A00501. 3D显示技术.B088QYHJG2.azw3 A00502. 3G资本帝国.B073CH42Q3.azw3 A00503. 3分钟搞定对方:用最短的时间搞定最重要的人.B00AE3ZDIW.azw3 A00504. 3分钟哲学:一本关于伟大想法的小书(哲学家终于说人话啦!3分钟通关一个哲学问题!牛津大学哲学教授力作,哲学入门书! ).B0C61KRBWR.azw3 A00505. 4比3的人间(借电影情节以新颖独特的视角剖析社会现象,人性的弱点与考验,另类的人间便利店,豆瓣评分8.2).B07FNC5TVW.azw3 A00506. 5%的改变(只要改变5%,生活就有新的可能!…...
网络安全等方面电子书合集【1000本】
📢 以下文件由夸克网盘用户于2026-03-19分享(文件数量过多时仅展示部分文件)
网络安全等方面电子书合集【1000本】25.97GB
0day安全相关电子书2.45GB
0day安全_软件漏洞分析技术(第二版).pdf129.34MB
C 反汇编与逆向分析技术揭秘.pdf34.33MB
电脑加密解密、系统安全与故障排除终极解析.pdf91.23MB
黑客大曝光 恶意软件和Rootkit安全.pdf33.71MB
黑客反汇编揭秘(第二版).pdf54.1MB
黑客破解精通.pdf150.24MB
IDA Pro代码破解揭秘【花费时间‖免费获取:】.pdf24.58MB
IDA Pro权威指南.pdf78.72MB
Java加密与解密的艺术【不易整理‖请关注:CunWorkNoteS】.pdf43.53MB
加密解密技能百练.pdf56.97MB
加密解密全方位学习.pdf36.64MB
加密解密全攻略【精挑细选‖免费提供:】.pdf69.07MB
揭秘数据解密的关键技术.pdf146.78MB
加密与解密.pdf44.76MB
加密与解密实战全攻略【耗时整理‖ 】.pdf32.77MB
计算机加密解密200例【公重号:CunWorkNotes】.pdf69.57MB
精通黑客免杀完整版.pdf73.24MB
密码学-加密演算法.pdf20.65MB
破解不破不逆【花费时间‖免费获取:】.pdf165.8MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.6MB
软件调试完整版.pdf244.71MB
杀不死的秘密-反汇编揭密黑客免杀变种技术【更多精选‖公众号:CunWorknotes】 .pdf101.51MB
Shellcoder编程揭秘【优质合集‖免费获取:】.pdf62.2MB
数据恢复技术深度揭秘【良心整理‖免费获取:】.pdf58.34MB
深入剖析加密解密【公重号:CunWorkNotes】.pdf75.18MB
挖0day.pdf124.43MB
Windows PE权威指南.pdf57.22MB
文件加密全接触.pdf42MB
网络游戏外挂.pdf41.69MB
完全掌握加密解密实战超级手册【不易整理‖请关注:CunWorkNoteS】.pdf60.63MB
微软.NET程序的加密与解密.pdf107.44MB
终级免杀.pdf140.29MB
1、WEB攻防2.4GB
[黑客Web脚本攻击与防御技术核心剖析].郝永清.扫描版【优质资源‖关注:cunWorkNotes 解锁】.pdf50.79MB
白帽子讲浏览器安全【优质合集‖免费获取:】.pdf82.11MB
白帽子讲WEB安全 纪念版【优质合集‖免费获取:】.pdf87.06MB
白帽子讲Web安全【精挑细选‖免费提供:】.pdf220.08MB
白帽子讲Web扫描 (刘漩) 【良心整理‖免费获取:】.pdf11.6MB
代码审计企业级Web代码安全架构【更多精选‖公众号:CunWorknotes】 .pdf34.77MB
代码审计:企业级Web代码安全架构 (信息安全技术丛书) (尹毅 著) .epub4.29MB
工业互联网安全 架构与防御_魏强;王文海;程鹏.pdf8.49MB
黑客攻防技术宝典 浏览器实战篇.pdf19.3MB
黑客攻防技术宝典Web实战篇第2版【耗时整理‖不易且全免费:】.pdf92.24MB
内网安全攻防渗透测试实战指南(徐焱) (徐焱、贾晓璐) .pdf403.94MB
破坏之王_DDoS攻击与防范深度剖析.pdf45.68MB
社会工程 安全体系中的人性漏洞.pdf65.71MB
SQL Injection Attacks And Defense.pdf7MB
SQL注入攻击与防御 第2版【资源精选‖更多关注:CunworkNotes】.pdf223.87MB
SQL注入攻击与防御.pdf41.67MB
Web安全测试【更多精选‖公众号:CunWorknotes】 .pdf46.88MB
Web安全攻防渗透测试实战指南.pdf57.52MB
Web安全攻防:渗透测试实战指南.pdf222.91MB
Web安全攻防:渗透测试实战指南_徐焱 李文轩 王东亚【更多精选‖公众号:CunWorknotes】 .pdf222.91MB
Web安全深度剖析.pdf71.14MB
web攻防之业务安全实战指南.pdf46.59MB
Web漏洞搜索 2021_(美)彼得·亚沃斯基(Peter Yaworski)【良心整理‖免费获取:】.pdf6.16MB
web前端黑客技术揭秘.pdf2.57MB
Web渗透测试使用kali linux.pdf60.78MB
Web渗透测试实战 基于Metasploit 5.0 2021 ((印)哈伯利特·辛格.epub14.63MB
Web渗透测试:使用Kali Linux - Joseph Muniz & Aamir Lakhani.mobi9.5MB
