Se penche sur le routage en LAN, les attaques par usurpation ARP et les stratégies de défense contre eux, en mettant l'accent sur les risques de vulnérabilités du réseau.
Explore Near Data Processing (NDP) pour résoudre les problèmes de goulot d'étranglement dans les clusters de calcul et de stockage par l'exécution de requêtes synergetiques.
Discute de la gestion des périphériques dans les systèmes d'exploitation, en se concentrant sur les pilotes de périphériques, la persistance et les techniques d'optimisation des performances.
Explore le protocole MAC dans les réseaux de contrôle, en abordant les collisions de paquets et le fonctionnement et l'efficacité des différents protocoles MAC.
Explore la sécurité du réseau grâce à la NAT, aux pare-feu et à l'inspection approfondie des paquets, en soulignant l'importance de solides défenses au niveau de l'hôte et les limites des techniques de protection.