Ensisijainen tuki opetussuunnitelman lukumateriaalit
Cryptography
- Sovellettu salaus Kirjailija: Bruce Schneier John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Sovellettavan kryptografian käsikirja Menezes, van Oorschot ja Vanstone.
- Johdatus kryptografiaan Kirjailija: Johannes Buchmann Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografiset kirjastot:
- KeyCzar Google.
- GPGME kirjoittanut GnuPG.
- OpenSSL.
- NaCl: Verkko- ja salauskirjasto kirjoittaneet Tanja Lange ja Daniel J. Bernstein.
Hallitse kaappaushyökkäyksiä
- Pinon murskaaminen huvin ja voiton vuoksi, Aleph One.
- Ei-suoritettavan pinon ohittaminen hyväksikäytön aikana käyttämällä return-to-libc-toimintoa kirjoittanut c0ntex.
- Peruskokonaisluvun ylivuodot, blexim.
- Kernighanin ja Ritchien C-ohjelmointikieli (toinen painos). Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel-muistin suojauslaajennukset.
- Intel Programmer's Reference Manual (yhdistetyt taltiot), Toukokuu 2018.
- Intel 80386 -ohjelmoijan käsikirja, 1987. Vaihtoehtoisesti in PDF-muodossa. Paljon lyhyempi kuin alla olevat täydelliset nykyiset Intel-arkkitehtuurioppaat, mutta usein riittävät.
- Intel Architecture Software Developer Manuals.
Verkkoturva
- Selaimen suojauskäsikirja, Michael Zalewski, Google.
- Selaimen hyökkäysvektorit.
- Google Caja (Javascriptin ominaisuudet).
- Google Native Client mahdollistaa verkkosovellusten turvallisen suorittamisen x86-koodin selaimissa.
- Myspace.com - Monimutkainen komentosarjan lisäyshaavoittuvuus, Justin Lavoie, 2006.
- Chromium-selaimen suojausarkkitehtuuri Adam Barth, Collin Jackson, Charles Reis ja Google Chrome -tiimi.
- Miksi tietojenkalastelu toimii Rachna Dhamija, JD Tygar ja Marti Hearst.
OS-turvallisuus
- Turvallinen ohjelmointi Linuxille ja Unixille HOWTO, David Wheeler.
- setuid selvitetty Hao Chen, David Wagner ja Drew Dean.
- Ajatuksia turvallisuudesta kymmenen vuoden qmail 1.0:n jälkeen kirjoittanut Daniel J. Bernstein.
- Wedge: Sovellusten jakaminen rajoitettujen etuoikeuksien osastoihin Andrea Bittau, Petr Marchenko, Mark Handley ja Brad Karp.
- KeyKOS-lähdekoodi.
Laitteistovirheiden hyödyntäminen
- Bugihyökkäykset RSA:ssa Eli Biham, Yaniv Carmeli ja Adi Shamir.
- Muistivirheiden käyttäminen virtuaalikoneen hyökkäämiseen Sudhakar Govindavajhala ja Andrew Appel.
Mobiililaitteiden turvallisuus
Lataa täydelliset offline-itseoppimisen valmistelevat materiaalit EITC/IS/CSSF Computer Systems Security Fundamentals -ohjelmaa varten PDF-tiedostona
EITC/IS/CSSF-valmistelumateriaalit – vakioversio
EITC/IS/CSSF-valmistelumateriaalit – laajennettu versio tarkistuskysymyksillä