Web渗透技术及实战案例解析.pdf84.3MB
Web应用安全威胁与防治(1).pdf118.38MB
Web应用安全威胁与防治——基于OWASP Top 10与ESAPI 试读样章.pdf6.96MB
Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术_迷你书.pdf19.22MB
XSS跨站脚本攻击剖析与防御(完整版).pdf65.74MB
2、移动安全345.33MB
Android安全攻防权威指南.pdf89.34MB
Android安全攻防实战【优质资源‖关注:cunWorkNotes 解锁】.pdf6.7MB
Android取证实战:调查、分析与移动安全.pdf40.02MB
Android软件安全与逆向分析.pdf49.82MB
黑客攻防技术宝典·iOS实战篇.pdf17.45MB
iOS Hackers Handbook (Charlie Miller, Dion Blazakis, Dino DaiZovi etc.) .pdf4.75MB
ios应用安全权威指南.pdf45.38MB
MACOS软件安全与逆向分析【整理不易‖免费奉上:】.pdf91.88MB
3、恶意分析293.4MB
恶意代码分析实战142.23MB
恶意代码分析实战.pdf141.33MB
Practical Malware Analysis Labs.rar912.77KB
恶意代码取证.pdf92.44MB
黑客大曝光 恶意软件和Rootkit安全.pdf33.47MB
Rootkits and Bootkits Reversing Modern Malware an.pdf15.27MB
The Antivirus Hackers Handbook (Bachaalany, Elias Koret, Joxean) .pdf10MB
4、软件安全5.05GB
C++反汇编与逆向分析技术揭秘(第2版)19.6MB
C++反汇编与逆向分析技术揭秘(第2版) (钱林松,张延清) 【耗时整理‖ 】.pdf19.6MB
加密与解密(第二版)随书文件94.22MB
加密与解密 -配套光盘【良心整理‖免费获取:】.rar70.23MB
加密与解密二【整理不易‖记得关注:CunWorKNotes】.rar23.99MB
加密与解密(第4版)895.31MB
加密与解密 v4 随书文件417.59MB
PEDIY_BOOK4_v2.rar417.59MB
《加密与解密(第4版)》.pdf477.72MB
漏洞战争581.37MB
漏洞战争-软件漏洞分析精要(带索引高清珍藏版PDF).pdf96.35MB
《漏洞战争》配套资料.zip485.02MB
软件调试2.86GB
软件调试(第二版)试验材料2.39GB
卷10B
sdbgvola0B
卷2847.24MB
dumps【耗时整理‖ 】.zip394.58MB
卷2试验用转储文件w10x64k【花费时间‖免费获取:】.7z53.72MB
卷2试验用转储文件w732cf4.7z284.98MB
sdbgv2.zip113.96MB
卷1.zip102.42MB
卷2.zip846.86MB
实验环境准备.txt1.28KB
《软件调试 第2版》卷1 硬件基础.pdf110.09MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
《软件调试 第2版》卷2 Windows平台调试 下.pdf250.92MB
格蠹汇编 软件调试案例集锦.pdf73.73MB
《软件调试 第2版》卷1 硬件基础【整理不易‖记得关注:CunWorKNotes】.pdf110.09MB
《软件调试 第2版》卷2 Windows平台调试 上.pdf291.17MB
0day安全软件漏洞分析技术(第二版) (王清,张东辉,周浩,王继刚,赵双) .pdf30.07MB
0DAY安全:软件漏洞分析技术 (第一版).pdf48.56MB
0day安全:软件漏洞分析技术(第二版).pdf57.13MB
Android安全攻防实战.pdf111.14MB
Android软件安全与逆向分析.pdf99MB
程序员的自我修养.epub6.88MB
程序员的自我修养:链接、装载与库.pdf13.67MB
二进制分析实战(打造自己的二进制插桩、分析和反汇编的Linux工具) (丹尼斯·安德里斯) .azw33.5MB
红蓝攻防 构建实战化网络安全防御体系(奇.pdf6.35MB
Linux二进制分析【文字版】 (奥尼尔) .pdf6.64MB
Practical Binary Analysis.epub2.86MB
软件加密技术内幕.pdf39.68MB
软件加密与解密.pdf65.07MB
Rootkits--Windows内核的安全防护(带目录书签)【花费时间‖免费获取:】.pdf2.61MB
数据安全架构设计与实战 (网络空间安全技术丛书).epub31.23MB
网络攻防实战研究:漏洞利用与提权.pdf22.09MB
有趣的二进制:软件安全与逆向分析【优质资源‖关注:cunWorkNotes 解锁】.pdf12.9MB
游戏外挂攻防艺术【整理不易‖记得关注:CunWorKNotes】.pdf33.08MB
捉虫日记.pdf8.38MB
《C++反汇编与逆向分析技术揭秘》(第1版).pdf59.51MB
5、无线安全668.36MB
工业控制网络安全技术与实践 -- Industrial control network security technology and practice (姚羽, 祝烈煌, 武传坤) .pdf10.35MB
黑客大曝光:无线网络安全.pdf34.3MB
黑客大曝光:无线网络安全(原书第2版).pdf34.89MB
黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书).pdf36.97MB
黑客攻防与无线安全:从新手到高手(超值版).cbr61.07MB
黑武器-linux_BT4无线黑客【优质资源‖关注:cunWorkNotes 解锁】.pdf124.85MB
无线电安全攻防大揭秘 (360独角兽安全团队 (UnicornTeam)) .pdf7.37MB
无线黑客傻瓜书.pdf69.84MB
无线网络安全攻防实战进阶(杨哲)扫描版.pdf71.78MB
无线网络安全攻防实战完整版.pdf109.65MB
硬件安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),简云定,杨卿,袁舰,秦明闯著) .pdf62.75MB
智能汽车安全攻防大揭秘(电子工业出版社,2017) (360独角兽安全团队(UNICORNTEAM),李均,杨卿,曾颖涛,郑玉伟编著) .pdf44.54MB
6、设备安全181.5MB
揭秘家用路由器0day漏洞挖掘技术.pdf80.82MB
硬件安全攻防大揭秘.pdf62.75MB
智能硬件安全(电子工业出版社,2016) (刘建皓, 王奥博, 贾文晓, 严敏睿) 【更多精选‖公众号:CunWorknotes】 .pdf37.93MB
7、逆向分析4.16GB
编译与反编译技术150.27MB
编译与反编译技术 (庞建民, 陶红伟, 刘晓楠, 岳峰) .pdf86.21MB
编译与反编译技术实战 (ssreader) .pdf64.06MB
灰帽黑客134.15MB
灰帽黑客 正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 第4版【耗时整理‖ 】.pdf71.48MB
Python灰帽子_黑客与逆向工程师的Python编程之道.pdf34.34MB
python黑帽子:黑客与渗透测试编程之道【良心整理‖免费获取:】.pdf28.34MB
IDA Pro权威指南137.41MB
IDA Pro权威指南 第2版 .pdf58.7MB
IDA Pro权威指南.pdf78.72MB
鸟哥的Linux私房菜 基础学习篇38.37MB
鸟哥的Linux私房菜 基础学习篇(第三版)【持续更新‖免费提供:CunworknoteS】.pdf24.64MB
鸟哥的Linux私房菜:基础学习篇 第四版.pdf13.73MB
逆向工程权威指南143.45MB
逆向工程权威指南.上册.pdf74.34MB
逆向工程权威指南.下册.pdf69.11MB
Reverse Engineering eBooks71.46MB
Art of Assembly Language, The - Hyde, Randall.epub1.94MB
Art of Assembly Language, The - Hyde, Randall.jpg87.49KB
Art of Assembly Language, The - Hyde, Randall.mobi3.33MB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.epub3.85MB
Assembly Language Step-by-Step_ Programming with Linux - Duntemann, Jeff.jpg70.4KB
Bug Hunter's Diary, A - Tobias Klein.epub1.91MB
Bug Hunter's Diary, A - Tobias Klein.jpg144.2KB
Bug Hunter's Diary, A - Tobias Klein.mobi3.72MB
Bug Hunter's Diary, A - Tobias Klein.pdf4.25MB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.epub614.76KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.jpg98.58KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.mobi779.02KB
Gray Hat Python_ Python Programming for Hackers and Reverse Engineers - Seitz, Justin.pdf1.58MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.epub1.56MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.jpg27.55KB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano.mobi2.07MB
Guide to Kernel Exploitation_ Attacking the Core, A - Perla, Enrico & Oldani, Massimiliano【良心整理‖免费获取:】.pdf4MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.epub801.04KB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.jpg143.12KB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.mobi1.09MB
