Git Product home page Git Product logo

information_security_books's Introduction

olist213_Information_Security_Books

150本信息安全方面的书籍书籍(持续更新)

书籍均来自互联网,请支持正版。

电子书相对纸质书来说,阅读起来还是比较难,你要一直盯着屏幕看就会很难受,如果有条件的话,请支持正版。

作为一个肾透工程师,要了解的东西还是比较多的,很多入门或者初学者,如果要打基础,还是看书来的比较方便。

之前看到信息安全从业者书单推荐这张图就想说把里面的书籍找到电子版,然后去阅读,然而这个仓库的书籍出来信息安全方面的书籍,还有其他的一些调味品。

信息安全从业者书单

书籍目录如下:

.
├── 001永久档案
│   └── 永久记录.mobi
├── 002增长黑客
│   └── 增长黑客_创业公司的用户与收入增长秘籍 - 范冰.pdf
├── 003[译] 渗透测试实战第三版(红队版)
│   └── [译] 渗透测试实战第三版(红队版) (1).pdf
├── 004CobaltStrike4.0用户手册
│   └── CobaltStrike4.0用户手册_中文翻译 (1).pdf
├── 005摄影构图学
│   └── 摄影构图学.pdf
├── 006安全运维那些洞
│   └── 安全运维那些洞-Aerfa(脱敏版).pdf
├── 007大型互联网企业的入侵检测
│   └── 大型互联网企业的入侵检测 .pdf
├── 008Web应用安全权威指南
│   └── Web应用安全权威指南.pdf
├── 009Vulnhub靶场实战指南
│   └── Vulnhub靶场实战指南.pdf
├── 010Kali Linux for Advanced Penetration Testing
│   └── Kali Linux for Advanced Penetration Testing.pdf
├── 011Kali Linux渗透测试技术详解
│   └── Kali Linux渗透测试技术详解 PDF电子书 带书签目录.pdf
├── 012Kali Linux渗透测试的艺术
│   └── Kali Linux渗透测试的艺术.pdf
├── 013inclident-response-guide
│   └── inclident-response-guide.pdf
├── 014hands-red-team-tactics
│   ├── hands-red-team-tactics.docx
│   └── hands-red-team-tactics.pdf
├── 015The_Red_Team_Guide
│   ├── The_Red_Team_Guide_by_Peerlyst_community_da8swa.docx
│   └── The_Red_Team_Guide_by_Peerlyst_community_da8swa.pdf
├── 016实战攻防演习
│   └── 实战攻防演习.pdf
├── 017有趣的二进制:软件安全与逆向分析
│   └── 有趣的二进制:软件安全与逆向分析.pdf
├── 018基于树莓派的渗透测试
│   └── 基于树莓派的渗透测试.pdf
├── 019白帽子讲Web安全
│   ├── 白帽子讲Web安全.mobi
│   ├── 白帽子讲Web安全.pdf
│   └── 白帽子讲web安全.txt
├── 020Logical Privilege Escalation on Windows
│   ├── D2T3 - James Forshaw - Introduction to Logical Privilege Escalation on Windows.pdf
│   └── Introduction to Logical Privilege Escalation on Windows-D2T3 - James Forshaw .pdf
├── 021Android 渗透测试学习手册
│   └── Android 渗透测试学习手册 中文版.pdf
├── 022Evasion_Basics
│   └── 102_Evasion_Basics.pdf
├── 023Encoding_And_Filtering
│   └── 101_Encoding_And_Filtering.pdf
├── 024信息安全风险评估教程
│   └── [信息安全风险评估教程].付钰.吴晓平.扫描版.pdf
├── 025Linux 101 Hacks
│   └── Linux 101 Hacks - Free eBook.pdf
├── 026Sed & awk 101Hacks
│   ├── Sed & awk 101Hacks  .docx
│   └── Sed & awk 101Hacks  .pdf
