Aplikacji

W tym module omówiono aplikacje, koncentrując się na tworzeniu, wdrażaniu i zabezpieczaniu aplikacji, badając luki w zabezpieczeniach i strategie zabezpieczania aplikacji przed potencjalnymi zagrożeniami.

Curriculum Builder

Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.

Winorośl piaskowa. “Raport o globalnych zjawiskach internetowych”. Sandvine, styczeń 2023 r.

https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf

Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley i Hideyuki Tokuda. “Czy nadal można rozszerzyć TCP?” W: Proceedings of the 2011 ACM SIGCOMM Conference on Internet Measurement Conference, 181–94. Berlin, Niemcy: ACM, 2011.

https://doi.org/10.1145/2068816.2068834

Baset, Salman A. i Henning Schulzrinne. “An Analysis of the Skype Peer-to-Peer Internet Telephony Protocol” (Analiza protokołu telefonii internetowej peer-to-peer Skype) arXiv, 4 grudnia 2004.

https://doi.org/10.48550/arXiv.cs/0412017

Thank you for signing up to our newsletter!

Thank you! RSVP received for Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.

Thank you for applying! We will be in touch.

Apply for: Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.

Dowda, Marka, Johna McDonalda i Justina Schuha. Sztuka oceny bezpieczeństwa oprogramowania: identyfikowanie i zapobieganie lukom w oprogramowaniu. Indianapolis, Ind: Addison-Wesley, 2007.

Loading...

Loading…