Hacking_ The Art of Exploitation_ The Art of Exploitation - Erickson, Jon.pdf2.29MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.epub3.16MB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.jpg99.28KB
IDA Pro Book_ The Unofficial Guide to the World's Most Popular Disassembler, The - Eagle, Chris.mobi4.36MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina【耗时整理‖免费分享:】.pdf5.42MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.jpg48.64KB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.epub4.07MB
Linux Malware Incident Response_ A Practitioner's Guide ile Data - Cameron Malin & Eoghan Casey & James Aquilina.mobi3.12MB
Malware Forensics Field Guide for Windows Syst Field Guides - Casey, Eoghan;Malin, Cameron H.;Aquilina, James M_.jpg57.42KB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.jpg159.47KB
Practical Malware Analysis_ The Hands-On Guide to Dissecting Malicious Software - Sikorski, Michael & Honig, Andrew.epub5.49MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias【耗时整理‖不易且全免费:】.pdf3.78MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.mobi2.07MB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.jpg64.71KB
Practical Reverse Engineering_ x86, x64, ARM, Windows Kernel, Rev Obfuscation - Dang, Bruce & Gazet, Alexandre & Bachaalany, Elias.epub1.57MB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.epub3.63MB
Reversing_ Secrets of Reverse Engineering - Eilam, Eldad.jpg84.39KB
深入解析Windows操作系统 第6版252.95MB
深入解析Windows操作系统 第6版 上册.pdf151.65MB
深入解析Windows操作系统 第6版 下册(中文)【精挑细选‖免费提供:】.pdf101.3MB
windows PE权威指南64.1MB
windows PE权威指南【花费时间‖免费获取:】.pdf64.1MB
Windows核心编程 第5版279.74MB
Windows核心编程 第5版(附源码)279.74MB
Windows-via-C-Code-January-29-2008455B
01-ErrorShow0B
03-Singleton0B
04-ProcessInfo0B
05-JobLab0B
07-SchedLab0B
08-Queue0B
08-UserSyncCompare0B
09-BadLock0B
09-Handshake0B
09-LockCop0B
09-Queue0B
10-FileCopy0B
11-Batch0B
11-PrivateBatch0B
11-TimedMsgBox0B
12-Counter0B
14-SysInfo0B
14-VMMap0B
14-VMStat0B
15-AWE0B
15-MemReset0B
15-VMAlloc0B
16-Summation0B
17-AppInst0B
17-FileRev0B
17-MMFShare0B
17-MMFSparse0B
20-DelayLoadApp0B
20-DelayLoadLib0B
22-DIPS0B
22-DIPSLib0B
22-ImgWalk0B
22-InjLib0B
22-LastMsgBoxInfo0B
22-LastMsgBoxInfoLib0B
23-SEHTerm0B
25-Spreadsheet0B
26-CustomizedWER0B
CommonFiles0B
Clean.bat455B
Windows-via-C-Code-January-29-2008(1)30.07KB
Windows via C++.sln30.07KB
test【资源精选‖更多关注:CunworkNotes】.txt4B
Windows-via-C-Code-January-29-2008.zip280.64KB
