Materiais de leitura do currículo de apoio primário
Criptografia
- Criptografia Aplicada por Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Manual de criptografia aplicada por Menezes, van Oorschot e Vanstone.
- Introdução à Criptografia por Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Bibliotecas criptográficas:
- KeyCzarGenericName pelo Google.
- GPME por GnuPG.
- OpenSSL.
- NaCl: biblioteca de rede e criptografia por Tanja Lange e Daniel J. Bernstein.
Controlar ataques de sequestro
- Destruindo a pilha por diversão e lucro, Aleph Um.
- Ignorando a pilha não executável durante a exploração usando return-to-libc por c0ntex.
- Estouros de inteiros básicos, blexim.
- A linguagem de programação C (segunda edição) por Kernighan e Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Extensões de proteção de memória Intel.
- Referência do programador Intel
Manual (volumes combinados), Pode 2018. - Manual de referência do programador Intel 80386 1987.
Como alternativa, em Formato PDF.
Muito mais curto do que os manuais de arquitetura Intel atuais completos abaixo, mas geralmente suficientes. - Manuais do desenvolvedor de software da arquitetura Intel.
Segurança na web
- Manual de segurança do navegador, Michael Zalewski, Google.
- Vetores de ataque do navegador.
- Google Caixa (recursos para Javascript).
- Cliente nativo do Google permite que aplicativos da web executem código x86 com segurança em navegadores.
- Myspace.com - Vulnerabilidade de injeção de script complexa, Justin Lavoie, 2006.
- A arquitetura de segurança do
Navegador Chromium por Adam Barth, Collin Jackson, Charles Reis e
a equipe do Google Chrome. - Por que o phishing funciona
por Rachna Dhamija, JD Tygar e Marti Hearst.
segurança do sistema operacional
- Programação segura para Linux e Unix COMO FAZER, David Wheeler.
- setuid desmistificado por Hao Chen,
David Wagner e Drew Dean. - Algumas reflexões sobre segurança após dez anos
do qmail 1.0 por Daniel J. Bernstein. - Wedge: Dividindo aplicativos em
Compartimentos de privilégio reduzido por Andrea Bittau, Petr Marchenko, Mark Handley e Brad Karp. - Código-fonte do KeyKOS.
Explorando bugs de hardware
- Ataques de Insetos na RSA, por Eli Biham, Yaniv Carmeli e Adi Shamir.
- Usando erros de memória para atacar um
Máquina virtual por Sudhakar Govindavajhala e Andrew Appel.
Segurança de dispositivos móveis
Baixe os materiais preparatórios de autoaprendizagem off-line completos para o programa EITC/IS/ACSS Advanced Computer Systems Security em um arquivo PDF
Materiais preparatórios EITC/IS/ACSS – versão padrão
Materiais preparatórios do EITC/IS/ACSS – versão estendida com perguntas de revisão