Skip to content

150本信息安全方面的书籍书籍(持续更新)

Notifications You must be signed in to change notification settings

ykwiss/Information_Security_Books

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

78 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

olist213_Information_Security_Books

150本信息安全方面的书籍书籍(持续更新)

书籍均来自互联网,请支持正版。

电子书相对纸质书来说,阅读起来还是比较难,你要一直盯着屏幕看就会很难受,如果有条件的话,请支持正版。

作为一个肾透工程师,要了解的东西还是比较多的,很多入门或者初学者,如果要打基础,还是看书来的比较方便。

之前看到信息安全从业者书单推荐这张图就想说把里面的书籍找到电子版,然后去阅读,然而这个仓库的书籍出来信息安全方面的书籍,还有其他的一些调味品。

书籍格式:

mobi:kindle格式

epub:mac图书

pdf:pdf阅读器

删除了azw3格式的书籍,书籍本想压缩下大小,但看起来会模糊,就没压缩了。

信息安全从业者书单

书籍目录如下:

.
├── 001永久档案
│  └── 永久记录.mobi
├── 002增长黑客
│  └── 增长黑客_创业公司的用户与收入增长秘籍.pdf
├── 003渗透测试实战第三版(红队版)
│  └── [译] 渗透测试实战第三版(红队版) .pdf
├── 004CobaltStrike4.0用户手册
│  └── CobaltStrike4.0用户手册_中文翻译.pdf
├── 005摄影构图学
│  └── 摄影构图学.pdf
├── 006安全运维那些洞
│  └── 安全运维那些洞-Aerfa(脱敏版).pdf
├── 007大型互联网企业的入侵检测
│  └── 大型互联网企业的入侵检测 .pdf
├── 008Web应用安全权威指南
│  └── Web应用安全权威指南.pdf
├── 009Vulnhub靶场实战指南
│  └── Vulnhub靶场实战指南.pdf
├── 010Kali Linux for Advanced Penetration Testing
│  └── Kali Linux for Advanced Penetration Testing.pdf
├── 011Kali Linux渗透测试技术详解
│  └── Kali Linux渗透测试技术详解.pdf
├── 012Kali Linux渗透测试的艺术
│  └── Kali Linux渗透测试的艺术.pdf
├── 013inclident-response-guide
│  └── inclident-response-guide.pdf
├── 014hands-red-team-tactics
│  ├── hands-red-team-tactics.docx
│  └── hands-red-team-tactics.pdf
├── 015The_Red_Team_Guide
│  ├── The_Red_Team_Guide_by_Peerlyst_community_da8swa.docx
│  └── The_Red_Team_Guide_by_Peerlyst_community_da8swa.pdf
├── 016实战攻防演习
│  └── 实战攻防演习.pdf
├── 017有趣的二进制:软件安全与逆向分析
│  └── 有趣的二进制:软件安全与逆向分析.pdf
├── 018基于树莓派的渗透测试
│  └── 基于树莓派的渗透测试.pdf
├── 019白帽子讲Web安全
│  ├── 白帽子讲Web安全.mobi
│  ├── 白帽子讲Web安全.pdf
│  └── 白帽子讲web安全.txt
├── 020Logical Privilege Escalation on Windows
│  ├── D2T3 - James Forshaw - Introduction to Logical Privilege Escalation on Windows.pdf
│  └── Introduction to Logical Privilege Escalation on Windows-D2T3 - James Forshaw .pdf
├── 021Android 渗透测试学习手册
│  └── Android 渗透测试学习手册 中文版.pdf
├── 022Evasion_Basics
│  └── 102_Evasion_Basics.pdf
├── 023Encoding_And_Filtering
