Υλικό ανάγνωσης πρωτοβάθμιας υποστηρικτικού προγράμματος σπουδών
Κρυπτογράφηση
- Εφαρμοσμένη κρυπτογραφία από τον Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Εγχειρίδιο Εφαρμοσμένης Κρυπτογραφίας από τους Menezes, van Oorschot και Vanstone.
- Εισαγωγή στην Κρυπτογραφία του Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Κρυπτογραφικές βιβλιοθήκες:
- KeyCzar από την Google.
- GPGME από το GnuPG.
- OpenSSL.
- NaCl: Βιβλιοθήκη Δικτύωσης και Κρυπτογραφίας από την Tanja Lange και τον Daniel J. Bernstein.
Ελέγξτε τις επιθέσεις αεροπειρατείας
- Σπάζοντας τη στοίβα για διασκέδαση και κέρδος, Άλεφ Ένα.
- Παράκαμψη της μη εκτελέσιμης στοίβας κατά την εκμετάλλευση χρησιμοποιώντας το return-to-libc από την c0ntex.
- Βασικές υπερχειλίσεις ακεραίων, blexim.
- Η γλώσσα προγραμματισμού C (δεύτερη έκδοση) των Kernighan και Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Επεκτάσεις προστασίας μνήμης Intel.
- Αναφορά προγραμματιστή της Intel
Εγχειρίδιο (συνδυασμένοι τόμοι), Μάιος 2018. - Εγχειρίδιο αναφοράς προγραμματιστή Intel 80386 1987.
Εναλλακτικά, σε Μορφή PDF.
Πολύ μικρότερο από τα πλήρη τρέχοντα εγχειρίδια αρχιτεκτονικής της Intel παρακάτω, αλλά συχνά επαρκές. - Εγχειρίδια προγραμματιστή λογισμικού Intel Architecture.
Ασφάλεια Ιστού
- Εγχειρίδιο ασφάλειας προγράμματος περιήγησης, Michael Zalewski, Google.
- Διανύσματα επίθεσης προγράμματος περιήγησης.
- Google Caja (δυνατότητες για Javascript).
- Google Native Client επιτρέπει στις εφαρμογές Ιστού να εκτελούν με ασφάλεια τον κώδικα x86 σε προγράμματα περιήγησης.
- Myspace.com - Περίπλοκη ευπάθεια έγχυσης σεναρίου, Justin Lavoie, 2006.
- Η Αρχιτεκτονική Ασφαλείας του
Chrome Browser από τους Adam Barth, Collin Jackson, Charles Reis και
την ομάδα του Google Chrome. - Γιατί λειτουργεί το Phishing
από τους Rachna Dhamija, JD Tygar και Marti Hearst.
Ασφάλεια λειτουργικού συστήματος
- Ασφαλής Προγραμματισμός για Linux και Unix HOWTO, Ντέιβιντ Γουίλερ.
- setuid απομυθοποιημένος από τον Χάο Τσεν,
David Wagner και Drew Dean. - Μερικές σκέψεις για την ασφάλεια μετά από δέκα χρόνια
του qmail 1.0 από τον Daniel J. Bernstein. - Wedge: Διαχωρισμός εφαρμογών σε
Διαμερίσματα μειωμένων προνομίων από τους Andrea Bittau, Petr Marchenko, Mark Handley και Brad Karp. - Πηγαίος κώδικας KeyKOS.
Εκμετάλλευση σφαλμάτων υλικού
- Επιθέσεις σφαλμάτων στο RSA, από τους Eli Biham, Yaniv Carmeli και Adi Shamir.
- Χρήση σφαλμάτων μνήμης για επίθεση α
Εικονική μηχανή από τους Sudhakar Govindavajhala και Andrew Appel.
Ασφάλεια φορητών συσκευών
Κατεβάστε το πλήρες προπαρασκευαστικό υλικό για αυτομάθηση εκτός σύνδεσης για το πρόγραμμα EITC/IS/CSSF Computer Systems Security Fundamentals σε αρχείο PDF
Προπαρασκευαστικά υλικά EITC/IS/CSSF – τυπική έκδοση
Προπαρασκευαστικό υλικό EITC/IS/CSSF – εκτεταμένη έκδοση με ερωτήσεις αναθεώρησης