Primaraj subtenaj instruplanaj legmaterialoj
ĉifriko
- Aplikata Kriptografio de Bruce Schneier. John Wiley & Filoj, 1996. ISBN 0-471-11709-9 .
- Manlibro de Aplikata Kriptografio de Menezes, van Oorschot, kaj Vanstone.
- Enkonduko al Kriptografio de Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5 .
- Kriptografiaj bibliotekoj:
- KeyCzar de Google.
- GPGME de GnuPG.
- OpenSSL.
- NaCl: Biblioteko pri Retoj kaj Kriptografio de Tanja Lange kaj Daniel J. Bernstein.
Kontrolu aviadilajn atakojn
- Frakasante La Stakon Por Amuzo Kaj Profito, Aleph Unu.
- Preterpasante ne-executable-stack dum ekspluatado uzante return-to-libc de c0ntex.
- Bazaj Entjeraj Superfluoj, bleksim.
- La C programlingvo (dua eldono) de Kernighan kaj Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8 .
- Intel Memory Protection Extensions.
- Referenca Manlibro de Intel Programmer (kombinitaj volumoj), Majo 2018.
- Referenca Manlibro de Intel 80386 Programer, 1987. Alternative, en PDF-formato. Multe pli mallongaj ol la plenaj nunaj Intel-arkitekturaj manlibroj sube, sed ofte sufiĉaj.
- Intel Architecture Software Developer Manuals.
Reta sekureco
- Retumila Sekureca Manlibro, Michael Zalewski, Guglo.
- Vektoroj de atako de retumilo.
- Google Caja (kapabloj por Javascript).
- Google Denaska Kliento permesas al TTT-aplikoj sekure ruli x86-kodon en retumiloj.
- Myspace.com - Komplika Skripto-Injekto-Vulnerebleco, Justin Lavoie, 2006.
- La Sekureca Arkitekturo de la Chromium Browser de Adam Barth, Collin Jackson, Charles Reis, kaj la Google Chrome Teamo.
- Kial Phishing Funkcias de Rachna Dhamija, JD Tygar, kaj Marti Hearst.
OS-sekureco
- Sekura Programado por Linukso kaj Uniksa HOWTO, David Wheeler.
- setuid senmistigita de Hao Chen, David Wagner, kaj Drew Dean.
- Kelkaj pensoj pri sekureco post dek jaroj de qmail 1.0 de Daniel J. Bernstein.
- Kojno: Dividi Aplikojn en Redukti-Privilegiajn Kupeojn de Andrea Bittau, Petr Marchenko, Mark Handley, kaj Brad Karp.
- Fontkodo de KeyKOS.
Ekspluatado de aparataj cimoj
- Insektaj Atakoj pri RSA, de Eli Biham, Yaniv Carmeli, kaj Adi Shamir.
- Uzante Memorajn Erarojn por Ataki Virtualan Maŝinon de Sudhakar Govindavajhala kaj Andrew Appel.
Sekureco de porteblaj aparatoj
Elŝutu la kompletajn eksterretajn memlernajn preparajn materialojn por la programo EITC/IS/CSSF Komputilaj Sistemoj pri Sekureco-Fundamentoj en PDF-dosiero
EITC/IS/CSSF-preparaj materialoj - norma versio
EITC/IS/CSSF-preparaj materialoj - plilongigita versio kun reviziaj demandoj