التطبيقات

يستكشف هذا المقرر التطبيقات، مع التركيز على تطوير التطبيقات البرمجية ونشرها وأمنها، ودراسة نقاط الضعف واستراتيجيات تأمين التطبيقات ضد التهديدات المحتملة.

منشئ المناهج الدراسية

داود، مارك، وجون ماكدونالد، وجوستين شوه. فن تقييم أمن البرمجيات: تحديد نقاط الضعف في البرمجيات ومنعها. Indianapolis, Ind: Addison-Wesley، 2007.

ساندفاين "تقرير ظواهر الإنترنت العالمية." Sandvine، يناير 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

هوندا، وميتشيو، ويوشيفومي نيشيدا، وكوستين رايسيو، وآدم غرينهالغ، ومارك هاندلي، وهيديوكي توكودا. "هل لا يزال من الممكن توسيع نطاق TCP؟ في وقائع مؤتمر ACM SIGCOMM 2011 ACM SIGCOMM حول مؤتمر قياس الإنترنت، 181-94. برلين ألمانيا: ACM، 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., and Henning Schulzrinne. "تحليل بروتوكول الاتصال الهاتفي عبر الإنترنت من نظير إلى نظير عبر سكايب." arXiv، 4 ديسمبر 2004.

https://doi.org/10.48550/arXiv.cs/0412017

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لكم! تم استلام الرد على دعوة داود، مارك، وجون ماكدونالد، وجوستين شوه فن تقييم أمن البرمجيات: تحديد نقاط الضعف في البرمجيات ومنعها. Indianapolis, Ind: أديسون ويسلي، 2007.

داود، مارك، وجون ماكدونالد، وجوستين شوه. فن تقييم أمن البرمجيات: تحديد نقاط الضعف في البرمجيات ومنعها. Indianapolis, Ind: Addison-Wesley، 2007.

جاري التحميل...

جاري التحميل...