本合集收录了网络安全领域的丰富电子书资源,涵盖0day安全、WEB攻防、移动安全、恶意分析、软件安全、无线安全、设备安全、逆向分析、渗透安全及汇编基础等多个方向。内容从基础理论到实战技巧,包括漏洞分析、加密解密、逆向工程、渗透测试、红队攻防等,适合不同层次的网络安全从业者学习与研究。通过系统化的知识体系与实战案例,帮助读者深入理解网络安全的核心技术与攻防策略,提升实战能力。
网络安全等方面电子书合集25.97GB
0day安全相关电子书2.45GB
0day安全_软件漏洞分析技术(第二版).pdf129.34MB
C 反汇编与逆向分析技术揭秘.pdf34.33MB
电脑加密解密、系统安全与故障排除终极解析.pdf91.23MB
黑客大曝光 恶意软件和Rootkit安全.pdf33.71MB
黑客反汇编揭秘(第二版).pdf54.1MB
黑客破解精通.pdf150.24MB
IDA Pro代码破解揭秘.pdf24.58MB
IDA Pro权威指南.pdf78.72MB
Java加密与解密的艺术.pdf43.53MB
加密解密技能百练.pdf56.97MB
加密解密全方位学习.pdf36.64MB
加密解密全攻略.pdf69.07MB
揭秘数据解密的关键技术.pdf146.78MB
加密与解密.pdf44.76MB
加密与解密实战全攻略.pdf32.77MB
计算机加密解密200例.pdf69.57MB
精通黑客免杀完整版.pdf73.24MB
密码学-加密演算法.pdf20.65MB
破解不破不逆.pdf165.8MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.6MB
软件调试完整版.pdf244.71MB
杀不死的秘密-反汇编揭密黑客免杀变种技术.pdf101.51MB
Shellcoder编程揭秘.pdf62.2MB
数据恢复技术深度揭秘.pdf58.34MB
深入剖析加密解密.pdf75.18MB
挖0day.pdf124.43MB
Windows PE权威指南.pdf57.22MB
文件加密全接触.pdf42MB
网络游戏外挂.pdf41.69MB
完全掌握加密解密实战超级手册.pdf60.63MB
微软.NET程序的加密与解密.pdf107.44MB
终级免杀.pdf140.29MB
1、WEB攻防2.4GB
[黑客Web脚本攻击与防御技术核心剖析].郝永清.扫描版.pdf50.79MB
白帽子讲浏览器安全.pdf82.11MB
白帽子讲WEB安全 纪念版.pdf87.06MB
白帽子讲Web安全.pdf220.08MB
白帽子讲Web扫描 (刘漩) .pdf11.6MB
代码审计企业级Web代码安全架构.pdf34.77MB
代码审计:企业级Web代码安全架构 (信息安全技术丛书) (尹毅 著) .epub4.29MB
工业互联网安全 架构与防御_魏强;王文海;程鹏.pdf8.49MB
黑客攻防技术宝典 浏览器实战篇.pdf19.3MB
黑客攻防技术宝典Web实战篇第2版.pdf92.24MB
内网安全攻防渗透测试实战指南(徐焱) (徐焱、贾晓璐) .pdf403.94MB
破坏之王_DDoS攻击与防范深度剖析.pdf45.68MB
社会工程 安全体系中的人性漏洞.pdf65.71MB
SQL Injection Attacks And Defense.pdf7MB
SQL注入攻击与防御 第2版.pdf223.87MB
SQL注入攻击与防御.pdf41.67MB
Web安全测试.pdf46.88MB
Web安全攻防渗透测试实战指南.pdf57.52MB
Web安全攻防:渗透测试实战指南.pdf222.91MB
Web安全攻防:渗透测试实战指南_徐焱 李文轩 王东亚.pdf222.91MB
Web安全深度剖析.pdf71.14MB
web攻防之业务安全实战指南.pdf46.59MB
Web漏洞搜索 2021_(美)彼得·亚沃斯基(Peter Yaworski).pdf6.16MB
web前端黑客技术揭秘.pdf2.57MB
Web渗透测试使用kali linux.pdf60.78MB
Web渗透测试实战 基于Metasploit 5.0 2021 ((印)哈伯利特·辛格.epub14.63MB
Web渗透测试:使用Kali Linux - Joseph Muniz & Aamir Lakhani.mobi9.5MB
Web渗透技术及实战案例解析.pdf84.3MB
Web应用安全威胁与防治(1).pdf118.38MB
Web应用安全威胁与防治——基于OWASP Top 10与ESAPI 试读样章.pdf6.96MB
Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术_迷你书.pdf19.22MB
XSS跨站脚本攻击剖析与防御(完整版).pdf65.74MB
2、移动安全345.33MB
Android安全攻防权威指南.pdf89.34MB
Android安全攻防实战.pdf6.7MB
Android取证实战:调查、分析与移动安全.pdf40.02MB