│  └── 101_Encoding_And_Filtering.pdf
├── 024信息安全风险评估教程
│  └── 信息安全风险评估教程.pdf
├── 025Linux 101 Hacks
│  └── Linux 101 Hacks.pdf
├── 026Sed & awk 101Hacks
│  ├── Sed & awk 101Hacks  .docx
│  └── Sed & awk 101Hacks  .pdf
├── 027Vim 101 Hacks
│  └── Vim 101 Hacks.pdf
├── 028mobile-security-testing-guide
│  ├── mobile-security-testing-guide.mobi
│  └── mobile-security-testing-guide.pdf
├── 029Hands-Оn-Entеrprisе-Аutоmаtion-оn-Linux
│  └── Hands-Оn-Entеrprisе-Аutоmаtion-оn-Linux.pdf
├── 030Black Hat Go
│  └── Black Hat Go.pdf
├── 040ctf-all-in-one
│  ├── ctf-all-in-one.mobi
│  └── ctf-all-in-one.pdf
├── 041web-hacking-101
│  ├── web-hacking-101.mobi
│  └── web-hacking-101.pdf
├── 042the-hacker-playbook-3
│  ├── the-hacker-playbook-3.mobi
│  └── the-hacker-playbook-3.pdf
├── 043Penetration Testing A Hands-On Introduction to Hacking
│  └── Penetration Testing A Hands-On Introduction to Hacking.pdf
├── 044No.Starch.The.Tangled.Web.Nov
│  └── No.Starch.The.Tangled.Web.Nov.2011.pdf
├── 045ETHICAL HACKING AND PENETRATION TESTING GUIDE
│  └── ETHICAL HACKING AND PENETRATION TESTING GUIDE.pdf
├── 046The Underground Hacker's Handbook
│  └── The Underground Hacker's Handbook [-PUNISHER-].pdf
├── 047The Web Application Hackers Handbook
│  └── TheWeb Application Hackers Handbook.pdf
├── 048MSTG
│  ├── MSTG-EN.docx
│  └── MSTG-EN.pdf
├── 049Mobile App Hackers Handbook
│  └── Mobile App Hackers Handbook.pdf
├── 050Metasploit渗透测试指南
│  └── Metasploit渗透测试指南(完全版).pdf
├── 051web penetration testing with kali linux
│  └── Web Penetration Testing with Kali Linux.pdf
├── 052docker-从入门到实践
│  └── docker_practice.pdf
├── 053只是为了好玩
│  ├── 只是为了好玩-Linux 之父林纳斯自传.pdf
│  └── 只是为了好玩.mobi
├── 054图解HTTP彩色版
│  └── 图解HTTP彩色版.pdf
├── 055如何写出一篇好文章
│  ├── 如何写出一篇好文章.epub
│  ├── 如何写出一篇好文章.mobi
│  └── 如何写出一篇好文章.pdf
├── 056Hacking Raspberry Pi
│  └── Hacking Raspberry Pi.pdf
├── 057shodan手册
│  ├── SHODAN for Penetration Testers.pdf
│  └── shodan.pdf
├── 058SQL注入攻击与防御 第2版
│  ├── SQL注入攻击与防御  第2_13421523.7z.001
│  ├── SQL注入攻击与防御  第2_13421523.7z.002
│  └── SQL注入攻击与防御  第2_13421523.7z.003
├── 059学会提问—批判性思维指南
│  └── 学会提问-批判性思维指南.pdf
├── 060逆向工程权威指南
