Couvre l'appel du système de fourche dans les systèmes d'exploitation à travers trois exemples pratiques, illustrant la gestion des processus et le flux d'exécution.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.