Основни помощни учебни материали за четене
Криптографията
- Приложна криптография от Брус Шнайер. John Wiley & Sons, 1996 г. ISBN 0-471-11709-9.
- Наръчник по приложна криптография от Menezes, van Oorschot и Vanstone.
- Въведение в криптографията от Йоханес Бухман. Springer, 2004 г. ISBN 978-0-387-21156-5.
- Криптографски библиотеки:
- KeyCzar от Google.
- GPGME от GnuPG.
- OpenSSL.
- NaCl: библиотека за мрежи и криптография от Tanja Lange и Daniel J. Bernstein.
Контролирайте хакерските атаки
- Разбиване на стека за забавление и печалба, Алеф едно.
- Заобикаляне на неизпълним стек по време на експлоатация с помощта на return to-libc от c0ntex.
- Основни целочислени препълвания, лексим.
- Езикът за програмиране C (второ издание) от Kernighan и Ritchie. Prentice Hall, Inc., 1988 г. ISBN 0-13-110362-8.
- Разширения за защита на паметта на Intel.
- Справочник за програмисти на Intel
Ръководство (комбинирани томове), Май 2018. - Intel 80386 Справочно ръководство за програмист1987.
Алтернативно, в PDF формат.
Много по-кратък от пълните текущи ръководства за архитектура на Intel по-долу, но често достатъчен. - Ръководства за разработчици на софтуер за архитектура на Intel.
Уеб сигурност
- Наръчник за сигурност на браузъра, Майкъл Залевски, Google.
- Вектори за атака на браузъра.
- Google Caja (възможности за Javascript).
- Google Native Client позволява на уеб приложенията безопасно да изпълняват x86 код в браузъри.
- Myspace.com – Уязвимост при инжектиране на сложен скрипт, Джъстин Лавоа, 2006 г.
- Архитектурата за сигурност на
Хромичен браузър от Адам Барт, Колин Джаксън, Чарлз Рейс и
екипът на Google Chrome. - Защо фишингът работи
от Rachna Dhamija, JD Tygar и Marti Hearst.
Сигурност на ОС
- Сигурно програмиране за Linux и Unix HOWTO, Дейвид Уилър.
- setuid демистифициран от Хао Чен,
Дейвид Вагнер и Дрю Дийн. - Някои мисли за сигурността след десет години
на qmail 1.0 от Daniel J. Bernstein. - Wedge: Разделяне на приложения на
Отделения с намалени привилегии от Андреа Битау, Петр Марченко, Марк Хендли и Брад Карп. - Изходният код на KeyKOS.
Използване на хардуерни грешки
- Атаки на грешки на RSA, от Ели Бихам, Янив Кармели и Ади Шамир.
- Използване на грешки в паметта за атака a
Виртуална машина от Sudhakar Govindavajhala и Andrew Appel.
Сигурност на мобилните устройства
Изтеглете пълните офлайн подготвителни материали за самообучение за програмата EITC/IS/ACSS Advanced Computer Systems Security в PDF файл
Подготвителни материали за EITC/IS/ACSS – стандартна версия
Подготвителни материали за EITC/IS/ACSS – разширена версия с въпроси за преглед