
პირველადი დამხმარე სასწავლო გეგმის საკითხავი მასალები
კრიპტოგრაფიის
- გამოყენებითი კრიპტოგრაფია ბრიუს შნაიერის მიერ. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- გამოყენებითი კრიპტოგრაფიის სახელმძღვანელო მენეზესის, ვან ოორშოტის და ვანსტონის მიერ.
- შესავალი კრიპტოგრაფიაში იოჰანეს ბუხმანის მიერ. Springer, 2004. ISBN 978-0-387-21156-5.
- კრიპტოგრაფიული ბიბლიოთეკები:
- KeyCzar Google- ის მიერ.
- GPGME GnuPG-ის მიერ.
- OpenSSL.
- NaCl: ქსელის და კრიპტოგრაფიის ბიბლიოთეკა Tanja Lange და Daniel J. Bernstein.
აკონტროლეთ გატაცების თავდასხმები
- Smashing Stack for fun და მოგება, ალეფ ერთი.
- არაშემსრულებელი სტეკის გვერდის ავლით ექსპლუატაციის დროს return-to-libc-ის გამოყენებით c0ntex-ის მიერ.
- ძირითადი მთელი რიცხვების გადადინება, ბლექსიმი.
- C პროგრამირების ენა (მეორე გამოცემა) კერნიგანისა და რიჩის მიერ. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel მეხსიერების დაცვის გაფართოებები.
- Intel პროგრამისტის საცნობარო სახელმძღვანელო (კომბინირებული ტომები)მაისი, მაისი.
- Intel 80386 პროგრამისტის საცნობარო სახელმძღვანელო, 1987. ალტერნატიულად, ქ PDF ფორმატში. გაცილებით მოკლეა, ვიდრე ქვემოთ მოცემული Intel-ის არქიტექტურის სრული სახელმძღვანელოები, მაგრამ ხშირად საკმარისი.
- Intel Architecture Software Developer Manuals.
ვებ უსაფრთხოება
- ბრაუზერის უსაფრთხოების სახელმძღვანელო, მაიკლ ზალევსკი, Google.
- ბრაუზერის თავდასხმის ვექტორები.
- Google Caja (შესაძლებლობები Javascript-ისთვის).
- Google Native კლიენტი საშუალებას აძლევს ვებ აპლიკაციებს უსაფრთხოდ გაუშვან x86 კოდი ბრაუზერებში.
- Myspace.com - რთული სკრიპტის ინექციის დაუცველობაჯასტინ ლავოი, 2006 წ.
- Chromium ბრაუზერის უსაფრთხოების არქიტექტურა ადამ ბარტის, კოლინ ჯექსონის, ჩარლზ რეისისა და Google Chrome-ის გუნდის მიერ.
- რატომ მუშაობს ფიშინგი Rachna Dhamija-ს, JD Tygar-ისა და Marti Hearst-ის მიერ.
OS უსაფრთხოება
- უსაფრთხო პროგრამირება Linux-ისთვის და Unix-ისთვის HOWTOდევიდ უილერი.
- setuid დემისტირებული ჰაო ჩენის, დევიდ ვაგნერის და დრიუ დინის მიერ.
- რამდენიმე აზრი უსაფრთხოებაზე qmail 1.0 ათი წლის შემდეგ დანიელ ჯ.ბერნშტეინის მიერ.
- სოლი: აპლიკაციების დაყოფა შემცირებული პრივილეგიის კუპეებად ანდრეა ბიტაუს, პეტრ მარჩენკოს, მარკ ჰენდლის და ბრედ კარპის მიერ.
- KeyKOS წყაროს კოდი.
ტექნიკის შეცდომების გამოყენება
- Bug თავდასხმები RSA-ზე, ელი ბიჰამის, იანივ კარმელის და ადი შამირის მიერ.
- მეხსიერების შეცდომების გამოყენება ვირტუალურ მანქანაზე თავდასხმისთვის სუდჰაკარ გოვინდავაჯჰალასა და ენდრიუ აპელის მიერ.
მობილური მოწყობილობების უსაფრთხოება
ჩამოტვირთეთ სრული ოფლაინ თვითსწავლების მოსამზადებელი მასალები EITC/IS/CSSF კომპიუტერული სისტემების უსაფრთხოების საფუძვლების პროგრამისთვის PDF ფაილში
EITC/IS/CSSF მოსამზადებელი მასალები – სტანდარტული ვერსია
EITC/IS/CSSF მოსამზადებელი მასალები – გაფართოებული ვერსია მიმოხილვის კითხვებით
სასერტიფიკაციო პროგრამის სასწავლო გეგმა
EITC/IS/CSSF კომპიუტერული სისტემების უსაფრთხოების საფუძვლები
ამჟამად ამ კონტენტზე წვდომა არ გაქვთ