Toepassingen

Deze module onderzoekt toepassingen, met de nadruk op de ontwikkeling, implementatie en beveiliging van softwaretoepassingen, waarbij kwetsbaarheden en strategieën voor het beveiligen van toepassingen tegen potentiële bedreigingen worden onderzocht.

Portaal > Cyberveiligheid > Toepassingen

Curriculumbouwer

Dowd, Mark, John McDonald en Justin Schuh. The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Sandvine. “The Global Internet Phenomena Report” (Het wereldwijde internetfenomenenrapport). Sandvine, januari 2023.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley en Hideyuki Tokuda. “Is het nog steeds mogelijk om TCP uit te breiden?” In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlijn, Duitsland: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., en Henning Schulzrinne. “Een analyse van het Skype Peer-to-Peer Internet Telephony Protocol.” arXiv, 4 december 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Bedankt voor uw aanmelding voor onze nieuwsbrief!

Bedankt! RSVP ontvangen voor Dowd, Mark, John McDonald en Justin Schuh. The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald en Justin Schuh. The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Bezig met laden...

Bezig met laden...