Materiály na čítanie základných podporných učebných osnov
Kryptografie
- Aplikovaná kryptografia od Brucea Schneiera. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Príručka aplikovanej kryptografie od Menezesa, van Oorschota a Vanstonea.
- Úvod do kryptografie od Johannesa Buchmanna. Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografické knižnice:
- KeyCzar spoločnosti Google.
- GPGME od GnuPG.
- OpenSSL.
- NaCl: Networking and Cryptography library Tanja Lange a Daniel J. Bernstein.
Ovládajte útoky únoscov
- Rozbitie hromady pre zábavu a zisk, Aleph One.
- Obchádzanie nespustiteľného zásobníka počas využívania pomocou return-to-libc od c0ntex.
- Základné celočíselné pretečenia, blexim.
- Programovací jazyk C (druhé vydanie) od Kernighan a Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Rozšírenia ochrany pamäte Intel.
- Referenčná príručka programátora Intel
Manuálne (kombinované objemy), Máj 2018. - Intel 80386 Programmer's Reference Manual, 1987.
Prípadne v Vo formáte PDF.
Oveľa kratšie ako úplné aktuálne príručky architektúry Intel nižšie, ale často postačujúce. - Príručky pre vývojárov softvéru Intel Architecture.
Webová bezpečnosť
- Príručka zabezpečenia prehliadača, Michael Zalewski, Google.
- Vektory útoku na prehliadač.
- Google Caja (možnosti pre Javascript).
- Natívny klient Google umožňuje webovým aplikáciám bezpečne spúšťať x86 kód v prehliadačoch.
- Myspace.com – Zraniteľnosť pri vkladaní zložitých skriptov, Justin Lavoie, 2006.
- Bezpečnostná architektúra
Prehliadač Chromium od Adama Bartha, Collina Jacksona, Charlesa Reisa a
tím Google Chrome. - Prečo phishing funguje
od Rachna Dhamija, JD Tygar a Marti Hearst.
bezpečnosť OS
- Bezpečné programovanie pre Linux a Unix HOWTO, David Wheeler.
- setuid demýtizovaný od Hao Chen,
David Wagner a Drew Dean. - Niekoľko myšlienok o bezpečnosti po desiatich rokoch
qmail 1.0 od Daniela J. Bernsteina. - Wedge: Rozdelenie aplikácií na
Oddelenia so zníženým privilégiom od Andrea Bittau, Petra Marchenka, Marka Handleyho a Brada Karpa. - Zdrojový kód KeyKOS.
Zneužívanie hardvérových chýb
- Útoky hmyzu na RSA od Eli Biham, Yaniv Carmeli a Adi Shamir.
- Použitie chýb pamäte na útok a
Virtuálny prístroj od Sudhakara Govindavajhalu a Andrewa Appela.
Zabezpečenie mobilných zariadení
Stiahnite si kompletné offline samovzdelávacie prípravné materiály pre program EITC/IS/ACSS Advanced Computer Systems Security v súbore PDF
Prípravné materiály EITC/IS/ACSS – štandardná verzia
Prípravné materiály EITC/IS/ACSS – rozšírená verzia o recenzné otázky