
Основные вспомогательные материалы для чтения по учебной программе
Криптография
- Прикладная криптография Брюс Шнайер. Джон Вили и сыновья, 1996. ISBN 0-471-11709-9.
- Справочник по прикладной криптографии Менезес, ван Оршот и Ванстон.
- Введение в криптографию Йоханнес Бухманн. Спрингер, 2004. ISBN 978-0-387-21156-5.
- Криптографические библиотеки:
- Ключцарь от Google.
- ГПГМЕ пользователя GnuPG.
- OpenSSL.
- NaCl: библиотека для работы в сети и криптографии Таня Ланге и Дэниел Дж. Бернстайн.
Контролируйте атаки захвата
- Разбиваем стек ради удовольствия и прибыли, Алеф Один.
- Обход неисполняемого стека во время эксплуатации с помощью return-to-libc от c0ntex.
- Основные целочисленные переполнения, блексим.
- Язык программирования C (второе издание) Кернигана и Ритчи. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Расширения защиты памяти Intel.
- Справочное руководство программиста Intel (объединенные тома)Май 2018.
- Справочное руководство программиста Intel 80386, 1987. В качестве альтернативы, в PDF формат. Намного короче, чем полные руководства по текущей архитектуре Intel, приведенные ниже, но зачастую достаточны.
- Руководства для разработчиков программного обеспечения для архитектуры Intel.
Веб-безопасность
- Руководство по безопасности браузера, Майкл Залевски, Google.
- Векторы браузерных атак.
- Google Каха (возможности для Javascript).
- Собственный клиент Google позволяет веб-приложениям безопасно запускать код x86 в браузерах.
- Myspace.com — сложная уязвимость, связанная с внедрением скриптов, Джастин Лавуа, 2006 г.
- Архитектура безопасности браузера Chromium Адам Барт, Колин Джексон, Чарльз Рейс и команда Google Chrome.
- Почему фишинг работает Рахна Дхамиджа, Джей Ди Тайгар и Марти Херст.
безопасность ОС
- Безопасное программирование для Linux и Unix HOWTO, Дэвид Уилер.
- setuid демистифицирует Хао Чэнь, Дэвид Вагнер и Дрю Дин.
- Некоторые мысли о безопасности после десяти лет qmail 1.0 Дэниел Дж. Бернштейн.
- Wedge: разделение приложений на отсеки с ограниченными привилегиями Андреа Биттау, Петр Марченко, Марк Хэндли и Брэд Карп.
- Исходный код KeyKOS.
Использование аппаратных ошибок
- Атаки с ошибками на RSA, Эли Бихам, Янив Кармели и Ади Шамира.
- Использование ошибок памяти для атаки на виртуальную машину Судхакар Говиндаваджхала и Эндрю Аппель.
Безопасность мобильных устройств
Загрузите полные подготовительные материалы для автономного самообучения по программе EITC/IS/ACSS Advanced Computer Systems Security в файле PDF.
Подготовительные материалы EITC/IS/ACSS – стандартная версия
Подготовительные материалы EITC/IS/ACSS – расширенная версия с обзорными вопросами