เอกสารประกอบการอ่านหลักสูตรปฐมวัยที่สนับสนุน
การอ่านรหัส
- การเข้ารหัสประยุกต์ โดยบรูซ ชไนเออร์ จอห์น ไวลีย์ แอนด์ ซันส์, 1996. ISBN 0-471-11709-9.
- คู่มือการเข้ารหัสประยุกต์ โดย Menezes, van Oorschot และ Vanstone
- รู้เบื้องต้นเกี่ยวกับการเข้ารหัส โดย Johannes Buchmann สปริงเกอร์ 2004 ISBN 978-0-387-21156-5
- ไลบรารีการเข้ารหัสลับ:
- คีย์ซาร์ โดย Google
- จีพีจีเอ็มอี โดย GnuPG
- OpenSSL.
- NaCl: ห้องสมุดเครือข่ายและการเข้ารหัส โดย Tanja Lange และ Daniel J. Bernstein
ควบคุมการโจมตีแบบหักหลัง
- ทุบกองเพื่อความสนุกและกำไร, อเลฟวัน.
- ข้าม non-executable-stack ระหว่างการหาประโยชน์โดยใช้ return-to-libc โดย c0ntex.
- การล้นจำนวนเต็มพื้นฐานเบล็กซิม.
- ภาษาโปรแกรม C (พิมพ์ครั้งที่ 1988) โดย Kernighan และ Ritchie Prentice Hall, Inc., 0. ISBN 13-110362-8-XNUMX.
- ส่วนขยายการป้องกันหน่วยความจำของ Intel.
- คู่มืออ้างอิงสำหรับโปรแกรมเมอร์ของ Intel (รวมเล่ม)พฤษภาคม 2018
- คู่มืออ้างอิงโปรแกรมเมอร์ Intel 80386, 1987. หรืออีกทางหนึ่ง ใน รูปแบบ PDFสั้นกว่าคู่มือสถาปัตยกรรม Intel ฉบับเต็มปัจจุบันด้านล่างมาก แต่ก็เพียงพอ
- คู่มือนักพัฒนาซอฟต์แวร์สถาปัตยกรรม Intel.
ความปลอดภัยของเว็บ
- คู่มือความปลอดภัยของเบราว์เซอร์, ไมเคิล ซาเลวสกี้, Google.
- เวกเตอร์โจมตีเบราว์เซอร์.
- Google Caja (ความสามารถสำหรับ Javascript)
- ไคลเอ็นต์เนทิฟของ Google อนุญาตให้เว็บแอปพลิเคชันเรียกใช้โค้ด x86 ในเบราว์เซอร์ได้อย่างปลอดภัย
- Myspace.com - ช่องโหว่ในการแทรกสคริปต์ที่ซับซ้อนจัสติน ลาวัว 2006
- สถาปัตยกรรมความปลอดภัยของเบราว์เซอร์ Chromium โดย Adam Barth, Collin Jackson, Charles Reis และทีมงาน Google Chrome
- ทำไมฟิชชิ่งถึงได้ผล โดย Rachna Dhamija, JD Tygar และ Marti Hearst
ความปลอดภัยของระบบปฏิบัติการ
- การเขียนโปรแกรมที่ปลอดภัยสำหรับ Linux และ Unix HOWTO, เดวิด วีลเลอร์.
- มึนงง โดย Hao Chen, David Wagner และ Drew Dean
- ความคิดบางอย่างเกี่ยวกับความปลอดภัยหลังจาก qmail 1.0 มานานสิบปี โดย แดเนียล เจ. เบิร์นสไตน์
- Wedge: การแบ่งแอปพลิเคชันออกเป็นช่องที่มีสิทธิพิเศษลดลง โดย Andrea Bittau, Petr Marchenko, Mark Handley และ Brad Karp
- ซอร์สโค้ด KeyKOS.
ใช้ประโยชน์จากข้อบกพร่องของฮาร์ดแวร์
- การโจมตีข้อบกพร่อง บน RSA โดย Eli Biham, Yaniv Carmeli และ Adi Shamir
- การใช้ข้อผิดพลาดหน่วยความจำเพื่อโจมตีเครื่องเสมือน โดย Sudhakar Govindavajhala และ Andrew Appel
ความปลอดภัยของอุปกรณ์พกพา
ดาวน์โหลดเอกสารเตรียมการเรียนรู้ด้วยตนเองแบบออฟไลน์ฉบับสมบูรณ์สำหรับโปรแกรม EITC/IS/CSSF Computer Systems Security Fundamentals ในรูปแบบไฟล์ PDF