本合集收录了网络安全领域的丰富电子书资源,涵盖0day安全、WEB攻防、移动安全、恶意分析、软件安全、无线安全、设备安全、逆向分析、渗透安全及汇编基础等多个方向。内容从基础理论到实战技巧,包括漏洞分析、加密解密、逆向工程、渗透测试、红队攻防等,适合不同层次的网络安全从业者学习与研究。通过系统化的知识体系与实战案例,帮助读者深入理解网络安全的核心技术与攻防策略,提升实战能力。
网络安全等方面电子书合集25.97GB
红队研发书单5.12GB
红队研发-发字决2.68GB
9-Windows内核原理与实现.pdf12.74MB
8-《Windows驱动开发技术详解》.pdf175.54MB
7-深入解析Windows 操作系统 卷Ⅱ.pdf151.65MB
6-深入解析Windows 操作系统 卷Ⅰ.pdf68.37MB
5-Windows核心编程-第五版(中文).pdf2.03MB
4-Windows.环境下32位汇编语言程序设计(第2版).pdf64.14MB
30-Go语言实战.pdf9.2MB
3-现代X86汇编语言程序设计.pdf104.08MB
29-《Go程序设计语言》(详细书签、清晰完整版).pdf99.68MB
28-Python 3标准库.pdf148.94MB
27-Python3程序开发指南.第二版(带书签).pdf27.97MB
26-C#灰帽子设计安全测试工具.pdf103.3MB
25-Pro DLR in .NET 4没找到0B
24-.NET Core实战 手把手教你掌握380个精彩案例 周家安.pdf69.27MB
23-Effective C#中文版没找到0B
22-C#函数式编程没找到0B
21-C#并发编程经典实例.pdf10.79MB
20-C#多线程编程实战.pdf58.97MB
2-汇编语言 基于x86处理器.pdf76.44MB
19-C#7.0本质论.pdf102.2MB
18-C# 7.0核心技术指南 原书第7版.pdf168.56MB
17-Expert .NET 2.0 IL Assembler.pdf3.42MB
16-.net core 底层入门没找到0B
15-NET CLR via C#(第4版).pdf252.95MB
14-C#高级编程 第11版 C# 7 &.NET CORE 2.0.pdf482.8MB
13-Visual C#从入门到精通.第8版.pdf113.11MB
12.《Rootkits-Windows内核的安全防护》.pdf21.68MB
11.《寒江独钓 Windows内核安全编程》.pdf118.24MB
10.2-Windows内核情景分析下.pdf67.33MB
10.1-Windows内核情景分析上.pdf66.56MB
1-C++ Primer Plus(第6版)中文版.pdf147.3MB
0-C Primer Plus 第6版 非扫描版 中文版.pdf21.12MB
深入解析Windows操作系统 第6版 上册.pdf151.65MB
《寒江独钓 Windows内核安全编程》.(谭文等).[PDF]&ckook.pdf118.24MB
《Windows驱动开发技术详解》.( 张帆,史彩成).[PDF].&ckook.pdf175.54MB
Windows内核情景分析下.pdf67.33MB
Windows内核情景分析上.pdf66.56MB
Windows环境下32位汇编语言程序设计(典藏版).pdf327.41MB
Visual C#从入门到精通.第8版.John Sharp.pdf113.11MB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
NET CLR via C#(第4版).pdf252.95MB
C++ Primer Plus(第6版)中文版.pdf147.3MB
C#7.0本质论.pdf102.2MB
C#7.0本质论.epub866.96KB
789248 C# 7.0核心技术指南 原书第7版.pdf168.56MB
782971 C#高级编程 第11版 C# 7 &.NET CORE 20.pdf482.8MB
699874 Python 3标准库.pdf148.94MB
660537 Windows Internals, Part 1 7th.pdf68.37MB
552884 汇编语言 基于x86处理器.pdf76.44MB
红队网络安全1.54GB
专业红队:开展成功的网络安全活动.pdf5.56MB
网络安全红队模型训练指南 (4).pdf18.35MB
奇安信-实战攻防演习之红队视角下的防御体系突破.pdf527.48KB
来自红队的一些trick.pdf4.88MB
红队指南(1).pdf12.01MB
红队渗透测试指南.docx6.61MB
红队渗透测试攻防学习工具分析研究资料汇总.pdf1.17MB
红队渗透测试攻防学习工具分析研究资料汇总-20230409-095411.pdf1.17MB
红队人员作战执行手册.pdf3.16MB
红队命令速查手册.pdf5.24MB
