Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Discute de la nécessité d'une fiabilité éprouvée dans les systèmes informatiques et de l'approche rigoureuse pour atteindre une véritable fiabilité dans les systèmes critiques.
Explore le rôle de l'informatique dans la société et les bases de l'informatique, des algorithmes, des systèmes de communication et de la sécurité informatique.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.