Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Couvre les fondamentaux de la sécurité cryptographique, y compris les algorithmes de recherche de collision, la cryptographie à clé publique et les risques de sous-estimation des attaques de collision.
Explore l'établissement de la confiance dans la cryptographie et la sécurité, couvrant les canaux sécurisés, les vulnérabilités PKI et divers modèles cryptographiques.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.
Explore la composition des acteurs, les modèles fondamentaux, l'agrégation des résultats, la délégation des risques et les stratégies de façade dans les systèmes d'acteurs.