├── 027Vim 101 Hacks
│   └── Vim 101 Hacks.pdf
├── 028mobile-security-testing-guide
│   ├── mobile-security-testing-guide.mobi
│   └── mobile-security-testing-guide.pdf
├── 029Hands-Оn-Entеrprisе-Аutоmаtion-оn-Linux
│   └── Hands-Оn-Entеrprisе-Аutоmаtion-оn-Linux.pdf
├── 030Black Hat Go
│   └── Black Hat Go.pdf
├── 040ctf-all-in-one
│   ├── ctf-all-in-one.mobi
│   └── ctf-all-in-one.pdf
├── 041web-hacking-101
│   ├── web-hacking-101.mobi
│   └── web-hacking-101.pdf
├── 042the-hacker-playbook-3
│   ├── the-hacker-playbook-3.mobi
│   └── the-hacker-playbook-3.pdf
├── 043Penetration Testing A Hands-On Introduction to Hacking
│   └── Penetration Testing A Hands-On Introduction to Hacking.pdf
├── 044No.Starch.The.Tangled.Web.Nov
│   └── No.Starch.The.Tangled.Web.Nov.2011.pdf
├── 045ETHICAL HACKING AND PENETRATION TESTING GUIDE
│   └── ETHICAL HACKING AND PENETRATION TESTING GUIDE.pdf
├── 046The Underground Hacker's Handbook
│   └── The Underground Hacker's Handbook [-PUNISHER-].pdf
├── 047The Web Application Hackers Handbook
│   └── TheWeb Application Hackers Handbook.pdf
├── 048MSTG
│   ├── MSTG-EN.docx
│   └── MSTG-EN.pdf
├── 049Mobile App Hackers Handbook
│   └── Mobile App Hackers Handbook.pdf
├── 050Metasploit渗透测试指南
│   └── Metasploit渗透测试指南(完全版).pdf
├── 051web penetration testing with kali linux
│   └── Web Penetration Testing with Kali Linux.pdf
├── 052docker-从入门到实践
│   └── docker_practice.pdf
├── 053只是为了好玩
│   ├── Linus Torvalds:只是为了好玩——Linux 之父林纳斯自传.pdf
│   └── 只是为了好玩.mobi
├── 054图解HTTP彩色版
│   └── 图解HTTP彩色版.pdf
├── 055如何写出一篇好文章.[日]
│   ├── 如何写出一篇好文章.[日] 山口拓朗.**青年出版社.2019-7.azw3
│   ├── 如何写出一篇好文章.[日] 山口拓朗.**青年出版社.2019-7.epub
│   ├── 如何写出一篇好文章.[日] 山口拓朗.**青年出版社.2019-7.mobi
│   └── 如何写出一篇好文章.[日] 山口拓朗.**青年出版社.2019-7.pdf
├── 056Hacking Raspberry Pi
│   └── Hacking Raspberry Pi.pdf
├── 057shodan手册
│   ├── SHODAN for Penetration Testers.pdf
│   └── shodan.pdf
├── 058SQL注入攻击与防御 第2版
│   ├── SQL注入攻击与防御  第2_13421523.7z.001
│   ├── SQL注入攻击与防御  第2_13421523.7z.002
│   └── SQL注入攻击与防御  第2_13421523.7z.003
├── 059学会提问—批判性思维指南
│   └── 学会提问-批判性思维指南.pdf
├── 060逆向工程权威指南
│   ├── 逆向工程权威指南.上册.pdf
│   └── 逆向工程权威指南.下册.pdf
├── 061Fiddler调试权威指南
