პირველადი დამხმარე სასწავლო გეგმის საკითხავი მასალები
კრიპტოგრაფიის
- გამოყენებითი კრიპტოგრაფია ბრიუს შნაიერის მიერ. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- გამოყენებითი კრიპტოგრაფიის სახელმძღვანელო მენეზესის, ვან ოორშოტის და ვანსტონის მიერ.
- შესავალი კრიპტოგრაფიაში იოჰანეს ბუხმანის მიერ. Springer, 2004. ISBN 978-0-387-21156-5.
- კრიპტოგრაფიული ბიბლიოთეკები:
- KeyCzar Google- ის მიერ.
- GPGME GnuPG-ის მიერ.
- OpenSSL.
- NaCl: ქსელის და კრიპტოგრაფიის ბიბლიოთეკა Tanja Lange და Daniel J. Bernstein.
აკონტროლეთ გატაცების თავდასხმები
- Smashing Stack for fun და მოგება, ალეფ ერთი.
- არაშემსრულებელი სტეკის გვერდის ავლით ექსპლუატაციის დროს return-to-libc-ის გამოყენებით c0ntex-ის მიერ.
- ძირითადი მთელი რიცხვების გადადინება, ბლექსიმი.
- C პროგრამირების ენა (მეორე გამოცემა) კერნიგანისა და რიჩის მიერ. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel მეხსიერების დაცვის გაფართოებები.
- Intel პროგრამისტის მითითება
სახელმძღვანელო (კომბინირებული ტომები)მაისი, მაისი. - Intel 80386 პროგრამისტის საცნობარო სახელმძღვანელო, 1987.
ალტერნატიულად, in PDF ფორმატში.
გაცილებით მოკლეა, ვიდრე ქვემოთ მოცემული Intel-ის არქიტექტურის სრული ამჟამინდელი სახელმძღვანელოები, მაგრამ ხშირად საკმარისი. - Intel Architecture Software Developer Manuals.
ვებ უსაფრთხოება
- ბრაუზერის უსაფრთხოების სახელმძღვანელო, მაიკლ ზალევსკი, Google.
- ბრაუზერის თავდასხმის ვექტორები.
- Google Caja (შესაძლებლობები Javascript-ისთვის).
- Google Native კლიენტი საშუალებას აძლევს ვებ აპლიკაციებს უსაფრთხოდ გაუშვან x86 კოდი ბრაუზერებში.
- Myspace.com - რთული სკრიპტის ინექციის დაუცველობაჯასტინ ლავოი, 2006 წ.
- უსაფრთხოების არქიტექტურა
Chromium ბრაუზერი ადამ ბარტის, კოლინ ჯექსონის, ჩარლზ რეისის და
Google Chrome-ის გუნდი. - რატომ მუშაობს ფიშინგი
Rachna Dhamija-ს, JD Tygar-ისა და Marti Hearst-ის მიერ.
OS უსაფრთხოება
- უსაფრთხო პროგრამირება Linux-ისთვის და Unix-ისთვის HOWTOდევიდ უილერი.
- setuid დემისტირებული ჰაო ჩენის მიერ,
დევიდ ვაგნერი და დრიუ დინი. - რამდენიმე აზრი უსაფრთხოებაზე ათი წლის შემდეგ
qmail 1.0 დანიელ ჯ.ბერნშტეინის მიერ. - სოლი: აპლიკაციების დაყოფა
შემცირებული პრივილეგიის კუპე ანდრეა ბიტაუს, პეტრ მარჩენკოს, მარკ ჰენდლის და ბრედ კარპის მიერ. - KeyKOS წყაროს კოდი.
ტექნიკის შეცდომების გამოყენება
- Bug თავდასხმები RSA-ზე, ელი ბიჰამის, იანივ კარმელის და ადი შამირის მიერ.
- მეხსიერების შეცდომების გამოყენება თავდასხმისთვის ა
ვირტუალური ხელსაწყო სუდჰაკარ გოვინდავაჯჰალასა და ენდრიუ აპელის მიერ.
მობილური მოწყობილობების უსაფრთხოება
ჩამოტვირთეთ სრული ოფლაინ თვითსწავლების მოსამზადებელი მასალები EITC/IS/CSSF კომპიუტერული სისტემების უსაფრთხოების საფუძვლების პროგრამისთვის PDF ფაილში
EITC/IS/CSSF მოსამზადებელი მასალები – სტანდარტული ვერსია
EITC/IS/CSSF მოსამზადებელი მასალები – გაფართოებული ვერსია მიმოხილვის კითხვებით