│  ├── 逆向工程权威指南.上册.pdf
│  └── 逆向工程权威指南.下册.pdf
├── 061Fiddler调试权威指南
│  └── Fiddler调试权威指南.pdf
├── 062burpsuite指南
│  └── burpsuite使用手册.pdf
├── 063Black Hat Python Python Programming
│  └── Black_Hat_Python_Python_Programming.pdf
├── 064Web Application Penetration Testing eXtreme
│  └── Web Application Penetration Testing eXtreme.pdf
├── 065数字安全实用手册
│  └── 数字安全实用手册.pdf
├── 066IDA.Pro权威指南(第2版)
│  ├── [IDA.Pro权威指南(第2版).7z.001
│  └── [IDA.Pro权威指南(第2版).7z.002
├── 067捉虫日记
│  └── 捉虫日记.pdf
├── 068漏洞战争:软件漏洞分析精要
│  ├── 漏洞战争-软件漏洞分析精要.7z.001
│  └── 漏洞战争-软件漏洞分析精要.7z.002
├── 069 0day安全:软件漏洞分析技术(第2版)
│  └── 0day安全:软件漏洞分析技术(第2版).pdf
├── 070自制操作系统
│  └── 自制操作系统.pdf
├── 071图解网络硬件
│  └── 图解网络硬件.pdf
├── 072图解服务器端网络架构
│  └── 图解服务器端网络架构.pdf
├── 073图解TCP_IP_5版
│  └── 图解TCP_IP_5版.pdf
├── 074SQL基础教程
│  ├── SQL基础教程.pdf
│  └── SQL基础教程.第2版.pdf
├── 075Dedecms漏洞整理
│  └── Dedecms漏洞整理.pdf
├── 076Web中间件常见漏洞总结
│  └── Web中间件常见漏洞总结.pdf
├── 077黑客攻防与无线安全:从新手到高手
│  └── 黑客攻防与无线安全:从新手到高手.cbr
├── 078硬件安全攻防大揭秘
│  └── 硬件安全攻防大揭秘.pdf
├── 079深度强化学习
│  ├── 深度强化学习(中文版-彩色).pdf
│  └── 深度强化学习(中文版-黑白).pdf
├── 080程序员的成长课
│  └── 程序员的成长课.mobi
├── 081横向领导力
│  ├── 横向领导力:不是主管,如何带人成事.epub
│  ├── 横向领导力:不是主管,如何带人成事.mobi
│  └── 横向领导力:不是主管,如何带人成事.pdf
├── 082穷爸爸富爸爸
│  ├── 富爸爸穷爸爸.azw3
│  ├── 富爸爸穷爸爸.epub
│  └── 富爸爸穷爸爸.mobi
├── 083影响力
│  ├── 罗伯特·西奥迪尼:影响力 (扫描版).pdf
│  ├── 罗伯特·西奥迪尼:影响力.epub
│  ├── 罗伯特·西奥迪尼:影响力.mobi
│  └── 罗伯特·西奥迪尼:影响力.pdf
├── 084程序员健康指南
│  └── 程序员健康指南.pdf
├── 085软技能:代码之外的生存指南
│  ├── 软技能:代码之外的生存指南 - John Sonmez.epub
│  └── 软技能:代码之外的生存指南 - John Sonmez.mobi
├── 086程序员的英语
│  └── 程序员的英语.pdf
├── 087思考,快与慢
│  ├── 思考,快与慢.epub
│  ├── 思考,快与慢.mobi
│  └── 思考,快与慢.pdf
├── 088少有人走的路
│  ├── 少有人走的路1-6套装.epub
│  ├── 少有人走的路1-6套装.mobi
│  ├── 少有人走的路3:与心灵对话升级版.mobi
│  ├── 斯科特·派克:少有人走的路——心智成熟的旅程 (扫描版).pdf
│  ├── 斯科特·派克:少有人走的路——心智成熟的旅程 (精校版).epub
│  └── 斯科特·派克:少有人走的路——心智成熟的旅程.mobi
├── 089异类:不一样的成功启示录
│  └── 异类:不一样的成功启示录.mobi
├── 090见识
│  ├── 见识.epub
│  ├── 见识.mobi
│  └── 见识.pdf
├── 091非暴力沟通
│  ├── 非暴力沟通.epub
│  ├── 非暴力沟通.mobi
│  └── 非暴力沟通.pdf
├── 092风格感觉:21世纪写作指南
│  ├── 风格感觉:21世纪写作指南.epub
│  ├── 风格感觉:21世纪写作指南.mobi
│  └── 风格感觉:21世纪写作指南.pdf
├── 093浪潮之巅