红队开发和运营:实用指南.pdf4.62MB
国外红队学习指南-20230902-153121(1).pdf5.29MB
高级威胁行为模拟(红队培训手册).pdf187.75KB
冰蝎、蚁剑过流量监控改造及红队经典案例分享.pdf18.46MB
安恒信息《渗透攻击红队百科全书》中册.pdf465.81MB
安恒信息《渗透攻击红队百科全书》下册.pdf373.55MB
安恒信息《渗透攻击红队百科全书》上册.pdf566.27MB
安恒信息:红队视角下又一个突破口,再看大国独有小程序.pdf17.09MB
[译] 渗透测试实战第三版(红队版) .pdf19MB
Rtfm:红队外勤手册rtfm_red_team_field_manual_(ben_clark)_.pdf10.24MB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
ATT&CK实战 _ 红队评估一(下).pdf2.33MB
ATT&CK实战 _ 红队评估一(上).pdf6.25MB
9、汇编基础1.01GB
汇编语言资料726.21MB
汇编语言程序设计视频课程-VI(ID-9267)8.98MB
附件_35725.pdf506.46KB
附件_35724.pdf423.88KB
附件_35723.pdf385.57KB
附件_35722.pdf551.33KB
附件_35721.pdf240.53KB
附件_35720.pdf290.5KB
附件_35719.pdf422.27KB
附件_35718.pdf482.12KB
附件_35717.pdf409.97KB
附件_35716.pdf616.21KB
附件_35715.pdf710.38KB
附件_35714.pdf339.48KB
附件_35713.pdf419.61KB
附件_35712.pdf502.15KB
附件_35711.pdf555.61KB
附件_35710.pdf269.91KB
附件_35709.pdf475.79KB
附件_35708.pdf403.66KB
附件_35707.pdf383.1KB
附件_35706.pdf446.29KB
附件_35705.pdf361.97KB
汇编语言程序设计视频课程-V(ID-8765)5.95MB
附件_32650.pdf317.73KB
附件_32646.pdf388.64KB
附件_32645.pdf683.46KB
附件_32644.pdf250.47KB
附件_32643.pdf597.15KB
附件_32642.pdf480.84KB
附件_32641.pdf370.22KB
附件_32640.pdf694.41KB
附件_32639.pdf260.31KB
附件_32638.pdf204.57KB
附件_32637.pdf350.54KB
я.pdf359.79KB
ю.pdf393.45KB
э.pdf430.45KB
ё.pdf309.1KB
汇编语言程序设计视频课程-IV(ID-8650)5.1MB
附件_31672.pdf285.59KB
附件_31671.pdf309.31KB
附件_31670.pdf515.81KB
附件_31669.pdf441.38KB
附件_31668.pdf219.22KB
附件_31667.zip356.79KB
附件_31666.pdf353.79KB
附件_31665.pdf285.46KB
附件_31664.pdf286.91KB
附件_31663.pdf555.85KB
附件_31662.pdf554.91KB
附件_31661.pdf706.68KB
附件_31660.pdf346.54KB
汇编语言程序设计视频课程-III(ID-8586)4.92MB
附件_31172.pdf372.74KB
附件_31171.pdf302.46KB
附件_31170.pdf550.58KB
附件_31169.pdf434.88KB
附件_31168.pdf262.94KB
附件_31167.pdf535.8KB
附件_31166.pdf353.56KB
附件_31165.pdf560.22KB
附件_31164.pdf803.94KB
附件_31163.pdf507.66KB
附件_31162.pdf349.16KB
汇编语言程序设计视频课程-II(ID-8501)4.66MB
附件_30839.pdf349.36KB
附件_30838.pdf571KB
附件_30837.pdf472.43KB
附件_30836.pdf244.79KB
附件_30835.pdf216.91KB
附件_30834.pdf353.58KB
附件_30833.pdf357.84KB
附件_30832.pdf447.9KB
附件_30831.pdf565.78KB
附件_30830.pdf393.61KB
附件_30829.pdf250.94KB
附件_30828.pdf292.98KB
附件_30827.pdf250.97KB
汇编语言程序设计视频课程-I(ID-8500)5.8MB
0105汇编语言实践环境搭建.zip2.21MB
