Explore l’importance de la vie privée dans les sociétés démocratiques et l’infrastructure de sécurité partagée entre les individus, l’industrie et les gouvernements.
S’intéresse aux définitions de la vie privée, aux préoccupations techniques, aux PETS, au RGPD et à la protection de la vie privée contre la surveillance.
Explore les systèmes de communication anonymes, les informations d'identification basées sur les attributs, le réseau Tor et d'autres technologies de confidentialité.
Explore différents types de logiciels malveillants, des défenses contre eux, et des exemples du monde réel comme le ver Stuxnet ciblant les centrales nucléaires iraniennes.
Explore les botnets, les réseaux d'hôtes compromis contrôlés par une seule entité et les stratégies de défense contre eux, mettant en évidence l'impact des logiciels malveillants.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Explore les principes de contrôle d'accès obligatoire, les modèles de sécurité, le modèle de la muraille de Chine, les canaux de communication secrets et l'importance de la désinfection dans les affaires.
Couvre la cryptographie asymétrique, le cryptage hybride, l'échange de clés Diffie-Hellman, les défis d'authentification, le stockage sécurisé des mots de passe et les méthodes de transfert.