Android软件安全与逆向分析.pdf49.82MB
黑客攻防技术宝典·iOS实战篇.pdf17.45MB
iOS Hackers Handbook (Charlie Miller, Dion Blazakis, Dino DaiZovi etc.) .pdf4.75MB
ios应用安全权威指南.pdf45.38MB
MACOS软件安全与逆向分析.pdf91.88MB
3、恶意分析293.4MB
恶意代码分析实战142.23MB
恶意代码分析实战.pdf141.33MB
Practical Malware Analysis Labs.rar912.77KB
恶意代码取证.pdf92.44MB
黑客大曝光 恶意软件和Rootkit安全.pdf33.47MB
Rootkits and Bootkits Reversing Modern Malware an.pdf15.27MB
The Antivirus Hackers Handbook (Bachaalany, Elias Koret, Joxean) .pdf10MB
4、软件安全5.05GB
C++反汇编与逆向分析技术揭秘(第2版)19.6MB
C++反汇编与逆向分析技术揭秘(第2版) (钱林松,张延清) .pdf19.6MB
加密与解密(第二版)随书文件94.22MB
加密与解密 -配套光盘.rar70.23MB
加密与解密二.rar23.99MB
加密与解密(第4版)895.31MB
加密与解密 v4 随书文件417.59MB
PEDIY_BOOK4_v2.rar417.59MB
《加密与解密(第4版)》.pdf477.72MB
漏洞战争581.37MB
漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).pdf96.35MB
《漏洞战争》配套资料.zip485.02MB
软件调试2.86GB
软件调试(第二版)试验材料2.39GB
卷10B
sdbgvola0B
卷2847.24MB
dumps.zip394.58MB
卷2试验用转储文件w10x64k.7z53.72MB
卷2试验用转储文件w732cf4.7z284.98MB
sdbgv2.zip113.96MB
卷1.zip102.42MB
卷2.zip846.86MB
实验环境准备.txt1.28KB
《软件调试 第2版》卷1 硬件基础.pdf110.09MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
《软件调试 第2版》卷2 Windows平台调试 下.pdf250.92MB
格蠹汇编 软件调试案例集锦.pdf73.73MB
《软件调试 第2版》卷1 硬件基础.pdf110.09MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
0day安全软件漏洞分析技术(第二版) (王清,张东辉,周浩,王继刚,赵双) .pdf30.07MB
0DAY安全:软件漏洞分析技术 (第一版).pdf48.56MB
0day安全:软件漏洞分析技术(第二版).pdf57.13MB
二进制分析实战(打造自己的二进制插桩、分析和反汇编的Linux工具) (丹尼斯·安德里斯) .azw33.5MB
Android安全攻防实战.pdf111.14MB
Android软件安全与逆向分析.pdf99MB
程序员的自我修养.epub6.88MB
程序员的自我修养:链接、装载与库.pdf13.67MB
红蓝攻防 构建实战化网络安全防御体系(奇.pdf6.35MB
Linux二进制分析【文字版】 (奥尼尔) .pdf6.64MB
Practical Binary Analysis.epub2.86MB
软件加密技术内幕.pdf39.68MB
软件加密与解密.pdf65.07MB
Rootkits--Windows内核的安全防护(带目录书签).pdf2.61MB
数据安全架构设计与实战 (网络空间安全技术丛书).epub31.23MB
网络攻防实战研究:漏洞利用与提权.pdf22.09MB
有趣的二进制:软件安全与逆向分析.pdf12.9MB
游戏外挂攻防艺术.pdf33.08MB
捉虫日记.pdf8.38MB
《C++反汇编与逆向分析技术揭秘》(第1版).pdf59.51MB
5、无线安全668.36MB
工业控制网络安全技术与实践 -- Industrial control network security technology and practice (姚羽, 祝烈煌, 武传坤) .pdf10.35MB
黑客大曝光:无线网络安全.pdf34.3MB
黑客大曝光:无线网络安全(原书第2版).pdf34.89MB
黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书).pdf36.97MB
黑客攻防与无线安全:从新手到高手(超值版).cbr61.07MB
黑武器-linux_BT4无线黑客.pdf124.85MB
无线电安全攻防大揭秘 (360独角兽安全团队 (UnicornTeam)) .pdf7.37MB
