Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Présente les bases de la sécurité informatique, les propriétés, la politique, la modélisation des menaces et le vocabulaire clé de la pensée contradictoire.
Explore le concept de cacher une signature numérique invisible dans les médias et les défis de la robustesse et de l'imperceptibilité dans le filigrane.
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.