مواد قراءة المناهج الأولية الداعمة
التشفير
- التشفير التطبيقي بواسطة بروس شناير. جون وايلي وأولاده ، 1996. ISBN 0-471-11709-9.
- كتيب التشفير التطبيقي بواسطة مينيزيس وفان أورشوت وفانستون.
- مقدمة في علم التشفير بواسطة يوهانس بوخمان. سبرينغر ، 2004. ISBN 978-0-387-21156-5.
- مكتبات التشفير:
- KeyCzar من جانب جوجل.
- GPGME بواسطة GnuPG.
- بينسل.
- NaCl: مكتبة الشبكات والتشفير بواسطة تانيا لانج ودانييل جيه بيرنشتاين.
السيطرة على هجمات الاختطاف
- تحطيم المكدس من أجل المتعة والربح، ألف واحد.
- تجاوز المكدس غير القابل للتنفيذ أثناء الاستغلال باستخدام return-to-libc بواسطة c0ntex.
- عدد صحيح أساسي فيضان، blexim.
- لغة البرمجة C (الطبعة الثانية) بواسطة Kernighan و Ritchie. برنتيس هول ، إنك ، 1988. ISBN 0-13-110362-8.
- ملحقات حماية ذاكرة إنتل.
- مرجع إنتل للمبرمجين
يدوي (مجلدات مجمعة)، مايو 2018. - الدليل المرجعي للمبرمجين Intel 80386، 1987.
بدلا من ذلك ، في شكل PDF.
أقصر بكثير من أدلة معمارية Intel الحالية الكاملة أدناه ، ولكنها غالبًا ما تكون كافية. - كتيبات مطوري برامج معمارية إنتل.
أمان الويب
- كتيب أمان المستعرض، مايكل زالوسكي ، جوجل.
- ناقلات هجوم المستعرض.
- جوجل كاجا (إمكانيات جافا سكريبت).
- عميل Google الأصلي يسمح لتطبيقات الويب بتشغيل كود x86 بأمان في المتصفحات.
- Myspace.com - ثغرة أمنية لحقن البرامج النصية المعقدة، جاستن لافوي ، 2006.
- الهندسة المعمارية الأمنية لـ
متصفح Chromium بواسطة آدم بارث وكولين جاكسون وتشارلز ريس و
فريق Google Chrome. - لماذا يعمل التصيد
بواسطة Rachna Dhamija و JD Tygar و Marti Hearst.
أمان نظام التشغيل
- البرمجة الآمنة لنظامي التشغيل Linux و Unix HOWTOديفيد ويلر.
- setuid الغموض بواسطة Hao Chen ،
ديفيد واجنر ودرو دين. - بعض الأفكار عن الأمن بعد عشر سنوات
من qmail 1.0 بواسطة دانيال ج.برنشتاين. - إسفين: تقسيم التطبيقات إلى ملفات
مقصورات ذات امتيازات منخفضة بقلم أندريا بيتاو وبيتر مارشينكو ومارك هاندلي وبراد كارب. - كود مصدر KeyKOS.
استغلال أخطاء الأجهزة
- هجمات الحشرات على RSA ، بواسطة إيلي بيهام ، ويانيف كارميلي ، وعدي شامير.
- استخدام أخطاء الذاكرة للهجوم أ
آلة افتراضية بواسطة Sudhakar Govindavajhala وأندرو أبيل.
أمن الأجهزة المحمولة
قم بتنزيل المواد التحضيرية الكاملة للتعلم الذاتي دون الاتصال بالإنترنت لبرنامج EITC/IS/ACSS Advanced Computer Systems Security في ملف PDF
المواد التحضيرية لـ EITC/IS/ACSS - الإصدار القياسي
المواد التحضيرية لـ EITC/IS/ACSS - نسخة موسعة مع أسئلة المراجعة