Esmane toetav õppekava lugemisvara
Krüptograafia
- Rakendatud krüptograafia autor Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Rakenduskrüptograafia käsiraamat Menezese, van Oorschoti ja Vanstone'i poolt.
- Sissejuhatus krüptograafiasse Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Krüptograafilised raamatukogud:
- KeyCzar Google'i poolt.
- GPGME GnuPG poolt.
- OpenSSL.
- NaCl: Võrgustiku ja krüptograafia raamatukogu autor Tanja Lange ja Daniel J. Bernstein.
Kontrollige kaaperdamisrünnakuid
- Virna purustamine lõbu ja kasumi nimel, Aleph One.
- Mittekäivitatavast pinust möödasõit ekspluateerimise ajal, kasutades libc-naasmist autor c0ntex.
- Põhilised täisarvude ületäitmised, blexim.
- C-programmeerimiskeel (teine väljaanne), autorid Kernighan ja Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Inteli mälukaitse laiendused.
- Inteli programmeerija viide
Käsitsi (kombineeritud mahud), Mai 2018. - Intel 80386 programmeerija käsiraamat, 1987.
Teise võimalusena sisse PDF-formaadis.
Palju lühem kui allolevad täielikud praegused Inteli arhitektuurijuhendid, kuid sageli piisavad. - Inteli arhitektuuri tarkvara arendaja käsiraamatud.
Veebi turvalisus
- Brauseri turvalisuse käsiraamat, Michael Zalewski, Google.
- Brauseri rünnakuvektorid.
- Google Caja (Javascripti võimalused).
- Google'i omaklient võimaldab veebirakendustel brauserites turvaliselt käivitada x86 koodi.
- Myspace.com – keeruline skripti sisestamise haavatavus, Justin Lavoie, 2006.
- The Security Architecture of the
Chromiumi brauser autor: Adam Barth, Collin Jackson, Charles Reis ja
Google Chrome'i meeskond. - Miks andmepüügi toimib?
autor: Rachna Dhamija, JD Tygar ja Marti Hearst.
OS-i turvalisus
- Turvaline programmeerimine Linuxi ja Unixi jaoks HOWTO, David Wheeler.
- setuid demüstifitseeritud autor Hao Chen,
David Wagner ja Drew Dean. - Mõned mõtted turvalisusest kümne aasta pärast
qmail 1.0-st autor Daniel J. Bernstein. - Kiil: rakenduste jagamine
Vähendatud privileegiga sektsioonid Andrea Bittau, Petr Marchenko, Mark Handley ja Brad Karp. - KeyKOS lähtekood.
Riistvaravigade ärakasutamine
- Vigade rünnakud RSA-s Eli Biham, Yaniv Carmeli ja Adi Shamir.
- Mäluvigade kasutamine ründamiseks a
Virtuaalne masin Sudhakar Govindavajhala ja Andrew Appel.
Mobiilseadmete turvalisus
Laadige PDF-failina alla täielikud võrguühenduseta iseõppimise ettevalmistavad materjalid programmi EITC/IS/CSSF Computer Systems Security Fundamentals jaoks
EITC/IS/CSSF ettevalmistusmaterjalid – standardversioon
EITC/IS/CSSF ettevalmistavad materjalid – laiendatud versioon ülevaateküsimustega