│   └── Fiddler调试权威指南.pdf
├── 062burpsuite指南
│   └── burpsuite使用手册--详细.pdf
├── 063Black Hat Python Python Programming
│   └── Black_Hat_Python_Python_Programming.pdf
├── 064Web Application Penetration Testing eXtreme
│   └── Web Application Penetration Testing eXtreme.pdf
├── 065数字安全实用手册
│   └── 数字安全实用手册.pdf
├── 066IDA.Pro权威指南(第2版)
│   ├── [IDA.Pro权威指南(第2版).7z.001
│   └── [IDA.Pro权威指南(第2版).7z.002
├── 067捉虫日记
│   └── 捉虫日记.pdf
├── 068漏洞战争:软件漏洞分析精要
│   ├── 漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).7z.001
│   └── 漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).7z.002
├── 069 0day安全:软件漏洞分析技术(第2版)
│   └── 0day安全:软件漏洞分析技术(第2版).pdf
├── 070自制操作系统
│   └── 自制操作系统.pdf
├── 071图解网络硬件
│   └── 图解网络硬件.pdf
├── 072图解服务器端网络架构
│   └── 图解服务器端网络架构.pdf
├── 073图解TCP_IP_5版
│   └── 图解TCP_IP_5版.pdf
├── 074SQL基础教程
│   ├── SQL基础教程.pdf
│   └── [图灵程序设计丛书].SQL基础教程.第2版.pdf
├── 075Dedecms漏洞整理
│   └── wLHK-Dedecms漏洞整理.pdf
├── 076Web中间件常见漏洞总结
│   └── Web中间件常见漏洞总结.pdf
├── 077黑客攻防与无线安全:从新手到高手(超值版)
│   └── 黑客攻防与无线安全:从新手到高手(超值版) by 网络安全技术联盟 (z-lib.org).cbr
├── 078硬件安全攻防大揭秘
│   └── 硬件安全攻防大揭秘.pdf
├── 079职业情商
├── 080程序员的成长课
│   └── 程序员的成长课.mobi
├── 081横向领导力
│   ├── 横向领导力:不是主管,如何带人成事?.epub
│   ├── 横向领导力:不是主管,如何带人成事?.mobi
│   ├── 横向领导力:不是主管,如何带人成事?.pdf
│   └── 横向领导力:不是主管,如何带人成事?.txt
├── 082穷爸爸富爸爸
│   ├── 富爸爸穷爸爸.azw3
│   ├── 富爸爸穷爸爸.epub
│   └── 富爸爸穷爸爸.mobi
├── 083影响力
│   ├── 罗伯特·西奥迪尼:影响力 (扫描版).pdf
│   ├── 罗伯特·西奥迪尼:影响力.epub
│   ├── 罗伯特·西奥迪尼:影响力.mobi
│   └── 罗伯特·西奥迪尼:影响力.pdf
├── 084程序员健康指南
│   └── 程序员健康指南.pdf
├── 085软技能:代码之外的生存指南
│   ├── 软技能:代码之外的生存指南 - John Sonmez.azw3
│   ├── 软技能:代码之外的生存指南 - John Sonmez.epub
│   └── 软技能:代码之外的生存指南 - John Sonmez.mobi
├── 086程序员的英语
│   └── 程序员的英语.pdf
├── 087思考,快与慢
│   ├── 思考,快与慢.azw
│   ├── 思考,快与慢.epub
│   ├── 思考,快与慢.mobi
│   └── 思考,快与慢.pdf
├── 088少有人走的路
│   ├── 少YR走的路1-6套装【茶哥书屋】.azw3
│   ├── 少YR走的路1-6套装【茶哥书屋】.epub
│   ├── 少YR走的路1-6套装【茶哥书屋】.mobi
│   ├── 斯科特·派克:少有人走的路——心智成熟的旅程 (精校版).epub
│   ├── 斯科特·派克:少有人走的路——心智成熟的旅程 (扫描版).pdf
│   ├── 斯科特·派克:少有人走的路——心智成熟的旅程.mobi
│   ├── 斯科特·派克:少有人走的路——心智成熟的旅程.txt
│   └── 少有人走的路3:与心灵对话升级版.mobi
├── 089异类:不一样的成功启示录
│   ├── 异类:不一样的成功启示录(【neikuw.com】).mobi
│   └── 异类:不一样的成功启示录(新版)-马尔科姆•格拉德威尔(【neikuw.com】).txt
