
Lesematerialien für den primären unterstützenden Lehrplan
Cryptography
- Angewandte Kryptographie von Bruce Schneider. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
- Handbuch der angewandten Kryptographie von Menezes, van Oorschot und Vanstone.
- Einführung in die Kryptographie von Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
- Kryptografische Bibliotheken:
- SchlüsselZar von Google.
- GPGME von GnuPG.
- OpenSSL.
- NaCl: Netzwerk- und Kryptografiebibliothek von Tanja Lange und Daniel J. Bernstein.
Hijacking-Angriffe kontrollieren
- Zerschmettern des Stapels für Spaß und Gewinn, Aleph Eins.
- Umgehen des nicht ausführbaren Stapels während der Ausnutzung mit return-to-libc von c0ntex.
- Grundlegende Integer-Überläufe, blexim.
- Die Programmiersprache C (zweite Ausgabe) von Kernighan und Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
- Intel Speicherschutzerweiterungen.
- Referenz für Intel-Programmierer
Handbuch (kombinierte Bände), Mai 2018. - Referenzhandbuch für Intel 80386-Programmierer 1987.
Alternativ in PDF-Format.
Viel kürzer als die vollständigen aktuellen Intel-Architekturhandbücher unten, aber oft ausreichend. - Entwicklerhandbücher für Intel-Architektursoftware.
Web-Sicherheit
- Handbuch zur Browser-Sicherheit, Michael Zalewski, Google.
- Browser-Angriffsvektoren.
- Google Caja (Fähigkeiten für Javascript).
- Nativer Google-Client ermöglicht Webanwendungen die sichere Ausführung von x86-Code in Browsern.
- Myspace.com – Komplizierte Script-Injection-Schwachstelle, Justin Lavoie, 2006.
- Die Sicherheitsarchitektur des
Chrom-Browser von Adam Barth, Collin Jackson, Charles Reis und
das Google Chrome-Team. - Warum Phishing funktioniert
von Rachna Dhamija, JD Tygar und Marti Hearst.
Betriebssystemsicherheit
- Sichere Programmierung für Linux und Unix HOWTO, David Wheeler.
- setuid entmystifiziert von Hao Chen,
David Wagner und Drew Dean. - Einige Gedanken zur Sicherheit nach zehn Jahren
von qmail 1.0 von Daniel J. Bernstein. - Wedge: Aufteilen von Anwendungen in
Abteile mit eingeschränkten Rechten von Andrea Bittau, Petr Marchenko, Mark Handley und Brad Karp. - KeyKOS-Quellcode.
Ausnutzen von Hardwarefehlern
- Bug-Angriffe über RSA, von Eli Biham, Yaniv Carmeli und Adi Shamir.
- Verwenden von Speicherfehlern zum Angriff a
Virtuelle Maschine von Sudhakar Govindavajhala und Andrew Appel.