Industrial control network security technology and practice (姚羽, 祝烈煌, 武传坤) (Z-Library).pdf 10.35M
| ├──黑客大曝光:无线网络安全.pdf 34.30M
| ├──黑客大曝光:无线网络安全(原书第2版).pdf 34.89M
| ├──黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书).pdf 36.97M
| ├──黑客攻防与无线安全:从新手到高手(超值版).cbr 61.07M
| ├──黑武器-linux_BT4无线黑客.pdf 124.85M
| ├──无线电安全攻防大揭秘 (360独角兽安全团队 (UnicornTeam)) (Z-Library).pdf 7.37M
| ├──无线黑客傻瓜书.pdf 69.84M
| ├──无线网络安全攻防实战进阶(杨哲)扫描版.pdf 71.78M
| ├──无线网络安全攻防实战完整版.pdf 109.65M
| ├──硬件安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),简云定,杨卿,袁舰,秦明闯著) (Z-Library).pdf 62.75M
| └──智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟编著) (Z-Library).pdf 44.54M
├──6、设备安全
| ├──揭秘家用路由器0day漏洞挖掘技术.pdf 80.82M
| ├──硬件安全攻防大揭秘.pdf 62.75M
| └──智能硬件安全(电子工业出版社,2016) (刘建皓, 王奥博, 贾文晓, 严敏睿) (Z-Library).pdf 37.93M
├──7、逆向分析
| ├──IDA Pro权威指南
| | ├──IDA Pro权威指南 第2版 .pdf 58.70M
| | └──IDA Pro权威指南.pdf 78.72M
| ├──Reverse Engineering eBooks
| | ├──Art of Assembly Language, The – Hyde, Randall.epub 1.94M
| | ├──Art of Assembly Language, The – Hyde, Randall.jpg 87.49kb
| | ├──Art of Assembly Language, The – Hyde, Randall.mobi 3.33M
| | ├──Assembly Language Step-by-Step_ Programming with Linux – Duntemann, Jeff.epub 3.85M
| | ├──Assembly Language Step-by-Step_ Programming with Linux – Duntemann, Jeff.jpg 70.40kb
| | ├──Bug Hunter’s Diary, A – Tobias Klein.epub 1.91M
| | ├──Bug Hunter’s Diary, A – Tobias Klein.jpg 144.20kb
| | ├──Bug Hunter’s Diary, A – Tobias Klein.mobi 3.72M
| | ├──Bug Hunter’s Diary, A – Tobias Klein.pdf 4.25M
| | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.epub 614.76kb
| | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.jpg 98.58kb
| | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.mobi 779.02kb
| | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.pdf 1.58M
| | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.epub 1.56M
| | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.jpg 27.55kb
| | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.mobi 2.07M
| | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.pdf 4.00M
| | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.epub 801.04kb
| | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.jpg 143.12kb
| | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.mobi 1.09M
| | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.pdf 2.29M
| | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.epub 3.16M
| | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.jpg 99.28kb
| | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.mobi 4.36M
| | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.epub 4.07M
| | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.jpg 48.64kb
| | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.mobi 3.12M
| | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.pdf 5.42M
| | ├──Malware Forensics Field Guide for Windows Syst Field Guides – Casey, Eoghan;Malin, Cameron H.;Aquilina, James M_.jpg 57.42kb
| | ├──Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software – Sikorski, Michael & Honig, Andrew.epub 5.49M
| | ├──Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software – Sikorski, Michael & Honig, Andrew.jpg 159.47kb
| | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.epub 1.57M
| | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.jpg 64.71kb
| | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.mobi 2.07M
| | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.pdf 3.78M
| | ├──Reversing_ Secrets of Reverse Engineering – Eilam, Eldad.epub 3.63M
| | └──Reversing_ Secrets of Reverse Engineering – Eilam, Eldad.jpg 84.39kb
| ├──windows PE权威指南
| | ├──windows PE权威指南.pdf 64.10M
| | └──《WindowsPE权威指南》书源代码.rar 2.18M
| ├──Windows核心编程 第5版
| | └──Windows核心编程 第5版(附源码)
| ├──Windows内核编程
| | ├──Windows内核源码详尽分析
| | └──Windows内核编程 谭文 陈铭霖 .pdf 45.81M
| ├──Windows内核情景分析
| | ├──Windows内核情景分析上.pdf 66.56M
| | └──Windows内核情景分析下.pdf 67.33M
| ├──编译与反编译技术
| | ├──编译与反编译技术 (庞建民, 陶红伟, 刘晓楠, 岳峰) (Z-Library).pdf 86.21M
| | └──编译与反编译技术实战 (ssreader) (Z-Library).pdf 64.06M
| ├──灰帽黑客
| | ├──python黑帽子:黑客与渗透测试编程之道.pdf 28.34M
| | ├──Python灰帽子_黑客与逆向工程师的Python编程之道.pdf 34.34M
| | └──灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版.pdf 71.48M
| ├──逆向工程权威指南
| | ├──逆向工程权威指南.上册.pdf 74.34M
| | └──逆向工程权威指南.下册.pdf 69.11M
| ├──鸟哥的Linux私房菜 基础学习篇
| | ├──鸟哥的Linux私房菜 基础学习篇(第三版).pdf 24.64M
| | └──鸟哥的Linux私房菜:基础学习篇 第四版.pdf 13.73M
| ├──深入解析Windows操作系统 第6版
| | ├──深入解析Windows操作系统 第6版 上册.pdf 151.65M
| | └──深入解析Windows操作系统 第6版 下册(中文).pdf 101.30M
| ├──Python灰帽子 黑客与逆向工程师的Python编程之道.pdf 34.88M
| ├──reversing逆向工程教程.pdf 23.95M
| ├──windbg命令大全.pdf 231.97kb
| ├──Windows API开发详解 函数、接口、编程实例.pdf 79.02M
| ├──Windows环境下32位汇编语言程序设计(典藏版).pdf 327.41M
| ├──Windows内核原理与实现.pdf 12.74M
| ├──Windows系统编程 (Johnson M. Hart, 戴锋, 孟庆麟) (Z-Library).pdf 41.90M
