မူလတန်း အထောက်အကူပြု သင်ရိုးညွှန်းတမ်း ဖတ်ရှုခြင်း ပစ္စည်းများ
cryptography
- အသုံးချ Cryptography Bruce Schneier မှ John Wiley & Sons၊ 1996။ ISBN 0-471-11709-9။
- အသုံးချ ရေးပုံရေးနည်းလက်စွဲစာအုပ် Menezes၊ van Oorschot နှင့် Vanstone
- Cryptography နိဒါန်း Johannes Buchmann မှ Springer၊ 2004။ ISBN 978-0-387-21156-5။
- ကူးယူဖော်ပြသည့် စာကြည့်တိုက်များ-
- ကီးဇာ Google က။
- GPGME GnuPG မှ
- OpenSSL ကို.
- NaCl- ကွန်ရက်ချိတ်ဆက်ခြင်းနှင့် ရေးဝှက်ခြင်း စာကြည့်တိုက် Tanja Lange နှင့် Daniel J. Bernstein တို့မှ
အပိုင်စီးတိုက်ခိုက်မှုများကို ထိန်းချုပ်ပါ။
- အပျော်နှင့်အမြတ်အတွက် Stack ကိုဖျက်ခြင်း။, Aleph One ။
- return-to-libc ကို အသုံးပြု၍ exploitation လုပ်နေစဉ်အတွင်း executable non-stack ကို ကျော်ဖြတ်ခြင်း။ c0ntex မှ။
- အခြေခံ Integer Overflows, blexim.
- Kernighan နှင့် Ritchie တို့၏ C ပရိုဂရမ်ဘာသာစကား (ဒုတိယထုတ်ဝေမှု)။ Prentice Hall, Inc., 1988။ ISBN 0-13-110362-8။
- Intel Memory Protection Extensions.
- Intel ပရိုဂရမ်မာ၏ အကိုးအကားလက်စွဲ (ပေါင်းစပ်အတွဲများ)မေလ 2018 ရက်။
- Intel 80386 ပရိုဂရမ်မာ၏ အကိုးအကားလက်စွဲ, 1987. တနည်းအားဖြင့်, in PDF ဖိုင် format နဲ့. အောက်ဖော်ပြပါ အပြည့်အစုံမှာ လက်ရှိ Intel ဗိသုကာလက်စွဲများထက် များစွာတိုသော်လည်း မကြာခဏ လုံလောက်ပါသည်။
- Intel Architecture Software Developer Manuals.
ဝဘ်လုံခြုံရေး
- Browser လုံခြုံရေးလက်စွဲစာအုပ်မိုက်ကယ် Zaewski၊ Google။
- Browser တိုက်ခိုက်မှု vector များ.
- Google Caja (Javascript အတွက် စွမ်းရည်များ)။
- Google Native Client ဝဘ်အပလီကေးရှင်းများကို ဘရောက်ဆာများတွင် x86 ကုဒ်ကို ဘေးကင်းစွာ run ရန် ခွင့်ပြုသည်။
- Myspace.com - ရှုပ်ထွေးသော Script Injection Vulnerability၊ Justin Lavoie၊ ၂၀၀၆။
- Chromium Browser ၏ လုံခြုံရေးဗိသုကာ Adam Barth၊ Collin Jackson၊ Charles Reis နှင့် Google Chrome အဖွဲ့တို့မှ။
- ဘာကြောင့် Phishing အလုပ်လုပ်တာလဲ။ Rachna Dhamija၊ JD Tygar နှင့် Marti Hearst တို့မှ
OS လုံခြုံရေး
- Linux နှင့် Unix HOWTO အတွက် လုံခြုံသော ပရိုဂရမ်းမင်းဒေးဗစ်ဝီ။
- setuid demystified Hao Chen၊ David Wagner နှင့် Drew Dean တို့မှ
- qmail 1.0 ကို ဆယ်နှစ်ကြာပြီးနောက် လုံခြုံရေးဆိုင်ရာ အတွေးအမြင်အချို့ Daniel J. Bernstein မှ
- သပ်- အပလီကေးရှင်းများကို လျှော့ချထားသော-အခွင့်ထူးပေးခန်းများအဖြစ် ပိုင်းခြားခြင်း။ Andrea Bittau၊ Petr Marchenko၊ Mark Handley နှင့် Brad Karp တို့ မှ
- KeyKOS အရင်းအမြစ်ကုဒ်.
ဟာ့ဒ်ဝဲ ချို့ယွင်းချက်များကို အသုံးချခြင်း။
- ချွတ်ယွင်းတိုက်ခိုက်မှုများ RSA၊ Eli Biham၊ Yaniv Carmeli၊ နှင့် Adi Shamir တို့မှ။
- Virtual Machine ကိုတိုက်ခိုက်ရန် Memory Errors ကိုအသုံးပြုခြင်း။ Sudhakar Govindavajhala နှင့် Andrew Appel တို့မှ
မိုဘိုင်းပစ္စည်းများ လုံခြုံရေး
EITC/IS/CSSF Computer Systems Security Fundamentals ပရိုဂရမ်အတွက် အော့ဖ်လိုင်းကိုယ်ပိုင်သင်ယူမှုဆိုင်ရာ အပြည့်အစုံကို PDF ဖိုင်တွင် ဒေါင်းလုဒ်လုပ်ပါ။
EITC/IS/CSSF ကြိုတင်ပြင်ဆင်ပစ္စည်းများ - စံဗားရှင်း
EITC/IS/CSSF ကြိုတင်ပြင်ဆင်သည့်ပစ္စည်းများ – ပြန်လည်သုံးသပ်မေးခွန်းများဖြင့် တိုးချဲ့ဗားရှင်း