Distance @On behalf of 资源分享

背景知识

常规知识

Sun认证-Solaris 9&10安全管理员学习指南

PicoCTF资料

应用软件安全

OWASP安全编码规范

漏洞挖掘

Windows ISV软件安全防御

移动安全

OWASP十大移动手机安全风险

网络安全

常规网络攻击类型

逆向工程

华盛顿大学:硬件/软件接口

伦敦大学:恶意软件和地下产业——一个巴掌拍不响

Web安全

OWASP十大Web应用安全风险

在线课程

多学科课程

ISIS实验室黑客之夜

涉及源码审计、Web安全、逆向工程、漏洞挖掘、Post-Exploitation、应用软件安全

开放式安全训练

涉及逆向工程、漏洞挖掘、取证技术、恶意软件分析

佛罗里达州立大学:安全攻击

涉及源码审计、应用软件安全、漏洞挖掘、网络安全、Web安全、Post-Exploitation

雪域大学SEED:发展教学实验室计算机安全教育

涉及漏洞挖掘、网络安全、Web安全

斯坦福大学:计算机安全

涉及漏洞挖掘、网络安全、移动安全、应用软件安全、Web安全、恶意软件分析

Metasploit重磅出击

涉及网络安全、应用软件安全、漏洞挖掘、Post-Exploitation

密码学

斯坦福大学密码学Ⅰ

斯坦福大学密码学Ⅱ

漏洞利用

Corelan团队文章集

逆向工程

Thorsten Schneider博士:二进制代码审计

Lena的教程:恶意软件分析

mammon_'s tales to his grandson

程序分析

亚琛工业大学:静态程序分析

麻省理工学院:SAT/SMT 2011年暑期大学

Web安全

渗透测试实验室

OWASP应用安全系列教程

在线资源

多学科资源

ISIS实验室Wiki资源

博客、订阅、指南和链接

VulnHub

应用软件安全

HP Fortify Taxonomy:软件安全错误

应用软件安全读物

Fuzzing

CTF比赛

CTF比赛

WarGames

Forgotten Security's CTF Wiki

CTFtime

嵌入式设备安全

软件人员的硬件黑客技术

嵌入式安全设备的黑客方法

巴纳比.杰克:嵌入式系统的漏洞挖掘

斯蒂芬.雷德利:硬件黑客视频

漏洞挖掘

Smashing The Stack For Fun And Profit

返回指标程序设计(ROP)的介绍

漏洞挖掘之旅

不同漏洞的资源列表

移动安全

自动动手攻击移动堆

IG初学者

OWASP igoat

OWASP GoatDroid

网络安全

OSI模型

Nmap网络扫描

安全项目

ISIS实验室项目创意

逆向工程

X86汇编

Web安全

Google Gruyere

OWASP代罪羔羊计划

Damn Vulnerable Web Application (DVWA)

推荐书籍

应用程序安全

软件安全评估的艺术

作者:Mark Dowd、John McDonald、Justin Schuh

图灵程序设计丛书:捉虫日记

作者:Tobias Klein

模糊测试强制性安全漏洞发掘

作者:Michael Sutton、Adam Greene、Pedram Amini

漏洞挖掘

黑客之道:漏洞发掘的艺术

作者:Jon Erickson

黑客攻防技术宝典.系统实战篇

作者:Chris Anley、John Heasman、Felix Lindner、Gerardo Richarte

网络安全

黑客大曝光:网络安全机密及解决方案

作者:Stuart McClure、Joel Scambray、George Kurtz

逆向工程

IDA Pro权威指南

作者:Chris Eagle

Reversing:逆向工程解密

作者:Eldad Eilam

Web安全

黑客攻防技术宝典.Web实战篇

作者:Dafydd Stuttard、Marcus Pinto

Web之困:现代Web应用安全指南


评论

© 风带走故事也带走 | Powered by LOFTER