无线黑客傻瓜书.pdf69.84MB
无线网络安全攻防实战进阶(杨哲)扫描版.pdf71.78MB
无线网络安全攻防实战完整版.pdf109.65MB
硬件安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),简云定,杨卿,袁舰,秦明闯著) .pdf62.75MB
智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟编著) .pdf44.54MB
6、设备安全181.5MB
揭秘家用路由器0day漏洞挖掘技术.pdf80.82MB
硬件安全攻防大揭秘.pdf62.75MB
智能硬件安全(电子工业出版社,2016) (刘建皓, 王奥博, 贾文晓, 严敏睿) .pdf37.93MB
7、逆向分析4.16GB
编译与反编译技术150.27MB
编译与反编译技术 (庞建民, 陶红伟, 刘晓楠, 岳峰) .pdf86.21MB
编译与反编译技术实战 (ssreader) .pdf64.06MB
灰帽黑客134.15MB
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版.pdf71.48MB
Python灰帽子_黑客与逆向工程师的Python编程之道.pdf34.34MB
python黑帽子:黑客与渗透测试编程之道.pdf28.34MB
IDA Pro权威指南137.41MB
IDA Pro权威指南 第2版 .pdf58.7MB
IDA Pro权威指南.pdf78.72MB
鸟哥的Linux私房菜 基础学习篇38.37MB
鸟哥的Linux私房菜 基础学习篇(第三版).pdf24.64MB
鸟哥的Linux私房菜:基础学习篇 第四版.pdf13.73MB
逆向工程权威指南143.45MB
逆向工程权威指南.上册.pdf74.34MB
逆向工程权威指南.下册.pdf69.11MB
Reverse Engineering eBooks71.46MB
Art of Assembly Language, The - Hyde, Randall.epub1.94MB
Art of Assembly Language, The - Hyde, Randall.jpg87.49KB
Art of Assembly Language, The - Hyde, Randall.mobi3.33MB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.epub3.85MB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.jpg70.4KB
Bug Hunter's Diary, A - Tobias Klein.epub1.91MB
Bug Hunter's Diary, A - Tobias Klein.jpg144.2KB
Bug Hunter's Diary, A - Tobias Klein.mobi3.72MB
Bug Hunter's Diary, A - Tobias Klein.pdf4.25MB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.epub614.76KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.jpg98.58KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.mobi779.02KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.pdf1.58MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.epub1.56MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.jpg27.55KB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.mobi2.07MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.pdf4MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.epub801.04KB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.jpg143.12KB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.mobi1.09MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.pdf2.29MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