├── 090见识
│   ├── 知书AI - 见识 吴军.azw3
│   ├── 知书AI - 见识 吴军.epub
│   ├── 知书AI - 见识 吴军.mobi
│   └── 知书AI - 见识 吴军.pdf
├── 091非暴力沟通
│   ├── 非暴力沟通-马歇尔·卢森堡.epub
│   ├── 非暴力沟通-马歇尔·卢森堡.mobi
│   └── 非暴力沟通-马歇尔·卢森堡.pdf
├── 092风格感觉:21世纪写作指南
│   ├── 风格感觉:21世纪写作指南.azw3
│   ├── 风格感觉:21世纪写作指南.epub
│   ├── 风格感觉:21世纪写作指南.mobi
│   └── 风格感觉:21世纪写作指南.pdf
├── 093浪潮之巅
│   ├── 浪潮之巅 - 吴军.azw3
│   ├── 浪潮之巅 - 吴军.epub
│   ├── 浪潮之巅 - 吴军.mobi
│   └── 浪潮之巅完整版.pdf
├── 094XSS CHEAT SHEET 2020 edition
│   └── XSS CHEAT SHEET 2020 edition.pdf
├── 095精进:如何成为一个很厉害的人
│   ├── 精进:如何成为一个很厉害的人-采铜.mobi
│   └── 精进:如何成为一个很厉害的人-采铜.pdf
├── 096技术的真相
│   └── 技术的真相(五堂反技术崇拜的揭秘课,揭示技术如何影响人类的政治与命运。) (现代人小丛书) by 厄休拉·M.富兰克林 (z-lib.org).epub.pdf
├── 097The Art of Softwar Security Assessment
│   └── The Art of Software Security Assessment Identifying and Preventing Software Vulnerabilities by Mark Dowd, John McDonald, Justin Schuh.epub.pdf
├── 098模糊测试-强制性安全漏洞挖掘
│   └── 模糊测试-强制性安全漏洞发掘.pdf
├── 099Exploit编写系列教程
│   └── Exploit编写系列教程1-10.pdf
├── 100灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
│   ├── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.001
│   ├── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.002
│   └── 灰帽黑客  正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术  第3.7z.003
├── 101Android安全攻防权威指南
│   └── Android安全攻防权威指南.pdf
├── 102Android Security Cookbook - Android安全攻防实战
│   ├── Android安全攻防实战.z01
│   └── Android安全攻防实战.zip
├── 103linux 入门很简单
│   └── Linux 入门很简单.mobi
├── 104汽车黑客大曝光
├── 105智能汽车安全攻防大揭秘
├── 106人人都是产品经理
│   ├── _人人都是产品经理.epub
│   ├── 人人都是产品经理.mobi
│   └── 人人都是产品经理.pdf
├── 107听故事,学PPT设计
├── 108写给大家看的设计书
│   ├── 写给大家看的设计书(第4版)超清版PDF.pdf
│   └── 写给大家看的设计书(第三版).mobi
├── 109运营之光:我的互联网运营方法论与自白2.0
│   ├── 运营之光:我的互联网运营方法论与自白2.0.epub
│   ├── 运营之光:我的互联网运营方法论与自白2.0.jpg
│   ├── 运营之光:我的互联网运营方法论与自白2.0.mobi
│   ├── 运营之光:我的互联网运营方法论与自白2.0.pdf
│   └── 运营之光:我的互联网运营方法论与自白2.0.rar
├── 110Docker 技术入门与实战 - 第三版
│   ├── Docker技术入门与实战  第3版.z01
│   ├── Docker技术入门与实战  第3版.z02
│   └── Docker技术入门与实战  第3版.zip
├── 111互联网企业安全高级指南
│   └── 互联网企业安全高级指南.pdf
├── 112Shell脚本学习指南
│   └── Shell脚本学习指南.pdf
├── 113代码审计:企业级Web代码安全架构
│   └── 代码审计:企业级Web代码安全架构.pdf
