Podstawowe materiały pomocnicze do programu nauczania
Kryptografia
- Kryptografia stosowana autorstwa Bruce'a Schneiera. John Wiley & Sons, 1996. ISBN 0-471-11709-9 .
- Podręcznik kryptografii stosowanej przez Menezesa, van Oorschota i Vanstone'a.
- Wprowadzenie do kryptografii przez Johannesa Buchmanna. Springer, 2004. ISBN 978-0-387-21156-5 .
- Biblioteki kryptograficzne:
- KluczCzar przez Google.
- GPGME przez GnuPG.
- OpenSSL.
- NaCl: biblioteka sieciowa i kryptograficzna autorstwa Tanji Lange i Daniela J. Bernsteina.
Kontroluj ataki polegające na porwaniu
- Rozbijanie stosu dla zabawy i zysku, Alef Jeden.
- Pomijanie stosu niewykonywalnego podczas eksploatacji za pomocą funkcji return-to-libc przez c0ntex.
- Podstawowe przepełnienia liczb całkowitych, bleksym.
- Język programowania C (wydanie drugie) autorstwa Kernighana i Ritchiego. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8 .
- Rozszerzenia ochrony pamięci firmy Intel.
- Referencje dla programistów firmy Intel
Podręcznik (połączone tomy), Maj 2018. - Podręcznik programisty Intel 80386, 1987.
Alternatywnie, w Format PDF.
Znacznie krótsze niż pełne aktualne podręczniki architektury Intela poniżej, ale często wystarczające. - Podręczniki deweloperów oprogramowania architektury Intel.
Bezpieczeństwo w sieci
- Podręcznik bezpieczeństwa przeglądarki, Michał Zalewski, Google.
- Wektory ataku przeglądarki.
- Google Caja (możliwości dla JavaScript).
- Natywny klient Google umożliwia aplikacjom internetowym bezpieczne uruchamianie kodu x86 w przeglądarkach.
- Myspace.com — luka w zabezpieczeniach umożliwiająca wstrzyknięcie skomplikowanego skryptu, Justin Lavoie, 2006.
- Architektura bezpieczeństwa
Chromium Browser autorstwa Adama Bartha, Collina Jacksona, Charlesa Reisa i
Zespół Google Chrome. - Dlaczego phishing działa
Rachna Dhamija, JD Tygar i Marti Hearst.
Bezpieczeństwo systemu operacyjnego
- Bezpieczne programowanie dla systemów Linux i Unix HOWTO, Davida Wheelera.
- zdemistyfikowany setuid przez Hao Chena,
Davida Wagnera i Drew Deana. - Kilka przemyśleń na temat bezpieczeństwa po dziesięciu latach
qmaila 1.0 przez Daniela J. Bernsteina. - Wedge: Dzielenie aplikacji na
Przedziały o obniżonych uprawnieniach autorstwa: Andrea Bittau, Petr Marchenko, Mark Handley i Brad Karp. - Kod źródłowy KeyKOS.
Wykorzystywanie błędów sprzętowych
- Ataki błędów w RSA, Eli Biham, Yaniv Carmeli i Adi Shamir.
- Używanie błędów pamięci do ataku a
Maszyna wirtualna Sudhakar Govindavajhala i Andrew Appel.
Bezpieczeństwo urządzeń mobilnych
Pobierz kompletne materiały przygotowawcze do samodzielnego uczenia się w trybie offline dla programu EITC/IS/CSSF Computer Systems Security Fundamentals w pliku PDF
Materiały przygotowawcze EITC/IS/CSSF – wersja standardowa
Materiały przygotowawcze EITC/IS/CSSF – wersja rozszerzona z pytaniami kontrolnymi