Primaraj subtenaj instruplanaj legmaterialoj
ĉifriko
- Aplikata Kriptografio de Bruce Schneier. John Wiley & Filoj, 1996. ISBN 0-471-11709-9 .
- Manlibro de Aplikata Kriptografio de Menezes, van Oorschot, kaj Vanstone.
- Enkonduko al Kriptografio de Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5 .
- Kriptografiaj bibliotekoj:
- KeyCzar de Google.
- GPGME de GnuPG.
- OpenSSL.
- NaCl: Biblioteko pri Retoj kaj Kriptografio de Tanja Lange kaj Daniel J. Bernstein.
Kontrolu aviadilajn atakojn
- Frakasante La Stakon Por Amuzo Kaj Profito, Aleph Unu.
- Preterpasante ne-executable-stack dum ekspluatado uzante return-to-libc de c0ntex.
- Bazaj Entjeraj Superfluoj, bleksim.
- La C programlingvo (dua eldono) de Kernighan kaj Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8 .
- Intel Memory Protection Extensions.
- Referenco de Intel Programmer
Manlibro (kombinitaj volumoj), Majo 2018. - Referenca Manlibro de Intel 80386 Programer, 1987.
Alternative, en PDF-formato.
Multe pli mallongaj ol la plenaj nunaj Intel-arkitekturaj manlibroj sube, sed ofte sufiĉaj. - Intel Architecture Software Developer Manuals.
Reta sekureco
- Retumila Sekureca Manlibro, Michael Zalewski, Guglo.
- Vektoroj de atako de retumilo.
- Google Caja (kapabloj por Javascript).
- Google Denaska Kliento permesas al TTT-aplikoj sekure ruli x86-kodon en retumiloj.
- Myspace.com - Komplika Skripto-Injekto-Vulnerebleco, Justin Lavoie, 2006.
- La Sekureca Arkitekturo de la
Chromium Browser de Adam Barth, Collin Jackson, Charles Reis, kaj
la Google Chrome Teamo. - Kial Phishing Funkcias
de Rachna Dhamija, JD Tygar, kaj Marti Hearst.
OS-sekureco
- Sekura Programado por Linukso kaj Uniksa HOWTO, David Wheeler.
- setuid senmistigita de Hao Chen,
David Wagner, kaj Drew Dean. - Kelkaj pensoj pri sekureco post dek jaroj
de qmail 1.0 de Daniel J. Bernstein. - Kojno: Dividi Aplikojn en
Reduktita-Privilegiaj Kupeoj de Andrea Bittau, Petr Marchenko, Mark Handley, kaj Brad Karp. - Fontkodo de KeyKOS.
Ekspluatado de aparataj cimoj
- Insektaj Atakoj pri RSA, de Eli Biham, Yaniv Carmeli, kaj Adi Shamir.
- Uzante Memorajn Erarojn por Ataki a
Virtuala Maŝino de Sudhakar Govindavajhala kaj Andrew Appel.
Sekureco de porteblaj aparatoj
Elŝutu la kompletajn eksterrete memlernajn preparajn materialojn por la programo EITC/IS/ACSS Advanced Computer Systems Security en PDF-dosiero
EITC/IS/ACSS preparaj materialoj - norma versio
EITC/IS/ACSS-preparaj materialoj - plilongigita versio kun reviziaj demandoj