Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.
Explore le contrôle d'accès et la cryptographie basée sur les mots de passe, y compris les défis, la biométrie et l'étude de cas sur les passeports biométriques.
Explore la transition vers la sécurité des communications grâce à l'étude de cas biométrique du passeport, couvrant la RFID, les exemples d'identité, la MRTD, l'EAC et les protocoles cryptographiques.
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.
Explore la composition des acteurs, les modèles fondamentaux, l'agrégation des résultats, la délégation des risques et les stratégies de façade dans les systèmes d'acteurs.
Fournit une vue d'ensemble des appels de procédure à distance dans le cloud et de leur rôle dans l'architecture logicielle, couvrant les concepts clés, les protocoles et les applications pratiques.
Couvre les concepts de sécurité de base, la pensée contradictoire, les mécanismes de sécurité et la conduite responsable dans les principes de conception de la sécurité.
Explore la technologie NFC, la boîte à outils NFCGate, les failles de sécurité, les outils d'analyse et les contre-mesures pour améliorer la sécurité NFC.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Explore la modélisation, la motivation et la création de plates-formes qui tirent parti de la sagesse et de la puissance de travail des utilisateurs, en examinant les personnalités des utilisateurs, la distribution et la dynamique d'engagement.
Explore la sécurité de l'information dans la communication, le calcul et les menaces numériques, en mettant l'accent sur la protection des données et le contrôle d'accès.
Introduit les fondamentaux de la blockchain, couvrant la structure, les transactions, la preuve de travail, les hypothèses de sécurité, les transactions Bitcoin, Ethereum smart contrats, et les limitations.