- Web安全书籍
- Wi-Fi安全书籍
- POC编写安全书籍
- PHP代码审计安全书籍
- Android安全书籍
- Python编程书籍
- 安全会议PPT
- 安全观察Paper
- 渗透测试书籍
- 网络安全分析书籍
- 逆向安全书籍
- 社会工程师书籍
- 更多内容请查看该博客和论坛
- 书籍资源主要是网上收集整理,别外有一些红日安全专刊以及书籍。多做一些公益上的事情,可以让更多的人看到,如果这个项目帮助到你,*请点击
Star
对我们支持,后续让我们做的更好。
- Hongri-Online-Security-Papers - Hr-Papers|宽字节注入深度讲解
- Hongri-Online-Security-Book - 红日Web安全新手入门专刊(第一期)
- Online-Security-GoodPapers - 2017滴滴安全大会PPT公开下载
- Online-Security-GoodPapers - 2018美团点评技术年货(合辑)
- Online-Security-GoodPapers - 携程技术2017年度合辑
- Online-Security-GoodPapers - 2017绿盟网络安全观察
- Online-Security-GoodPapers - 网络安全行业全景图
- Online-Security-GoodPapers - 网络安全行业研究报告
- Online-Security-GoodPapers -百度2017技术精选专刊
- Online-Security-GoodPapers -白帽学习之路-猪猪侠
- Online-Security-GoodPapers -自动化打造你的SSRF之路-猪猪侠
- Online-Security-GoodPapers -自动化攻击背景下的过去、现在与未来-猪猪侠
- Online-Security-GoodPapers -与业务融合的漏洞检测之路-猪猪侠
- Online-WebBook - SQL基础教程
- Online-WebBook - SQL注入攻击与防御
- Online-WebBook - Web Hacking 101 中文版
- Online-WebBook - Kali Linux Web渗透测试秘籍 中文版
- Online-WebBook - Kali Linux burpsuite实战指南
- Online-WebBook - 渗透测试Node.js应用
- Online-WebBook - Web安全资料和资源列表
- Online-WebBook - Kali Linux Web 渗透测试秘籍 中文版
- Online-WebBook - 做好新型信息技术发展应用的信息安全等级保护工作
- Online-WebBook - 欺骗的艺术
- Online-WebBook - HTTP权威指南
- Online-WebBook - Web安全渗透剖析
- Online-WebBook - Web前端黑客技术揭秘
- Online-WebBook - Web应用安全威胁与防治
- Online-WebBook - Web应用漏洞侦测与防御
- Online-WebBook - 白帽子讲web安全
- Online-WebBook - 黑客渗透笔记完整版
- Online-Wi-FiBook - Kali Linux 无线渗透测试入门指南 中文版
- Online-Wi-FiBook - 无线网络安全攻防实战进阶
- Online-PocBook - PoC 编写指南
- Online-CodeBook - PHP代码审计
- Online-CodeBook - 论PHP常见的漏洞
- Online-AndroidBook - Android 渗透测试学习手册 中文版
- Online-AndroidBook - Android 渗透测试攻防实战中文版
- Online-AndroidBook - OWASP TOP10移动安全漏洞(安卓)
- Online-PythonBook - Python基础教程(第2版)
- Online-PythonBook - Python灰帽子
- Online-PythonBook - Python安全编程
- Online-PythonBook - Python爬虫书籍
- Online-PythonBook - Python高级与网络编程
- Online-PythonBook - Python 安全编程教程
- Online-PythonBook - Python Web开发
- Online-PythonBook - Python Web开发实战
- Online-PythonBook - Python 网络攻防实战
- Online-Conference - 2012-2017安全会议资料
- Online-Conference - Black Hat USA 2017 议题 PPT
- Online-Conference - defcon 2017 PPT
- Online-Conference - OWASP亚洲峰会 2017 PPT
- Online-Report - 日志分析技巧分享
- Online-Report - 日志管理与分析权威指南
- 安全客2017季刊第一期电子书
- 安全客2017季刊第二期电子书
- Kali Linux 中文文档
- Kali Linux 秘籍 中文版
- 大学霸 Kali Linux 安全渗透教程
- Kali Linux 秘籍 中文版
- Metasploit v4 POC 上手指南
- Nmap 参考指南
- Wireshark 用户手册
- 灰帽攻击安全手册
- Nessus中文指南
- Nmap渗透测试指南