├── 114云计算安全指南v3.0
│   └── 云计算安全指南v3.0.pdf
├── 115社会工程-安全体系中的人性漏洞
│   └── 社会工程-安全体系中的人性漏洞.pdf
├── 116互联网安全安全建设从01
├── 117日志管理与分析权威指南
│   └── 日志管理与分析权威指南.pdf
├── 118http权威指南
│   ├── HTTP权威指南.mobi
│   └── HTTP权威指南.pdf
├── 119IT-security
│   └── IT-security.pdf
├── 120 内网安全攻防-渗透测试实战指南
│   └── readme.md
├── 130威胁建模:设计和交付更安全的软件
├── 131The Mac Hacker's Handbook
│   └── The Mac Hackers Handbook by Charles Miller, Dino Dai Zovi (z-lib.org).pdf
├── 132iOS Hackers's Handbook
│   └── iOS Hackers Handbook by Charlie Miller, Dion Blazakis, Dino DaiZovi, Stefan Esser, Vincenzo Iozzo, Ralf-Philipp Weinmann.pdf
├── 133Fuzzing for Software Security Testing and Quality Assurance(第2版)
│   └── Fuzzing for Software Security Testing and Quality Assurance by Ari Takanen Jared D. DeMott Charles Miller.pdf
├── 134内核漏洞的利用与防范
│   └── 内核漏洞的利用与防范.pdf
├── 135黑客防线2009缓冲区溢出攻击与防范专辑
│   └── [黑客防线2009缓冲区溢出攻击与防范专辑].影印版.pdf
├── 136网络安全防御实战—蓝军武器库
│   └── Cybersecurity Blue Team Toolkit by Nadean H. Tanner (z-lib.org).epub
├── 137黑客秘笈渗透测试实用指南(第2版)
│   └── 黑客秘笈渗透测试实用指南(第2版) by 皮特·基姆 (Peter Kim) 著 孙勇 译 (z-lib.org).pdf
├── 138遥远的救世主
│   └── yydjszxg.mobi
├── 139Mobile Hacking Books
│   ├── Mobile_App_Security_Checklist-English_1.1.2.xlsx
│   └── iOS Application Security_index.pdf
├── 139一本小小的蓝色逻辑书
│   ├── 一本小小的蓝色逻辑书.azw3
│   ├── 一本小小的蓝色逻辑书.epub
│   └── 一本小小的蓝色逻辑书.mobi
├── 140文城
│   └── 《文城》---余华.mobi
├── 141CTF特训营
│   ├── CTF特训营.z01
│   └── CTF特训营.zip
├── 142Kali Linux渗透测试技术详解
│   └── Kali Linux渗透测试技术详解.pdf
├── 143Linux程序设计(原书第2版)
│   └── Linux程序设计(原书第2版).pdf
├── 144Linux与unix shell编程指南
│   └── Linux与unix shell编程指南.pdf
├── 145Penetration Testing  Step-By-Step Guide
│   └── Penetration Testing  Step-By-Step Guide.pdf
├── 146蓝队的自我修养
│   └── 蓝队的自我修养.pdf
├── 147红蓝对抗之Windows内网渗透
│   └── 红蓝对抗之Windows内网渗透.pdf
├── 148网络硬件设备完全技术宝典(第3版)
│   ├── 网络硬件设备完全技术宝典(第3版).z01
│   ├── 网络硬件设备完全技术宝典(第3版).z02
│   ├── 网络硬件设备完全技术宝典(第3版).z03
│   ├── 网络硬件设备完全技术宝典(第3版).z04
│   └── 网络硬件设备完全技术宝典(第3版).zip
├── 149打造CTF 肾透测试兴奋混合剂v1.0
│   └── 打造CTF 肾透测试兴奋混合剂v1.0.pdf
├── 150编程珠玑
│   └── 编程珠玑高清pdf版.pdf
├── 151网络安全进阶笔记
│   ├── 网络安全进阶笔记.z01
│   └── 网络安全进阶笔记.zip
├── 152ATT&CK手册
│   ├── ATT&CK手册.docx
