Applications

Ce module explore les applications, en se concentrant sur le développement, le déploiement et la sécurité des applications logicielles, en examinant les vulnérabilités et les stratégies de sécurisation des applications contre les menaces potentielles.

Portal > Cybersécurité > Applications

Bâtisseur de programmes d'études

Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.

Vigne de sable. « Le rapport mondial sur le phénomène de l’Internet. » Sandvine, janvier 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley et Hideyuki Tokuda. « Est-il encore possible d’étendre TCP ? » Dans Actes de la conférence ACM SIGCOMM 2011 sur la mesure de l’Internet, 181-94. Berlin, Allemagne : ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. et Henning Schulzrinne. « Une analyse du protocole de téléphonie Internet peer-to-peer de Skype. » arXiv, 4 décembre 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.

Dowd, Mark, John McDonald et Justin Schuh. L’art de l’évaluation de la sécurité logicielle : identifier et prévenir les vulnérabilités logicielles. Indianapolis, Indiana : Addison-Wesley, 2007.

Chargement...

Chargement…