Anträge

Dieses Modul befasst sich mit Anwendungen, wobei der Schwerpunkt auf der Entwicklung, Bereitstellung und Sicherheit von Softwareanwendungen liegt, und untersucht Schwachstellen und Strategien zum Schutz von Anwendungen vor potenziellen Bedrohungen.

Portal > Cybersicherheit > Anträge

Curriculum Builder

Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Sandrebe. “Der globale Bericht über Internetphänomene.” Sandvine, Januar 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley und Hideyuki Tokuda. “Ist es trotzdem möglich, TCP zu erweitern?” In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlin, Deutschland: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. und Henning Schulzrinne. “Eine Analyse des Skype-Peer-to-Peer-Internet-Telefonie-Protokolls.” arXiv, 4. Dezember 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald und Justin Schuh. Die Kunst der Software-Sicherheitsbewertung: Identifizieren und Verhindern von Software-Schwachstellen. Indianapolis, Ind: Addison-Wesley, 2007.

Laden...

Laden…