Primêre ondersteunende kurrikulum leesmateriaal
Kriptografie
- Toegepaste Kryptografie deur Bruce Schneier. John Wiley & Seuns, 1996. ISBN 0-471-11709-9.
- Handboek van Toegepaste Kriptografie deur Menezes, van Oorschot en Vanstone.
- Inleiding tot Kriptografie deur Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Kriptografiese biblioteke:
- KeyCzar deur Google.
- GPGME deur GnuPG.
- OpenSSL.
- NaCl: Netwerk- en Kriptografie-biblioteek deur Tanja Lange en Daniel J. Bernstein.
Beheer kapingsaanvalle
- Verpletter die stapel vir pret en wins, Aleph One.
- Omseil nie-uitvoerbare stapel tydens ontginning met behulp van terugkeer-na-libc deur c0ntex.
- Basiese heelgetal oorloop, blexim.
- Die C-programmeertaal (tweede uitgawe) deur Kernighan en Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Memory Protection-uitbreidings.
- Intel Programmeerder se verwysing
Handleiding (saamgestelde volumes), Mei 2018. - Intel 80386 programmeerder se verwysingshandleiding1987.
Alternatiewelik, in PDF formaat.
Baie korter as die volledige huidige Intel-argitektuurhandleidings hieronder, maar dikwels voldoende. - Intel Architecture Sagteware Ontwikkelaar Handleidings.
Web sekuriteit
- Blaaier Sekuriteit Handboek, Michael Zalewski, Google.
- Blaaier aanval vektore.
- Google Caja (vermoëns vir Javascript).
- Google Inheemse kliënt laat webtoepassings toe om x86-kode veilig in blaaiers uit te voer.
- Myspace.com - Verwikkelde skrifinspuiting kwesbaarheid, Justin Lavoie, 2006.
- Die sekuriteitsargitektuur van die
Chromium Browser deur Adam Barth, Collin Jackson, Charles Reis, en
die Google Chrome-span. - Waarom uitvissing werk
deur Rachna Dhamija, JD Tygar en Marti Hearst.
OS sekuriteit
- Veilige programmering vir Linux en Unix HOWTO, David Wheeler.
- setuid gedemystifiseer deur Hao Chen,
David Wagner en Drew Dean. - Enkele gedagtes oor sekuriteit na tien jaar
van qmail 1.0 deur Daniel J. Bernstein. - Wig: Verdeel toepassings in
Kompartemente met verminderde voorreg deur Andrea Bittau, Petr Marchenko, Mark Handley en Brad Karp. - KeyKOS bronkode.
Uitbuiting van hardeware foute
- Goggaaanvalle op RSA, deur Eli Biham, Yaniv Carmeli en Adi Shamir.
- Gebruik geheuefoute om aan te val a
Virtuele masjien deur Sudhakar Govindavajhala en Andrew Appel.
Sekuriteit van mobiele toestelle
Laai die volledige vanlyn selflerende voorbereidingsmateriaal vir die EITC/IS/CSSF Computer Systems Security Fundamentals-program in 'n PDF-lêer af
EITC/IS/CSSF voorbereidende materiaal – standaard weergawe
EITC/IS/CSSF voorbereidende materiaal – uitgebreide weergawe met hersieningsvrae