0104内存的读写与地址空间.pdf780.59KB
0103计算机的组成.pdf1.48MB
0102由机器语言到汇编语言.pdf403.66KB
0101为什么要学汇编语言.pdf726.13KB
0100导学.pdf250.98KB
汇编语言程序设计VII系列视频课程(ID-10257)6.25MB
附件_37706.pdf761.27KB
附件_37705.pdf268.47KB
附件_37704.pdf386.55KB
附件_37703.pdf349.53KB
附件_37702.pdf251.25KB
附件_37701.pdf374.05KB
附件_37700.pdf396.43KB
附件_37699.pdf218.14KB
附件_37698.pdf245.97KB
附件_37697.pdf220.68KB
附件_37696.pdf409.62KB
附件_37695.pdf426.77KB
附件_37694.pdf328.62KB
附件_37693.pdf414.4KB
附件_37692.pdf584.91KB
附件_37691.pdf246.43KB
附件_37682.pdf259.1KB
附件_37681.pdf253.36KB
高级汇编语言技术609.16MB
附件_37706.pdf761.27KB
附件_37705.pdf268.47KB
附件_37704.pdf386.55KB
附件_37703.pdf349.53KB
附件_37702.pdf251.25KB
附件_37701.pdf374.05KB
附件_37700.pdf396.43KB
附件_37699.pdf218.14KB
附件_37698.pdf245.97KB
附件_37697.pdf220.68KB
附件_37696.pdf409.62KB
附件_37695.pdf426.77KB
附件_37694.pdf328.62KB
附件_37693.pdf414.4KB
附件_37692.pdf584.91KB
附件_37691.pdf246.43KB
附件_37682.pdf259.1KB
附件_37681.pdf253.36KB
9 宏库.mp425.49MB
8 宏汇编.mp443.27MB
7 汇编过程.mp445.45MB
6 汇编操作符汇总.mp441.88MB
5 汇编伪操作汇总.mp458.4MB
4 汇编指令汇总.mp466.77MB
3 程序的多文件组织.mp428.45MB
2 子程序的另外一种写法.mp410.33MB
18 文件结构分析.mp448.34MB
17 混合编程.mp419.8MB
16 反汇编(逆向工程).mp426.06MB
15 高级语言的指令级调试.mp438.81MB
14 用Visual studio开发汇编程序.mp417.36MB
13 汇编语言集成开发环境.mp441.65MB
12 80x86汇编.mp439.7MB
11 重复汇编.mp410.8MB
10 条件汇编.mp425.8MB
1 导学.mp414.58MB
《汇编语言(第3版) 》王爽著.pdf75.41MB
汇编语言工具1.93MB
MASM.zip515.66KB
DOSBox0.74-3-win32-i.exe1.42MB
1_1.asm738B
密码编码学与网络安全原理与实践(第5版)PDF扫描版.pdf60.86MB
汇编语言 基于x86处理器 第7版.pdf76.44MB
堆栈攻击八层网络安全防御.pdf41.7MB
《汇编语言》(第4版) .pdf45.7MB
《汇编语言(第3版) 》王爽著.pdf75.41MB
[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf9.11MB
8、渗透安全2.78GB
谢公子_域渗透攻防指南251.32MB
6第六章域权限维持与后渗透密码收集.pdf35.15MB
5第五章域内漏洞和利用.pdf58.69MB
4第四章_域内渗透手法.pdf50.9MB
3第三章_域内工具的使用.pdf26.72MB
2第二章_域基础知识.pdf46.93MB
1第一章_windows协议.pdf32.92MB
安恒信息《渗透攻击红队百科全书》1.37GB
安恒信息《渗透攻击红队百科全书》中册.pdf465.81MB
安恒信息《渗透攻击红队百科全书》下册.pdf373.55MB
安恒信息《渗透攻击红队百科全书》上册.pdf566.27MB
实战攻防-企业红蓝对抗实践指南 (阿里云,长亭科技) .pdf14.4MB
渗透测试实战第三版(红队版) (it-ebooks) .epub19.23MB
渗透测试实践指南:必知必会的工具与方法(样章).pdf.pdf33.05MB
渗透测试实践指南:必知必会的工具与方法.pdf21.15MB
渗透笔记.rar94MB
红蓝攻防 构建实战化网络安全防御体系(奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防) (奇... .pdf6.35MB
黑客渗透笔记完整版.pdf88.86MB
