البرمجة الآمنة

تستكشف هذه الوحدة البرمجة الآمنة ، مع التركيز على أفضل الممارسات والتقنيات لكتابة التعليمات البرمجية القوية ضد الثغرات الأمنية. يتضمن مبادئ الترميز الآمن ، ومخاطر الأمان الشائعة ، وطرق اكتشاف العيوب الأمنية في البرامج والتخفيف من حدتها.

Portal > الأمن السيبراني > البرمجة الآمنة

منشئ المناهج الدراسية

إريكسون ، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2008.

ماكجرو ، غاري. أمن البرمجيات: بناء الأمن في. أديسون ويسلي سلسلة أمن البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2006.

بريسمان ، روجر س. هندسة البرمجيات: نهج ممارس. 8 إد. نيويورك ، نيويورك: ماكجرو هيل للتعليم ، 2014.

أواسب. “مؤسسة OWASP ، مؤسسة المصدر المفتوح لأمن التطبيقات | مؤسسة OWASP.”

https://owasp.org/

الشطرنج وبريان وجاكوب ويست. برمجة آمنة مع تحليل ثابت. أديسون ويسلي سلسلة أمن البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2007.

لونغ ، فريد ، دروف موهيندرا ، روبرت سي سيكورد ، دين إف ساذرلاند ، وديفيد سفوبودا. معيار الترميز الآمن CERT Oracle لجافا. 1st ed. سلسلة SEI في هندسة البرمجيات. نهر السرج العلوي ، نيوجيرسي: أديسون ويسلي ، 2011.

باسين وديفيد وباتريك شالر ومايكل شلابفر. أمن المعلومات التطبيقي: نهج عملي. برلين، هايدلبرغ: سبرينغر برلين هايدلبرغ، 2011.

https://doi.org/10.1007/978-3-642-24474-2

هوارد ومايكل وديفيد ليبلانك. كتابة التعليمات البرمجية الآمنة ، الطبعة الثانية. 2nd ed. مطبعة مايكروسوفت ، 2003.

فيغا وجون وغاري ماكجرو وبروس شناير. بناء برامج آمنة: كيفية تجنب مشاكل الأمان بالطريقة الصحيحة. أديسون ويسلي سلسلة الحوسبة المهنية. بوسطن: أديسون ويسلي ، 2001.

Thank you for signing up to our newsletter!

Thank you! RSVP received for إريكسون ، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2008.

Thank you for applying! We will be in touch.

Apply for: إريكسون ، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2008.

إريكسون ، جون. القرصنة: فن الاستغلال. 2nd ed. سان فرانسيسكو ، كاليفورنيا: لا مطبعة النشا ، 2008.

جاري التحميل...

جاري التحميل…