Bahan bacaan kurikulum pendukung utama
Kriptografi
- Kriptografi Terapan oleh Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Buku Pegangan Kriptografi Terapan oleh Menezes, van Oorschot, dan Vanstone.
- Pengantar Kriptografi oleh Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Pustaka kriptografi:
- Tsar Kunci oleh Google.
- GPGME oleh GnuPG.
- OpenSSL.
- NaCl: Pustaka Jaringan dan Kriptografi oleh Tanja Lange dan Daniel J. Bernstein.
Kontrol serangan pembajakan
- Menghancurkan Tumpukan Untuk Kesenangan Dan Untung, Alef Satu.
- Melewati tumpukan yang tidak dapat dieksekusi selama eksploitasi menggunakan return-to-libc oleh c0ntex.
- Overflow Bilangan Bulat Dasar, leksim.
- Bahasa pemrograman C (edisi kedua) oleh Kernighan dan Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Ekstensi Perlindungan Memori Intel.
- Referensi Programmer Intel
Manual (volume gabungan), Mei 2018. - Manual Referensi Programmer Intel 80386, 1987.
Sebagai alternatif, dalam PDF Format.
Jauh lebih pendek dari panduan lengkap arsitektur Intel saat ini di bawah, tetapi seringkali cukup. - Manual Pengembang Perangkat Lunak Arsitektur Intel.
Keamanan web
- Buku Pegangan Keamanan Peramban, Michael Zalewski, Google.
- Vektor serangan browser.
- Google Caja (kemampuan untuk Javascript).
- Klien Asli Google memungkinkan aplikasi web menjalankan kode x86 dengan aman di browser.
- Myspace.com - Kerentanan Injeksi Skrip yang Rumit, Justin Lavoie, 2006.
- Arsitektur Keamanan dari
Browser Chromium oleh Adam Barth, Collin Jackson, Charles Reis, dan
Tim Google Chrome. - Mengapa Phishing Bekerja
oleh Rachna Dhamija, JD Tygar, dan Marti Hearst.
keamanan OS
- Pemrograman Aman untuk Linux dan Unix HOWTO, David Wheeler.
- setuid demistifikasi oleh Hao Chen,
David Wagner, dan Drew Dean. - Beberapa pemikiran tentang keamanan setelah sepuluh tahun
dari qmail 1.0 oleh Daniel J. Bernstein. - Wedge : Membagi Aplikasi menjadi
Kompartemen Hak Istimewa Dikurangi oleh Andrea Bittau, Petr Marchenko, Mark Handley, dan Brad Karp. - Kode sumber KeyKOS.
Mengeksploitasi bug perangkat keras
- Serangan Bug di RSA, oleh Eli Biham, Yaniv Carmeli, dan Adi Shamir.
- Menggunakan Kesalahan Memori untuk Menyerang a
Mesin virtual oleh Sudhakar Govindavajhala dan Andrew Appel.
Keamanan perangkat seluler
Unduh materi persiapan belajar mandiri offline lengkap untuk program Keamanan Sistem Komputer Tingkat Lanjut EITC/IS/ACSS dalam file PDF
Materi persiapan EITC/IS/ACSS – versi standar
Materi persiapan EITC/IS/ACSS – versi diperluas dengan pertanyaan ulasan