- 高度安全环境下的高级渗透测试
- 揭秘家用路由器0day漏洞挖掘技术
- 渗透测试实践指南:必知必会的工具与方法
- 渗透测试实践指南:必知必会的工具与方法
- The Art of Exploitation by Jon Erickson, 2008
- Metasploit: The Penetration Tester's Guide by David Kennedy et al., 2011
- Penetration Testing: A Hands-On Introduction to Hacking by Georgia Weidman, 2014
- Rtfm: Red Team Field Manual by Ben Clark, 2014
- The Hacker Playbook by Peter Kim, 2014
- The Basics of Hacking and Penetration Testing by Patrick Engebretson, 2013
- Professional Penetration Testing by Thomas Wilhelm, 2013
- Advanced Penetration Testing for Highly-Secured Environments by Lee Allen, 2012
- Violent Python by TJ O'Connor, 2012
- Fuzzing: Brute Force Vulnerability Discovery by Michael Sutton et al., 2007
- Black Hat Python: Python Programming for Hackers and Pentesters by Justin Seitz, 2014
- Penetration Testing: Procedures & Methodologies by EC-Council, 2010
- Unauthorised Access: Physical Penetration Testing For IT Security Teams by Wil Allsopp, 2010
- Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization by Tyler Wrightson, 2014
- Bug Hunter's Diary by Tobias Klein, 2011
- 0day安全:软件漏洞分析技术(第2版)
- Kali Linux 网络扫描秘籍 中文版
- 网络安全与攻击工具
- 企业网网络安全系统
- 下一代网络安全.思科中国
- 图解TCP IP第5版
- 网络扫描技术揭秘
- 网络硬件设备完全技术宝典(第3版)
- Nmap Network Scanning by Gordon Fyodor Lyon, 2009
- Practical Packet Analysis by Chris Sanders, 2011
- Wireshark Network Analysis by by Laura Chappell & Gerald Combs, 2012
- Network Forensics: Tracking Hackers through Cyberspace by Sherri Davidoff & Jonathan Ham, 2012
- 黑客大追踪:网络取证核心原理和实践
- IDA Pro权威指南 (第2版)
- 捉虫日记
- 缓冲区溢出攻击-检测,剖析与预防
- Python灰帽子:黑客与逆向工程师的Python编程之道
- android逆向菜鸟速参手册完蛋版
- Android软件安全与逆向分析
- 逆向工程核心原理
- 恶意代码分析实战
- 逆向工程核心原理
- Reverse Engineering for Beginners by Dennis Yurichev
- Hacking the Xbox by Andrew Huang, 2003
- The IDA Pro Book by Chris Eagle, 2011
- Practical Reverse Engineering by Bruce Dang et al., 2014
- Gray Hat Hacking The Ethical Hacker's Handbook by Daniel Regalado et al., 2015
- The Art of Deception by Kevin D. Mitnick & William L. Simon, 2002
- The Art of Intrusion by Kevin D. Mitnick & William L. Simon, 2005
- Ghost in the Wires by Kevin D. Mitnick & William L. Simon, 2011
- No Tech Hacking by Johnny Long & Jack Wiles, 2008
- Social Engineering: The Art of Human Hacking by Christopher Hadnagy, 2010
- Unmasking the Social Engineer: The Human Element of Security by Christopher Hadnagy, 2014
- Social Engineering in IT Security: Tools, Tactics, and Techniques by Sharon Conheady, 2014