Materiale de lectură de sprijin pentru curriculum primar
Criptografie
- Criptografie aplicată de Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Manual de Criptografie Aplicată de Menezes, van Oorschot și Vanstone.
- Introducere în Criptografie de Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Biblioteci criptografice:
- KeyCzar de către Google.
- GPGME de GnuPG.
- OpenSSL.
- NaCl: Biblioteca de rețea și criptografie de Tanja Lange şi Daniel J. Bernstein.
Controlați atacurile de deturnare
- Smashing The Stack pentru distracție și profit, Aleph One.
- Ocolirea non-executable-stack în timpul exploatării utilizând return-to-libc de c0ntex.
- Depășiri de numere întregi de bază, blexim.
- Limbajul de programare C (ediția a doua) de Kernighan și Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Extensii de protecție a memoriei Intel.
- Referință pentru programator Intel
Manual (volume combinate), Mai 2018. - Manual de referință pentru programator Intel 80386, 1987.
Alternativ, în Format PDF.
Mult mai scurt decât manualele de arhitectură Intel actuale de mai jos, dar adesea suficiente. - Intel Architecture Software Developer Manuals.
Securitate web
- Manual de securitate a browserului, Michael Zalewski, Google.
- Vectori de atac de browser.
- Google Caja (capacități pentru Javascript).
- Google Native Client permite aplicațiilor web să ruleze în siguranță codul x86 în browsere.
- Myspace.com - Vulnerabilitatea injectării de scripturi complicate, Justin Lavoie, 2006.
- Arhitectura de securitate a
Browserul Chromium de Adam Barth, Collin Jackson, Charles Reis și
echipa Google Chrome. - De ce funcționează phishingul
de Rachna Dhamija, JD Tygar și Marti Hearst.
Securitatea sistemului de operare
- Programare securizată pentru Linux și Unix HOWTO, David Wheeler.
- setuid demistificat de Hao Chen,
David Wagner și Drew Dean. - Câteva gânduri despre securitate după zece ani
de qmail 1.0 de Daniel J. Bernstein. - Wedge: Împărțirea aplicațiilor în
Compartimente cu privilegii reduse de Andrea Bittau, Petr Marchenko, Mark Handley și Brad Karp. - Codul sursă KeyKOS.
Exploatarea erorilor hardware
- Atacurile de bug-uri pe RSA, de Eli Biham, Yaniv Carmeli și Adi Shamir.
- Utilizarea erorilor de memorie pentru a ataca a
Mașină virtuală de Sudhakar Govindavajhala și Andrew Appel.
Securitatea dispozitivelor mobile
Descărcați materialele pregătitoare complete pentru auto-învățare offline pentru programul EITC/IS/ACSS Advanced Computer Systems Security într-un fișier PDF
Materiale pregătitoare EITC/IS/ACSS – versiune standard
Materiale pregătitoare EITC/IS/ACSS – versiune extinsă cu întrebări de revizuire