.epub3.16MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.jpg99.28KB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.mobi4.36MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.pdf5.42MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.jpg48.64KB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.mobi3.12MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.epub4.07MB
Malware Forensics Field Guide for Windows Syst Field Guides - Casey, Eoghan;Malin, Cameron H.;Aquilina, James M_.jpg57.42KB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.epub5.49MB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.jpg159.47KB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.epub1.57MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.pdf3.78MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.mobi2.07MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.jpg64.71KB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.epub3.63MB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.jpg84.39KB
深入解析Windows操作系统 第6版252.95MB
深入解析Windows操作系统 第6版 上册.pdf151.65MB
深入解析Windows操作系统 第6版 下册(中文).pdf101.3MB
windows PE权威指南64.1MB
windows PE权威指南.pdf64.1MB
Windows核心编程 第5版279.74MB
Windows核心编程 第5版(附源码)279.74MB
Windows-via-C-Code-January-29-2008455B
01-ErrorShow0B
03-Singleton0B
04-ProcessInfo0B
05-JobLab0B
07-SchedLab0B
08-Queue0B
08-UserSyncCompare0B
09-BadLock0B
09-Handshake0B
09-LockCop0B
09-Queue0B
10-FileCopy0B
11-Batch0B
11-PrivateBatch0B
11-TimedMsgBox0B
12-Counter0B
14-SysInfo0B
14-VMMap0B
14-VMStat0B
15-AWE0B
15-MemReset0B
15-VMAlloc0B
16-Summation0B
17-AppInst0B
17-FileRev0B
17-MMFShare0B
17-MMFSparse0B
20-DelayLoadApp0B
20-DelayLoadLib0B
22-DIPS0B
22-DIPSLib0B
22-ImgWalk0B
22-InjLib0B
22-LastMsgBoxInfo0B
22-LastMsgBoxInfoLib0B
23-SEHTerm0B
25-Spreadsheet0B
26-CustomizedWER0B
CommonFiles0B
Clean.bat455B
Windows-via-C-Code-January-29-2008(1)30.07KB
Windows via C++.sln30.07KB
test.txt4B
Windows-via-C-Code-January-29-2008.zip280.64KB
Windows核心编程 第5版.pdf279.43MB
Windows内核编程50.47MB
Windows内核源码详尽分析4.65MB
(1)-系统调用篇.doc89KB
(2)-内存管理篇.doc238KB
(3)-内核对象篇.doc310KB
(4)-进程线程篇.doc666KB
(5)-APC篇.doc168.5KB
(6)-线程同步篇.doc231.5KB
(7)-窗口消息篇.doc475KB
(8)-DPC篇.doc114KB
