မူလတန်း အထောက်အကူပြု သင်ရိုးညွှန်းတမ်း ဖတ်ရှုခြင်း ပစ္စည်းများ
cryptography
- အသုံးချ Cryptography Bruce Schneier မှ John Wiley & Sons၊ 1996။ ISBN 0-471-11709-9။
- အသုံးချ ရေးပုံရေးနည်းလက်စွဲစာအုပ် Menezes၊ van Oorschot နှင့် Vanstone
- Cryptography နိဒါန်း Johannes Buchmann မှ Springer၊ 2004။ ISBN 978-0-387-21156-5။
- ကူးယူဖော်ပြသည့် စာကြည့်တိုက်များ-
- ကီးဇာ Google က။
- GPGME GnuPG မှ
- OpenSSL ကို.
- NaCl- ကွန်ရက်ချိတ်ဆက်ခြင်းနှင့် ရေးဝှက်ခြင်း စာကြည့်တိုက် Tanja Lange နှင့် Daniel J. Bernstein တို့မှ
အပိုင်စီးတိုက်ခိုက်မှုများကို ထိန်းချုပ်ပါ။
- အပျော်နှင့်အမြတ်အတွက် Stack ကိုဖျက်ခြင်း။, Aleph One ။
- return-to-libc ကို အသုံးပြု၍ exploitation လုပ်နေစဉ်အတွင်း executable non-stack ကို ကျော်ဖြတ်ခြင်း။ c0ntex မှ။
- အခြေခံ Integer Overflows, blexim.
- Kernighan နှင့် Ritchie တို့၏ C ပရိုဂရမ်ဘာသာစကား (ဒုတိယထုတ်ဝေမှု)။ Prentice Hall, Inc., 1988။ ISBN 0-13-110362-8။
- Intel Memory Protection Extensions.
- Intel Programmer ၏ အကိုးအကား
လူကိုယ်တိုင် (ပေါင်းစပ်အတွဲများ)မေလ 2018 ရက်။ - Intel 80386 ပရိုဂရမ်မာ၏ အကိုးအကားလက်စွဲ, 1987 ။
တနည်းအားဖြင့် in PDF ဖိုင် format နဲ့.
အောက်ဖော်ပြပါ အပြည့်အစုံမှာ လက်ရှိ Intel ဗိသုကာလက်စွဲများထက် များစွာတိုသော်လည်း မကြာခဏ လုံလောက်ပါသည်။ - Intel Architecture Software Developer Manuals.
ဝဘ်လုံခြုံရေး
- Browser လုံခြုံရေးလက်စွဲစာအုပ်မိုက်ကယ် Zaewski၊ Google။
- Browser တိုက်ခိုက်မှု vector များ.
- Google Caja (Javascript အတွက် စွမ်းရည်များ)။
- Google Native Client ဝဘ်အပလီကေးရှင်းများကို ဘရောက်ဆာများတွင် x86 ကုဒ်ကို ဘေးကင်းစွာ run ရန် ခွင့်ပြုသည်။
- Myspace.com - ရှုပ်ထွေးသော Script Injection Vulnerability၊ Justin Lavoie၊ ၂၀၀၆။
- လုံခြုံရေးဗိသုကာ ဟိ
ခရိုမီယမ် Browser Adam Barth၊ Collin Jackson၊ Charles Reis နှင့်
Google Chrome အဖွဲ့။ - ဘာကြောင့် Phishing အလုပ်လုပ်တာလဲ။
Rachna Dhamija၊ JD Tygar နှင့် Marti Hearst တို့မှ
OS လုံခြုံရေး
- Linux နှင့် Unix HOWTO အတွက် လုံခြုံသော ပရိုဂရမ်းမင်းဒေးဗစ်ဝီ။
- setuid demystified Hao Chen မှ၊
David Wagner နှင့် Drew Dean တို့ ဖြစ်သည်။ - ဆယ်နှစ်ကြာပြီးနောက် လုံခြုံရေးဆိုင်ရာ အတွေးအမြင်အချို့
qmail 1.0 ၏ Daniel J. Bernstein မှ - သပ်- အပလီကေးရှင်းများကို ပိုင်းခြားပါ။
လျှော့ချထားသော-ခံစားခွင့်အခန်းများ Andrea Bittau၊ Petr Marchenko၊ Mark Handley နှင့် Brad Karp တို့ မှ - KeyKOS အရင်းအမြစ်ကုဒ်.
ဟာ့ဒ်ဝဲ ချို့ယွင်းချက်များကို အသုံးချခြင်း။
- ချွတ်ယွင်းတိုက်ခိုက်မှုများ RSA၊ Eli Biham၊ Yaniv Carmeli၊ နှင့် Adi Shamir တို့မှ။
- Memory Errors ကိုအသုံးပြု၍ တိုက်ခိုက်ခြင်း။
virtual Machine Sudhakar Govindavajhala နှင့် Andrew Appel တို့မှ
မိုဘိုင်းပစ္စည်းများ လုံခြုံရေး
EITC/IS/CSSF Computer Systems Security Fundamentals ပရိုဂရမ်အတွက် အော့ဖ်လိုင်းကိုယ်ပိုင်သင်ယူမှုဆိုင်ရာ အပြည့်အစုံကို PDF ဖိုင်တွင် ဒေါင်းလုဒ်လုပ်ပါ။
EITC/IS/CSSF ကြိုတင်ပြင်ဆင်ပစ္စည်းများ - စံဗားရှင်း
EITC/IS/CSSF ကြိုတင်ပြင်ဆင်သည့်ပစ္စည်းများ – ပြန်လည်သုံးသပ်မေးခွန်းများဖြင့် တိုးချဲ့ဗားရှင်း