您好,欢迎访问三七文档
信息安全信息安全测评与风险评估(第2版)ISO/IEC27001:2013标准解读及改版分析信息管理与信息系统:信息安全管理与风险评估信息安全风险管理方法及应用背景知识常规知识Sun认证-Solaris9&10安全管理员学习指南PicoCTF资料应用软件安全OWASP安全编码规范漏洞挖掘WindowsISV软件安全防御移动安全OWASP十大移动手机安全风险网络安全常规网络攻击类型逆向工程华盛顿大学:硬件/软件接口伦敦大学:恶意软件和地下产业——一个巴掌拍不响Web安全OWASP十大Web应用安全风险在线课程多学科课程ISIS实验室黑客之夜涉及源码审计、Web安全、逆向工程、漏洞挖掘、Post-Exploitation、应用软件安全开放式安全训练涉及逆向工程、漏洞挖掘、取证技术、恶意软件分析佛罗里达州立大学:安全攻击涉及源码审计、应用软件安全、漏洞挖掘、网络安全、Web安全、Post-Exploitation雪域大学SEED:发展教学实验室计算机安全教育涉及漏洞挖掘、网络安全、Web安全斯坦福大学:计算机安全涉及漏洞挖掘、网络安全、移动安全、应用软件安全、Web安全、恶意软件分析Metasploit重磅出击涉及网络安全、应用软件安全、漏洞挖掘、Post-Exploitation密码学斯坦福大学密码学Ⅰ斯坦福大学密码学Ⅱ漏洞利用Corelan团队文章集逆向工程ThorstenSchneider博士:二进制代码审计Lena的教程:恶意软件分析mammon_'stalestohisgrandson程序分析亚琛工业大学:静态程序分析麻省理工学院:SAT/SMT2011年暑期大学Web安全渗透测试实验室OWASP应用安全系列教程在线资源多学科资源ISIS实验室Wiki资源博客、订阅、指南和链接VulnHub应用软件安全HPFortifyTaxonomy:软件安全错误应用软件安全读物FuzzingCTF比赛CTF比赛WarGamesForgottenSecurity'sCTFWikiCTFtime嵌入式设备安全软件人员的硬件黑客技术嵌入式安全设备的黑客方法巴纳比.杰克:嵌入式系统的漏洞挖掘斯蒂芬.雷德利:硬件黑客视频漏洞挖掘SmashingTheStackForFunAndProfit返回指标程序设计(ROP)的介绍漏洞挖掘之旅不同漏洞的资源列表移动安全自动动手攻击移动堆IG初学者OWASPigoatOWASPGoatDroid网络安全OSI模型Nmap网络扫描安全项目ISIS实验室项目创意逆向工程X86汇编Web安全GoogleGruyereOWASP代罪羔羊计划DamnVulnerableWebApplication(DVWA)推荐书籍应用程序安全软件安全评估的艺术作者:MarkDowd、JohnMcDonald、JustinSchuhBUG猎手日记作者:TobiasKleinFuzzing:暴力漏洞挖掘作者:MichaelSutton、AdamGreene、PedramAmini漏洞挖掘黑客之道:漏洞挖掘的艺术作者:JonEricksonShellCoder手记:发掘和利用安全缺陷作者:ChrisAnley、JohnHeasman、FelixLindner、GerardoRicharte网络安全黑客大曝光:网络安全揭秘及解决方案作者:StuartMcClure、JoelScambray、GeorgeKurtz逆向工程IDAPro权威指南作者:ChrisEagleReversing:逆向工程揭秘作者:EldadEilamWeb安全Web应用黑客手记:发现和利用安全缺陷作者:DafyddStuttard、MarcusPinto复杂的Web:现代Web应用安全指南作者:MichalZalewskiCISSP的AllinOneRoss.AndersonSecurityEngineering,1.计算机安全CharlesP.Pfleeger,ShariLawrencePfleege2.没有任何漏洞Egan,M.,Mather,T.3.编写安全的代码Howard,M.,LeBlanc,D.4.网络安全完全手册布拉格5.网络安全体系结构Convery,S.6.Web安全测试StevenSplaine7.数据库黑客大曝光——数据库服务器防护术里奇费尔德8.黑客反汇编揭秘卡巴斯基9.黑客之道:漏洞发掘的艺术埃里克森10.TCP/IP详解。斯蒂文斯三卷看完两卷,很有能力看三卷。扫盲:小小黑客之路脚本黑客攻防技术web层:白帽子谈web安全--刺web前端技术解密--余弦TCP/ip网络攻击探讨:堆栈攻击-八层网络安全防御脚本语言的应用,推荐python:Python灰帽子黑客与逆向工程师的Python编程之道脚本黑客攻防技术加密解密,加壳免杀:加密与解密工具应用:Metasploit渗透测试魔鬼训练营--诸葛建伟(推荐,写的很细致,从一半的位置开始有漏洞分析)Metasploit渗透测试指南内核:寒江独钓(先读)天书夜读(再读)windows内核情景分析----毛德操(大神级读物)其它:恶意代码分析实战Q版缓冲区溢出教程
本文标题:IT安全书籍
链接地址:https://www.777doc.com/doc-2883081 .html