Primair ondersteunend leesmateriaal voor het curriculum
Geheimschrift
- Toegepaste cryptografie door Bruce Schneier. John Wiley & Zonen, 1996. ISBN 0-471-11709-9.
- Handboek van toegepaste cryptografie door Menezes, van Oorschot en Vanstone.
- Inleiding tot cryptografie door Johannes Buchman. Springer, 2004. ISBN 978-0-387-21156-5.
- Cryptografische bibliotheken:
- Sleuteltsaar door Google.
- GPGME door GnuPG.
- OpenSSL.
- NaCl: bibliotheek voor netwerken en cryptografie door Tanja Lange en Daniel J. Bernstein.
Controle kaping aanvallen
- De stapel breken voor de lol en winst, Aleph Een.
- Niet-uitvoerbare stack omzeilen tijdens exploitatie met behulp van return-to-libc door c0ntex.
- Basisoverloop van gehele getallen, blexim.
- De programmeertaal C (tweede editie) door Kernighan en Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Memory Protection-uitbreidingen.
- Referentie voor Intel-programmeurs
Handleiding (gecombineerde delen), Mag 2018. - Intel 80386 Programmer's Reference Manual1987.
Als alternatief, in PDF-formaat.
Veel korter dan de volledige huidige Intel-architectuurhandleidingen hieronder, maar vaak voldoende. - Handleidingen voor ontwikkelaars van Intel Architecture-software.
Webbeveiliging
- Handboek voor browserbeveiliging, Michael Zalewski, Google.
- Browser aanvalsvectoren.
- Google caja (mogelijkheden voor Javascript).
- Google Native-client stelt webapplicaties in staat om veilig x86-code in browsers uit te voeren.
- Myspace.com - Ingewikkelde kwetsbaarheid voor scriptinjectie, Justin Lavoie, 2006.
- De beveiligingsarchitectuur van de
Chromium-browser door Adam Barth, Collin Jackson, Charles Reis en
het Google Chrome-team. - Waarom phishing werkt
door Rachna Dhamija, JD Tygar en Marti Hearst.
OS-beveiliging
- Veilig programmeren voor Linux en Unix HOWTO, David Wieler.
- setuid gedemystificeerd door Hao Chen,
David Wagner en Drew Dean. - Enkele gedachten over veiligheid na tien jaar
van qmail 1.0 door Daniel J. Bernstein. - Wedge: toepassingen splitsen in
Compartimenten met verminderde privileges door Andrea Bittau, Petr Marchenko, Mark Handley en Brad Karp. - KeyKOS-broncode.
Hardwarefouten uitbuiten
- Bug-aanvallen op RSA, door Eli Biham, Yaniv Carmeli en Adi Shamir.
- Geheugenfouten gebruiken om aan te vallen
Virtuele machine door Sudhakar Govindavajhala en Andrew Appel.
Beveiliging van mobiele apparaten
Download het volledige offline zelflerende voorbereidende materiaal voor het EITC/IS/ACSS Advanced Computer Systems Security-programma in een PDF-bestand
EITC/IS/ACSS voorbereidende materialen – standaardversie
EITC/IS/ACSS voorbereidend materiaal – uitgebreide versie met evaluatievragen