│  ├── 浪潮之巅.epub
│  ├── 浪潮之巅.mobi
│  └── 浪潮之巅.pdf
├── 094XSS CHEAT SHEET 2020 edition
│  └── XSS CHEAT SHEET 2020 edition.pdf
├── 095精进:如何成为一个很厉害的人
│  ├── 精进:如何成为一个很厉害的人.mobi
│  └── 精进:如何成为一个很厉害的人.pdf
├── 096技术的真相
│  └── 技术的真相.pdf
├── 097The Art of Softwar Security Assessment
│  └── The Art of Software Security Assessment Identifying and Preventing Software Vulnerabilities.pdf
├── 098模糊测试-强制性安全漏洞挖掘
│  └── 模糊测试-强制性安全漏洞发掘.pdf
├── 099Exploit编写系列教程
│  └── Exploit编写系列教程1-10.pdf
├── 100灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
│  ├── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.001
│  ├── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.002
│  └── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.003
├── 101Android安全攻防权威指南
│  └── Android安全攻防权威指南.pdf
├── 102Android Security Cookbook - Android安全攻防实战
│  ├── Android安全攻防实战.z01
│  └── Android安全攻防实战.zip
├── 103linux 入门很简单
│  └── Linux 入门很简单.mobi
├── 104汽车黑客大曝光
├── 105智能汽车安全攻防大揭秘
├── 106人人都是产品经理
│  ├── 人人都是产品经理.epub
│  ├── 人人都是产品经理.mobi
│  └── 人人都是产品经理.pdf
├── 107听故事,学PPT设计
├── 108写给大家看的设计书
│  ├── 写给大家看的设计书(第3版).mobi
│  └── 写给大家看的设计书(第4版).pdf
├── 109运营之光:我的互联网运营方法论与自白2.0
│  ├── 运营之光:我的互联网运营方法论与自白2.0.epub
│  ├── 运营之光:我的互联网运营方法论与自白2.0.mobi
│  └── 运营之光:我的互联网运营方法论与自白2.0.pdf
├── 110Docker 技术入门与实战 - 第三版
│  ├── Docker技术入门与实战  第3版.z01
│  ├── Docker技术入门与实战  第3版.z02
│  └── Docker技术入门与实战  第3版.zip
├── 111互联网企业安全高级指南
│  └── 互联网企业安全高级指南.pdf
├── 112Shell脚本学习指南
│  └── Shell脚本学习指南.pdf
├── 113代码审计:企业级Web代码安全架构
│  └── 代码审计:企业级Web代码安全架构.pdf
├── 114云计算安全指南v3.0
│  └── 云计算安全指南v3.0.pdf
├── 115社会工程-安全体系中的人性漏洞
│  └── 社会工程-安全体系中的人性漏洞.pdf
├── 116互联网安全安全建设从01
├── 117日志管理与分析权威指南
│  └── 日志管理与分析权威指南.pdf
├── 118http权威指南
│  ├── HTTP权威指南.mobi
│  └── HTTP权威指南.pdf
├── 119IT-security
│  └── IT-security.pdf
├── 120 内网安全攻防-渗透测试实战指南
│  ├── readme.md
│  └── 内网安全攻防-渗透测试实战指南.pdf
├── 123.md
├── 130威胁建模:设计和交付更安全的软件
├── 131The Mac Hacker's Handbook
│  └── The Mac Hackers Handbook by Charles Miller, Dino Dai Zovi.pdf
├── 132iOS Hackers's Handbook
│  └── iOS Hackers Handbook by Charlie Miller, Dion Blazakis, Dino DaiZovi, Stefan Esser, Vincenzo Iozzo, Ralf-Philipp Weinmann.pdf
