dmz社区

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 15|回复: 0

网络安全等方面电子书合集

[复制链接]
  • TA的每日心情
    无聊
    11 小时前
  • 签到天数: 44 天

    [LV.5]常住居民I

    19

    主题

    134

    帖子

    444

    积分

    豁然贯通

    Rank: 4

    积分
    444

    发表于 前天 13:37 | 显示全部楼层 |阅读模式

    本站资源全部免费,回复即可查看下载地址!

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    本合集收录了网络安全领域的丰富电子书资源,涵盖0day安全、WEB攻防、移动安全、恶意分析、软件安全、无线安全、设备安全、逆向分析、渗透安全及汇编基础等多个方向。内容从基础理论到实战技巧,包括漏洞分析、加密解密、逆向工程、渗透测试、红队攻防等,适合不同层次的网络安全从业者学习与研究。通过系统化的知识体系与实战案例,帮助读者深入理解网络安全的核心技术与攻防策略,提升实战能力。

    cba697de-1887-4ddc-a60e-6bec3ec7f5c2.png

    网络安全等方面电子书合集
    ├──0day安全相关电子书
    | ├──0day安全_软件漏洞分析技术(第二版).pdf 129.34M
    | ├──C 反汇编与逆向分析技术揭秘.pdf 34.33M
    | ├──IDA Pro代码破解揭秘.pdf 24.58M
    | ├──IDA Pro权威指南.pdf 78.72M
    | ├──Java加密与解密的艺术.pdf 43.53M
    | ├──Python灰帽子 黑客与逆向工程师的Python编程之道.pdf 34.60M
    | ├──Shellcoder编程揭秘.pdf 62.20M
    | ├──Windows PE权威指南.pdf 57.22M
    | ├──电脑加密解密、系统安全与故障排除终极解析.pdf 91.23M
    | ├──黑客大曝光 恶意软件和Rootkit安全.pdf 33.71M
    | ├──黑客反汇编揭秘(第二版).pdf 54.10M
    | ├──黑客破解精通.pdf 150.24M
    | ├──计算机加密解密200例.pdf 69.57M
    | ├──加密解密技能百练.pdf 56.97M
    | ├──加密解密全方位学习.pdf 36.64M
    | ├──加密解密全攻略.pdf 69.07M
    | ├──加密与解密.pdf 44.76M
    | ├──加密与解密实战全攻略.pdf 32.77M
    | ├──揭秘数据解密的关键技术.pdf 146.78M
    | ├──精通黑客免杀完整版.pdf 73.24M
    | ├──密码学-加密演算法.pdf 20.65M
    | ├──破解不破不逆.pdf 165.80M
    | ├──软件调试完整版.pdf 244.71M
    | ├──杀不死的秘密-反汇编揭密黑客免杀变种技术.pdf 101.51M
    | ├──深入剖析加密解密.pdf 75.18M
    | ├──数据恢复技术深度揭秘.pdf 58.34M
    | ├──挖0day.pdf 124.43M
    | ├──完全掌握加密解密实战超级手册.pdf 60.63M
    | ├──网络游戏外挂.pdf 41.69M
    | ├──微软.NET程序的加密与解密.pdf 107.44M
    | ├──文件加密全接触.pdf 42.00M
    | └──终级免杀.pdf 140.29M
    ├──1、WEB攻防
    | ├──SQL Injection Attacks And Defense.pdf 7.00M
    | ├──SQL注入攻击与防御 第2版.pdf 223.87M
    | ├──SQL注入攻击与防御.pdf 41.67M
    | ├──Web安全测试.pdf 46.88M
    | ├──Web安全攻防:渗透测试实战指南.pdf 222.91M
    | ├──Web安全攻防:渗透测试实战指南_徐焱 李文轩 王东亚.pdf 222.91M
    | ├──Web安全攻防渗透测试实战指南.pdf 57.52M
    | ├──Web安全深度剖析.pdf 71.14M
    | ├──web攻防之业务安全实战指南.pdf 46.59M
    | ├──Web漏洞搜索 2021_(美)彼得·亚沃斯基(Peter Yaworski).pdf 6.16M
    | ├──web前端黑客技术揭秘.pdf 2.57M
    | ├──Web渗透测试:使用Kali Linux – Joseph Muniz & Aamir Lakhani.mobi 9.50M
    | ├──Web渗透测试实战 基于Metasploit 5.0 2021 ((印)哈伯利特·辛格(Har… (z-lib.org).epub 14.63M
    | ├──Web渗透测试使用kali linux.pdf 60.78M
    | ├──Web渗透技术及实战案例解析.pdf 84.30M
    | ├──Web应用安全威胁与防治(1).pdf 118.38M
    | ├──Web应用安全威胁与防治——基于OWASP Top 10与ESAPI 试读样章.pdf 6.96M
    | ├──Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术_迷你书.pdf 19.22M