高度安全环境下的高级渗透测试.pdf61.97MB
《渗透测试实践指南:必知必会的工具与方法》样章.pdf31.09MB
《Python渗透测试编程技术 方法与实践》.pdf167.23MB
[译] 渗透测试实战第三版(红队版).pdf19.32MB
Shellcoder编程揭秘.pdf40.65MB
Q版缓冲区溢出教程.pdf9.87MB
Python灰帽子.pdf34.58MB
Python黑帽子:黑客与渗透测试编程之道(第2版) (Justin Seitz) .epub47.13MB
Python安全攻防 渗透测试实战指南 2020 (吴涛方嘉明吴荣德徐焱) .epub5.93MB
Nmap网络探测及安全审计第三版.pdf29.87MB
Nmap渗透测试指南(异步图书) (信息安全技术丛书).pdf3.55MB
Metasploit渗透测试指南.pdf27.12MB
Metasploit渗透测试魔鬼训练营.pdf205.44MB
Metasploit 渗透测试指南.pdf26.97MB
Metasploit Toolkit for Penetration Testing, Exploit Development, & Vulnerability Research.pdf5.3MB
Linux系统安全:纵深防御、安全扫描与入侵检测 (网络空间安全技术丛书) (胥峰) .epub752.65KB
Kali Linux高级渗透测试 (罗伯特W. 贝格斯 (Robert W. Beggs)) .mobi14.49MB
Kali Linux 高级渗透测试(原书第2版) (维杰·库马尔·维卢 (Vijay Kumar Velu)) .epub48.4MB
CISSP官方学习手册第9版OSG(中文).pdf83.75MB
BackTrack 4 利用渗透测试保证系统安全.pdf23.75MB
ATT&CK手册(修改版).pdf22.71MB
7、逆向分析4.16GB
深入解析Windows操作系统 第6版252.95MB
深入解析Windows操作系统 第6版 下册(中文).pdf101.3MB
深入解析Windows操作系统 第6版 上册.pdf151.65MB
鸟哥的Linux私房菜 基础学习篇38.37MB
鸟哥的Linux私房菜:基础学习篇 第四版.pdf13.73MB
鸟哥的Linux私房菜 基础学习篇(第三版).pdf24.64MB
逆向工程权威指南143.45MB
逆向工程权威指南.下册.pdf69.11MB
逆向工程权威指南.上册.pdf74.34MB
灰帽黑客134.15MB
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版.pdf71.48MB
Python灰帽子_黑客与逆向工程师的Python编程之道.pdf34.34MB
python黑帽子:黑客与渗透测试编程之道.pdf28.34MB
编译与反编译技术150.27MB
编译与反编译技术实战 (ssreader) .pdf64.06MB
编译与反编译技术 (庞建民, 陶红伟, 刘晓楠, 岳峰) .pdf86.21MB
Windows内核情景分析133.89MB
Windows内核情景分析下.pdf67.33MB
Windows内核情景分析上.pdf66.56MB
Windows内核编程50.47MB
Windows内核源码详尽分析4.65MB
说明.doc48.5KB
(9)-中断处理篇.doc112KB
(8)-DPC篇.doc114KB
(7)-窗口消息篇.doc475KB
(6)-线程同步篇.doc231.5KB
(5)-APC篇.doc168.5KB
(4)-进程线程篇.doc666KB
(3)-内核对象篇.doc310KB
(2)-内存管理篇.doc238KB
(15)-服务管理篇.doc97.5KB
(14)-权限管理篇.doc367KB
(13)-文件系统篇.doc840.5KB
(12)-网络通信篇.doc531KB
(11)-MDL篇.doc54KB
(10)-设备驱动篇.doc424KB
(1)-系统调用篇.doc89KB
Windows内核编程 谭文 陈铭霖 .pdf45.81MB
Windows核心编程 第5版279.74MB
Windows核心编程 第5版(附源码)279.74MB
Windows-via-C-Code-January-29-200830.51KB
CommonFiles0B
26-CustomizedWER0B
25-Spreadsheet0B
23-SEHTerm0B
22-LastMsgBoxInfoLib0B
22-LastMsgBoxInfo0B
22-InjLib0B
22-ImgWalk0B
22-DIPSLib0B
22-DIPS0B
20-DelayLoadLib0B
20-DelayLoadApp0B
17-MMFSparse0B
17-MMFShare0B
17-FileRev0B
17-AppInst0B
16-Summation0B
15-VMAlloc0B
15-MemReset0B