├── 133Fuzzing for Software Security Testing and Quality Assurance(第2版)
│  └── Fuzzing for Software Security Testing and Quality Assurance by Ari Takanen Jared D. DeMott Charles Miller.pdf
├── 134内核漏洞的利用与防范
│  └── 内核漏洞的利用与防范.pdf
├── 135黑客防线2009缓冲区溢出攻击与防范专辑
│  └── 黑客防线2009缓冲区溢出攻击与防范专辑.pdf
├── 136网络安全防御实战—蓝军武器库
│  └── Cybersecurity Blue Team Toolkit by Nadean H. Tanner.epub
├── 137黑客秘笈渗透测试实用指南(第2版)
│  └── 黑客秘笈渗透测试实用指南(第2版) .pdf
├── 138遥远的救世主
│  └── 遥远的救世主.mobi
├── 139Mobile Hacking Books
│  ├── iOS Application Security_index.pdf
│  └── Mobile_App_Security_Checklist-English_1.1.2.xlsx
├── 139一本小小的蓝色逻辑书
│  ├── 一本小小的蓝色逻辑书.epub
│  └── 一本小小的蓝色逻辑书.mobi
├── 140文城
│  └── 文城.mobi
├── 141CTF特训营
│  ├── CTF特训营.z01
│  └── CTF特训营.zip
├── 142Kali Linux渗透测试技术详解
│  └── Kali Linux渗透测试技术详解.pdf
├── 143Linux程序设计(第2版)
│  └── Linux程序设计(第2版).pdf
├── 144Linux与unix shell编程指南
│  └── Linux与unix shell编程指南.pdf
├── 145Penetration Testing  Step-By-Step Guide
│  └── Penetration Testing  Step-By-Step Guide.pdf
├── 146蓝队的自我修养
│  └── 蓝队的自我修养.pdf
├── 147红蓝对抗之Windows内网渗透
│  └── 红蓝对抗之Windows内网渗透.pdf
├── 148网络硬件设备完全技术宝典(第3版)
│  ├── 网络硬件设备完全技术宝典(第3版).z01
│  ├── 网络硬件设备完全技术宝典(第3版).z02
│  ├── 网络硬件设备完全技术宝典(第3版).z03
│  ├── 网络硬件设备完全技术宝典(第3版).z04
│  └── 网络硬件设备完全技术宝典(第3版).zip
├── 149打造CTF 肾透测试兴奋混合剂v1.0
│  └── 打造CTF 肾透测试兴奋混合剂v1.0.pdf
├── 150编程珠玑
│  └── 编程珠玑高清pdf版.pdf
├── 151网络安全进阶笔记
│  ├── 网络安全进阶笔记.z01
│  └── 网络安全进阶笔记.zip
├── 152ATT&CK手册
│  ├── ATT&CK手册.docx
│  └── ATT&CK手册.pdf
├── 153从实战出发的网络安全等级保护2.0实践
│  └── 从实战出发的网络安全等级保护2.0实践.pdf
├── 154奇安信红蓝紫实战攻防演习手册
│  ├── 紫队视角下的实战攻防演习组织.pdf
│  ├── 红蓝紫实战攻防演习手册.pdf
│  ├── 红队视角下的防御体系构建.pdf
│  └── 蓝队视角下的防御体系突破.pdf
├── 155Web Hacking 101 中文版
│  └── Web Hacking 101 中文版.pdf
├── 156浅入浅出 Android 安全 中文版
│  └── readme.txt
├── 157The Complete Team Field Manual
│  └── The Complete Team Field Manual.pdf
├── 158苹果mac操作系统新手入门
│  └── macos10-15-苹果mac操作系统新手入门.pdf
├── 159Red Team Development and Operations A Practical Guide
│  ├── Red Team Development and Operations A Practical Guide by Joe Vest, James Tubberville.pdf
│  └── Red Team Development and Operations A Practical Guide by Joe Vest, James Tubberville.pdf.mobi