(9)-中断处理篇.doc112KB
(10)-设备驱动篇.doc424KB
(11)-MDL篇.doc54KB
(12)-网络通信篇.doc531KB
(13)-文件系统篇.doc840.5KB
(14)-权限管理篇.doc367KB
(15)-服务管理篇.doc97.5KB
说明.doc48.5KB
Windows内核编程 谭文 陈铭霖 .pdf45.81MB
Windows内核情景分析133.89MB
Windows内核情景分析上.pdf66.56MB
Windows内核情景分析下.pdf67.33MB
[逆向工程资源].Syngress.Sockets.Shellcode.Porting.And.Coding.Reverse.Engineering.Exploits.And.Tool.Coding.For.Security.Professionals.pdf113.31MB
[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf3.28MB
[Windows程序设计(第5版,珍藏版)].Charles.Petzold.扫描版.pdf390.61MB
处理器虚拟化技术.pdf128.33MB
处理器虚拟化技术Windows平台调试 下.pdf250.92MB
黑客攻防技术宝典:系统实战篇.pdf48.57MB
黑客免杀攻防 (任晓珲) .pdf208.94MB
逆向分析实战_冀云_人民邮电.pdf9.9MB
逆向工程核心原理.pdf168.97MB
逆向工程权威指南.pdf25.76MB
逆向工程实战.pdf88.6MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.88MB
reversing逆向工程教程.pdf23.95MB
深入理解计算机操作系统.pdf500.61MB
windbg命令大全.pdf231.97KB
Windows API开发详解 函数、接口、编程实例.pdf79.02MB
Windows环境下32位汇编语言程序设计(典藏版).pdf327.41MB
Windows内核原理与实现.pdf12.74MB
Windows系统编程 (Johnson M. Hart, 戴锋, 孟庆麟) .pdf41.9MB
x86_x64体系探索及编程_邓志.pdf129.75MB
x86从实模式到保护模式.pdf29.64MB
《现代操作系统》[原书第4版],[高清],[OCR].pdf188.14MB
8、渗透安全2.78GB
安恒信息《渗透攻击红队百科全书》1.37GB
安恒信息《渗透攻击红队百科全书》上册.pdf566.27MB
安恒信息《渗透攻击红队百科全书》下册.pdf373.55MB
安恒信息《渗透攻击红队百科全书》中册.pdf465.81MB
谢公子_域渗透攻防指南251.32MB
1第一章_windows协议.pdf32.92MB
2第二章_域基础知识.pdf46.93MB
3第三章_域内工具的使用.pdf26.72MB
4第四章_域内渗透手法.pdf50.9MB
5第五章域内漏洞和利用.pdf58.69MB
6第六章域权限维持与后渗透密码收集.pdf35.15MB
[译] 渗透测试实战第三版(红队版).pdf19.32MB
ATT&CK手册(修改版).pdf22.71MB
BackTrack 4 利用渗透测试保证系统安全.pdf23.75MB
CISSP官方学习手册第9版OSG(中文).pdf83.75MB
高度安全环境下的高级渗透测试.pdf61.97MB
黑客渗透笔记完整版.pdf88.86MB
红蓝攻防 构建实战化网络安全防御体系(奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防) (奇... .pdf6.35MB
Kali Linux 高级渗透测试(原书第2版) (维杰·库马尔·维卢 (Vijay Kumar Velu)) .epub48.4MB
Kali Linux高级渗透测试 (罗伯特W. 贝格斯 (Robert W. Beggs)) .mobi14.49MB
Linux系统安全:纵深防御、安全扫描与入侵检测 (网络空间安全技术丛书) (胥峰) .epub752.65KB
Metasploit 渗透测试指南.pdf26.97MB
Metasploit Toolkit for Penetration Testing, Exploit Development, & Vulnerability Research.pdf5.3MB
Metasploit渗透测试魔鬼训练营.pdf205.44MB
Metasploit渗透测试指南.pdf27.12MB
Nmap渗透测试指南(异步图书) (信息安全技术丛书).pdf3.55MB
Nmap网络探测及安全审计第三版.pdf29.87MB
Python安全攻防 渗透测试实战指南 2020 (吴涛方嘉明吴荣德徐焱) .epub5.93MB
Python灰帽子.pdf34.58MB
