Explore l'évolution des protocoles TLS, le rôle des autorités de certification, les vulnérabilités dans le cryptage périmé et les attaques liées aux certificats dans le monde réel.
Explore les réseaux mixtes pour une communication anonyme, abordant les problèmes de sécurité, les conceptions brisées, les stratégies de mélange et les défis de la distribution.
Discute des attaques physiques par canal latéral, de leurs techniques et de leurs contre-mesures pour protéger les informations sensibles contre toute compromission.
Explore la sécurité Bluetooth, en se concentrant sur les protocoles d'appariement, la récupération des clés et les attaques actives dans Bluetooth 2.0 et le Bluetooth 2.1 amélioré avec Secure Simple Pairing (SSP).
Couvre la liaison des informations d'identification anonymes à l'identité humaine grâce à l'authentification visuelle et aux protocoles cryptographiques.