├── 160反勒索软件指南
│  └── 反勒索软件指南.pdf
├── 161大教堂与集市
│  ├── 大教堂与集市.epub
│  └── 大教堂与集市.pdf
├── 162Cheat Sheet集合
│  ├── docker-cheat-sheet.pdf
│  └── grep-find-sed-awk.pdf
├── 163酒仙桥六号部队
│  ├── 01-iOS逆向之抢红包以外的那些事儿.pdf
│  ├── 010-百步穿杨-看我如何在APP中getshell.pdf
│  ├── 011-WINHEX之从数据恢复到删盘跑路.pdf
│  ├── 012-铁头娃的渗透测试.pdf
│  ├── 013-JAVA基础漏洞是如何自我修炼.pdf
│  ├── 014-红队测试之Linux提权小结.pdf
│  ├── 015-蝴蝶效应翻起的内网漫游巨浪.pdf
│  ├── 016-清空回收站后依然在磁盘中被抓到证据.pdf
│  ├── 017-是谁锁了我的机.pdf
│  ├── 018-疫情期间竟然还有这种病毒?解密古老而又神秘的宏病毒.pdf
│  ├── 019-浅谈渗透江湖之细水柔情.pdf
│  ├── 02-linux pwn入门学习到放弃.pdf
│  ├── 020-渗透测试之黑白无常.pdf
│  ├── 021-性感“注入”,在线“发牌”.pdf
│  ├── 022-从逆向角度看证书覆盖安装漏洞.pdf
│  ├── 023-攻守道—流量分析的刀光剑影(上).pdf
│  ├── 024-攻守道—流量分析的刀光剑影(下).pdf
│  ├── 026-从PbootCMS审计到某狗绕过.pdf
│  ├── 027-JNDI之初探 LDAP.pdf
│  ├── 028-精通PHP序列化与反序列化之道.pdf
│  ├── 029-从FastjsonWAF到打穿网闸.pdf
│  ├── 03-细说渗透江湖之柳暗花明又一村.pdf
│  ├── 030-察言观色也能挖到0day?在聊天记录中的漏洞挖掘.pdf
│  ├── 031-关于Flask SSTI,解锁你不知道的新姿势.pdf
│  ├── 032-内网横向移动学习备忘录.pdf
│  ├── 033-内网渗透从敲门到入门.pdf
│  ├── 034-记一次失败的渗透测试.pdf
│  ├── 035-关于floor()报错注入,你真的懂了吗?.pdf
│  ├── 036-内网渗透之代理转发.pdf
│  ├── 037-从SQL注入到幸运域控.pdf
│  ├── 038-内网穿透从搭建到溯源.pdf
│  ├── 039-内网流量规避.pdf
│  ├── 04-细说渗透江湖之出荆棘入深林.pdf
│  ├── 040-细说渗透江湖之披荆斩棘 .pdf
│  ├── 041-渗透测试之黑白无常“续”.pdf
│  ├── 042-唯快不破的分块传输绕WAF.pdf
│  ├── 043-H5页面漏洞挖掘之路-加密篇.pdf
│  ├── 044-蓝队应急响应之“雄鸡夜鸣”.pdf
│  ├── 045-F5远程代码执行漏洞分析.pdf
│  ├── 046-红队之浅谈基于Windows telemetry的权限维持.pdf
│  ├── 047-请不要在我喜欢的人身上下手,我“刀”呢?.pdf
│  ├── 048-waf绕过拍了拍你.pdf
│  ├── 049-冰蝎,从入门到魔改.pdf
│  ├── 05-红队测试之邮箱打点.pdf
│  ├── 050-钓鱼攻击中文件的几种姿势.pdf
│  ├── 052-从DNSBeacon到域控.pdf
│  ├── 053-让文件读取漏洞与shell环环相扣.pdf
│  ├── 054-倔强的web狗-记一次C-S架构渗透测试.pdf
│  ├── 055-数据库—从注入到提权的全家桶套餐.pdf
│  ├── 056-如何优雅的隐藏你的webshell.pdf
│  ├── 057-红队测试之Windows提权小结.pdf
│  ├── 058-红队渗透下的tp技巧.pdf
│  ├── 059-NTLM的基操.pdf
│  ├── 06-当frida来敲门.pdf
│  ├── 060-从组合漏洞到域控.pdf
│  ├── 061-Apache Shiro 反序列化之殇.pdf
│  ├── 062-渗透测试之自力更生.pdf
│  ├── 063-日志和应急的那些事.pdf
│  ├── 064-Gopher协议使用总结.pdf
│  ├── 065-NoSql数据库之漏洞利用方法总结.pdf
│  ├── 066-由一次渗透测试引发的HTTP请求走私思考.pdf
│  ├── 067-JAVA反序列化基于常见框架_中间件回显方案.pdf
│  ├── 068-2020-08-25 java反序列化的研究.pdf
│  ├── 069-奔跑在黑夜里的曙光.pdf
