Osnovno gradivo za branje kurikuluma
Kriptografija
- Uporabna kriptografija avtorja Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Priročnik za uporabno kriptografijo avtorji Menezes, van Oorschot in Vanstone.
- Uvod v kriptografijo avtorja Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Kriptografske knjižnice:
- KeyCzar Google.
- GPGME avtor GnuPG.
- OpenSSL.
- NaCl: knjižnica za mreženje in kriptografijo Tanja Lange in Daniel J. Bernstein.
Nadzorujte ugrabitvene napade
- Razbiti kup za zabavo in dobiček, Aleph ena.
- Obhod neizvršljivega sklada med izkoriščanjem z uporabo return-to-libc od c0ntex.
- Osnovna celoštevilska prelivanja, bleksim.
- Programski jezik C (druga izdaja) Kernighana in Ritchieja. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Memory Protection Extensions.
- Referenca programerja Intel
Priročnik (združeni zvezki), Maj 2018. - Referenčni priročnik za programerje Intel 80386, 1987.
Druga možnost je, da v PDF format.
Veliko krajši od spodnjih celotnih trenutnih Intelovih priročnikov za arhitekturo, vendar pogosto zadostuje. - Priročniki za razvijalce programske opreme Intel Architecture.
Spletna varnost
- Priročnik o varnosti brskalnika, Michael Zalewski, Google.
- Vektorji napada na brskalnik.
- Google Caja (zmožnosti za Javascript).
- Google Native Client omogoča spletnim aplikacijam varno izvajanje kode x86 v brskalnikih.
- Myspace.com – Ranljivost za vstavljanje zapletenega skripta, Justin Lavoie, 2006.
- Varnostna arhitektura
Brskalnik Chromium avtorji Adam Barth, Collin Jackson, Charles Reis in
ekipa Google Chrome. - Zakaj lažno predstavljanje deluje
avtorji Rachna Dhamija, JD Tygar in Marti Hearst.
Varnost OS
- Varno programiranje za Linux in Unix HOWTO, David Wheeler.
- setuid demistificiran od Hao Chen,
David Wagner in Drew Dean. - Nekaj misli o varnosti po desetih letih
qmail 1.0 avtorja Daniel J. Bernstein. - Wedge: razdelitev aplikacij na
Predeli z omejenimi pravicami avtorji Andrea Bittau, Petr Marchenko, Mark Handley in Brad Karp. - Izvorna koda KeyKOS.
Izkoriščanje napak v strojni opremi
- Napadi hroščev na RSA, Eli Biham, Yaniv Carmeli in Adi Shamir.
- Uporaba pomnilniških napak za napad a
Navidezni stroj avtorja Sudhakar Govindavajhala in Andrew Appel.
Varnost mobilnih naprav
Prenesite celotno pripravljalno gradivo za samoučenje brez povezave za program Osnove varnosti računalniških sistemov EITC/IS/CSSF v datoteki PDF
Pripravljalna gradiva EITC/IS/CSSF – standardna različica
Pripravljalna gradiva EITC/IS/CSSF – razširjena različica z vprašanji za pregled