Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Explique l'abstraction de l'espace d'adressage, en se concentrant sur la gestion de la mémoire, les structures de pile et de tas, et leurs rôles dans l'allocation dynamique de la mémoire.
Explore l'analyse probabiliste dans les algorithmes, couvrant le problème de l'embauche et le paradoxe de l'anniversaire, ainsi que les tables de hachage et les fonctions.