Zastosowania

Moduł ten bada aplikacje, koncentrując się na rozwoju, wdrażaniu i bezpieczeństwie aplikacji, analizując luki w zabezpieczeniach i strategie zabezpieczania aplikacji przed potencjalnymi zagrożeniami.

Portal > Cyberbezpieczeństwo > Zastosowania

Kreator programów nauczania

Dowd, Mark, John McDonald i Justin Schuh. The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Sandvine. "Raport o globalnym zjawisku internetowym". Sandvine, styczeń 2023 r.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley i Hideyuki Tokuda. "Is It Still Possible to Extend TCP?". In Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181-94. Berlin, Niemcy: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A., and Henning Schulzrinne. "An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol." arXiv, December 4, 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Dziękujemy za zapisanie się do naszego newslettera!

Dziękujemy! Otrzymano RSVP dla Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Dowd, Mark, John McDonald i Justin Schuh. The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities. Indianapolis, Ind: Addison-Wesley, 2007.

Ładowanie...

Ładowanie...