| ├──x86_x64体系探索及编程_邓志.pdf 129.75M
| ├──x86从实模式到保护模式.pdf 29.64M
| ├──[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf 3.28M
| ├──[Windows程序设计(第5版,珍藏版)].Charles.Petzold.扫描版.pdf 390.61M
| ├──[逆向工程资源].Syngress.Sockets.Shellcode.Porting.And.Coding.Reverse.Engineering.Exploits.And.Tool.Coding.For.Security.Professionals.pdf 113.31M
| ├──《现代操作系统》[原书第4版][高清][OCR].pdf 188.14M
| ├──处理器虚拟化技术.pdf 128.33M
| ├──处理器虚拟化技术Windows平台调试 下.pdf 250.92M
| ├──黑客攻防技术宝典:系统实战篇.pdf 48.57M
| ├──黑客免杀攻防 (任晓珲) (Z-Library).pdf 208.94M
| ├──逆向分析实战_冀云_人民邮电.pdf 9.90M
| ├──逆向工程核心原理.pdf 168.97M
| ├──逆向工程权威指南.pdf 25.76M
| ├──逆向工程实战.pdf 88.60M
| └──深入理解计算机操作系统.pdf 500.61M
├──8、渗透安全
| ├──安恒信息《渗透攻击红队百科全书》
| | ├──安恒信息《渗透攻击红队百科全书》上册.pdf 566.27M
| | ├──安恒信息《渗透攻击红队百科全书》下册.pdf 373.55M
| | └──安恒信息《渗透攻击红队百科全书》中册.pdf 465.81M
| ├──谢公子_域渗透攻防指南
| | ├──1第一章_windows协议.pdf 32.92M
| | ├──2第二章_域基础知识.pdf 46.93M
| | ├──3第三章_域内工具的使用.pdf 26.72M
| | ├──4第四章_域内渗透手法.pdf 50.90M
| | ├──5第五章域内漏洞和利用.pdf 58.69M
| | └──6第六章域权限维持与后渗透密码收集.pdf 35.15M
| ├──ATT&CK手册(修改版).pdf 22.71M
| ├──BackTrack 4 利用渗透测试保证系统安全.pdf 23.75M
| ├──CISSP官方学习手册第9版OSG(中文).pdf 83.75M
| ├──Kali Linux 高级渗透测试(原书第2版) (维杰·库马尔·维卢 (Vijay Kumar Velu)) (Z-Library).epub 48.40M
| ├──Kali Linux高级渗透测试 (罗伯特W. 贝格斯 (Robert W. Beggs)) (z-lib.org).mobi 14.49M
| ├──Linux系统安全:纵深防御、安全扫描与入侵检测 (网络空间安全技术丛书) (胥峰) (Z-Library).epub 752.65kb
| ├──Metasploit Toolkit for Penetration Testing, Exploit Development, & Vulnerability Research.pdf 5.30M
| ├──Metasploit 渗透测试指南.pdf 26.97M
| ├──Metasploit渗透测试魔鬼训练营.pdf 205.44M
| ├──Metasploit渗透测试指南.pdf 27.12M
| ├──Nmap渗透测试指南(异步图书) (信息安全技术丛书).pdf 3.55M
| ├──Nmap网络探测及安全审计第三版.pdf 29.87M
| ├──Python安全攻防 渗透测试实战指南 2020 (吴涛方嘉明吴荣德徐焱) (Z-Library).epub 5.93M
| ├──Python黑帽子:黑客与渗透测试编程之道(第2版) (Justin Seitz) (Z-Library).epub 47.13M
| ├──Python灰帽子.pdf 34.58M
| ├──Q版缓冲区溢出教程.pdf 9.87M
| ├──Shellcoder编程揭秘.pdf 40.65M
| ├──[译] 渗透测试实战第三版(红队版).pdf 19.32M
| ├──《Python渗透测试编程技术 方法与实践》.pdf 167.23M
| ├──《渗透测试实践指南:必知必会的工具与方法》样章.pdf 31.09M
| ├──高度安全环境下的高级渗透测试.pdf 61.97M
| ├──黑客渗透笔记完整版.pdf 88.86M
| ├──红蓝攻防 构建实战化网络安全防御体系(奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防) (奇… (Z-Library).pdf 6.35M
| ├──渗透笔记.rar 94.00M
| ├──渗透测试实践指南:必知必会的工具与方法.pdf 21.15M
| ├──渗透测试实践指南:必知必会的工具与方法(样章).pdf.pdf 33.05M
| ├──渗透测试实战第三版(红队版) (it-ebooks) (Z-Library).epub 19.23M
| └──实战攻防-企业红蓝对抗实践指南 (阿里云,长亭科技) (Z-Library).pdf 14.40M
├──9、汇编基础
| ├──汇编语言工具
| | ├──1_1.asm 0.72kb
| | ├──DOSBox0.74-3-win32-i.exe 1.42M
