Matériel de lecture de soutien au programme primaire
Cryptographie
- Cryptographie appliquée par Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Manuel de cryptographie appliquée par Menezes, van Oorschot et Vanstone.
- Introduction à la cryptographie par Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Bibliothèques cryptographiques :
- CléCzar par Google.
- GPGME par GnuPG.
- OpenSSL.
- NaCl : bibliothèque de mise en réseau et de cryptographie par Tanja Lange et Daniel J. Bernstein.
Contrôlez les attaques de piratage
- Briser la pile pour le plaisir et le profit, Aleph Un.
- Contournement de la pile non exécutable pendant l'exploitation à l'aide de return-to-libc par c0ntex.
- Débordements d'entiers de base, blexim.
- Le langage de programmation C (deuxième édition) par Kernighan et Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Extensions de protection de la mémoire Intel.
- Référence du programmeur Intel
Manuel (volumes combinés), Mai 2018. - Manuel de référence du programmeur Intel 80386 1987.
Alternativement, dans Format PDF.
Beaucoup plus court que les manuels d'architecture Intel actuels complets ci-dessous, mais souvent suffisant. - Manuels du développeur de logiciels d'architecture Intel.
Sécurité Web
- Manuel de sécurité du navigateur, Michael Zalewski, Google.
- Vecteurs d'attaque du navigateur.
- Google Caja (fonctionnalités pour Javascript).
- Client natif Google permet aux applications Web d'exécuter en toute sécurité du code x86 dans les navigateurs.
- Myspace.com - Vulnérabilité d'injection de script complexe, Justin Lavoie, 2006.
- L'architecture de sécurité du
Chromium Browser par Adam Barth, Collin Jackson, Charles Reis et
l'équipe Google Chrome. - Pourquoi l'hameçonnage fonctionne
par Rachna Dhamija, JD Tygar et Marti Hearst.
Sécurité du système d'exploitation
- Programmation sécurisée pour Linux et Unix HOWTO, David Wheeler.
- setuid démystifié par Hao Chen,
David Wagner et Drew Dean. - Quelques réflexions sur la sécurité après dix ans
de qmail 1.0 par Daniel J. Bernstein. - Wedge : fractionnement des applications en
Compartiments à privilèges réduits par Andrea Bittau, Petr Marchenko, Mark Handley et Brad Karp. - Code source KeyKOS.
Exploitation des bogues matériels
- Attaques de bogues sur RSA, par Eli Biham, Yaniv Carmeli et Adi Shamir.
- Utiliser les erreurs de mémoire pour attaquer un
Machine virtuelle par Sudhakar Govindavajhala et Andrew Appel.
Sécurité des appareils mobiles
Téléchargez le matériel préparatoire complet d'auto-apprentissage hors ligne pour le programme EITC/IS/CSSF Computer Systems Security Fundamentals dans un fichier PDF.
Documents préparatoires EITC/IS/CSSF – version standard
Documents préparatoires EITC/IS/CSSF – version étendue avec questions de révision