
Primární podpůrné studijní materiály ke čtení
Kryptografie
- Aplikovaná kryptografie od Bruce Schneiera. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Příručka aplikované kryptografie od Menezese, van Oorschota a Vanstonea.
- Úvod do kryptografie od Johannese Buchmanna. Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografické knihovny:
- KeyCzar od Googlu.
- GPGME od GnuPG.
- OpenSSL.
- NaCl: Networking and Cryptography library od Tanji Lange a Daniela J. Bernsteina.
Kontrolujte útoky únosců
- Rozbíjení Stack Pro zábavu A Zisk, Aleph Jedna.
- Vynechání nespustitelného zásobníku během využívání pomocí return-to-libc od c0ntex.
- Základní celočíselné přetečení, blexim.
- Programovací jazyk C (druhé vydání) od Kernighan a Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Memory Protection Extensions.
- Intel Programmer's Reference Manual (kombinované svazky), Květen 2018.
- Intel 80386 Programmer's Reference Manual, 1987. Případně v Ve formátu PDF. Mnohem kratší než úplné aktuální manuály k architektuře Intel níže, ale často dostačující.
- Příručky pro vývojáře softwaru Intel Architecture Software.
Zabezpečení webu
- Příručka zabezpečení prohlížeče, Michael Zalewski, Google.
- vektory útoku na prohlížeč.
- Google Caja (schopnosti pro Javascript).
- Nativní klient Google umožňuje webovým aplikacím bezpečně spouštět x86 kód v prohlížečích.
- Myspace.com – zranitelnost vkládání složitých skriptů, Justin Lavoie, 2006.
- Architektura zabezpečení prohlížeče Chromium od Adama Bartha, Collina Jacksona, Charlese Reise a týmu Google Chrome.
- Proč phishing funguje od Rachna Dhamija, JD Tygar a Marti Hearst.
Zabezpečení OS
- Bezpečné programování pro Linux a Unix HOWTO, David Wheeler.
- setuid demystifikován od Hao Chena, Davida Wagnera a Drewa Deana.
- Několik úvah o zabezpečení po deseti letech qmailu 1.0 od Daniela J. Bernsteina.
- Wedge: Rozdělení aplikací do oddílů s omezenými oprávněními Autor: Andrea Bittau, Petr Marchenko, Mark Handley a Brad Karp.
- Zdrojový kód KeyKOS.
Zneužití hardwarových chyb
- Bug útoky na RSA, od Eli Biham, Yaniv Carmeli a Adi Shamir.
- Použití chyb paměti k útoku na virtuální počítač od Sudhakar Govindavajhala a Andrew Appel.
Zabezpečení mobilních zařízení
Stáhněte si kompletní offline samoučící se přípravné materiály pro program EITC/IS/ACSS Advanced Computer Systems Security v souboru PDF
Přípravné materiály EITC/IS/ACSS – standardní verze
Přípravné materiály EITC/IS/ACSS – rozšířená verze s kontrolními otázkami