Windows核心编程 第5版【资源精选‖更多关注:CunworkNotes】.pdf279.43MB
Windows内核编程50.47MB
Windows内核源码详尽分析4.65MB
(1)-系统调用篇【耗时整理‖ 】.doc89KB
(2)-内存管理篇.doc238KB
(3)-内核对象篇.doc310KB
(4)-进程线程篇【精挑细选‖免费提供:】.doc666KB
(5)-APC篇【手动整理‖:】.doc168.5KB
(6)-线程同步篇.doc231.5KB
(7)-窗口消息篇.doc475KB
(8)-DPC篇【更多精选‖公众号:CunWorknotes】 .doc114KB
(9)-中断处理篇.doc112KB
(10)-设备驱动篇【不易整理‖请关注:CunWorkNoteS】.doc424KB
(11)-MDL篇【资源精选‖更多关注:CunworkNotes】.doc54KB
(12)-网络通信篇.doc531KB
(13)-文件系统篇.doc840.5KB
(14)-权限管理篇【持续更新‖免费提供:CunworknoteS】.doc367KB
(15)-服务管理篇【花费时间‖免费获取:】.doc97.5KB
说明【花费时间‖免费获取:】.doc48.5KB
Windows内核编程 谭文 陈铭霖 .pdf45.81MB
Windows内核情景分析133.89MB
Windows内核情景分析上【花费时间‖:】.pdf66.56MB
Windows内核情景分析下【精挑细选‖免费提供:】.pdf67.33MB
[逆向工程资源].fessionals.pdf113.31MB
[Python灰帽子:黑客与逆向工程师的Python编程之道]英文文字版.pdf3.28MB
[Windows程序设计(第5版,珍藏版)].Charles.Petzold.扫描版【优质资源‖关注:cunWorkNotes 解锁】.pdf390.61MB
处理器虚拟化技术.pdf128.33MB
处理器虚拟化技术Windows平台调试 下.pdf250.92MB
黑客攻防技术宝典:系统实战篇【精挑细选‖免费提供:】.pdf48.57MB
黑客免杀攻防 (任晓珲) 【耗时整理‖不易且全免费:】.pdf208.94MB
逆向分析实战_冀云_人民邮电.pdf9.9MB
逆向工程核心原理.pdf168.97MB
逆向工程权威指南【精挑细选‖免费提供:】.pdf25.76MB
逆向工程实战.pdf88.6MB
Python灰帽子 黑客与逆向工程师的Python编程之道.pdf34.88MB
reversing逆向工程教程.pdf23.95MB
深入理解计算机操作系统.pdf500.61MB
windbg命令大全.pdf231.97KB
Windows API开发详解 函数、接口、编程实例.pdf79.02MB
Windows环境下32位汇编语言程序设计(典藏版)【整理不易‖免费奉上:】.pdf327.41MB
Windows内核原理与实现.pdf12.74MB
Windows系统编程 (Johnson M. Hart, 戴锋, 孟庆麟) 【耗时整理‖不易且全免费:】.pdf41.9MB
x86_x64体系探索及编程_邓志.pdf129.75MB
x86从实模式到保护模式.pdf29.64MB
《现代操作系统》[原书第4版][高清][OCR].pdf188.14MB
8、渗透安全2.78GB
安恒信息《渗透攻击红队百科全书》1.37GB
安恒信息《渗透攻击红队百科全书》上册.pdf566.27MB
安恒信息《渗透攻击红队百科全书》下册【优质资源‖关注:cunWorkNotes 解锁】.pdf373.55MB
安恒信息《渗透攻击红队百科全书》中册【更多精选‖公众号:CunWorknotes】 .pdf465.81MB
谢公子_域渗透攻防指南251.32MB
1第一章_windows协议.pdf32.92MB
2第二章_域基础知识.pdf46.93MB
3第三章_域内工具的使用【精挑细选‖免费提供:】.pdf26.72MB
4第四章_域内渗透手法【手动整理‖:】.pdf50.9MB
5第五章域内漏洞和利用【优质合集‖免费获取:】.pdf58.69MB
6第六章域权限维持与后渗透密码收集【手动整理‖:】.pdf35.15MB
[译] 渗透测试实战第三版(红队版).pdf19.32MB
ATT&CK手册(修改版).pdf22.71MB
BackTrack 4 利用渗透测试保证系统安全.pdf23.75MB
CISSP官方学习手册第9版OSG(中文).pdf83.75MB
高度安全环境下的高级渗透测试.pdf61.97MB
黑客渗透笔记完整版【耗时整理‖ 】.pdf88.86MB
红蓝攻防 构建实战化网络安全防御体系(奇安信官方出品,多年服务各类大型政企机构的经验总结,红队、蓝队、紫队视角全面揭示红蓝攻防) (奇... .pdf6.35MB
Kali Linux 高级渗透测试(原书第2版) (维杰·库马尔·维卢 (Vijay Kumar Velu)) .epub48.4MB
Kali Linux高级渗透测试 (罗伯特W. 贝格斯 (Robert W. Beggs)) .mobi14.49MB
Linux系统安全:纵深防御、安全扫描与入侵检测 (网络空间安全技术丛书) (胥峰) .epub752.65KB
Metasploit 渗透测试指南.pdf26.97MB
Metasploit Toolkit for Penetration Testing, Exploit Development, & Vulnerability Research【更多精选‖公众号:CunWorknotes】 .pdf5.3MB