| | └──MASM.zip 515.66kb
| ├──汇编语言资料
| | ├──高级汇编语言技术
| | ├──汇编语言程序设计VII系列视频课程(ID-10257)
| | ├──汇编语言程序设计视频课程-I(ID-8500)【微648765304】【优质资源laomastudy.cn】
| | ├──汇编语言程序设计视频课程-II(ID-8501)【微648765304】【优质资源laomastudy.cn】
| | ├──汇编语言程序设计视频课程-III(ID-8586)【微648765304】【优质资源laomastudy.cn】
| | ├──汇编语言程序设计视频课程-IV(ID-8650)【微648765304】【优质资源laomastudy.cn】
| | ├──汇编语言程序设计视频课程-V(ID-8765)【微648765304】【优质资源laomastudy.cn】
| | ├──汇编语言程序设计视频课程-VI(ID-9267)【微648765304】【优质资源laomastudy.cn】
| | └──《汇编语言(第3版) 》王爽著【微648765304】【优质资源laomastudy.cn】.pdf 75.41M
| ├──[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版【微648765304】【优质资源laomastudy.cn】.pdf 9.11M
| ├──《汇编语言(第3版) 》王爽著【微648765304】【优质资源laomastudy.cn】.pdf 75.41M
| ├──《汇编语言》(第4版) 【微648765304】【优质资源laomastudy.cn】.pdf 45.70M
| ├──堆栈攻击八层网络安全防御【微648765304】【优质资源laomastudy.cn】.pdf 41.70M
| ├──汇编语言 基于x86处理器 第7版【微648765304】【优质资源laomastudy.cn】.pdf 76.44M
| └──密码编码学与网络安全原理与实践(第5版)PDF扫描版www.atcpu.com【微648765304】【优质资源laomastudy.cn】.pdf 60.86M
├──红队网络安全【微648765304】【优质资源laomastudy.cn】
| ├──ATT&CK实战 _ 红队评估一(上)【微648765304】【优质资源laomastudy.cn】.pdf 6.25M
| ├──ATT&CK实战 _ 红队评估一(下)【微648765304】【优质资源laomastudy.cn】.pdf 2.33M
| ├──RedCore红队研发从入门到精通之书籍推荐篇【微648765304】【优质资源laomastudy.cn】.pdf 30.20M
| ├──Rtfm:红队外勤手册rtfm_red_team_field_manual_(ben_clark)_【微648765304】【优质资源laomastudy.cn】.pdf 10.24M
| ├──[译] 渗透测试实战第三版(红队版) 【微648765304】【优质资源laomastudy.cn】.pdf 19.00M
| ├──安恒信息:红队视角下又一个突破口,再看大国独有小程序【微648765304】【优质资源laomastudy.cn】.pdf 17.09M
| ├──安恒信息《渗透攻击红队百科全书》上册【微648765304】【优质资源laomastudy.cn】.pdf 566.27M
| ├──安恒信息《渗透攻击红队百科全书》下册【微648765304】【优质资源laomastudy.cn】.pdf 373.55M
| ├──安恒信息《渗透攻击红队百科全书》中册【微648765304】【优质资源laomastudy.cn】.pdf 465.81M
| ├──冰蝎、蚁剑过流量监控改造及红队经典案例分享【微648765304】【优质资源laomastudy.cn】.pdf 18.46M
| ├──高级威胁行为模拟(红队培训手册)【微648765304】【优质资源laomastudy.cn】.pdf 187.75kb
| ├──国外红队学习指南-20230902-153121(1)【微648765304】【优质资源laomastudy.cn】.pdf 5.29M
| ├──红队开发和运营:实用指南【微648765304】【优质资源laomastudy.cn】.pdf 4.62M
| ├──红队命令速查手册【微648765304】【优质资源laomastudy.cn】.pdf 5.24M
| ├──红队人员作战执行手册【微648765304】【优质资源laomastudy.cn】.pdf 3.16M
| ├──红队渗透测试攻防学习工具分析研究资料汇总-20230409-095411【微648765304】【优质资源laomastudy.cn】.pdf 1.17M
| ├──红队渗透测试攻防学习工具分析研究资料汇总【微648765304】【优质资源laomastudy.cn】.pdf 1.17M
| ├──红队渗透测试指南【微648765304】【优质资源laomastudy.cn】.docx 6.61M
| ├──红队指南(1)【微648765304】【优质资源laomastudy.cn】.pdf 12.01M
| ├──来自红队的一些trick【微648765304】【优质资源laomastudy.cn】.pdf 4.88M
