Υλικό ανάγνωσης πρωτοβάθμιας υποστηρικτικού προγράμματος σπουδών
Κρυπτογράφηση
- Εφαρμοσμένη κρυπτογραφία από τον Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Εγχειρίδιο Εφαρμοσμένης Κρυπτογραφίας από τους Menezes, van Oorschot και Vanstone.
- Εισαγωγή στην Κρυπτογραφία του Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Κρυπτογραφικές βιβλιοθήκες:
- KeyCzar από την Google.
- GPGME από το GnuPG.
- OpenSSL.
- NaCl: Βιβλιοθήκη Δικτύωσης και Κρυπτογραφίας από την Tanja Lange και τον Daniel J. Bernstein.
Ελέγξτε τις επιθέσεις αεροπειρατείας
- Σπάζοντας τη στοίβα για διασκέδαση και κέρδος, Άλεφ Ένα.
- Παράκαμψη της μη εκτελέσιμης στοίβας κατά την εκμετάλλευση χρησιμοποιώντας το return-to-libc από την c0ntex.
- Βασικές υπερχειλίσεις ακεραίων, blexim.
- Η γλώσσα προγραμματισμού C (δεύτερη έκδοση) των Kernighan και Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Επεκτάσεις προστασίας μνήμης Intel.
- Εγχειρίδιο αναφοράς προγραμματιστή της Intel (συνδυασμένοι τόμοι), Μάιος 2018.
- Εγχειρίδιο αναφοράς προγραμματιστή Intel 80386, 1987. Εναλλακτικά, στο Μορφή PDF. Πολύ μικρότερο από τα πλήρη τρέχοντα εγχειρίδια αρχιτεκτονικής της Intel παρακάτω, αλλά συχνά επαρκές.
- Εγχειρίδια προγραμματιστή λογισμικού Intel Architecture.
Ασφάλεια Ιστού
- Εγχειρίδιο ασφάλειας προγράμματος περιήγησης, Michael Zalewski, Google.
- Διανύσματα επίθεσης προγράμματος περιήγησης.
- Google Caja (δυνατότητες για Javascript).
- Google Native Client επιτρέπει στις εφαρμογές Ιστού να εκτελούν με ασφάλεια τον κώδικα x86 σε προγράμματα περιήγησης.
- Myspace.com - Περίπλοκη ευπάθεια έγχυσης σεναρίου, Justin Lavoie, 2006.
- Η αρχιτεκτονική ασφαλείας του προγράμματος περιήγησης Chromium από τους Adam Barth, Collin Jackson, Charles Reis και την ομάδα του Google Chrome.
- Γιατί λειτουργεί το Phishing από τους Rachna Dhamija, JD Tygar και Marti Hearst.
Ασφάλεια λειτουργικού συστήματος
- Ασφαλής Προγραμματισμός για Linux και Unix HOWTO, Ντέιβιντ Γουίλερ.
- setuid απομυθοποιημένος από τους Hao Chen, David Wagner και Drew Dean.
- Μερικές σκέψεις για την ασφάλεια μετά από δέκα χρόνια qmail 1.0 από τον Daniel J. Bernstein.
- Wedge: Διαχωρισμός εφαρμογών σε διαμερίσματα μειωμένων προνομίων από τους Andrea Bittau, Petr Marchenko, Mark Handley και Brad Karp.
- Πηγαίος κώδικας KeyKOS.
Εκμετάλλευση σφαλμάτων υλικού
- Επιθέσεις σφαλμάτων στο RSA, από τους Eli Biham, Yaniv Carmeli και Adi Shamir.
- Χρήση σφαλμάτων μνήμης για επίθεση σε εικονική μηχανή από τους Sudhakar Govindavajhala και Andrew Appel.
Ασφάλεια φορητών συσκευών
Κατεβάστε το πλήρες προπαρασκευαστικό υλικό για αυτομάθηση εκτός σύνδεσης για το πρόγραμμα EITC/IS/CSSF Computer Systems Security Fundamentals σε αρχείο PDF
Προπαρασκευαστικά υλικά EITC/IS/CSSF – τυπική έκδοση
Προπαρασκευαστικό υλικό EITC/IS/CSSF – εκτεταμένη έκδοση με ερωτήσεις αναθεώρησης