Bahan bacaan kurikulum sokongan primer
Kriptografi
- Kriptografi Gunaan oleh Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Buku Panduan Kriptografi Gunaan oleh Menezes, van Oorschot, dan Vanstone.
- Pengenalan kepada Kriptografi oleh Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Perpustakaan kriptografi:
- KeyCzar oleh Google.
- GPGME oleh GnuPG.
- OpenSSL.
- NaCl: Perpustakaan Rangkaian dan Kriptografi oleh Tanja Lange dan Daniel J. Bernstein.
Kawal serangan rampasan
- Menghancurkan Timbunan Untuk Keseronokan Dan Keuntungan, Aleph One.
- Memintas tindanan tidak boleh laku semasa eksploitasi menggunakan return-to-libc oleh c0ntex.
- Limpahan Integer Asas, blexim.
- Bahasa pengaturcaraan C (edisi kedua) oleh Kernighan dan Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Sambungan Perlindungan Memori Intel.
- Rujukan Intel Programmer
Manual (jumlah gabungan), Mei 2018. - Manual Rujukan Pengaturcara Intel 80386, 1987.
Sebagai alternatif, dalam Format PDF.
Jauh lebih pendek daripada manual seni bina Intel semasa penuh di bawah, tetapi selalunya mencukupi. - Manual Pembangun Perisian Intel Architecture.
Keselamatan web
- Buku Panduan Keselamatan Penyemak Imbas, Michael Zalewski, Google.
- Vektor serangan pelayar.
- Google Caja (keupayaan untuk Javascript).
- Pelanggan Asli Google membolehkan aplikasi web menjalankan kod x86 dengan selamat dalam penyemak imbas.
- Myspace.com - Kerentanan Suntikan Skrip Rumit, Justin Lavoie, 2006.
- Seni Bina Keselamatan
Penyemak Imbas Chromium oleh Adam Barth, Collin Jackson, Charles Reis, dan
Pasukan Google Chrome. - Mengapa Pancingan Data Berfungsi
oleh Rachna Dhamija, JD Tygar, dan Marti Hearst.
Keselamatan OS
- Pengaturcaraan Selamat untuk Linux dan Unix HOWTO, David Wheeler.
- setuid demystified oleh Hao Chen,
David Wagner, dan Drew Dean. - Beberapa pemikiran tentang keselamatan selepas sepuluh tahun
daripada qmail 1.0 oleh Daniel J. Bernstein. - Baji: Membahagikan Aplikasi kepada
Petak Keistimewaan Dikurangkan oleh Andrea Bittau, Petr Marchenko, Mark Handley, dan Brad Karp. - Kod sumber KeyKOS.
Mengeksploitasi pepijat perkakasan
- Serangan pepijat di RSA, oleh Eli Biham, Yaniv Carmeli, dan Adi Shamir.
- Menggunakan Ralat Memori untuk Menyerang a
Mesin maya oleh Sudhakar Govindavajhala dan Andrew Appel.
Keselamatan peranti mudah alih
Muat turun bahan persediaan pembelajaran kendiri luar talian yang lengkap untuk program Keselamatan Sistem Komputer Lanjutan EITC/IS/ACSS dalam fail PDF
Bahan persediaan EITC/IS/ACSS – versi standard
Bahan persediaan EITC/IS/ACSS – versi lanjutan dengan soalan semakan