Primärt stödjande läroplansläsmaterial
Kryptografi
- Tillämpad kryptografi av Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Handbok för tillämpad kryptografi av Menezes, van Oorschot och Vanstone.
- Introduktion till kryptografi av Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografiska bibliotek:
- KeyCzar av Google.
- GPGME av GnuPG.
- OpenSSL.
- NaCl: Nätverks- och kryptografibibliotek av Tanja Lange och Daniel J. Bernstein.
Kontrollera kapningsattacker
- Slå sönder traven för skojs skull och för vinst, Aleph One.
- Förbigå icke-körbar stack under exploatering med return-to-libc av c0ntex.
- Grundläggande heltalsspill, blexim.
- Programmeringsspråket C (andra upplagan) av Kernighan och Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Memory Protection Extensions.
- Intel Programmerares referens
Manuell (kombinerade volymer), Maj 2018. - Intel 80386 programmerares referensmanual1987
Alternativt i PDF-format.
Mycket kortare än de fullständiga aktuella Intel-arkitekturmanualerna nedan, men ofta tillräckligt. - Intel Architecture Software Developer Manuals.
Webbsäkerhet
- Handbok för webbläsarsäkerhet, Michael Zalewski, Google.
- Webbläsarattackvektorer.
- Googla på Caja (funktioner för Javascript).
- Google Native Client tillåter webbapplikationer att säkert köra x86-kod i webbläsare.
- Myspace.com - Intrikat skriptinjektionssårbarhet, Justin Lavoie, 2006.
- Säkerhetsarkitekturen för
Chrom Browser av Adam Barth, Collin Jackson, Charles Reis och
Google Chrome-teamet. - Varför nätfiske fungerar
av Rachna Dhamija, JD Tygar och Marti Hearst.
OS-säkerhet
- Säker programmering för Linux och Unix HOWTO, David Wheeler.
- setuid avmystifierat av Hao Chen,
David Wagner och Drew Dean. - Några tankar om säkerhet efter tio år
av qmail 1.0 av Daniel J. Bernstein. - Wedge: Dela upp applikationer i
Fack med reducerade privilegier av Andrea Bittau, Petr Marchenko, Mark Handley och Brad Karp. - KeyKOS källkod.
Utnyttja hårdvarubuggar
- Buggattacker på RSA, av Eli Biham, Yaniv Carmeli och Adi Shamir.
- Använda minnesfel för att attackera a
Virtuell maskin av Sudhakar Govindavajhala och Andrew Appel.
Säkerhet för mobila enheter
Ladda ner det fullständiga offline självlärande förberedande materialet för EITC/IS/ACSS Advanced Computer Systems Security-programmet i en PDF-fil
EITC/IS/ACSS förberedande material – standardversion
EITC/IS/ACSS förberedande material – utökad version med granskningsfrågor