Ensisijainen tuki opetussuunnitelman lukumateriaalit
Cryptography
- Sovellettu salaus Kirjailija: Bruce Schneier John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Sovellettavan kryptografian käsikirja Menezes, van Oorschot ja Vanstone.
- Johdatus kryptografiaan Kirjailija: Johannes Buchmann Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografiset kirjastot:
- KeyCzar Google.
- GPGME kirjoittanut GnuPG.
- OpenSSL.
- NaCl: Verkko- ja salauskirjasto kirjoittaneet Tanja Lange ja Daniel J. Bernstein.
Hallitse kaappaushyökkäyksiä
- Pinon murskaaminen huvin ja voiton vuoksi, Aleph One.
- Ei-suoritettavan pinon ohittaminen hyväksikäytön aikana käyttämällä return-to-libc-toimintoa kirjoittanut c0ntex.
- Peruskokonaisluvun ylivuodot, blexim.
- Kernighanin ja Ritchien C-ohjelmointikieli (toinen painos). Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel-muistin suojauslaajennukset.
- Intelin ohjelmoijan opas
Manuaalinen (yhdistetyt määrät), Toukokuu 2018. - Intel 80386 -ohjelmoijan käsikirja, 1987.
Vaihtoehtoisesti sisään PDF-muodossa.
Paljon lyhyempi kuin alla olevat täydelliset nykyiset Intel-arkkitehtuurioppaat, mutta usein riittävät. - Intel Architecture Software Developer Manuals.
Verkkoturva
- Selaimen suojauskäsikirja, Michael Zalewski, Google.
- Selaimen hyökkäysvektorit.
- Google Caja (Javascriptin ominaisuudet).
- Google Native Client mahdollistaa verkkosovellusten turvallisen suorittamisen x86-koodin selaimissa.
- Myspace.com - Monimutkainen komentosarjan lisäyshaavoittuvuus, Justin Lavoie, 2006.
- Turvallisuusarkkitehtuuri
Chromium-selain kirjoittaneet Adam Barth, Collin Jackson, Charles Reis ja
Google Chrome -tiimi. - Miksi tietojenkalastelu toimii
Rachna Dhamija, JD Tygar ja Marti Hearst.
OS-turvallisuus
- Turvallinen ohjelmointi Linuxille ja Unixille HOWTO, David Wheeler.
- setuid selvitetty Kirjailija: Hao Chen
David Wagner ja Drew Dean. - Ajatuksia turvallisuudesta kymmenen vuoden jälkeen
qmail 1.0:sta kirjoittanut Daniel J. Bernstein. - Wedge: Sovellusten jakaminen
Reduced Privilege -osastot Andrea Bittau, Petr Marchenko, Mark Handley ja Brad Karp. - KeyKOS-lähdekoodi.
Laitteistovirheiden hyödyntäminen
- Bugihyökkäykset RSA:ssa Eli Biham, Yaniv Carmeli ja Adi Shamir.
- Muistivirheiden käyttäminen hyökkäämiseen a
Virtuaalikone Sudhakar Govindavajhala ja Andrew Appel.
Mobiililaitteiden turvallisuus
Lataa täydelliset offline-opiskelumateriaalit EITC/IS/ACSS Advanced Computer Systems Security -ohjelmaa varten PDF-tiedostona
EITC/IS/ACSS-valmistelumateriaalit – vakioversio
EITC/IS/ACSS-valmistelumateriaalit – laajennettu versio tarkistuskysymyksillä