Applications

Ce module explore les applications, en se concentrant sur le développement, le déploiement et la sécurité des applications logicielles, en examinant les vulnérabilités et les stratégies de sécurisation des applications contre les menaces potentielles.

Portail > Cybersécurité > Applications

Bâtisseur de programmes d'études

Dowd, Mark, John McDonald et Justin Schuh. L'art de l'évaluation de la sécurité des logiciels : Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind : Addison-Wesley, 2007.

Sandvine. "The Global Internet Phenomena Report". Sandvine, janvier 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley, et Hideyuki Tokuda. "Is It Still Possible to Extend TCP ?" (Est-il encore possible d'étendre le TCP ?) In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181-94. Berlin, Allemagne : ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., et Henning Schulzrinne. "An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol", arXiv, 4 décembre 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Merci de vous être inscrit à notre lettre d'information !

Nous vous remercions ! RSVP reçu pour Dowd, Mark, John McDonald, et Justin Schuh. L'art de l'évaluation de la sécurité des logiciels : Identifier et prévenir les vulnérabilités des logiciels. Indianapolis, Ind : Addison-Wesley, 2007.

Dowd, Mark, John McDonald et Justin Schuh. L'art de l'évaluation de la sécurité des logiciels : Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind : Addison-Wesley, 2007.

Chargement...

Chargement...