15-AWE0B
14-VMStat0B
14-VMMap0B
14-SysInfo0B
12-Counter0B
11-TimedMsgBox0B
11-PrivateBatch0B
11-Batch0B
10-FileCopy0B
09-Queue0B
09-LockCop0B
09-Handshake0B
09-BadLock0B
08-UserSyncCompare0B
08-Queue0B
07-SchedLab0B
05-JobLab0B
04-ProcessInfo0B
03-Singleton0B
01-ErrorShow0B
Windows via C++.sln30.07KB
Clean.bat455B
Windows核心编程 第5版.pdf279.43MB
Windows-via-C-Code-January-29-2008.zip280.64KB
test.txt4B
windows PE权威指南64.1MB
windows PE权威指南.pdf64.1MB
Reverse Engineering eBooks71.46MB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.jpg84.39KB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.epub3.63MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.pdf3.78MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.mobi2.07MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.jpg64.71KB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.epub1.57MB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.jpg159.47KB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.epub5.49MB
Malware Forensics Field Guide for Windows Syst Field Guides - Casey, Eoghan;Malin, Cameron H.;Aquilina, James M_.jpg57.42KB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.pdf5.42MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.mobi3.12MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.jpg48.64KB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.epub4.07MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.mobi4.36MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.jpg99.28KB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.epub3.16MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.pdf2.29MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.mobi1.09MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.jpg143.12KB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.epub801.04KB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.pdf4MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.mobi2.07MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.jpg27.55KB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.epub1.56MB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.pdf1.58MB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.mobi779.02KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.jpg98.58KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.epub614.76KB
