Pangunahing suporta sa kurikulum na mga materyales sa pagbabasa
Cryptography
- Inilapat na Cryptography ni Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Handbook ng Applied Cryptography ni Menezes, van Oorschot, at Vanstone.
- Panimula sa Cryptography ni Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Mga Cryptographic na aklatan:
- KeyCzar ng Google.
- GPGME ng GnuPG.
- OpenSSL.
- NaCl: Networking at Cryptography library ni Tanja Lange at Daniel J. Bernstein.
Kontrolin ang mga pag-atake sa pag-hijack
- Dinudurog Ang Salansan Para sa Kasayahan At Kita, Aleph One.
- Pag-bypass sa non-executable-stack sa panahon ng pagsasamantala gamit ang return-to-libc sa pamamagitan ng c0ntex.
- Basic Integer Overflows, blexim.
- Ang C programming language (pangalawang edisyon) nina Kernighan at Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Mga Extension ng Proteksyon sa Memorya ng Intel.
- Sanggunian ng Intel Programmer
Manwal (pinagsama-samang mga volume), Mayo 2018. - Intel 80386 Programmer's Reference Manual, 1987.
Bilang kahalili, sa Format na PDF.
Mas maikli kaysa sa buong kasalukuyang mga manu-manong arkitektura ng Intel sa ibaba, ngunit kadalasan ay sapat. - Mga Manwal ng Developer ng Intel Architecture Software.
Seguridad sa web
- Handbook sa Seguridad ng Browser, Michael Zalewski, Google.
- Mga vector ng pag-atake ng browser.
- Google Caja (mga kakayahan para sa Javascript).
- Google Native Client nagbibigay-daan sa mga web application na ligtas na magpatakbo ng x86 code sa mga browser.
- Myspace.com - Masalimuot na Script Injection Vulnerability, Justin Lavoie, 2006.
- Ang Security Architecture ng
Chromium Browser ni Adam Barth, Collin Jackson, Charles Reis, at
ang Google Chrome Team. - Bakit Gumagana ang Phishing
ni Rachna Dhamija, JD Tygar, at Marti Hearst.
Seguridad ng OS
- Secure Programming para sa Linux at Unix HOWTO, David Wheeler.
- setuid demystified ni Hao Chen,
David Wagner, at Drew Dean. - Ang ilang mga saloobin sa seguridad pagkatapos ng sampung taon
ng qmail 1.0 ni Daniel J. Bernstein. - Wedge: Paghahati ng mga Application sa
Mga Bawasang Pribilehiyo ni Andrea Bittau, Petr Marchenko, Mark Handley, at Brad Karp. - KeyKOS source code.
Pinagsasamantalahan ang mga bug sa hardware
- Mga Pag-atake ng Bug sa RSA, nina Eli Biham, Yaniv Carmeli, at Adi Shamir.
- Paggamit ng Mga Error sa Memorya sa Pag-atake a
Virtual Machine ni Sudhakar Govindavajhala at Andrew Appel.
Seguridad ng mga mobile device
I-download ang kumpletong offline na self-learning preparatory materials para sa EITC/IS/CSSF Computer Systems Security Fundamentals program sa isang PDF file
Mga materyales sa paghahanda ng EITC/IS/CSF – karaniwang bersyon
Mga materyales sa paghahanda ng EITC/IS/CSF – pinahabang bersyon na may mga tanong sa pagsusuri