Materijali za čitanje osnovnog nastavnog plana i programa
kriptografija
- Primijenjena kriptografija od Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Priručnik za primijenjenu kriptografiju od Menezesa, van Oorschota i Vanstonea.
- Uvod u kriptografiju autora Johannesa Buchmanna. Springer, 2004. ISBN 978-0-387-21156-5.
- Kriptografske biblioteke:
- KeyCzar od strane Googlea.
- GPGME od GnuPG.
- OpenSSL.
- NaCl: Biblioteka umrežavanja i kriptografije Tanja Lange i Daniel J. Bernstein.
Kontrolišite napade otmice
- Razbijanje hrpe za zabavu i profit, Aleph jedan.
- Zaobilaženje neizvršnog steka tokom eksploatacije korištenjem return-to-libc od c0ntex.
- Basic Integer Overflows, blexim.
- Programski jezik C (drugo izdanje) Kernighan i Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intelova proširenja za zaštitu memorije.
- Referentni priručnik za Intel programere (kombinovani tomovi), Maj 2018.
- Referentni priručnik za Intel 80386 programer, 1987. Alternativno, u PDF format. Mnogo kraći od kompletnih trenutnih Intelovih priručnika o arhitekturi u nastavku, ali često dovoljni.
- Intel Architecture Software Developer Manuals.
Web sigurnost
- Priručnik za sigurnost pretraživača, Michael Zalewski, Google.
- Vektori napada pretraživača.
- Google Caja (mogućnosti za Javascript).
- Google Native Client omogućava web aplikacijama da bezbedno pokreću x86 kod u pretraživačima.
- Myspace.com - Složena ranjivost ubrizgavanja skripte, Justin Lavoie, 2006.
- Sigurnosna arhitektura Chromium pretraživača Adam Barth, Collin Jackson, Charles Reis i Google Chrome tim.
- Zašto phishing funkcionira autori Rachna Dhamija, JD Tygar i Marti Hearst.
OS sigurnost
- Sigurno programiranje za Linux i Unix KAKO, David Wheeler.
- setuid demistificiran autori Hao Chen, David Wagner i Drew Dean.
- Neka razmišljanja o sigurnosti nakon deset godina qmaila 1.0 Daniel J. Bernstein.
- Wedge: Podjela aplikacija u odjeljke sa smanjenim privilegijama Andrea Bittau, Petr Marchenko, Mark Handley i Brad Karp.
- KeyKOS izvorni kod.
Iskorištavanje hardverskih grešaka
- Bug Attacks na RSA, od Eli Bihama, Yaniva Carmelija i Adi Shamira.
- Korišćenje memorijskih grešaka za napad na virtuelnu mašinu Sudhakar Govindavajhala i Andrew Appel.
Sigurnost mobilnih uređaja
Preuzmite kompletne pripremne materijale za vanmrežno samoučenje za program EITC/IS/CSSF Osnove sigurnosti računarskih sistema u PDF datoteci
EITC/IS/CSSF pripremni materijali – standardna verzija
EITC/IS/CSSF pripremni materijali – proširena verzija sa pitanjima za pregled