Bug Hunter's Diary, A - Tobias Klein.pdf4.25MB
Bug Hunter's Diary, A - Tobias Klein.mobi3.72MB
Bug Hunter's Diary, A - Tobias Klein.jpg144.2KB
Bug Hunter's Diary, A - Tobias Klein.epub1.91MB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.jpg70.4KB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.epub3.85MB
Art of Assembly Language, The - Hyde, Randall.mobi3.33MB
Art of Assembly Language, The - Hyde, Randall.jpg87.49KB
Art of Assembly Language, The - Hyde, Randall.epub1.94MB
IDA Pro权威指南137.41MB
IDA Pro权威指南.pdf78.72MB
IDA Pro权威指南 第2版 .pdf58.7MB
深入理解计算机操作系统.pdf500.61MB
逆向工程实战.pdf88.6MB
逆向工程权威指南.pdf25.76MB
逆向工程核心原理.pdf168.97MB
逆向分析实战_冀云_人民邮电.pdf9.9MB
黑客免杀攻防 (任晓珲) .pdf208.94MB
黑客攻防技术宝典:系统实战篇.pdf48.57MB
处理器虚拟化技术Windows平台调试 下.pdf250.92MB
处理器虚拟化技术.pdf128.33MB
《现代操作系统》[原书第4版],[高清],[OCR].pdf188.14MB
[逆向工程资源].Syngress.Sockets.Shellcode.Porting.And.Coding.Reverse.Engineering.Exploits.And.Tool.Coding.For.Security.Professionals.pdf113.31MB
[Windows程序设计(第5版,珍藏版)].Charles.Petzold.扫描版.pdf390.61MB
[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf3.28MB
x86从实模式到保护模式.pdf29.64MB
x86_x64体系探索及编程_邓志.pdf129.75MB
Windows系统编程 (Johnson M. Hart, 戴锋, 孟庆麟) .pdf41.9MB
Windows内核原理与实现.pdf12.74MB
Windows环境下32位汇编语言程序设计(典藏版).pdf327.41MB
Windows API开发详解 函数、接口、编程实例.pdf79.02MB
windbg命令大全.pdf231.97KB
reversing逆向工程教程.pdf23.95MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.88MB
6、设备安全181.5MB
智能硬件安全(电子工业出版社,2016) (刘建皓, 王奥博, 贾文晓, 严敏睿) .pdf37.93MB
硬件安全攻防大揭秘.pdf62.75MB
揭秘家用路由器0day漏洞挖掘技术.pdf80.82MB
5、无线安全668.36MB
智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟编著) .pdf44.54MB
硬件安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),简云定,杨卿,袁舰,秦明闯著) .pdf62.75MB
无线网络安全攻防实战完整版.pdf109.65MB
无线网络安全攻防实战进阶(杨哲)扫描版.pdf71.78MB
无线黑客傻瓜书.pdf69.84MB
无线电安全攻防大揭秘 (360独角兽安全团队 (UnicornTeam)) .pdf7.37MB
黑武器-linux_BT4无线黑客.pdf124.85MB
黑客攻防与无线安全:从新手到高手(超值版).cbr61.07MB
黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书).pdf36.97MB
黑客大曝光:无线网络安全(原书第2版).pdf34.89MB
黑客大曝光:无线网络安全.pdf34.3MB
工业控制网络安全技术与实践 -- Industrial control network security technology and practice (姚羽, 祝烈煌, 武传坤) .pdf10.35MB