Metasploit渗透测试魔鬼训练营.pdf205.44MB
Metasploit渗透测试指南【优质合集‖免费获取:】.pdf27.12MB
Nmap渗透测试指南(异步图书) (信息安全技术丛书).pdf3.55MB
Nmap网络探测及安全审计第三版.pdf29.87MB
Python安全攻防 渗透测试实战指南 2020 (吴涛方嘉明吴荣德徐焱) .epub5.93MB
Python灰帽子【持续更新‖免费提供:CunworknoteS】.pdf34.58MB
Python黑帽子:黑客与渗透测试编程之道(第2版) (Justin Seitz) .epub47.13MB
Q版缓冲区溢出教程【整理不易‖记得关注:CunWorKNotes】.pdf9.87MB
Shellcoder编程揭秘【精挑细选‖免费提供:】.pdf40.65MB
渗透笔记.rar94MB
渗透测试实践指南:必知必会的工具与方法.pdf21.15MB
渗透测试实践指南:必知必会的工具与方法(样章).pdf.pdf33.05MB
渗透测试实战第三版(红队版) (it-ebooks) .epub19.23MB
实战攻防-企业红蓝对抗实践指南 (阿里云,长亭科技) .pdf14.4MB
《Python渗透测试编程技术 方法与实践》.pdf167.23MB
《渗透测试实践指南:必知必会的工具与方法》样章.pdf31.09MB
9、汇编基础1.01GB
汇编语言工具1.93MB
1_1.asm738B
DOSBox0.74-3-win32-i.exe1.42MB
MASM.zip515.66KB
汇编语言资料726.21MB
高级汇编语言技术609.16MB
1 导学.mp414.58MB
2 子程序的另外一种写法.mp410.33MB
3 程序的多文件组织【精挑细选‖免费提供:】.mp428.45MB
4 汇编指令汇总.mp466.77MB
5 汇编伪操作汇总.mp458.4MB
6 汇编操作符汇总.mp441.88MB
7 汇编过程.mp445.45MB
8 宏汇编【更多精选‖公众号:CunWorknotes】 .mp443.27MB
9 宏库.mp425.49MB
10 条件汇编.mp425.8MB
11 重复汇编【耗时整理‖免费分享:】.mp410.8MB
12 80x86汇编.mp439.7MB
13 汇编语言集成开发环境【耗时整理‖不易且全免费:】.mp441.65MB
14 用Visual studio开发汇编程序.mp417.36MB
15 高级语言的指令级调试.mp438.81MB
16 反汇编(逆向工程).mp426.06MB
17 混合编程.mp419.8MB
18 文件结构分析.mp448.34MB
附件_37681.pdf253.36KB
附件_37682【耗时整理‖不易且全免费:】.pdf259.1KB
附件_37691.pdf246.43KB
附件_37692.pdf584.91KB
附件_37693【花费时间‖:】.pdf414.4KB
附件_37694.pdf328.62KB
附件_37695.pdf426.77KB
附件_37696.pdf409.62KB
附件_37697.pdf220.68KB
附件_37698【手动整理‖:】.pdf245.97KB
附件_37699.pdf218.14KB
附件_37700.pdf396.43KB
附件_37701.pdf374.05KB
附件_37702.pdf251.25KB
附件_37703.pdf349.53KB
附件_37704.pdf386.55KB
附件_37705.pdf268.47KB
附件_37706.pdf761.27KB
汇编语言程序设计视频课程-I(ID-8500)5.8MB
0100导学.pdf250.98KB
0101为什么要学汇编语言.pdf726.13KB
0102由机器语言到汇编语言【精挑细选‖免费提供:】.pdf403.66KB
0103计算机的组成.pdf1.48MB
0104内存的读写与地址空间.pdf780.59KB
0105汇编语言实践环境搭建.zip2.21MB
汇编语言程序设计视频课程-II(ID-8501)4.66MB
附件_30827.pdf250.97KB
附件_30828.pdf292.98KB
附件_30829【更多精选‖公众号:CunWorknotes】 .pdf250.94KB
附件_30830.pdf393.61KB
附件_30831.pdf565.78KB
附件_30832【花费时间‖:】.pdf447.9KB
附件_30833.pdf357.84KB
附件_30834【优质资源‖关注:cunWorkNotes 解锁】.pdf353.58KB
附件_30835.pdf216.91KB
附件_30836.pdf244.79KB
附件_30837【耗时整理‖ 】.pdf472.43KB
附件_30838.pdf571KB
附件_30839.pdf349.36KB
汇编语言程序设计视频课程-III(ID-8586)4.92MB
附件_31162.pdf349.16KB
附件_31163.pdf507.66KB
附件_31164.pdf803.94KB
附件_31165.pdf560.22KB
附件_31166.pdf353.56KB
附件_31167.pdf535.8KB
附件_31168.pdf262.94KB
附件_31169【不易整理‖请关注:CunWorkNoteS】.pdf434.88KB
附件_31170【资源精选‖更多关注:CunworkNotes】.pdf550.58KB
附件_31171.pdf302.46KB
附件_31172.pdf372.74KB
汇编语言程序设计视频课程-IV(ID-8650)5.1MB