Python黑帽子:黑客与渗透测试编程之道(第2版) (Justin Seitz) .epub47.13MB
Q版缓冲区溢出教程.pdf9.87MB
Shellcoder编程揭秘.pdf40.65MB
渗透笔记.rar94MB
渗透测试实践指南:必知必会的工具与方法.pdf21.15MB
渗透测试实践指南:必知必会的工具与方法(样章).pdf.pdf33.05MB
渗透测试实战第三版(红队版) (it-ebooks) .epub19.23MB
实战攻防-企业红蓝对抗实践指南 (阿里云,长亭科技) .pdf14.4MB
《Python渗透测试编程技术 方法与实践》.pdf167.23MB
《渗透测试实践指南:必知必会的工具与方法》样章.pdf31.09MB
9、汇编基础1.01GB
汇编语言工具1.93MB
1_1.asm738B
DOSBox0.74-3-win32-i.exe1.42MB
MASM.zip515.66KB
汇编语言资料726.21MB
高级汇编语言技术609.16MB
1 导学.mp414.58MB
2 子程序的另外一种写法.mp410.33MB
3 程序的多文件组织.mp428.45MB
4 汇编指令汇总.mp466.77MB
5 汇编伪操作汇总.mp458.4MB
6 汇编操作符汇总.mp441.88MB
7 汇编过程.mp445.45MB
8 宏汇编.mp443.27MB
9 宏库.mp425.49MB
10 条件汇编.mp425.8MB
11 重复汇编.mp410.8MB
12 80x86汇编.mp439.7MB
13 汇编语言集成开发环境.mp441.65MB
14 用Visual studio开发汇编程序.mp417.36MB
15 高级语言的指令级调试.mp438.81MB
16 反汇编(逆向工程).mp426.06MB
17 混合编程.mp419.8MB
18 文件结构分析.mp448.34MB
附件_37681.pdf253.36KB
附件_37682.pdf259.1KB
附件_37691.pdf246.43KB
附件_37692.pdf584.91KB
附件_37693.pdf414.4KB
附件_37694.pdf328.62KB
附件_37695.pdf426.77KB
附件_37696.pdf409.62KB
附件_37697.pdf220.68KB
附件_37698.pdf245.97KB
附件_37699.pdf218.14KB
附件_37700.pdf396.43KB
附件_37701.pdf374.05KB
附件_37702.pdf251.25KB
附件_37703.pdf349.53KB
附件_37704.pdf386.55KB
附件_37705.pdf268.47KB
附件_37706.pdf761.27KB
汇编语言程序设计视频课程-I(ID-8500)5.8MB
0100导学.pdf250.98KB
0101为什么要学汇编语言.pdf726.13KB
0102由机器语言到汇编语言.pdf403.66KB
0103计算机的组成.pdf1.48MB
0104内存的读写与地址空间.pdf780.59KB
0105汇编语言实践环境搭建.zip2.21MB
汇编语言程序设计视频课程-II(ID-8501)4.66MB
附件_30827.pdf250.97KB
附件_30828.pdf292.98KB
附件_30829.pdf250.94KB
附件_30830.pdf393.61KB
附件_30831.pdf565.78KB
附件_30832.pdf447.9KB
附件_30833.pdf357.84KB
附件_30834.pdf353.58KB
附件_30835.pdf216.91KB
附件_30836.pdf244.79KB
附件_30837.pdf472.43KB
附件_30838.pdf571KB
附件_30839.pdf349.36KB
汇编语言程序设计视频课程-III(ID-8586)4.92MB
附件_31162.pdf349.16KB
附件_31163.pdf507.66KB
附件_31164.pdf803.94KB
附件_31165.pdf560.22KB
附件_31166.pdf353.56KB
附件_31167.pdf535.8KB
附件_31168.pdf262.94KB
附件_31169.pdf434.88KB
附件_31170.pdf550.58KB
附件_31171.pdf302.46KB
附件_31172.pdf372.74KB
汇编语言程序设计视频课程-IV(ID-8650)5.1MB
附件_31660.pdf346.54KB
附件_31661.pdf706.68KB
附件_31662.pdf554.91KB
附件_31663.pdf555.85KB
附件_31664.pdf286.91KB
附件_31665.pdf285.46KB
附件_31666.pdf353.79KB
附件_31667.zip356.79KB
附件_31668.pdf219.22KB
附件_31669.pdf441.38KB
附件_31670.pdf515.81KB
