Materiales de lectura del currículo de apoyo de primaria
Criptografía
- Criptografía Aplicada por Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Manual de Criptografía Aplicada por Menezes, van Oorschot y Vanstone.
- Introducción a la Criptografía de Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Bibliotecas criptográficas:
- zar clave por Google.
- GPGME por GnuPG.
- OpenSSL.
- NaCl: biblioteca de redes y criptografía por Tanja Lange y Daniel J. Bernstein.
Controlar los ataques de secuestro
- Rompiendo la pila por diversión y ganancias, Alef Uno.
- Omitir la pila no ejecutable durante la explotación usando return-to-libc por c0ntex.
- Desbordamientos de enteros básicos, blexim.
- El lenguaje de programación C (segunda edición) por Kernighan y Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Extensiones de protección de memoria Intel.
- Manual de referencia del programador de Intel (volúmenes combinados), Mayo 2018.
- Manual de referencia del programador Intel 80386, 1987. Alternativamente, en formato PDF. Mucho más corto que los manuales completos de arquitectura Intel actuales que aparecen a continuación, pero a menudo suficiente.
- Manuales para desarrolladores de software de arquitectura Intel.
Seguridad web
- Manual de seguridad del navegador, Michael Zalewski, Google.
- Vectores de ataque del navegador.
- caja de google (capacidades para Javascript).
- Cliente nativo de Google permite que las aplicaciones web ejecuten código x86 de forma segura en los navegadores.
- Myspace.com - Intrincada vulnerabilidad de inyección de secuencias de comandos, Justin Lavoie, 2006.
- La arquitectura de seguridad del navegador Chromium por Adam Barth, Collin Jackson, Charles Reis y el equipo de Google Chrome.
- Por qué funciona el phishing por Rachna Dhamija, JD Tygar y Marti Hearst.
seguridad del sistema operativo
- Programación segura para Linux y Unix HOWTO, David Wheeler.
- setuid desmitificado por Hao Chen, David Wagner y Drew Dean.
- Algunas reflexiones sobre seguridad tras diez años de Qmail 1.0 por Daniel J. Bernstein.
- Wedge: división de aplicaciones en compartimentos con privilegios reducidos por Andrea Bittau, Petr Marchenko, Mark Handley y Brad Karp.
- Código fuente KeyKOS.
Explotación de errores de hardware
- Ataques de errores en RSA, por Eli Biham, Yaniv Carmeli y Adi Shamir.
- Uso de errores de memoria para atacar una máquina virtual por Sudhakar Govindavajhala y Andrew Appel.
Seguridad de dispositivos móviles
Descargue los materiales preparatorios completos de autoaprendizaje fuera de línea para el programa Fundamentos de seguridad de sistemas informáticos EITC/IS/CSSF en un archivo PDF
Materiales preparatorios EITC/IS/CSSF – versión estándar
Materiales preparatorios del EITC/IS/CSSF – versión ampliada con preguntas de repaso