    | ├──XSS跨站脚本攻击剖析与防御(完整版).pdf 65.74M
    | ├──[黑客Web脚本攻击与防御技术核心剖析].郝永清.扫描版.pdf 50.79M
    | ├──安全之路Web渗透技术及实战案例解析(第2版) (安全技术大系).epub 85.51M
    | ├──白帽子讲WEB安全 纪念版.pdf 87.06M
    | ├──白帽子讲Web安全.pdf 220.08M
    | ├──白帽子讲Web扫描 (刘漩) (Z-Library).pdf 11.60M
    | ├──白帽子讲浏览器安全.pdf 82.11M
    | ├──代码审计:企业级Web代码安全架构 (信息安全技术丛书) (尹毅 著) (Z-Library).epub 4.29M
    | ├──代码审计企业级Web代码安全架构.pdf 34.77M
    | ├──工业互联网安全 架构与防御_魏强;王文海;程鹏.pdf 8.49M
    | ├──黑客攻防技术宝典 浏览器实战篇.pdf 19.30M
    | ├──黑客攻防技术宝典Web实战篇第2版.pdf 92.24M
    | ├──内网安全攻防渗透测试实战指南(徐焱) (徐焱、贾晓璐) (Z-Library).pdf 403.94M
    | ├──破坏之王_DDoS攻击与防范深度剖析.pdf 45.68M
    | └──社会工程 安全体系中的人性漏洞.pdf 65.71M
    ├──2、移动安全
    | ├──Android安全攻防权威指南.pdf 89.34M
    | ├──Android安全攻防实战.pdf 6.70M
    | ├──Android取证实战:调查、分析与移动安全.pdf 40.02M
    | ├──Android软件安全与逆向分析.pdf 49.82M
    | ├──iOS Hackers Handbook (Charlie Miller, Dion Blazakis, Dino DaiZovi etc.) (Z-Library).pdf 4.75M
    | ├──ios应用安全权威指南.pdf 45.38M
    | ├──MACOS软件安全与逆向分析.pdf 91.88M
    | └──黑客攻防技术宝典·iOS实战篇.pdf 17.45M
    ├──3、恶意分析
    | ├──恶意代码分析实战
    | | ├──Practical Malware Analysis Labs.rar 912.77kb
    | | └──恶意代码分析实战.pdf 141.33M
    | ├──Rootkits and Bootkits Reversing Modern Malware an.pdf 15.27M
    | ├──The Antivirus Hackers Handbook (Bachaalany, Elias Koret, Joxean) (Z-Library).pdf 10.00M
    | ├──恶意代码取证.pdf 92.44M
    | └──黑客大曝光 恶意软件和Rootkit安全.pdf 33.47M
    ├──4、软件安全
    | ├──C++反汇编与逆向分析技术揭秘(第2版)
    | | ├──C 反汇编与逆向分析技术揭秘第2版随书文件.zip 61.20M
    | | └──C++反汇编与逆向分析技术揭秘(第2版) (钱林松,张延清) .pdf 19.60M
    | ├──加密与解密(第二版)随书文件
    | | ├──加密与解密 -配套光盘.rar 70.23M
    | | └──加密与解密二.rar 23.99M
    | ├──加密与解密(第4版)
    | | ├──加密与解密 v4 随书文件
    | | └──《加密与解密(第4版)》.pdf 477.72M
    | ├──漏洞战争
    | | ├──《漏洞战争》配套资料.zip 485.02M
    | | └──漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).pdf 96.35M
    | ├──软件调试
    | | ├──软件调试(第二版)试验材料
    | | ├──《软件调试 第2版》卷1 硬件基础.pdf 110.09M
    | | ├──《软件调试 第2版》卷2 Windows平台调试 上.pdf 291.17M
    | | └──格蠹汇编 软件调试案例集锦.pdf 73.73M
    | ├──0DAY安全:软件漏洞分析技术 (第一版).pdf 48.56M
    | ├──0day安全:软件漏洞分析技术(第二版).pdf 57.13M
    | ├──0day安全软件漏洞分析技术(第二版) (王清,张东辉,周浩,王继刚,赵双) (Z-Library).pdf 30.07M
    | ├──Android安全攻防实战.pdf 111.14M
    | ├──Android软件安全与逆向分析.pdf 99.00M
    | ├──Linux二进制分析【文字版】 (奥尼尔) (Z-Library).pdf 6.64M
    | ├──Practical Binary Analysis.epub 2.86M
    | ├──Rootkits–Windows内核的安全防护(带目录书签).pdf 2.61M
    | ├──《C++反汇编与逆向分析技术揭秘》(第1版).pdf 59.51M
    | ├──程序员的自我修养.epub 6.88M
    | ├──程序员的自我修养:链接、装载与库.pdf 13.67M
    | ├──二进制分析实战(打造自己的二进制插桩、分析和反汇编的Linux工具) (丹尼斯·安德里斯) (Z-Library).azw3 3.50M
