Aplicaciones

Este módulo explora las aplicaciones, centrándose en el desarrollo, la implantación y la seguridad de las aplicaciones de software, examinando las vulnerabilidades y las estrategias para proteger las aplicaciones frente a posibles amenazas.

Portal > Ciberseguridad > Aplicaciones

Curriculum Builder

Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: Identifying and Preventing Software Vulnerabilities. Indianápolis, Ind: Addison-Wesley, 2007.

Sandvine. "Informe sobre los fenómenos mundiales de Internet". Sandvine, enero de 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley y Hideyuki Tokuda. "¿Todavía es posible ampliar TCP?". En Actas de la Conferencia ACM SIGCOMM 2011 sobre la Conferencia de Medición de Internet, 181-94. Berlín Alemania: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., y Henning Schulzrinne. "An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol", arXiv, 4 de diciembre de 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Gracias por suscribirse a nuestro boletín.

Gracias. RSVP recibido para Dowd, Mark, John McDonald, y Justin Schuh. El arte de la evaluación de la seguridad del software: Identifying and Preventing Software Vulnerabilities. Indianápolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: Identifying and Preventing Software Vulnerabilities. Indianápolis, Ind: Addison-Wesley, 2007.

Cargando...

Cargando...