| ├──奇安信-实战攻防演习之红队视角下的防御体系突破【微648765304】【优质资源laomastudy.cn】.pdf 527.48kb
| ├──网络安全红队模型训练指南 (4)【微648765304】【优质资源laomastudy.cn】.pdf 18.35M
| └──专业红队:开展成功的网络安全活动【微648765304】【优质资源laomastudy.cn】.pdf 5.56M
└──红队研发书单,解压密码Qh5kwR3Qx6EwVc
| ├──红队研发-发字决
| | ├──0-C Primer Plus 第6版 非扫描版 中文版.pdf 21.12M
| | ├──1-C++ Primer Plus(第6版)中文版.pdf 147.30M
| | ├──10.1-Windows内核情景分析上.pdf 66.56M
| | ├──10.2-Windows内核情景分析下.pdf 67.33M
| | ├──11.《寒江独钓 Windows内核安全编程》.pdf 118.24M
| | ├──12.《Rootkits-Windows内核的安全防护》.pdf 21.68M
| | ├──13-Visual C#从入门到精通.第8版.pdf 113.11M
| | ├──14-C#高级编程 第11版 C# 7 &.NET CORE 2.0.pdf 482.80M
| | ├──15-NET CLR via C#(第4版).pdf 252.95M
| | ├──16-.net core 底层入门没找到
| | ├──17-Expert .NET 2.0 IL Assembler.pdf 3.42M
| | ├──18-C# 7.0核心技术指南 原书第7版.pdf 168.56M
| | ├──19-C#7.0本质论.pdf 102.20M
| | ├──2-汇编语言 基于x86处理器.pdf 76.44M
| | ├──20-C#多线程编程实战.pdf 58.97M
| | ├──21-C#并发编程经典实例.pdf 10.79M
| | ├──22-C#函数式编程没找到
| | ├──23-Effective C#中文版没找到
| | ├──24-.NET Core实战 手把手教你掌握380个精彩案例 周家安.pdf 69.27M
| | ├──25-Pro DLR in .NET 4没找到
| | ├──26-C#灰帽子设计安全测试工具.pdf 103.30M
| | ├──27-Python3程序开发指南.第二版(带书签).pdf 27.97M
| | ├──28-Python 3标准库.pdf 148.94M
| | ├──29-《Go程序设计语言》(详细书签、清晰完整版).pdf 99.68M
| | ├──3-现代X86汇编语言程序设计.pdf 104.08M
| | ├──30-Go语言实战.pdf 9.20M
| | ├──4-Windows.环境下32位汇编语言程序设计(第2版).pdf 64.14M
| | ├──5-Windows核心编程-第五版(中文).pdf 2.03M
| | ├──6-深入解析Windows 操作系统 卷Ⅰ.pdf 68.37M
| | ├──7-深入解析Windows 操作系统 卷Ⅱ.pdf 151.65M
| | ├──8-《Windows驱动开发技术详解》.pdf 175.54M
| | └──9-Windows内核原理与实现.pdf 12.74M
| ├──552884 汇编语言 基于x86处理器.pdf 76.44M
| ├──660537 Windows Internals, Part 1 7th.pdf 68.37M
| ├──699874 Python 3标准库.pdf 148.94M
| ├──782971 C#高级编程 第11版 C# 7 &.NET CORE 20.pdf 482.80M
| ├──789248 C# 7.0核心技术指南 原书第7版.pdf 168.56M
| ├──C#7.0本质论.epub 866.96kb
| ├──C#7.0本质论.pdf 102.20M
| ├──CPrimerPlus6cn(jb51.net).rar 147.33M
| ├──NETCLRviaC(jb51.net).rar 245.30M
| ├──RedCore红队研发从入门到精通之书籍推荐篇.pdf 30.20M
| ├──Visual C#从入门到精通.第8版.John Sharp.pdf 113.11M
| ├──Windowsnhaqbcpdf_downcc.zip 118.02M
| ├──Windowsqdkfjsxj(jb51.net).rar 175.54M
| ├──Windows环境下32位汇编语言程序设计(典藏版).pdf 327.41M
| ├──Windows内核情景分析上.pdf 66.56M
| ├──Windows内核情景分析下.pdf 67.33M
| └──深入解析Windows操作系统 第6版 上册.pdf 151.65M
网络安全等方面电子书合集
侵权联系与免责声明
1、本站资源所有内容均收集于网络,与本网站立场无关
2、本站所有资源收集于互联网,由用户分享,该帖子作者与小虎网站不享有任何版权,如有侵权请联系本站删除
3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责
4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
侵权联系邮箱:648765304@qq.com 本文链接:https://dbbp.net/16537.html。
评论0