│   └── ATT&CK手册.pdf
├── 153从实战出发的网络安全等级保护2.0实践
│   └── 从实战出发的网络安全等级保护2.0实践.pdf
├── 154奇安信红蓝紫实战攻防演习手册
│   ├── 红蓝紫实战攻防演习手册.pdf
│   ├── 红队视角下的防御体系构建.pdf
│   ├── 蓝队视角下的防御体系突破.pdf
│   └── 紫队视角下的实战攻防演习组织.pdf
├── 155Web Hacking 101 中文版
│   └── Web Hacking 101 中文版.pdf
├── 156浅入浅出 Android 安全 中文版
│   └── readme.txt
├── 157The Complete Team Field Manual
│   └── The Complete Team Field Manual.pdf
├── 158苹果mac操作系统新手入门
│   └── macos10-15-苹果mac操作系统新手入门.pdf
├── 159Red Team Development and Operations A Practical Guide
│   ├── Red Team Development and Operations A Practical Guide by Joe Vest, James Tubberville.pdf
│   └── Red Team Development and Operations A Practical Guide by Joe Vest, James Tubberville.pdf.mobi
├── 160反勒索软件指南
│   └── 反勒索软件指南.pdf
├── 161大教堂与集市
│   └── 《大教堂与集市》(中文版首次出版).pdf
├── 162Cheat Sheet集合
│   ├── docker-cheat-sheet.pdf
│   └── grep-find-sed-awk.pdf
├── 163酒仙桥六号部队
│   ├── 01-iOS逆向之抢红包以外的那些事儿.pdf
│   ├── 010-百步穿杨-看我如何在APP中getshell.pdf
│   ├── 011-WINHEX之从数据恢复到删盘跑路.pdf
│   ├── 012-铁头娃的渗透测试.pdf
│   ├── 013-JAVA基础漏洞是如何自我修炼.pdf
│   ├── 014-红队测试之Linux提权小结.pdf
│   ├── 015-蝴蝶效应翻起的内网漫游巨浪.pdf
│   ├── 016-'清空回收站'后依然在磁盘中被抓到证据!原因竟然是.._.pdf
│   ├── 017-是谁锁了我的“机”.pdf
│   ├── 018-疫情期间竟然还有这种病毒?解密古老而又神秘的宏病毒.pdf
│   ├── 019-浅谈渗透江湖之细水柔情.pdf
│   ├── 02-linux pwn入门学习到放弃.pdf
│   ├── 020-渗透测试之黑白无常.pdf
│   ├── 021-性感“注入”,在线“发牌”.pdf
│   ├── 022-从逆向角度看证书覆盖安装漏洞.pdf
│   ├── 023-攻守道—流量分析的刀光剑影(上).pdf
│   ├── 024-攻守道—流量分析的刀光剑影(下).pdf
│   ├── 026-从PbootCMS审计到某狗绕过.pdf
│   ├── 027-JNDI之初探 LDAP.pdf
│   ├── 028-精通PHP序列化与反序列化之_道_.pdf
│   ├── 029-从FastjsonWAF到打穿网闸.pdf
│   ├── 03-细说渗透江湖之柳暗花明又一村.pdf
│   ├── 030-察言观色也能挖到0day?在聊天记录中的漏洞挖掘.pdf
│   ├── 031-关于Flask SSTI,解锁你不知道的新姿势.pdf
│   ├── 032-内网横向移动学习备忘录.pdf
│   ├── 033-内网渗透从敲门到入门.pdf
│   ├── 034-记一次失败的渗透测试.pdf
│   ├── 035-关于floor()报错注入,你真的懂了吗?.pdf
│   ├── 036-内网渗透之代理转发.pdf
│   ├── 037-从SQL注入到幸运域控.pdf
│   ├── 038-内网穿透从搭建到溯源.pdf
│   ├── 039-内网流量规避.pdf
│   ├── 04-细说渗透江湖之出荆棘入深林.pdf
│   ├── 040-细说渗透江湖之披荆斩棘 .pdf
│   ├── 041-渗透测试之黑白无常“续”.pdf
│   ├── 042-唯快不破的分块传输绕WAF.pdf
│   ├── 043-H5页面漏洞挖掘之路-加密篇.pdf
│   ├── 044-蓝队应急响应之“雄鸡夜鸣”.pdf
│   ├── 045-F5远程代码执行漏洞分析.pdf
│   ├── 046-红队之浅谈基于Windows telemetry的权限维持.pdf