附件_31660.pdf346.54KB
附件_31661.pdf706.68KB
附件_31662【更多精选‖公众号:CunWorknotes】 .pdf554.91KB
附件_31663【整理不易‖记得关注:CunWorKNotes】.pdf555.85KB
附件_31664.pdf286.91KB
附件_31665.pdf285.46KB
附件_31666【整理不易‖记得关注:CunWorKNotes】.pdf353.79KB
附件_31667【手动整理‖:】.zip356.79KB
附件_31668.pdf219.22KB
附件_31669.pdf441.38KB
附件_31670【整理不易‖免费奉上:】.pdf515.81KB
附件_31671.pdf309.31KB
附件_31672【良心整理‖免费获取:】.pdf285.59KB
汇编语言程序设计视频课程-V(ID-8765)5.95MB
附件_32637【公重号:CunWorkNotes】.pdf350.54KB
附件_32638.pdf204.57KB
附件_32639.pdf260.31KB
附件_32640.pdf694.41KB
附件_32641.pdf370.22KB
附件_32642【不易整理‖请关注:CunWorkNoteS】.pdf480.84KB
附件_32643.pdf597.15KB
附件_32644【耗时整理‖不易且全免费:】.pdf250.47KB
附件_32645.pdf683.46KB
附件_32646.pdf388.64KB
附件_32650.pdf317.73KB
э【耗时整理‖免费分享:】.pdf430.45KB
ю【整理不易‖记得关注:CunWorKNotes】.pdf393.45KB
я【不易整理‖请关注:CunWorkNoteS】.pdf359.79KB
ё【整理不易‖免费奉上:】.pdf309.1KB
汇编语言程序设计视频课程-VI(ID-9267)8.98MB
附件_35705【精挑细选‖免费提供:】.pdf361.97KB
附件_35706【整理不易‖免费奉上:】.pdf446.29KB
附件_35707.pdf383.1KB
附件_35708.pdf403.66KB
附件_35709【精挑细选‖免费提供:】.pdf475.79KB
附件_35710【优质合集‖免费获取:】.pdf269.91KB
附件_35711.pdf555.61KB
附件_35712.pdf502.15KB
附件_35713.pdf419.61KB
附件_35714.pdf339.48KB
附件_35715【耗时整理‖ 】.pdf710.38KB
附件_35716.pdf616.21KB
附件_35717【花费时间‖:】.pdf409.97KB
附件_35718【整理不易‖免费奉上:】.pdf482.12KB
附件_35719.pdf422.27KB
附件_35720.pdf290.5KB
附件_35721【不易整理‖请关注:CunWorkNoteS】.pdf240.53KB
附件_35722.pdf551.33KB
附件_35723.pdf385.57KB
附件_35724.pdf423.88KB
附件_35725【资源精选‖更多关注:CunworkNotes】.pdf506.46KB
汇编语言程序设计VII系列视频课程(ID-10257)6.25MB
附件_37681.pdf253.36KB
附件_37682【优质合集‖免费获取:】.pdf259.1KB
附件_37691.pdf246.43KB
附件_37692【花费时间‖:】.pdf584.91KB
附件_37693.pdf414.4KB
附件_37694.pdf328.62KB
附件_37695【不易整理‖请关注:CunWorkNoteS】.pdf426.77KB
附件_37696【手动整理‖:】.pdf409.62KB
附件_37697.pdf220.68KB
附件_37698.pdf245.97KB
附件_37699.pdf218.14KB
附件_37700.pdf396.43KB
附件_37701.pdf374.05KB
附件_37702.pdf251.25KB
附件_37703.pdf349.53KB
附件_37704【资源精选‖更多关注:CunworkNotes】.pdf386.55KB
附件_37705【花费时间‖免费获取:】.pdf268.47KB
附件_37706【花费时间‖:】.pdf761.27KB
《汇编语言(第3版) 》王爽著.pdf75.41MB
[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf9.11MB
堆栈攻击八层网络安全防御【花费时间‖免费获取:】.pdf41.7MB
汇编语言 基于x86处理器 第7版.pdf76.44MB
密码编码学与网络安全原理与实践(第5版)PDF扫描版.pdf60.86MB
《汇编语言(第3版) 》王爽著.pdf75.41MB
《汇编语言》(第4版) .pdf45.7MB
红队网络安全1.54GB
[译] 渗透测试实战第三版(红队版) .pdf19MB
安恒信息《渗透攻击红队百科全书》上册【公重号:CunWorkNotes】.pdf566.27MB
安恒信息《渗透攻击红队百科全书》下册.pdf373.55MB
安恒信息《渗透攻击红队百科全书》中册.pdf465.81MB
安恒信息:红队视角下又一个突破口,再看大国独有小程序【更多精选‖公众号:CunWorknotes】 .pdf17.09MB
ATT&CK实战 _ 红队评估一(上).pdf6.25MB
ATT&CK实战 _ 红队评估一(下)【耗时整理‖ 】.pdf2.33MB