    | ├──红蓝攻防 构建实战化网络安全防御体系(奇.pdf 6.35M
    | ├──软件加密技术内幕.pdf 39.68M
    | ├──软件加密与解密.pdf 65.07M
    | ├──数据安全架构设计与实战 (网络空间安全技术丛书).epub 31.23M
    | ├──网络攻防实战研究:漏洞利用与提权.epub 25.35M
    | ├──网络攻防实战研究:漏洞利用与提权.pdf 22.09M
    | ├──游戏外挂攻防艺术.pdf 33.08M
    | ├──有趣的二进制:软件安全与逆向分析.pdf 12.90M
    | └──捉虫日记.pdf 8.38M
    ├──5、无线安全
    | ├──工业控制网络安全技术与实践 — Industrial control network security technology and practice (姚羽, 祝烈煌, 武传坤) (Z-Library).pdf 10.35M
    | ├──黑客大曝光:无线网络安全.pdf 34.30M
    | ├──黑客大曝光:无线网络安全(原书第2版).pdf 34.89M
    | ├──黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书).pdf 36.97M
    | ├──黑客攻防与无线安全:从新手到高手(超值版).cbr 61.07M
    | ├──黑武器-linux_BT4无线黑客.pdf 124.85M
    | ├──无线电安全攻防大揭秘 (360独角兽安全团队 (UnicornTeam)) (Z-Library).pdf 7.37M
    | ├──无线黑客傻瓜书.pdf 69.84M
    | ├──无线网络安全攻防实战进阶(杨哲)扫描版.pdf 71.78M
    | ├──无线网络安全攻防实战完整版.pdf 109.65M
    | ├──硬件安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),简云定,杨卿,袁舰,秦明闯著) (Z-Library).pdf 62.75M
    | └──智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟编著) (Z-Library).pdf 44.54M
    ├──6、设备安全
    | ├──揭秘家用路由器0day漏洞挖掘技术.pdf 80.82M
    | ├──硬件安全攻防大揭秘.pdf 62.75M
    | └──智能硬件安全(电子工业出版社,2016) (刘建皓, 王奥博, 贾文晓, 严敏睿) (Z-Library).pdf 37.93M
    ├──7、逆向分析
    | ├──IDA Pro权威指南
    | | ├──IDA Pro权威指南 第2版 .pdf 58.70M
    | | └──IDA Pro权威指南.pdf 78.72M
    | ├──Reverse Engineering eBooks
    | | ├──Art of Assembly Language, The – Hyde, Randall.epub 1.94M
    | | ├──Art of Assembly Language, The – Hyde, Randall.jpg 87.49kb
    | | ├──Art of Assembly Language, The – Hyde, Randall.mobi 3.33M
    | | ├──Assembly Language Step-by-Step_ Programming with Linux – Duntemann, Jeff.epub 3.85M
    | | ├──Assembly Language Step-by-Step_ Programming with Linux – Duntemann, Jeff.jpg 70.40kb
    | | ├──Bug Hunter’s Diary, A – Tobias Klein.epub 1.91M
    | | ├──Bug Hunter’s Diary, A – Tobias Klein.jpg 144.20kb
    | | ├──Bug Hunter’s Diary, A – Tobias Klein.mobi 3.72M
    | | ├──Bug Hunter’s Diary, A – Tobias Klein.pdf 4.25M
    | | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.epub 614.76kb
    | | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.jpg 98.58kb
    | | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.mobi 779.02kb
    | | ├──Gray Hat Python_ Python Programming for Hackers and Reverse Engineers – Seitz, Justin.pdf 1.58M
    | | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.epub 1.56M
    | | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.jpg 27.55kb
    | | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.mobi 2.07M
    | | ├──Guide to Kernel Exploitation_ Attacking the Core, A – Perla, Enrico & Oldani, Massimiliano.pdf 4.00M
    | | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.epub 801.04kb
    | | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.jpg 143.12kb
    | | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.mobi 1.09M
    | | ├──Hacking_ The Art of Exploitation_ The Art of Exploitation – Erickson, Jon.pdf 2.29M
    | | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.epub 3.16M
    | | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.jpg 99.28kb
    | | ├──IDA Pro Book_ The Unofficial Guide to the World’s Most Popular Disassembler, The – Eagle, Chris.mobi 4.36M
    | | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.epub 4.07M
    | | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.jpg 48.64kb
    | | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.mobi 3.12M
    | | ├──Linux Malware Incident Response_ A Practitioner’s Guide ile Data – Cameron Malin & Eoghan Casey & James Aquilina.pdf 5.42M
    | | ├──Malware Forensics Field Guide for Windows Syst Field Guides – Casey, Eoghan;Malin, Cameron H.;Aquilina, James M_.jpg 57.42kb
    | | ├──Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software – Sikorski, Michael & Honig, Andrew.epub 5.49M
    | | ├──Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software – Sikorski, Michael & Honig, Andrew.jpg 159.47kb
    | | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.epub 1.57M
    | | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.jpg 64.71kb
    | | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.mobi 2.07M
    | | ├──Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation – Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.pdf 3.78M
    | | ├──Reversing_ Secrets of Reverse Engineering – Eilam, Eldad.epub 3.63M
    | | └──Reversing_ Secrets of Reverse Engineering – Eilam, Eldad.jpg 84.39kb
    | ├──windows PE权威指南
    | | ├──windows PE权威指南.pdf 64.10M
    | | └──《WindowsPE权威指南》书源代码.rar 2.18M
    | ├──Windows核心编程 第5版
    | | └──Windows核心编程 第5版(附源码)
    | ├──Windows内核编程
    | | ├──Windows内核源码详尽分析
    | | └──Windows内核编程 谭文 陈铭霖 .pdf 45.81M
    | ├──Windows内核情景分析
    | | ├──Windows内核情景分析上.pdf 66.56M
    | | └──Windows内核情景分析下.pdf 67.33M
    | ├──编译与反编译技术
    | | ├──编译与反编译技术 (庞建民, 陶红伟, 刘晓楠, 岳峰) (Z-Library).pdf 86.21M
    | | └──编译与反编译技术实战 (ssreader) (Z-Library).pdf 64.06M
    | ├──灰帽黑客
    | | ├──python黑帽子:黑客与渗透测试编程之道.pdf 28.34M
