
文章目录
- 更新状态
- 黑客成长日记:
-
- 二进制安全学习精髓:
-
- The Journey,part 0x0:Pogramming
- Part 0x1: Vuln research basics
- Part 0x2:Diving to the deep water
- Tips to really Master Something @LiveOverflow
- Part 0x3: Pwn,Repeat
- Part 0x4: Vuln discovery
- Part 0x4: Vuln discovery
- Part 0x5: Vuln discovery -CTFs vs. IRL
- 自我描述:
- 个人感悟:
- 前言部分:
- 必学书籍:
-
- 基础书籍
- 黑皮书系列
- Andriod安全
- Windows安全
- 二进制PWN(Advanced 进阶)
- Linux平台
- 学习资料
- Advanced进阶:
- 学习网站:
- 关于就业:
- 专家推荐
- 推荐书单:
-
- 计算机及系统原理:
- 编程开发
- 编程语言
- 调试技术
- 数据结构与算法
- 编译原理
- 其他
- 网络技术
- 安全技术 安全开发
- 逆向工程
- Web安全
- 软件/系统安全
- 无线电安全
- 硬件安全
- 汽车安全
- 产品
- 运营
- 设计
- 运维
- 软技能


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/65633.html