冰蝎、蚁剑过流量监控改造及红队经典案例分享【整理不易‖免费奉上:】.pdf18.46MB
高级威胁行为模拟(红队培训手册).pdf187.75KB
国外红队学习指南-20230902-153121(1)【优质资源‖关注:cunWorkNotes 解锁】.pdf5.29MB
红队开发和运营:实用指南.pdf4.62MB
红队命令速查手册.pdf5.24MB
红队人员作战执行手册.pdf3.16MB
红队渗透测试攻防学习工具分析研究资料汇总-20230409-095411.pdf1.17MB
红队渗透测试攻防学习工具分析研究资料汇总.pdf1.17MB
红队渗透测试指南.docx6.61MB
红队指南(1).pdf12.01MB
来自红队的一些trick.pdf4.88MB
奇安信-实战攻防演习之红队视角下的防御体系突破.pdf527.48KB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
Rtfm:红队外勤手册rtfm_red_team_field_manual_(ben_clark)_.pdf10.24MB
网络安全红队模型训练指南 (4).pdf18.35MB
专业红队:开展成功的网络安全活动.pdf5.56MB
红队研发书单5.12GB
红队研发-发字决2.68GB
0-C Primer Plus 第6版 非扫描版 中文版.pdf21.12MB
1-C++ Primer Plus(第6版)中文版.pdf147.3MB
2-汇编语言 基于x86处理器【花费时间‖免费获取:】.pdf76.44MB
3-现代X86汇编语言程序设计.pdf104.08MB
4-Windows.环境下32位汇编语言程序设计(第2版).pdf64.14MB
5-Windows核心编程-第五版(中文).pdf2.03MB
6-深入解析Windows 操作系统 卷Ⅰ.pdf68.37MB
7-深入解析Windows 操作系统 卷Ⅱ【花费时间‖免费获取:】.pdf151.65MB
8-《Windows驱动开发技术详解》.pdf175.54MB
9-Windows内核原理与实现.pdf12.74MB
10.1-Windows内核情景分析上【公重号:CunWorkNotes】.pdf66.56MB
10.2-Windows内核情景分析下.pdf67.33MB
11.《寒江独钓 Windows内核安全编程》.pdf118.24MB
12.《Rootkits-Windows内核的安全防护》.pdf21.68MB
13-Visual C#从入门到精通.第8版【花费时间‖:】.pdf113.11MB
14-C#高级编程 第11版 C# 7 &.NET CORE 2.0.pdf482.8MB
15-NET CLR via C#(第4版).pdf252.95MB
core 底层入门没找到0B
17-Expert .NET 2.0 IL Assembler.pdf3.42MB
18-C# 7.0核心技术指南 原书第7版.pdf168.56MB
19-C#7.0本质论.pdf102.2MB
20-C#多线程编程实战.pdf58.97MB
21-C#并发编程经典实例【优质合集‖免费获取:】.pdf10.79MB
22-C#函数式编程没找到0B
23-Effective C#中文版没找到0B
Core实战 手把手教你掌握380个精彩案例 周家安.pdf69.27MB
25-Pro DLR in .NET 4没找到0B
26-C#灰帽子设计安全测试工具.pdf103.3MB
27-Python3程序开发指南.第二版(带书签).pdf27.97MB
28-Python 3标准库【耗时整理‖不易且全免费:】.pdf148.94MB
29-《Go程序设计语言》(详细书签、清晰完整版).pdf99.68MB
30-Go语言实战.pdf9.2MB
552884 汇编语言 基于x86处理器【不易整理‖请关注:CunWorkNoteS】.pdf76.44MB
660537 Windows Internals, Part 1 7th【手动整理‖:】.pdf68.37MB
699874 Python 3标准库【良心整理‖免费获取:】.pdf148.94MB
782971 C#高级编程 第11版 C# 7 &.NET CORE 20【良心整理‖免费获取:】.pdf482.8MB
789248 C# 7.0核心技术指南 原书第7版.pdf168.56MB
C#7.0本质论.epub866.96KB
C#7.0本质论.pdf102.2MB
C++ Primer Plus(第6版)中文版【公重号:CunWorkNotes】.pdf147.3MB
NET CLR via C#(第4版).pdf252.95MB
RedCore红队研发从入门到精通之书籍推荐篇.pdf30.2MB
深入解析Windows操作系统 第6版 上册【整理不易‖免费奉上:】.pdf151.65MB
Visual C#从入门到精通.第8版.John Sharp【优质资源‖关注:cunWorkNotes 解锁】.pdf113.11MB
Windows环境下32位汇编语言程序设计(典藏版)【耗时整理‖免费分享:】.pdf327.41MB
Windows内核情景分析上.pdf66.56MB
Windows内核情景分析下.pdf67.33MB
《寒江独钓 Windows内核安全编程》.(谭文等).[PDF]&ckook.pdf118.24MB
《Windows驱动开发技术详解》.( 张帆,史彩成).[PDF].&ckook【整理不易‖免费奉上:】.pdf175.54MB
共482个文件,合计:25.97GB


10积分