4、软件安全5.05GB
软件调试2.86GB
软件调试(第二版)试验材料2.39GB
卷2847.24MB
卷2试验用转储文件w732cf4.7z284.98MB
卷2试验用转储文件w10x64k.7z53.72MB
sdbgv2.zip113.96MB
dumps.zip394.58MB
卷10B
sdbgvola0B
实验环境准备.txt1.28KB
卷2.zip846.86MB
卷1.zip102.42MB
《软件调试 第2版》卷2 Windows平台调试 下.pdf250.92MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
《软件调试 第2版》卷1 硬件基础.pdf110.09MB
格蠹汇编 软件调试案例集锦.pdf73.73MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
《软件调试 第2版》卷1 硬件基础.pdf110.09MB
漏洞战争581.37MB
漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).pdf96.35MB
《漏洞战争》配套资料.zip485.02MB
加密与解密(第4版)895.31MB
加密与解密 v4 随书文件417.59MB
PEDIY_BOOK4_v2.rar417.59MB
《加密与解密(第4版)》.pdf477.72MB
加密与解密(第二版)随书文件94.22MB
加密与解密二.rar23.99MB
加密与解密 -配套光盘.rar70.23MB
C++反汇编与逆向分析技术揭秘(第2版)19.6MB
C++反汇编与逆向分析技术揭秘(第2版) (钱林松,张延清) .pdf19.6MB
捉虫日记.pdf8.38MB
有趣的二进制:软件安全与逆向分析.pdf12.9MB
游戏外挂攻防艺术.pdf33.08MB
网络攻防实战研究:漏洞利用与提权.pdf22.09MB
数据安全架构设计与实战 (网络空间安全技术丛书).epub31.23MB
软件加密与解密.pdf65.07MB
软件加密技术内幕.pdf39.68MB
红蓝攻防 构建实战化网络安全防御体系(奇.pdf6.35MB
二进制分析实战(打造自己的二进制插桩、分析和反汇编的Linux工具) (丹尼斯·安德里斯) .azw33.5MB
程序员的自我修养:链接、装载与库.pdf13.67MB
程序员的自我修养.epub6.88MB
《C++反汇编与逆向分析技术揭秘》(第1版).pdf59.51MB
Rootkits--Windows内核的安全防护(带目录书签).pdf2.61MB
Practical Binary Analysis.epub2.86MB
Linux二进制分析【文字版】 (奥尼尔) .pdf6.64MB
Android软件安全与逆向分析.pdf99MB
Android安全攻防实战.pdf111.14MB
0day安全软件漏洞分析技术(第二版) (王清,张东辉,周浩,王继刚,赵双) .pdf30.07MB
0day安全:软件漏洞分析技术(第二版).pdf57.13MB
0DAY安全:软件漏洞分析技术 (第一版).pdf48.56MB
3、恶意分析293.4MB
恶意代码分析实战142.23MB
恶意代码分析实战.pdf141.33MB
Practical Malware Analysis Labs.rar912.77KB
黑客大曝光 恶意软件和Rootkit安全.pdf33.47MB
恶意代码取证.pdf92.44MB
The Antivirus Hackers Handbook (Bachaalany, Elias Koret, Joxean) .pdf10MB
Rootkits and Bootkits Reversing Modern Malware an.pdf15.27MB
2、移动安全345.33MB
黑客攻防技术宝典·iOS实战篇.pdf17.45MB
MACOS软件安全与逆向分析.pdf91.88MB
ios应用安全权威指南.pdf45.38MB
iOS Hackers Handbook (Charlie Miller, Dion Blazakis, Dino DaiZovi etc.) .pdf4.75MB
Android软件安全与逆向分析.pdf49.82MB
Android取证实战:调查、分析与移动安全.pdf40.02MB
Android安全攻防实战.pdf6.7MB
Android安全攻防权威指南.pdf89.34MB
1、WEB攻防2.4GB
社会工程 安全体系中的人性漏洞.pdf65.71MB
破坏之王_DDoS攻击与防范深度剖析.pdf45.68MB
内网安全攻防渗透测试实战指南(徐焱) (徐焱、贾晓璐) .pdf403.94MB
黑客攻防技术宝典Web实战篇第2版.pdf92.24MB
黑客攻防技术宝典 浏览器实战篇.pdf19.3MB
