Explore les collisions de hachage, les attaques sur les fonctions de hachage et les stratégies pour les exploiter dans des formats de fichiers tels que JPEG et PDF.
Explore les principes fondamentaux de la cybersécurité, la modélisation des menaces, les études de cas dans le monde réel et les procédures judiciaires numériques.
Introduit un séminaire où les étudiants présentent sur divers sujets de sécurité et souligne l'importance des implémentations cryptographiques correctes.