安全电子书籍
在线安全书籍网址
Web安全书籍
- Online-WebBook - Web Hacking 101 中文版
- Online-WebBook - Kali Linux Web渗透测试秘籍 中文版
- Online-WebBook - Kali Linux burpsuite实战指南
- Online-WebBook - 渗透测试Node.js应用
- Online-WebBook - Web安全资料和资源列表
- Online-WebBook - Kali Linux Web 渗透测试秘籍 中文版
- Online-WebBook - 做好新型信息技术发展应用的信息安全等级保护工作
- Online-WebBook - 欺骗的艺术
- Online-WebBook - HTTP权威指南
- Online-WebBook - Web安全渗透剖析
- Online-WebBook - Web前端黑客技术揭秘
- Online-WebBook - Web应用安全威胁与防治
- Online-WebBook - Web应用漏洞侦测与防御
- Online-WebBook - 白帽子讲web安全
- Online-WebBook - 黑客渗透笔记完整版
Wi-Fi安全书籍
- Online-Wi-FiBook - Kali Linux 无线渗透测试入门指南 中文版
- Online-Wi-FiBook - 无线网络安全攻防实战进阶
POC编写安全书籍
- Online-PocBook - PoC 编写指南
PHP代码审计安全书籍
- Online-CodeBook - PHP代码审计
- Online-CodeBook - 论PHP常见的漏洞
Android安全书籍
- Online-AndroidBook - Android 渗透测试学习手册 中文版
- Online-AndroidBook - Android 渗透测试攻防实战中文版
- Online-AndroidBook - OWASP TOP10移动安全漏洞(安卓)
Python编程书籍
- Online-PythonBook - Python安全编程
- Online-PythonBook - Python爬虫书籍
- Online-PythonBook - Python高级与网络编程
- Online-PythonBook - Python 安全编程教程
- Online-PythonBook - Python Web开发
- Online-PythonBook - Python Web开发实战
- Online-PythonBook - Python 网络攻防实战
安全会议PPT
- Online-Conference - 2012-2017安全会议资料
- Online-Conference - Black Hat USA 2017 议题 PPT
- Online-Conference - defcon 2017 PPT
- Online-Conference - OWASP亚洲峰会 2017 PPT
安全观察Paper
- Online-Report - 2017绿盟网络安全观察
- Online-Report - 网络安全行业全景图
- Online-Report - 网络安全行业研究报告
安全运维
- Online-Report - 日志分析技巧分享
- Online-Report - 日志管理与分析权威指南
渗透测试书籍
- 安全客2017季刊第一期电子书
- 安全客2017季刊第二期电子书
- Kali Linux 中文文档
- Kali Linux 秘籍 中文版
- 大学霸 Kali Linux 安全渗透教程
- Kali Linux 秘籍 中文版
- Metasploit v4 POC 上手指南
- Nmap 参考指南
- Wireshark 用户手册
- 灰帽攻击安全手册
- Nessus中文指南
- Nmap渗透测试指南
- 高度安全环境下的高级渗透测试
- 揭秘家用路由器0day漏洞挖掘技术
- 渗透测试实践指南:必知必会的工具与方法
- 渗透测试实践指南:必知必会的工具与方法
- The Art of Exploitation by Jon Erickson, 2008
- Metasploit: The Penetration Tester's Guide by David Kennedy et al., 2011
- Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014
- Rtfm: Red Team Field Manual by Ben Clark, 2014
- The Hacker Playbook by Peter Kim, 2014
- The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013
- Professional Penetration Testing by Thomas Wilhelm, 2013
- Advanced Penetration Testing for Highly-Secured Environments by Lee Allen, 2012
- Violent Python by TJ O'Connor, 2012
- Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton et al., 2007
- Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz, 2014
- Penetration Testing: Procedures & Methodologies by EC-Council, 2010
- Unauthorised Access: Physical Penetration Testing For IT Security Teams by Wil Allsopp, 2010
- Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization by Tyler Wrightson, 2014
- Bug Hunter's Diary by Tobias Klein, 2011
- 0day安全:软件漏洞分析技术(第2版)
网络安全分析书籍
- Kali Linux 网络扫描秘籍 中文版
- 网络安全与攻击工具
- 企业网网络安全系统
- 下一代网络安全.思科中国
- 图解TCP IP第5版
- 网络扫描技术揭秘
- 网络硬件设备完全技术宝典(第3版)
- Nmap Network Scanning by Gordon Fyodor Lyon, 2009
- Practical Packet Analysis by Chris Sanders, 2011
- Wireshark Network Analysis by by Laura Chappell & Gerald Combs, 2012
- Network Forensics: Tracking Hackers through Cyberspace by Sherri Davidoff & Jonathan Ham, 2012
- 黑客大追踪:网络取证核心原理和实践
逆向安全书籍
- IDA Pro权威指南 (第2版)
- 捉虫日记
- 缓冲区溢出攻击-检测,剖析与预防
- Python灰帽子:黑客与逆向工程师的Python编程之道
- android逆向菜鸟速参手册完蛋版
- Android软件安全与逆向分析
- 逆向工程核心原理
- 恶意代码分析实战
- 逆向工程核心原理
- Reverse Engineering for Beginners by Dennis Yurichev
- Hacking the Xbox by Andrew Huang, 2003
- The IDA Pro Book by Chris Eagle, 2011
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
社会工程师书籍
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering: The Art of Human Hacking by Christopher Hadnagy, 2010
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014
浙公网安备 33010602011771号