Esmane toetav õppekava lugemisvara
Krüptograafia
- Rakendatud krüptograafia autor Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Rakenduskrüptograafia käsiraamat Menezese, van Oorschoti ja Vanstone'i poolt.
- Sissejuhatus krüptograafiasse Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Krüptograafilised raamatukogud:
- KeyCzar Google'i poolt.
- GPGME GnuPG poolt.
- OpenSSL.
- NaCl: Võrgustiku ja krüptograafia raamatukogu autor Tanja Lange ja Daniel J. Bernstein.
Kontrollige kaaperdamisrünnakuid
- Virna purustamine lõbu ja kasumi nimel, Aleph One.
- Mittekäivitatavast pinust möödasõit ekspluateerimise ajal, kasutades libc-naasmist autor c0ntex.
- Põhilised täisarvude ületäitmised, blexim.
- C-programmeerimiskeel (teine väljaanne), autorid Kernighan ja Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Inteli mälukaitse laiendused.
- Inteli programmeerija käsiraamat (kombineeritud köited), Mai 2018.
- Intel 80386 programmeerija käsiraamat, 1987. Teise võimalusena in PDF-formaadis. Palju lühem kui allolevad täielikud praegused Inteli arhitektuurijuhendid, kuid sageli piisavad.
- Inteli arhitektuuri tarkvara arendaja käsiraamatud.
Veebi turvalisus
- Brauseri turvalisuse käsiraamat, Michael Zalewski, Google.
- Brauseri rünnakuvektorid.
- Google Caja (Javascripti võimalused).
- Google'i omaklient võimaldab veebirakendustel brauserites turvaliselt käivitada x86 koodi.
- Myspace.com – keeruline skripti sisestamise haavatavus, Justin Lavoie, 2006.
- Chromiumi brauseri turbearhitektuur Adam Barth, Collin Jackson, Charles Reis ja Google Chrome'i tiim.
- Miks andmepüügi toimib? autor: Rachna Dhamija, JD Tygar ja Marti Hearst.
OS-i turvalisus
- Turvaline programmeerimine Linuxi ja Unixi jaoks HOWTO, David Wheeler.
- setuid demüstifitseeritud autor: Hao Chen, David Wagner ja Drew Dean.
- Mõned mõtted turvalisuse kohta pärast kümmet aastat qmail 1.0 autor Daniel J. Bernstein.
- Kiil: rakenduste jagamine vähendatud privileegiga sektsioonideks Andrea Bittau, Petr Marchenko, Mark Handley ja Brad Karp.
- KeyKOS lähtekood.
Riistvaravigade ärakasutamine
- Vigade rünnakud RSA-s Eli Biham, Yaniv Carmeli ja Adi Shamir.
- Mäluvigade kasutamine virtuaalmasina ründamiseks Sudhakar Govindavajhala ja Andrew Appel.
Mobiilseadmete turvalisus
Laadige PDF-failina alla täielikud võrguühenduseta iseõppimise ettevalmistavad materjalid programmi EITC/IS/CSSF Computer Systems Security Fundamentals jaoks
EITC/IS/CSSF ettevalmistusmaterjalid – standardversioon
EITC/IS/CSSF ettevalmistavad materjalid – laiendatud versioon ülevaateküsimustega