เอกสารประกอบการอ่านหลักสูตรปฐมวัยที่สนับสนุน
การอ่านรหัส
- การเข้ารหัสประยุกต์ โดยบรูซ ชไนเออร์ จอห์น ไวลีย์ แอนด์ ซันส์, 1996. ISBN 0-471-11709-9.
- คู่มือการเข้ารหัสประยุกต์ โดย Menezes, van Oorschot และ Vanstone
- รู้เบื้องต้นเกี่ยวกับการเข้ารหัส โดย Johannes Buchmann สปริงเกอร์ 2004 ISBN 978-0-387-21156-5
- ไลบรารีการเข้ารหัสลับ:
- คีย์ซาร์ โดย Google
- จีพีจีเอ็มอี โดย GnuPG
- OpenSSL.
- NaCl: ห้องสมุดเครือข่ายและการเข้ารหัส โดย Tanja Lange และ Daniel J. Bernstein
ควบคุมการโจมตีแบบหักหลัง
- ทุบกองเพื่อความสนุกและกำไร, อเลฟวัน.
- ข้าม non-executable-stack ระหว่างการหาประโยชน์โดยใช้ return-to-libc โดย c0ntex.
- การล้นจำนวนเต็มพื้นฐานเบล็กซิม.
- ภาษาโปรแกรม C (พิมพ์ครั้งที่ 1988) โดย Kernighan และ Ritchie Prentice Hall, Inc., 0. ISBN 13-110362-8-XNUMX.
- ส่วนขยายการป้องกันหน่วยความจำของ Intel.
- ข้อมูลอ้างอิงโปรแกรมเมอร์ของ Intel
คู่มือ (เล่มรวม)พฤษภาคม 2018 - คู่มืออ้างอิงโปรแกรมเมอร์ Intel 80386, 1987
อีกทางหนึ่ง ใน รูปแบบ PDF.
สั้นกว่าคู่มือสถาปัตยกรรม Intel ฉบับเต็มด้านล่างมาก แต่มักจะเพียงพอ - คู่มือนักพัฒนาซอฟต์แวร์สถาปัตยกรรม Intel.
ความปลอดภัยของเว็บ
- คู่มือความปลอดภัยของเบราว์เซอร์, ไมเคิล ซาเลวสกี้, Google.
- เวกเตอร์โจมตีเบราว์เซอร์.
- Google Caja (ความสามารถสำหรับ Javascript)
- ไคลเอ็นต์เนทิฟของ Google อนุญาตให้เว็บแอปพลิเคชันเรียกใช้โค้ด x86 ในเบราว์เซอร์ได้อย่างปลอดภัย
- Myspace.com - ช่องโหว่ในการแทรกสคริปต์ที่ซับซ้อนจัสติน ลาวัว 2006
- สถาปัตยกรรมการรักษาความปลอดภัยของ
เบราว์เซอร์ Chrome โดย Adam Barth, Collin Jackson, Charles Reis และ
ทีมงาน Google Chrome - ทำไมฟิชชิ่งถึงได้ผล
โดย Rachna Dhamija, JD Tygar และ Marti Hearst
ความปลอดภัยของระบบปฏิบัติการ
- การเขียนโปรแกรมที่ปลอดภัยสำหรับ Linux และ Unix HOWTO, เดวิด วีลเลอร์.
- มึนงง โดย Hao Chen
เดวิด วากเนอร์ และดรูว์ ดีน - ความคิดบางประการเกี่ยวกับความปลอดภัยหลังจากผ่านไปสิบปี
ของ qmail 1.0 โดย แดเนียล เจ. เบิร์นสไตน์ - Wedge: การแยกแอปพลิเคชันออกเป็น
ช่องลดสิทธิพิเศษ โดย Andrea Bittau, Petr Marchenko, Mark Handley และ Brad Karp - ซอร์สโค้ด KeyKOS.
ใช้ประโยชน์จากข้อบกพร่องของฮาร์ดแวร์
- การโจมตีข้อบกพร่อง บน RSA โดย Eli Biham, Yaniv Carmeli และ Adi Shamir
- การใช้ข้อผิดพลาดของหน่วยความจำในการโจมตี
เครื่องเสมือน โดย Sudhakar Govindavajhala และ Andrew Appel
ความปลอดภัยของอุปกรณ์พกพา
ดาวน์โหลดเอกสารเตรียมการเรียนรู้ด้วยตนเองแบบออฟไลน์ฉบับสมบูรณ์สำหรับโปรแกรม EITC/IS/ACSS Advanced Computer Systems Security ในรูปแบบไฟล์ PDF