Elsődleges támogató tantervi olvasmányok
Cryptography
- Alkalmazott rejtjelezés írta: Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Alkalmazott kriptográfia kézikönyve Menezes, van Oorschot és Vanstone.
- Bevezetés a kriptográfiába Írta: Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Kriptográfiai könyvtárak:
- KeyCzar a Google.
- GPGME a GnuPG által.
- OpenSSL.
- NaCl: Hálózati és kriptográfiai könyvtár Tanja Lange és Daniel J. Bernstein.
Irányítsd a gépeltérítő támadásokat
- A verem szétzúzása a szórakozás és a profit érdekében, Aleph One.
- A nem végrehajtható verem megkerülése kihasználás közben a return-to-libc használatával szerző: c0ntex.
- Alapvető egész szám túlcsordulás, blexim.
- A C programozási nyelv (második kiadás), Kernighan és Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel memóriavédelmi bővítmények.
- Intel programozói kézikönyv (kombinált kötetek), Május 2018.
- Intel 80386 programozói kézikönyv, 1987. Alternatív megoldásként in PDF formátumban. Sokkal rövidebb, mint az alábbi teljes jelenlegi Intel architektúra kézikönyv, de gyakran elegendő.
- Intel Architecture Software fejlesztői kézikönyvek.
Webbiztonság
- Böngésző biztonsági kézikönyv, Michael Zalewski, Google.
- Böngésző támadási vektorok.
- Google Caja (Javascript képességei).
- Google Native Client lehetővé teszi a webes alkalmazások számára az x86-os kód biztonságos futtatását a böngészőkben.
- Myspace.com – Bonyolult szkriptinjekciós sebezhetőség, Justin Lavoie, 2006.
- A Chromium Browser biztonsági architektúrája Adam Barth, Collin Jackson, Charles Reis és a Google Chrome csapata.
- Miért működik az adathalászat? írta: Rachna Dhamija, JD Tygar és Marti Hearst.
OS biztonság
- Biztonságos programozás Linux és Unix számára HOGYAN, David Wheeler.
- setuid demisztifikált Hao Chen, David Wagner és Drew Dean.
- Néhány gondolat a biztonságról tíz év qmail 1.0 után írta: Daniel J. Bernstein.
- Ék: Az alkalmazások felosztása csökkentett jogosultságú rekeszekre írta: Andrea Bittau, Petr Marchenko, Mark Handley és Brad Karp.
- KeyKOS forráskód.
Hardverhibák kihasználása
- Bug támadások az RSA-n, Eli Biham, Yaniv Carmeli és Adi Shamir.
- Memóriahibák használata virtuális gép megtámadására írta: Sudhakar Govindavajhala és Andrew Appel.
Mobileszközök biztonsága
Töltse le a teljes offline öntanuló előkészítő anyagokat az EITC/IS/CSSF Computer Systems Security Fundamentals programhoz PDF-fájlban
EITC/IS/CSSF előkészítő anyagok – standard változat
EITC/IS/CSSF előkészítő anyagok – kibővített változat felülvizsgálati kérdésekkel