Applicazioni

Questo modulo esplora le applicazioni, concentrandosi sullo sviluppo, l’implementazione e la sicurezza delle applicazioni software, esaminando le vulnerabilità e le strategie per proteggere le applicazioni da potenziali minacce.

Portal > Sicurezza informatica > Applicazioni

Costruttore di curriculum

Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Sandvine. “Il rapporto globale sui fenomeni di Internet”. Sandvine, gennaio 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley e Hideyuki Tokuda. “È ancora possibile estendere TCP?” In Atti della conferenza ACM SIGCOMM 2011 sulla conferenza sulla misurazione di Internet, 181-94. Berlino, Germania: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. e Henning Schulzrinne. “Un’analisi del protocollo di telefonia Internet peer-to-peer Skype.” arXiv, 4 dicembre 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.

Caricamento...

Caricamento…