Aplicaciones

Este módulo explora las aplicaciones, centrándose en el desarrollo, la implementación y la seguridad de las aplicaciones de software, examinando las vulnerabilidades y las estrategias para proteger las aplicaciones contra posibles amenazas.

Portal > Ciberseguridad > Aplicaciones

Curriculum Builder

Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.

Enredadera de arena. “Informe sobre los Fenómenos Globales de Internet”. Sandvine, enero de 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley y Hideyuki Tokuda. “¿Todavía es posible extender el TCP?” En Actas de la Conferencia ACM SIGCOMM 2011 sobre la Conferencia de Medición de Internet, 181–94. Berlín, Alemania: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. y Henning Schulzrinne. “Un análisis del protocolo de telefonía por Internet peer-to-peer de Skype.” arXiv, 4 de diciembre de 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.

Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.

Cargando...

Cargando…