التطبيقات

تستكشف هذه الوحدة التطبيقات ، مع التركيز على تطوير تطبيقات البرامج ونشرها وأمنها ، ودراسة نقاط الضعف واستراتيجيات تأمين التطبيقات ضد التهديدات المحتملة.

Portal > الأمن السيبراني > التطبيقات

منشئ المناهج الدراسية

دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.

رمل. “تقرير ظاهرة الإنترنت العالمية”. ساندفين ، يناير 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

هوندا ، ميتشيو ، يوشيفومي نيشيدا ، كوستين رايسيو ، آدم جرينهالغ ، مارك هاندلي ، وهيديوكي توكودا. “هل لا يزال من الممكن تمديد TCP؟” في وقائع مؤتمر ACM SIGCOMM لعام 2011 حول مؤتمر قياس الإنترنت ، 181-94. برلين ألمانيا: ACM ، 2011.

https://doi.org/10.1145/2068816.2068834

باسيت وسلمان أ. وهينينج شولزرين. “تحليل لبروتوكول الاتصال الهاتفي عبر الإنترنت من نظير إلى نظير من سكايب.” arXiv ، 4 ديسمبر 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.

Thank you for applying! We will be in touch.

Apply for: دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.

دود ومارك وجون ماكدونالد وجوستين شوه. فن تقييم أمن البرمجيات: تحديد ومنع نقاط الضعف في البرامج. إنديانابوليس ، إنديانا: أديسون ويسلي ، 2007.

جاري التحميل...

جاري التحميل…