│  ├── 07-RMI 利用分析.pdf
│  ├── 070-浅谈SQL ServerDBO用户提权到DBA的两种思路.pdf
│  ├── 071-记一次寻常的评估任务.pdf
│  ├── 072-特工小分队再出发.pdf
│  ├── 073-从一次项目经历到BypassUAC方法论修炼.pdf
│  ├── 074-渗透某勒索服务器.pdf
│  ├── 075-Hook梦幻旅途之Frida.pdf
│  ├── 076-一次病毒应急的学与思.pdf
│  ├── 078-windows域环境下认证和攻击初识.pdf
│  ├── 079-你虚拟机没了.pdf
│  ├── 08-一次曲折的渗透测试之旅.pdf
│  ├── 080-从信息泄漏到Getshell.pdf
│  ├── 081-一个ngnix默认页面引发的血案.pdf
│  ├── 082-浅谈关于二维码的钓鱼思路.pdf
│  ├── 083最亲近的陌生人.pdf
│  ├── 084-铁头娃之不得不做的病毒分析.pdf
│  ├── 085-浅谈web身份认证类漏洞.pdf
│  ├── 086-记一次某大型活动溯源红队身份.pdf
│  ├── 087-express框架一些渗透技巧.pdf
│  ├── 088-一次迂回的渗透测试之旅.pdf
│  ├── 089-接口文档下的渗透测试.pdf
│  ├── 09-一次Shiro反序列化引起的域控沦陷.pdf
│  ├── 090-追击黑手画像.pdf
│  ├── 091-从无回显命令执行到getshell的渗透测试.pdf
│  ├── 092-浅谈Living Off the Land Binaries.pdf
│  ├── 093-记一次授权测试到顺手挖一个0day.pdf
│  ├── 094-对HW期间遇到的禅道系统深入挖掘.pdf
│  ├── 095-前端加密加签之sqlmap自动化测试.pdf
│  ├── 096-红队实战攻击之随缘测站(上).pdf
│  ├── 097-H5页面漏洞挖掘之路-混淆篇.pdf
│  ├── 098-记一次渗透之路.pdf
│  ├── 099-细说渗透江湖之长路漫漫.pdf
│  ├── 100-一次平平无奇的渗透测试.pdf
│  ├── 101-愿世间所有漏洞与你环环相扣.pdf
│  ├── 102-不安全的中间件-Tomcat.pdf
│  ├── 103-从网关进入内网到DNS协议出网.pdf
│  ├── 104-浅析绕过js加密.pdf
│  ├── 105-渗透测试中python审计0day组合拳.pdf
│  ├── 106-记一次突破反弹shell.pdf
│  ├── 107-红队实战攻击之随缘测站(下).pdf
│  ├── 108-浅谈PSEXEC做的那些事.pdf
│  ├── 109-Java反序列化之ysoserial URLDNS模块分析.pdf
│  ├── 110-记一次针对恶意攻击者的渗透测试.pdf
│  ├── 111-邮件钓鱼平台搭建以及基础使用场景.pdf
│  ├── 112-对一次宅男网站的渗透.pdf
│  ├── 113-一步步成为你的全网管理员(上) .pdf
│  ├── 114-一步步成为你的全网管理员(下).pdf
│  ├── 115-钓鱼邮件溯源之你写给我的信不是这么说的.pdf
│  ├── 116-一张随拍引起的安全思考.pdf
│  ├── 117-暴富后的圈套.pdf
│  ├── 118-玩转graphQL.pdf
│  ├── 119-记一次因API接口问题导致目标内网沦陷.pdf
│  ├── 120-迷惑行为-大揭秘.pdf
│  ├── 121-利用加载器以及Python反序列化绕过AV.pdf
│  ├── 122-红色行动之从绝望到重见光明.pdf
│  ├── 122-记一次渗透测试后引发的小扩展.pdf
│  ├── 123-TP诸多限制条件下如何getshell.pdf
│  ├── 124-CobaltStrike二次开发环境初探.pdf
│  ├── 125-CS4.1真的有后门吗?.pdf
│  ├── 126-奇怪的PHP知识增加了.pdf
│  ├── 127-这个漏洞,我劝你耗子尾汁.pdf
│  ├── 128-记一次内网失陷的应急响应.pdf
│  ├── 129-你不知道的Nmap之空闲扫描.pdf
│  ├── 130-剖析xmlDecoder反序列化.pdf
│  ├── 131-一份通告引发的内网突破.pdf
│  ├── 132-Ssrf引发的血案.pdf
│  ├── 133-略微扎手的渗透测试.pdf
│  ├── 134-你可能不知道的挖洞小技巧系列之OAuth 2.0.pdf
│  ├── 135-找到那个他.pdf
│  ├── 136-手把手教你做挖矿应急响应.pdf
│  ├── 137-记一次403绕过技巧.pdf
│  ├── 138-hook从未如此丝滑.pdf