    | | ├──Python灰帽子_黑客与逆向工程师的Python编程之道.pdf 34.34M
    | | └──灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版.pdf 71.48M
    | ├──逆向工程权威指南
    | | ├──逆向工程权威指南.上册.pdf 74.34M
    | | └──逆向工程权威指南.下册.pdf 69.11M
    | ├──鸟哥的Linux私房菜 基础学习篇
    | | ├──鸟哥的Linux私房菜 基础学习篇(第三版).pdf 24.64M
    | | └──鸟哥的Linux私房菜:基础学习篇 第四版.pdf 13.73M
    | ├──深入解析Windows操作系统 第6版
    | | ├──深入解析Windows操作系统 第6版 上册.pdf 151.65M
    | | └──深入解析Windows操作系统 第6版 下册(中文).pdf 101.30M
    | ├──Python灰帽子 黑客与逆向工程师的Python编程之道.pdf 34.88M
    | ├──reversing逆向工程教程.pdf 23.95M
    | ├──windbg命令大全.pdf 231.97kb
    | ├──Windows API开发详解 函数、接口、编程实例.pdf 79.02M
    | ├──Windows环境下32位汇编语言程序设计(典藏版).pdf 327.41M
    | ├──Windows内核原理与实现.pdf 12.74M
    | ├──Windows系统编程 (Johnson M. Hart, 戴锋, 孟庆麟) (Z-Library).pdf 41.90M
    | ├──x86_x64体系探索及编程_邓志.pdf 129.75M
    | ├──x86从实模式到保护模式.pdf 29.64M
    | ├──[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf 3.28M
    | ├──[Windows程序设计(第5版,珍藏版)].Charles.Petzold.扫描版.pdf 390.61M
    | ├──[逆向工程资源].Syngress.Sockets.Shellcode.Porting.And.Coding.Reverse.Engineering.Exploits.And.Tool.Coding.For.Security.Professionals.pdf 113.31M
    | ├──《现代操作系统》[原书第4版][高清][OCR].pdf 188.14M
    | ├──处理器虚拟化技术.pdf 128.33M
    | ├──处理器虚拟化技术Windows平台调试 下.pdf 250.92M
    | ├──黑客攻防技术宝典:系统实战篇.pdf 48.57M
    | ├──黑客免杀攻防 (任晓珲) (Z-Library).pdf 208.94M
    | ├──逆向分析实战_冀云_人民邮电.pdf 9.90M
    | ├──逆向工程核心原理.pdf 168.97M
    | ├──逆向工程权威指南.pdf 25.76M
    | ├──逆向工程实战.pdf 88.60M
    | └──深入理解计算机操作系统.pdf 500.61M
    ├──8、渗透安全
    | ├──安恒信息《渗透攻击红队百科全书》
    | | ├──安恒信息《渗透攻击红队百科全书》上册.pdf 566.27M
    | | ├──安恒信息《渗透攻击红队百科全书》下册.pdf 373.55M
    | | └──安恒信息《渗透攻击红队百科全书》中册.pdf 465.81M
    | ├──谢公子_域渗透攻防指南
    | | ├──1第一章_windows协议.pdf 32.92M
    | | ├──2第二章_域基础知识.pdf 46.93M
    | | ├──3第三章_域内工具的使用.pdf 26.72M
    | | ├──4第四章_域内渗透手法.pdf 50.90M
    | | ├──5第五章域内漏洞和利用.pdf 58.69M
    | | └──6第六章域权限维持与后渗透密码收集.pdf 35.15M
    | ├──ATT&CK手册(修改版).pdf 22.71M
    | ├──BackTrack 4 利用渗透测试保证系统安全.pdf 23.75M
    | ├──CISSP官方学习手册第9版OSG(中文).pdf 83.75M
    | ├──Kali Linux 高级渗透测试(原书第2版) (维杰·库马尔·维卢 (Vijay Kumar Velu)) (Z-Library).epub 48.40M
    | ├──Kali Linux高级渗透测试 (罗伯特W. 贝格斯 (Robert W. Beggs)) (z-lib.org).mobi 14.49M
    | ├──Linux系统安全:纵深防御、安全扫描与入侵检测 (网络空间安全技术丛书) (胥峰) (Z-Library).epub 752.65kb
    | ├──Metasploit Toolkit for Penetration Testing, Exploit Development, & Vulnerability Research.pdf 5.30M
    | ├──Metasploit 渗透测试指南.pdf 26.97M
    | ├──Metasploit渗透测试魔鬼训练营.pdf 205.44M
    | ├──Metasploit渗透测试指南.pdf 27.12M
