البرمجة الآمنة

تستكشف هذه الوحدة البرمجة الآمنة، مع التركيز على أفضل الممارسات والتقنيات لكتابة التعليمات البرمجية القوية ضد الثغرات الأمنية. ويتضمن مبادئ البرمجة الآمنة، والمخاطر الأمنية الشائعة، وطرق اكتشاف الثغرات الأمنية في البرمجيات والتخفيف من حدتها.

البوابة > الأمن السيبراني > البرمجة الآمنة

منشئ المناهج الدراسية

إريكسون، جون القرصنة: فن الاستغلال. 2nd ed. San Francisco, CA: No Starch Press, 2008.

ماكجرو، غاري أمن البرمجيات: بناء الأمن في. Addison-Wesley Software Security Series. Upper Saddle River, NJ: Addison-Wesley, 2006.

بريسمان، روجر س. هندسة البرمجيات: نهج الممارس. الطبعة الثامنة. New York, NY: McGraw-Hill Education, 2014.

OWASP. "مؤسسة OWASP Foundation، المؤسسة المفتوحة المصدر لأمن التطبيقات | مؤسسة OWASP Foundation".

https://owasp.org/

تشيس وبريان وجاكوب ويست. البرمجة الآمنة مع التحليل الثابت. سلسلة أديسون ويسلي لأمن البرمجيات. Upper Saddle River, NJ: Addison-Wesley, 2007.

لونغ، وفريد، ودروف موهيندرا، وروبرت سي سيكورد، ودين ف. ساذرلاند، وديفيد سفوبودا. معيار الترميز الآمن ل CERT Oracle Secure CERT ل Java. 1st ed. سلسلة SEI في هندسة البرمجيات. Upper Saddle River, NJ: Addison-Wesley, 2011.

باسين، وديفيد، وباتريك شالر، ومايكل شلابر. أمن المعلومات التطبيقي: نهج عملي. Berlin, Heidelberg: Springer Berlin Heidelberg, 2011.

https://doi.org/10.1007/978-3-642-24474-2

هوارد، مايكل، وديفيد لوبلانك. كتابة كود آمن، الإصدار الثاني. الطبعة الثانية. مطبعة مايكروسوفت، 2003.

فيجا، وجون، وجاري ماكجرو، وبروس شناير. بناء برمجيات آمنة: كيفية تجنب المشاكل الأمنية بالطريقة الصحيحة. سلسلة أديسون ويسلي للحوسبة الاحترافية. بوسطن: أديسون-ويسلي، 2001.

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لك! تم استلام الرد على دعوة إريكسون، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو، كاليفورنيا: No Starch Press, 2008.

إريكسون، جون القرصنة: فن الاستغلال. 2nd ed. San Francisco, CA: No Starch Press, 2008.

جاري التحميل...

جاري التحميل...