│  ├── 139-小伙子,你要“耗子尾汁”.pdf
│  ├── 140-reGeorg实战攻防.pdf
│  ├── 141-从访客网络到潜入机房.pdf
│  ├── 142-溯源反制之MySQL蜜罐研究.pdf
│  ├── 143-来骗、来偷袭,攻击我这脆弱的老系统,不讲武德.pdf
│  ├── 144-传统功夫,点到为止.pdf
│  ├── 145-抓取HASH10001种方法.pdf
│  ├── 146-从Java RMI反序列化到内网沦陷.pdf
│  ├── 146-渗透测试之啥也不是.pdf
│  ├── 147-针对某CS架构系统的渗透测试.pdf
│  ├── 148-记一次反制追踪溯本求源.pdf
│  ├── 149-一步步获取你的核心权限.pdf
│  ├── 150-PHP文件包含小总结.pdf
│  ├── 151-攻防演练之柳暗花明又一村.pdf
│  ├── 152-渗透测试之通过代码审计打点.pdf
│  ├── 51-报告,我已打入地方内部.pdf
│  └── readme.md
├── 164倦怠社会
│  ├── 倦怠社会.pdf
│  └── 倦怠社会.pdf.mobi
├── 165go语言圣经中文版
│  └── go语言圣经-中文版.pdf
├── 166The Big Book of Small Python Projects
│  ├── BigBookPythonResources.zip
│  └── The Big Book of Small Python Projects 81 Easy Practice Programs by Al Sweigart.pdf
├── 167人月神话
│  └── 人月神话20周年纪念版.pdf
├── 168BTFM&RTFM
│  ├── Blue Team Field Manual (BTFM) .pdf
│  └── Red Team Field Manual(RTFM).pdf
├── 169 2020中国互联网网络安全报告
│  └── 2020中国互联网网络安全报告.pdf
├── 170RedTeaming2020话题汇总
│  └── RedTeaming2020话题汇总.pdf
├── 171勒索病毒应急与响应手册
│  └── 勒索病毒应急与响应手册V1.0(完整版).pdf
├── 172中文技术文档写作风格指南
│  └── 中文技术文档写作风格指南.pdf
├── 173web安全学习笔记
│  └── web安全学习笔记.pdf
├── 174web安全攻防:渗透测试实战指南
│  ├── readme.md
│  └── Web安全攻防:渗透测试实战指南-s.pdf
├── 17501CTFer成长之路
│  ├── readme.md
│  └── 从01CTFer成长之路.pdf
├── 176黑客与画家
│  ├── Paul Graham:黑客与画家.epub
│  ├── Paul Graham:黑客与画家.mobi
│  └── Paul Graham:黑客与画家.pdf
├── 177C语言入门教程-阮一峰
│  ├── C语言入门教程-阮一峰.pdf
│  └── readme.md
├── 178网络基本功系列
│  ├── 网络基本功系列.epub
│  └── 网络基本功系列.pdf
├── 179从零开始学IDA逆向
│  ├── readme.md
│  ├── 从零开始学IDA逆向(上).pdf
│  └── 从零开始学IDA逆向(中).pdf
├── 180恶意软件逆向工程手册
│  ├── Malware_Reverse_Engineering_Handbook(恶意软件逆向工程手册).pdf
│  └── readme.md
├── 181泰阿漏洞挖掘自动化赏金技巧手册
│  └── 泰阿漏洞挖掘自动化赏金技巧手册(泰阿安全实验室出品).pdf
├── 182内网学习笔记合集-TeamsSix
│  ├── readme.md
│  └── 内网学习笔记合集-TeamsSix.pdf
├── 183python黑魔法指南
│  ├── Python黑魔法指南v3.0.pdf
│  └── readme.md
├── 184The Art of Attack - Attacker Mindset for Security Professionals
│  └── The Art of Attack - Attacker Mindset for Security Professionals.pdf
├── 185域渗透一条龙
│  ├── readme.md
│  └── 域渗透一条龙.pdf

About

150本信息安全方面的书籍书籍(持续更新)

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published