│   ├── 05-红队测试之邮箱打点.pdf
│   ├── 052-从DNSBeacon到域控.pdf
│   ├── 06-当frida来_敲_门.pdf
│   ├── 07-RMI 利用分析.pdf
│   ├── 08-一次曲折的渗透测试之旅.pdf
│   ├── 09-一次Shiro反序列化引起的域控沦陷.pdf
│   ├── 092-浅谈Living Off the Land Binaries.pdf
│   ├── 093-记一次授权测试到顺手挖一个0day.pdf
│   ├── 094-对HW期间遇到的禅道系统深入挖掘.pdf
│   ├── 096-红队实战攻击之随缘测站(上).pdf
│   ├── 097-H5页面漏洞挖掘之路-混淆篇.pdf
│   ├── 098-记一次渗透之路.pdf
│   ├── 099-细说渗透江湖之长路漫漫.pdf
│   ├── 100-一次平平无奇的渗透测试.pdf
│   ├── 101-愿世间所有漏洞与你环环相扣.pdf
│   ├── 102-不安全的中间件-Tomcat.pdf
│   ├── 103-从网关进入内网到DNS协议出网.pdf
│   ├── 105-渗透测试中python审计0day组合拳.pdf
│   ├── 106-记一次突破反弹shell.pdf
│   ├── 108-浅谈PSEXEC做的那些事.pdf
│   ├── 109-Java反序列化之ysoserial URLDNS模块分析.pdf
│   ├── 110-记一次针对恶意攻击者的渗透测试.pdf
│   ├── 111-邮件钓鱼平台搭建以及基础使用场景.pdf
│   ├── 113-一步步成为你的全网管理员(上) .pdf
│   ├── 114-一步步成为你的全网管理员(下).pdf
│   ├── 115-钓鱼邮件溯源之你写给我的信不是这么说的.pdf
│   ├── 116-一张随拍引起的安全思考.pdf
│   ├── 117-暴富后的圈套.pdf
│   ├── 118-玩转graphQL.pdf
│   ├── 119-记一次因API接口问题导致目标内网沦陷.pdf
│   ├── 120-迷惑行为-大揭秘.pdf
│   ├── 121-利用加载器以及Python反序列化绕过AV.pdf
│   ├── 122-红色行动之从绝望到重见光明.pdf
│   ├── 122-记一次渗透测试后引发的小扩展.pdf
│   ├── 123-TP诸多限制条件下如何getshell.pdf
│   ├── 126-奇怪的PHP知识增加了.pdf
│   ├── 127-这个漏洞,我劝你耗子尾汁.pdf
│   ├── 128-记一次内网失陷的应急响应.pdf
│   ├── 129-你不知道的Nmap之空闲扫描.pdf
│   ├── 130-剖析xmlDecoder反序列化.pdf
│   ├── 131-一份通告引发的内网突破.pdf
│   ├── 132-Ssrf引发的血案.pdf
│   ├── 134-你可能不知道的挖洞小技巧系列之OAuth 2.0.pdf
│   ├── 146-从Java RMI反序列化到内网沦陷.pdf
│   ├── 147-针对某C_S架构系统的渗透测试.pdf
│   ├── 148-记一次反制追踪溯本求源.pdf
│   ├── 149-一步步获取你的核心权限.pdf
│   ├── 150-PHP文件包含小总结.pdf
│   ├── 49-冰蝎,从入门到魔改.pdf
│   └── 报告,我已打入地方内部.pdf
├── 164倦怠社会
│   ├── 倦怠社会.pdf
│   └── 倦怠社会.pdf.mobi
├── 165go语言圣经中文版
│   └── go语言圣经-中文版.pdf
├── 166The Big Book of Small Python Projects
│   ├── BigBookPythonResources.zip
│   └── The Big Book of Small Python Projects 81 Easy Practice Programs by Al Sweigart.pdf
├── 167人月神话
│   └── 人月神话20周年纪念版.pdf
├── 168BTFM&RTFM
│   ├── Blue Team Field Manual (BTFM) .pdf
│   └── Red Team Field Manual(RTFM).pdf
├── 1692020**互联网网络安全报告
│   └── 2020**互联网网络安全报告.pdf
├── README.md
└── image
    └── 信息安全从业者书单推荐.jpg

information_security_books's People

Contributors

olist213 avatar

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.