
Pirminės pagalbinės mokymo programos skaitymo medžiaga
Kriptografija
- Taikomoji kriptografija pateikė Bruce'as Schneieris. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Taikomosios kriptografijos vadovas pateikė Menezes, van Oorschot ir Vanstone.
- Įvadas į kriptografiją pateikė Johannesas Buchmannas. Springer, 2004. ISBN 978-0-387-21156-5.
- Kriptografinės bibliotekos:
- KeyCzar "Google".
- GPGME pateikė GnuPG.
- OpenSSL.
- NaCl: tinklų ir kriptografijos biblioteka pateikė Tanja Lange ir Daniel J. Bernstein.
Kontroliuokite užgrobimo atakas
- Sudaužyti krūvą, kad būtų linksmybės ir pelnas, Aleph One.
- Nevykdomosios dėklo aplenkimas eksploatacijos metu naudojant „return-to-libc“. pateikė c0ntex.
- Pagrindiniai sveikųjų skaičių perpildymai, bleksimas.
- C programavimo kalba (antrasis leidimas), kurią sukūrė Kernighan ir Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- „Intel“ atminties apsaugos plėtiniai.
- „Intel“ programuotojo žinynas (kombinuoti tomai), Gegužės 2018.
- „Intel 80386“ programuotojo žinynas, 1987. Arba, in PDF formatu. Daug trumpesnis nei toliau pateikiami dabartiniai „Intel“ architektūros vadovai, bet dažnai jų pakanka.
- „Intel Architecture“ programinės įrangos kūrėjų vadovai.
Interneto sauga
- Naršyklės saugos vadovas, Michael Zalewski, Google.
- Naršyklės atakos vektoriai.
- Google Caja (Javascript galimybės).
- „Google“ vietinis klientas leidžia žiniatinklio programoms saugiai paleisti x86 kodą naršyklėse.
- Myspace.com – sudėtingas scenarijaus įterpimo pažeidžiamumas, Justinas Lavoie, 2006 m.
- „Chromium“ naršyklės saugos architektūra Adamas Barthas, Collinas Jacksonas, Charlesas Reisas ir „Google Chrome“ komanda.
- Kodėl sukčiavimas veikia Rachna Dhamija, JD Tygar ir Marti Hearst.
OS saugumas
- Saugus programavimas Linux ir Unix KAIP, Davidas Wheeleris.
- setuid demistifikavo Hao Chen, David Wagner ir Drew Dean.
- Keletas minčių apie saugumą po dešimties metų qmail 1.0 pateikė Daniel J. Bernstein.
- Pleištas: programų padalijimas į sumažintų privilegijų skyrius Andrea Bittau, Petr Marchenko, Mark Handley ir Brad Karp.
- KeyKOS šaltinio kodas.
Aparatinės įrangos klaidų išnaudojimas
- Klaidų atakos RSA, Eli Biham, Yaniv Carmeli ir Adi Shamir.
- Atminties klaidų naudojimas norint užpulti virtualią mašiną Sudhakar Govindavajhala ir Andrew Appel.
Mobiliųjų įrenginių saugumas
Atsisiųskite visą savarankiško mokymosi neprisijungus parengiamąją medžiagą, skirtą EITC/IS/CSSF kompiuterių sistemų saugos pagrindų programai PDF faile
EITC/IS/CSSF paruošiamoji medžiaga – standartinė versija
EITC/IS/CSSF parengiamoji medžiaga – išplėstinė versija su peržiūros klausimais