Couvre la vérification de signature SAML, la résolution des clés de sécurité, les vulnérabilités des gestionnaires de jetons, et une démo d'escalade des privilèges Sharepoint.
Explore l'établissement de la politique de sécurité, les modèles de menace et les principes, avec des exercices pratiques sur les adversaires au niveau de l'État et les jeunes hackers.
Explore les principes de sécurité tels que le moindre privilège, le mécanisme commun et l'acceptabilité par l'utilisateur pour améliorer la protection du système.
Explore les interruptions comme mécanisme d'abstraction et de multiplexage dans les systèmes d'exploitation, couvrant la manipulation, le traitement et l'initialisation.
Explore les politiques de contrôle d'accès, les méthodes d'authentification et les principes du moindre privilège, en soulignant l'importance des protocoles d'authentification sécurisés et conviviaux.