附件_31671.pdf309.31KB
附件_31672.pdf285.59KB
汇编语言程序设计视频课程-V(ID-8765)5.95MB
附件_32637.pdf350.54KB
附件_32638.pdf204.57KB
附件_32639.pdf260.31KB
附件_32640.pdf694.41KB
附件_32641.pdf370.22KB
附件_32642.pdf480.84KB
附件_32643.pdf597.15KB
附件_32644.pdf250.47KB
附件_32645.pdf683.46KB
附件_32646.pdf388.64KB
附件_32650.pdf317.73KB
э.pdf430.45KB
ю.pdf393.45KB
я.pdf359.79KB
ё.pdf309.1KB
汇编语言程序设计视频课程-VI(ID-9267)8.98MB
附件_35705.pdf361.97KB
附件_35706.pdf446.29KB
附件_35707.pdf383.1KB
附件_35708.pdf403.66KB
附件_35709.pdf475.79KB
附件_35710.pdf269.91KB
附件_35711.pdf555.61KB
附件_35712.pdf502.15KB
附件_35713.pdf419.61KB
附件_35714.pdf339.48KB
附件_35715.pdf710.38KB
附件_35716.pdf616.21KB
附件_35717.pdf409.97KB
附件_35718.pdf482.12KB
附件_35719.pdf422.27KB
附件_35720.pdf290.5KB
附件_35721.pdf240.53KB
附件_35722.pdf551.33KB
附件_35723.pdf385.57KB
附件_35724.pdf423.88KB
附件_35725.pdf506.46KB
汇编语言程序设计VII系列视频课程(ID-10257)6.25MB
附件_37681.pdf253.36KB
附件_37682.pdf259.1KB
附件_37691.pdf246.43KB
附件_37692.pdf584.91KB
附件_37693.pdf414.4KB
附件_37694.pdf328.62KB
附件_37695.pdf426.77KB
附件_37696.pdf409.62KB
附件_37697.pdf220.68KB
附件_37698.pdf245.97KB
附件_37699.pdf218.14KB
附件_37700.pdf396.43KB
附件_37701.pdf374.05KB
附件_37702.pdf251.25KB
附件_37703.pdf349.53KB
附件_37704.pdf386.55KB
附件_37705.pdf268.47KB
附件_37706.pdf761.27KB
《汇编语言(第3版) 》王爽著.pdf75.41MB
[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf9.11MB
堆栈攻击八层网络安全防御.pdf41.7MB
汇编语言 基于x86处理器 第7版.pdf76.44MB
密码编码学与网络安全原理与实践(第5版)PDF扫描版.pdf60.86MB
《汇编语言(第3版) 》王爽著.pdf75.41MB
《汇编语言》(第4版) .pdf45.7MB
红队网络安全1.54GB
[译] 渗透测试实战第三版(红队版) .pdf19MB
安恒信息《渗透攻击红队百科全书》上册.pdf566.27MB
安恒信息《渗透攻击红队百科全书》下册.pdf373.55MB
安恒信息《渗透攻击红队百科全书》中册.pdf465.81MB
安恒信息:红队视角下又一个突破口,再看大国独有小程序.pdf17.09MB
ATT&CK实战 _ 红队评估一(上).pdf6.25MB
ATT&CK实战 _ 红队评估一(下).pdf2.33MB
冰蝎、蚁剑过流量监控改造及红队经典案例分享.pdf18.46MB
高级威胁行为模拟(红队培训手册).pdf187.75KB
国外红队学习指南-20230902-153121(1).pdf5.29MB
红队开发和运营:实用指南.pdf4.62MB
红队命令速查手册.pdf5.24MB
红队人员作战执行手册.pdf3.16MB
红队渗透测试攻防学习工具分析研究资料汇总-20230409-095411.pdf1.17MB
红队渗透测试攻防学习工具分析研究资料汇总.pdf1.17MB
红队渗透测试指南.docx6.61MB
红队指南(1).pdf12.01MB
来自红队的一些trick.pdf4.88MB
奇安信-实战攻防演习之红队视角下的防御体系突破.pdf527.48KB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
Rtfm:红队外勤手册rtfm_red_team_field_manual_(ben_clark)_.pdf10.24MB
网络安全红队模型训练指南 (4).pdf18.35MB
