Materiali di lettura del curriculum primario di supporto
Crittografia
- Crittografia applicata di Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Manuale di crittografia applicata di Menezes, van Oorschot e Vanstone.
- Introduzione alla crittografia di Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Librerie crittografiche:
- chiaveCzar da Google.
- GPGME di GnuPG.
- OpenSSL.
- NaCl: libreria di rete e crittografia di Tanja Lange e Daniel J. Bernstein.
Controlla gli attacchi di dirottamento
- Distruggere la pila per divertimento e profitto, Aleph Uno.
- Bypassare lo stack non eseguibile durante lo sfruttamento utilizzando return-to-libc per c0ntex.
- Overflow di numeri interi di base, maledetto.
- Il linguaggio di programmazione C (seconda edizione) di Kernighan e Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Estensioni di protezione della memoria Intel.
- Manuale di riferimento del programmatore Intel (volumi combinati), Può 2018.
- Manuale di riferimento del programmatore Intel 80386, 1987. In alternativa, in Formato PDFMolto più breve dei manuali completi sull'architettura Intel riportati di seguito, ma spesso sufficiente.
- Manuali per sviluppatori di software per l'architettura Intel.
Sicurezza web
- Manuale sulla sicurezza del browser, Michael Zalewski, Google.
- Vettori di attacco del browser.
- Google Caia (capacità per Javascript).
- Client nativo di Google consente alle applicazioni Web di eseguire in modo sicuro il codice x86 nei browser.
- Myspace.com - Vulnerabilità complessa di Script Injection, Justin Lavoye, 2006.
- L'architettura di sicurezza del browser Chromium di Adam Barth, Collin Jackson, Charles Reis e il team di Google Chrome.
- Perché il phishing funziona di Rachna Dhamija, JD Tygar e Marti Hearst.
Sicurezza del sistema operativo
- Programmazione sicura per Linux e Unix HOWTO, David Wheeler.
- setuid demistificato di Hao Chen, David Wagner e Drew Dean.
- Alcune riflessioni sulla sicurezza dopo dieci anni di qmail 1.0 di Daniel J. Bernstein.
- Wedge: suddivisione delle applicazioni in compartimenti con privilegi ridotti di Andrea Bittau, Petr Marchenko, Mark Handley e Brad Karp.
- Codice sorgente KeyKOS.
Sfruttamento di bug hardware
- Attacchi di insetti su RSA, di Eli Biham, Yaniv Carmeli e Adi Shamir.
- Utilizzo degli errori di memoria per attaccare una macchina virtuale di Sudhakar Govindavajhala e Andrew Appel.
Sicurezza dei dispositivi mobili
Scarica i materiali preparatori completi di autoapprendimento offline per il programma EITC/IS/CSSF Computer Systems Security Fundamentals in un file PDF
Materiali preparatori EITC/IS/CSSF – versione standard
Materiali preparatori EITC/IS/CSSF – versione estesa con domande di revisione