工业互联网安全 架构与防御_魏强;王文海;程鹏.pdf8.49MB
代码审计企业级Web代码安全架构.pdf34.77MB
代码审计:企业级Web代码安全架构 (信息安全技术丛书) (尹毅 著) .epub4.29MB
白帽子讲浏览器安全.pdf82.11MB
白帽子讲Web扫描 (刘漩) .pdf11.6MB
白帽子讲Web安全.pdf220.08MB
白帽子讲WEB安全 纪念版.pdf87.06MB
[黑客Web脚本攻击与防御技术核心剖析].郝永清.扫描版.pdf50.79MB
XSS跨站脚本攻击剖析与防御(完整版).pdf65.74MB
Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术_迷你书.pdf19.22MB
Web应用安全威胁与防治——基于OWASP Top 10与ESAPI 试读样章.pdf6.96MB
Web应用安全威胁与防治(1).pdf118.38MB
Web渗透技术及实战案例解析.pdf84.3MB
Web渗透测试使用kali linux.pdf60.78MB
Web渗透测试实战 基于Metasploit 5.0 2021 ((印)哈伯利特·辛格.epub14.63MB
Web渗透测试:使用Kali Linux - Joseph Muniz & Aamir Lakhani.mobi9.5MB
web前端黑客技术揭秘.pdf2.57MB
Web漏洞搜索 2021_(美)彼得·亚沃斯基(Peter Yaworski).pdf6.16MB
web攻防之业务安全实战指南.pdf46.59MB
Web安全深度剖析.pdf71.14MB
Web安全攻防渗透测试实战指南.pdf57.52MB
Web安全攻防:渗透测试实战指南_徐焱 李文轩 王东亚.pdf222.91MB
Web安全攻防:渗透测试实战指南.pdf222.91MB
Web安全测试.pdf46.88MB
SQL注入攻击与防御.pdf41.67MB
SQL注入攻击与防御 第2版.pdf223.87MB
SQL Injection Attacks And Defense.pdf7MB
0day安全相关电子书2.45GB
终级免杀.pdf140.29MB
文件加密全接触.pdf42MB
微软.NET程序的加密与解密.pdf107.44MB
网络游戏外挂.pdf41.69MB
完全掌握加密解密实战超级手册.pdf60.63MB
挖0day.pdf124.43MB
数据恢复技术深度揭秘.pdf58.34MB
深入剖析加密解密.pdf75.18MB
杀不死的秘密-反汇编揭密黑客免杀变种技术.pdf101.51MB
软件调试完整版.pdf244.71MB
破解不破不逆.pdf165.8MB
密码学-加密演算法.pdf20.65MB
精通黑客免杀完整版.pdf73.24MB
揭秘数据解密的关键技术.pdf146.78MB
加密与解密实战全攻略.pdf32.77MB
加密与解密.pdf44.76MB
加密解密全攻略.pdf69.07MB
加密解密全方位学习.pdf36.64MB
加密解密技能百练.pdf56.97MB
计算机加密解密200例.pdf69.57MB
黑客破解精通.pdf150.24MB
黑客反汇编揭秘(第二版).pdf54.1MB
黑客大曝光 恶意软件和Rootkit安全.pdf33.71MB
电脑加密解密、系统安全与故障排除终极解析.pdf91.23MB
Windows PE权威指南.pdf57.22MB
Shellcoder编程揭秘.pdf62.2MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.6MB
Java加密与解密的艺术.pdf43.53MB
IDA Pro权威指南.pdf78.72MB
IDA Pro代码破解揭秘.pdf24.58MB
C 反汇编与逆向分析技术揭秘.pdf34.33MB
0day安全_软件漏洞分析技术(第二版).pdf129.34MB
网站声明:
1. 该网盘资源的安全性和完整性需要您自行判断,点击下载地址直接跳转到网盘官方页面。本站链接通过程序自动收集互联网公开分享链接,本站不储存、复制、传播任何网盘文件,也不提供下载服务。
2. 本站遵守相关法律法规,坚决杜绝一切违规不良信息,如您发现任何涉嫌违规的网盘信息,请立即向网盘官方网站举报,并及时反馈给我们进行屏蔽删除。
3. 本站高度重视知识产权保护和个人隐私保护,如有网盘链接侵犯您的合法权益,请立即向网盘官方网站举报,并参见本站《版权说明》提供书面材料联系我们屏蔽删改。
1. 该网盘资源的安全性和完整性需要您自行判断,点击下载地址直接跳转到网盘官方页面。本站链接通过程序自动收集互联网公开分享链接,本站不储存、复制、传播任何网盘文件,也不提供下载服务。
2. 本站遵守相关法律法规,坚决杜绝一切违规不良信息,如您发现任何涉嫌违规的网盘信息,请立即向网盘官方网站举报,并及时反馈给我们进行屏蔽删除。
3. 本站高度重视知识产权保护和个人隐私保护,如有网盘链接侵犯您的合法权益,请立即向网盘官方网站举报,并参见本站《版权说明》提供书面材料联系我们屏蔽删改。