Aplikace

Tento modul zkoumá aplikace, zaměřuje se na vývoj, nasazení a zabezpečení softwarových aplikací, zkoumá zranitelnosti a strategie zabezpečení aplikací proti potenciálním hrozbám.

Tvůrce učebních osnov

Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.

Písečná réva. “Zpráva o globálních internetových fenoménech.” Sandvine, leden 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley a Hideyuki Tokuda. “Je ještě možné TCP prodloužit?” Ve sborníku z konference ACM SIGCOMM Conference on Internet Measurement Conference 2011, 181–94. Berlín, Německo: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. a Henning Schulzrinne. “Analýza internetového telefonního protokolu Skype Peer-to-Peer.” arXiv, 4. prosince 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald a Justin Schuh. Umění hodnocení bezpečnosti softwaru: Identifikace a prevence zranitelností softwaru. Indianapolis, Ind: Addison-Wesley, 2007.

Načítání...

Načítání…