    | ├──Nmap渗透测试指南(异步图书) (信息安全技术丛书).pdf 3.55M
    | ├──Nmap网络探测及安全审计第三版.pdf 29.87M
    | ├──Python安全攻防 渗透测试实战指南 2020 (吴涛方嘉明吴荣德徐焱) (Z-Library).epub 5.93M
    | ├──Python黑帽子:黑客与渗透测试编程之道(第2版) (Justin Seitz) (Z-Library).epub 47.13M
    | ├──Python灰帽子.pdf 34.58M
    | ├──Q版缓冲区溢出教程.pdf 9.87M
    | ├──Shellcoder编程揭秘.pdf 40.65M
    | ├──[译] 渗透测试实战第三版(红队版).pdf 19.32M
    | ├──《Python渗透测试编程技术 方法与实践》.pdf 167.23M
    | ├──《渗透测试实践指南:必知必会的工具与方法》样章.pdf 31.09M
    | ├──高度安全环境下的高级渗透测试.pdf 61.97M
    | ├──黑客渗透笔记完整版.pdf 88.86M
    | ├──红蓝攻防 构建实战化网络安全防御体系(奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防) (奇… (Z-Library).pdf 6.35M
    | ├──渗透笔记.rar 94.00M
    | ├──渗透测试实践指南:必知必会的工具与方法.pdf 21.15M
    | ├──渗透测试实践指南:必知必会的工具与方法(样章).pdf.pdf 33.05M
    | ├──渗透测试实战第三版(红队版) (it-ebooks) (Z-Library).epub 19.23M
    | └──实战攻防-企业红蓝对抗实践指南 (阿里云,长亭科技) (Z-Library).pdf 14.40M
    ├──9、汇编基础
    | ├──汇编语言工具
    | | ├──1_1.asm 0.72kb
    | | ├──DOSBox0.74-3-win32-i.exe 1.42M
    | | └──MASM.zip 515.66kb
    | ├──汇编语言资料
    | | ├──高级汇编语言技术
    | | ├──汇编语言程序设计VII系列视频课程(ID-10257)
    | | ├──汇编语言程序设计视频课程-I(ID-8500)
    | | ├──汇编语言程序设计视频课程-II(ID-8501)
    | | ├──汇编语言程序设计视频课程-III(ID-8586)
    | | ├──汇编语言程序设计视频课程-IV(ID-8650)
    | | ├──汇编语言程序设计视频课程-V(ID-8765)
    | | ├──汇编语言程序设计视频课程-VI(ID-9267)
    | | └──《汇编语言(第3版) 》王爽著.pdf 75.41M
    | ├──[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf 9.11M
    | ├──《汇编语言(第3版) 》王爽著.pdf 75.41M
    | ├──《汇编语言》(第4版) .pdf 45.70M
    | ├──堆栈攻击八层网络安全防御.pdf 41.70M
    | ├──汇编语言 基于x86处理器 第7版.pdf 76.44M
    | └──密码编码学与网络安全原理与实践(第5版)PDF扫描版.pdf 60.86M
    ├──红队网络安全
    | ├──ATT&CK实战 _ 红队评估一(上).pdf 6.25M
    | ├──ATT&CK实战 _ 红队评估一(下).pdf 2.33M
    | ├──RedCore红队研发从入门到精通之书籍推荐篇.pdf 30.20M
    | ├──Rtfm:红队外勤手册rtfm_red_team_field_manual_(ben_clark)_.pdf 10.24M
    | ├──[译] 渗透测试实战第三版(红队版) .pdf 19.00M
    | ├──安恒信息:红队视角下又一个突破口,再看大国独有小程序.pdf 17.09M
    | ├──安恒信息《渗透攻击红队百科全书》上册.pdf 566.27M
    | ├──安恒信息《渗透攻击红队百科全书》下册 .pdf 373.55M
    | ├──安恒信息《渗透攻击红队百科全书》中册.pdf 465.81M
    | ├──冰蝎、蚁剑过流量监控改造及红队经典案例分享.pdf 18.46M
    | ├──高级威胁行为模拟(红队培训手册).pdf 187.75kb
    | ├──国外红队学习指南-20230902-153121(1)【.pdf 5.29M
    | ├──红队开发和运营:实用指南.pdf 4.62M
    | ├──红队命令速查手册.pdf 5.24M
    | ├──红队人员作战执行手册.pdf 3.16M
    | ├──红队渗透测试攻防学习工具分析研究资料汇总-20230409-095411.pdf 1.17M
    | ├──红队渗透测试攻防学习工具分析研究资料汇总.pdf 1.17M
    | ├──红队渗透测试指南.docx 6.61M
    | ├──红队指南(1).pdf 12.01M
    | ├──来自红队的一些trick.pdf 4.88M
    | ├──奇安信-实战攻防演习之红队视角下的防御体系突破.pdf 527.48kb
    | ├──网络安全红队模型训练指南 (4).pdf 18.35M
    | └──专业红队:开展成功的网络安全活动.pdf 5.56M
    └──红队研发书单,解压密码Qh5kwR3Qx6EwVc
