Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore les principes de sécurité tels que le moindre privilège, le mécanisme commun et l'acceptabilité par l'utilisateur pour améliorer la protection du système.
Explore le facteur de travail et les principes d'enregistrement de compromis en sécurité informatique, en mettant l'accent sur l'évaluation des coûts et les journaux d'inviolabilité.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.
Explore le modèle de la muraille de Chine pour combiner la confidentialité et l’intégrité, en abordant les conflits d’intérêts et la sécurité multilatérale.
Explore la cryptographie symétrique pour la confidentialité, couvrant les chiffrements de flux, les chiffrements par blocs et leurs modes de fonctionnement.
Explore la cryptographie symétrique pour l'intégrité, en mettant l'accent sur les codes d'authentification de message et les différentes approches de cryptage pour assurer la confidentialité et l'intégrité des données.
Couvre le processus de vérification de l'identité, les méthodes traditionnelles telles que les mots de passe et les approches modernes telles que la biométrie.