专业红队:开展成功的网络安全活动.pdf5.56MB
红队研发书单5.12GB
红队研发-发字决2.68GB
0-C Primer Plus 第6版 非扫描版 中文版.pdf21.12MB
1-C++ Primer Plus(第6版)中文版.pdf147.3MB
2-汇编语言 基于x86处理器.pdf76.44MB
3-现代X86汇编语言程序设计.pdf104.08MB
4-Windows.环境下32位汇编语言程序设计(第2版).pdf64.14MB
5-Windows核心编程-第五版(中文).pdf2.03MB
6-深入解析Windows 操作系统 卷Ⅰ.pdf68.37MB
7-深入解析Windows 操作系统 卷Ⅱ.pdf151.65MB
8-《Windows驱动开发技术详解》.pdf175.54MB
9-Windows内核原理与实现.pdf12.74MB
10.1-Windows内核情景分析上.pdf66.56MB
10.2-Windows内核情景分析下.pdf67.33MB
11.《寒江独钓 Windows内核安全编程》.pdf118.24MB
12.《Rootkits-Windows内核的安全防护》.pdf21.68MB
13-Visual C#从入门到精通.第8版.pdf113.11MB
14-C#高级编程 第11版 C# 7 &.NET CORE 2.0.pdf482.8MB
15-NET CLR via C#(第4版).pdf252.95MB
16-.net core 底层入门没找到0B
17-Expert .NET 2.0 IL Assembler.pdf3.42MB
18-C# 7.0核心技术指南 原书第7版.pdf168.56MB
19-C#7.0本质论.pdf102.2MB
20-C#多线程编程实战.pdf58.97MB
21-C#并发编程经典实例.pdf10.79MB
22-C#函数式编程没找到0B
23-Effective C#中文版没找到0B
24-.NET Core实战 手把手教你掌握380个精彩案例 周家安.pdf69.27MB
25-Pro DLR in .NET 4没找到0B
26-C#灰帽子设计安全测试工具.pdf103.3MB
27-Python3程序开发指南.第二版(带书签).pdf27.97MB
28-Python 3标准库.pdf148.94MB
29-《Go程序设计语言》(详细书签、清晰完整版).pdf99.68MB
30-Go语言实战.pdf9.2MB
552884 汇编语言 基于x86处理器.pdf76.44MB
660537 Windows Internals, Part 1 7th.pdf68.37MB
699874 Python 3标准库.pdf148.94MB
782971 C#高级编程 第11版 C# 7 &.NET CORE 20.pdf482.8MB
789248 C# 7.0核心技术指南 原书第7版.pdf168.56MB
C#7.0本质论.epub866.96KB
C#7.0本质论.pdf102.2MB
C++ Primer Plus(第6版)中文版.pdf147.3MB
NET CLR via C#(第4版).pdf252.95MB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
深入解析Windows操作系统 第6版 上册.pdf151.65MB
Visual C#从入门到精通.第8版.John Sharp.pdf113.11MB
Windows环境下32位汇编语言程序设计(典藏版).pdf327.41MB
Windows内核情景分析上.pdf66.56MB
Windows内核情景分析下.pdf67.33MB
《寒江独钓 Windows内核安全编程》.(谭文等).[PDF]&ckook.pdf118.24MB
《Windows驱动开发技术详解》.( 张帆,史彩成).[PDF].&ckook.pdf175.54MB
网站声明:
1. 该网盘资源的安全性和完整性需要您自行判断,点击下载地址直接跳转到网盘官方页面。本站链接通过程序自动收集互联网公开分享链接,本站不储存、复制、传播任何网盘文件,也不提供下载服务。
2. 本站遵守相关法律法规,坚决杜绝一切违规不良信息,如您发现任何涉嫌违规的网盘信息,请立即向网盘官方网站举报,并及时反馈给我们进行屏蔽删除。
3. 本站高度重视知识产权保护和个人隐私保护,如有网盘链接侵犯您的合法权益,请立即向网盘官方网站举报,并参见本站《版权说明》提供书面材料联系我们屏蔽删改。
1. 该网盘资源的安全性和完整性需要您自行判断,点击下载地址直接跳转到网盘官方页面。本站链接通过程序自动收集互联网公开分享链接,本站不储存、复制、传播任何网盘文件,也不提供下载服务。
2. 本站遵守相关法律法规,坚决杜绝一切违规不良信息,如您发现任何涉嫌违规的网盘信息,请立即向网盘官方网站举报,并及时反馈给我们进行屏蔽删除。
3. 本站高度重视知识产权保护和个人隐私保护,如有网盘链接侵犯您的合法权益,请立即向网盘官方网站举报,并参见本站《版权说明》提供书面材料联系我们屏蔽删改。