    | ├──红队研发-发字决
    | | ├──0-C Primer Plus 第6版 非扫描版 中文版.pdf 21.12M
    | | ├──1-C++ Primer Plus(第6版)中文版.pdf 147.30M
    | | ├──10.1-Windows内核情景分析上.pdf 66.56M
    | | ├──10.2-Windows内核情景分析下.pdf 67.33M
    | | ├──11.《寒江独钓 Windows内核安全编程》.pdf 118.24M
    | | ├──12.《Rootkits-Windows内核的安全防护》.pdf 21.68M
    | | ├──13-Visual C#从入门到精通.第8版.pdf 113.11M
    | | ├──14-C#高级编程 第11版 C# 7 &.NET CORE 2.0.pdf 482.80M
    | | ├──15-NET CLR via C#(第4版).pdf 252.95M
    | | ├──16-.net core 底层入门没找到
    | | ├──17-Expert .NET 2.0 IL Assembler.pdf 3.42M
    | | ├──18-C# 7.0核心技术指南 原书第7版.pdf 168.56M
    | | ├──19-C#7.0本质论.pdf 102.20M
    | | ├──2-汇编语言 基于x86处理器.pdf 76.44M
    | | ├──20-C#多线程编程实战.pdf 58.97M
    | | ├──21-C#并发编程经典实例.pdf 10.79M
    | | ├──22-C#函数式编程没找到
    | | ├──23-Effective C#中文版没找到
    | | ├──24-.NET Core实战 手把手教你掌握380个精彩案例 周家安.pdf 69.27M
    | | ├──25-Pro DLR in .NET 4没找到
    | | ├──26-C#灰帽子设计安全测试工具.pdf 103.30M
    | | ├──27-Python3程序开发指南.第二版(带书签).pdf 27.97M
    | | ├──28-Python 3标准库.pdf 148.94M
    | | ├──29-《Go程序设计语言》(详细书签、清晰完整版).pdf 99.68M
    | | ├──3-现代X86汇编语言程序设计.pdf 104.08M
    | | ├──30-Go语言实战.pdf 9.20M
    | | ├──4-Windows.环境下32位汇编语言程序设计(第2版).pdf 64.14M
    | | ├──5-Windows核心编程-第五版(中文).pdf 2.03M
    | | ├──6-深入解析Windows 操作系统 卷Ⅰ.pdf 68.37M
    | | ├──7-深入解析Windows 操作系统 卷Ⅱ.pdf 151.65M
    | | ├──8-《Windows驱动开发技术详解》.pdf 175.54M
    | | └──9-Windows内核原理与实现.pdf 12.74M
    | ├──552884 汇编语言 基于x86处理器.pdf 76.44M
    | ├──660537 Windows Internals, Part 1 7th.pdf 68.37M
    | ├──699874 Python 3标准库.pdf 148.94M
    | ├──782971 C#高级编程 第11版 C# 7 &.NET CORE 20.pdf 482.80M
    | ├──789248 C# 7.0核心技术指南 原书第7版.pdf 168.56M
    | ├──C#7.0本质论.epub 866.96kb
    | ├──C#7.0本质论.pdf 102.20M
    | ├──CPrimerPlus6cn(jb51.net).rar 147.33M
    | ├──NETCLRviaC(jb51.net).rar 245.30M
    | ├──RedCore红队研发从入门到精通之书籍推荐篇.pdf 30.20M
    | ├──Visual C#从入门到精通.第8版.John Sharp.pdf 113.11M
    | ├──Windowsnhaqbcpdf_downcc.zip 118.02M
    | ├──Windowsqdkfjsxj(jb51.net).rar 175.54M
    | ├──Windows环境下32位汇编语言程序设计(典藏版).pdf 327.41M
    | ├──Windows内核情景分析上.pdf 66.56M
    | ├──Windows内核情景分析下.pdf 67.33M
    | └──深入解析Windows操作系统 第6版 上册.pdf 151.65M

    百度:https://pan.baidu.com/s/1-Argz2zwTg2sk1S8YlRhww?pwd=98qh
    夸克:https://pan.quark.cn/s/ccaadc6e92d6


    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|Archiver|小黑屋|本站代理|dmz社区

    GMT+8, 2025-2-22 13:59 , Processed in 0.445945 second(s), 32 queries .

    Powered by Discuz! X3.4 Licensed

    Copyright © 2001-2021, Tencent Cloud.

    快速回复 返回顶部 返回列表