Bahan bacaan kurikulum sokongan primer
Kriptografi
- Kriptografi Gunaan oleh Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Buku Panduan Kriptografi Gunaan oleh Menezes, van Oorschot, dan Vanstone.
- Pengenalan kepada Kriptografi oleh Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Perpustakaan kriptografi:
- KeyCzar oleh Google.
- GPGME oleh GnuPG.
- OpenSSL.
- NaCl: Perpustakaan Rangkaian dan Kriptografi oleh Tanja Lange dan Daniel J. Bernstein.
Kawal serangan rampasan
- Menghancurkan Timbunan Untuk Keseronokan Dan Keuntungan, Aleph One.
- Memintas tindanan tidak boleh laku semasa eksploitasi menggunakan return-to-libc oleh c0ntex.
- Limpahan Integer Asas, blexim.
- Bahasa pengaturcaraan C (edisi kedua) oleh Kernighan dan Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Sambungan Perlindungan Memori Intel.
- Manual Rujukan Pengaturcara Intel (jumlah gabungan), Mei 2018.
- Manual Rujukan Pengaturcara Intel 80386, 1987. Sebagai alternatif, dalam Format PDF. Jauh lebih pendek daripada manual seni bina Intel semasa penuh di bawah, tetapi selalunya mencukupi.
- Manual Pembangun Perisian Intel Architecture.
Keselamatan web
- Buku Panduan Keselamatan Penyemak Imbas, Michael Zalewski, Google.
- Vektor serangan pelayar.
- Google Caja (keupayaan untuk Javascript).
- Pelanggan Asli Google membolehkan aplikasi web menjalankan kod x86 dengan selamat dalam penyemak imbas.
- Myspace.com - Kerentanan Suntikan Skrip Rumit, Justin Lavoie, 2006.
- Seni Bina Keselamatan Pelayar Chromium oleh Adam Barth, Collin Jackson, Charles Reis dan Pasukan Google Chrome.
- Mengapa Pancingan Data Berfungsi oleh Rachna Dhamija, JD Tygar, dan Marti Hearst.
Keselamatan OS
- Pengaturcaraan Selamat untuk Linux dan Unix HOWTO, David Wheeler.
- setuid demystified oleh Hao Chen, David Wagner, dan Drew Dean.
- Beberapa pemikiran tentang keselamatan selepas sepuluh tahun qmail 1.0 oleh Daniel J. Bernstein.
- Baji: Membahagikan Aplikasi kepada Petak Keistimewaan Terkurang oleh Andrea Bittau, Petr Marchenko, Mark Handley, dan Brad Karp.
- Kod sumber KeyKOS.
Mengeksploitasi pepijat perkakasan
- Serangan pepijat di RSA, oleh Eli Biham, Yaniv Carmeli, dan Adi Shamir.
- Menggunakan Ralat Memori untuk Menyerang Mesin Maya oleh Sudhakar Govindavajhala dan Andrew Appel.
Keselamatan peranti mudah alih
Muat turun bahan persediaan pembelajaran kendiri luar talian yang lengkap untuk program Asas Keselamatan Sistem Komputer EITC/IS/CSSF dalam fail PDF
Bahan persediaan EITC/IS/CSF – versi standard
Bahan persediaan EITC/IS/CSSF – versi lanjutan dengan soalan semakan