प्राथमिक सहायक पाठ्यचर्या पठन सामग्री
कूटलेखन
- एप्लाइड क्रिप्टोग्राफी ब्रूस श्नेयर द्वारा। जॉन विले एंड संस, 1996. आईएसबीएन 0-471-11709-9।
- एप्लाइड क्रिप्टोग्राफी की हैंडबुक मेनेजेस, वैन ओरशोट और वैनस्टोन द्वारा।
- क्रिप्टोग्राफी का परिचय जोहान्स बुचमैन द्वारा। स्प्रिंगर, 2004. आईएसबीएन 978-0-387-21156-5।
- क्रिप्टोग्राफिक पुस्तकालय:
- कीजार Google द्वारा।
- जीपीजीएमई जीएनयूपीजी द्वारा।
- ओपनएसएसएल.
- NaCl: नेटवर्किंग और क्रिप्टोग्राफी लाइब्रेरी तनजा लैंग और डेनियल जे. बर्नस्टीन द्वारा।
अपहरण के हमलों को नियंत्रित करें
- मनोरंजन और लाभ के लिए ढेर को तोड़ना, एलेफ वन।
- रिटर्न-टू-लिबसी का उपयोग करके शोषण के दौरान गैर-निष्पादन योग्य-स्टैक को बायपास करना c0ntex द्वारा।
- बेसिक इंटीजर ओवरफ्लो, ब्लेक्सिम।
- कर्निघन और रिची द्वारा सी प्रोग्रामिंग भाषा (दूसरा संस्करण)। प्रेंटिस हॉल, इंक., 1988. आईएसबीएन 0-13-110362-8।
- इंटेल मेमोरी प्रोटेक्शन एक्सटेंशन.
- इंटेल प्रोग्रामर का संदर्भ
मैनुअल (संयुक्त मात्रा), मई 2018। - इंटेल 80386 प्रोग्रामर का संदर्भ मैनुअल1987.
वैकल्पिक रूप से, में PDF स्वरूप.
नीचे दिए गए पूर्ण वर्तमान इंटेल आर्किटेक्चर मैनुअल की तुलना में बहुत छोटा है, लेकिन अक्सर पर्याप्त होता है। - इंटेल आर्किटेक्चर सॉफ्टवेयर डेवलपर मैनुअल.
वेब सुरक्षा
- ब्राउज़र सुरक्षा पुस्तिका, माइकल ज़ाल्वेस्की, गूगल।
- ब्राउज़र हमला वैक्टर.
- गूगल काजा (जावास्क्रिप्ट के लिए क्षमताएं)।
- Google मूल क्लाइंट वेब एप्लिकेशन को ब्राउज़रों में सुरक्षित रूप से x86 कोड चलाने की अनुमति देता है।
- Myspace.com - जटिल स्क्रिप्ट इंजेक्शन भेद्यता, जस्टिन लावोई, 2006।
- की सुरक्षा संरचना
क्रोमियम ब्राउज़र एडम बार्थ, कॉलिन जैक्सन, चार्ल्स रीस और द्वारा
Google क्रोम टीम। - फ़िशिंग क्यों काम करती है
रचना धमीजा, जेडी टाइगर और मार्टी हर्स्ट द्वारा।
ओएस सुरक्षा
- लिनक्स और यूनिक्स हाउटो के लिए सुरक्षित प्रोग्रामिंग, डेविड व्हीलर।
- सेट्यूड डीमिस्टिफाइड हाओ चेन द्वारा,
डेविड वैगनर, और ड्रू डीन। - दस साल बाद सुरक्षा पर कुछ विचार
क्यूमेल 1.0 का डेनियल जे. बर्नस्टीन द्वारा। - कील: अनुप्रयोगों को विभाजित करना
कम-विशेषाधिकार डिब्बे एंड्रिया बिट्टौ, पेट्र मार्चेंको, मार्क हैंडले और ब्रैड कार्प द्वारा। - कीकोस स्रोत कोड.
हार्डवेयर बग का शोषण
- बग अटैक आरएसए पर, एली बिहाम, यानिव कार्मेली और आदि शमीर द्वारा।
- हमला करने के लिए स्मृति त्रुटियों का उपयोग करना a
आभासी मशीन सुधाकर गोविंदवजला और एंड्रयू एपेल द्वारा।
मोबाइल उपकरणों की सुरक्षा
EITC/IS/ACSS उन्नत कंप्यूटर सिस्टम सुरक्षा कार्यक्रम के लिए संपूर्ण ऑफ़लाइन स्व-शिक्षण तैयारी सामग्री को एक पीडीएफ फ़ाइल में डाउनलोड करें।
ईआईटीसी/आईएस/एसीएसएस प्रारंभिक सामग्री - मानक संस्करण
EITC/IS/ACSS प्रारंभिक सामग्री - समीक्षा प्रश्नों के साथ विस्तारित संस्करण