Couvre la vérification de signature SAML, la résolution des clés de sécurité, les vulnérabilités des gestionnaires de jetons, et une démo d'escalade des privilèges Sharepoint.
Couvre les appels système, l'espace noyau, la gestion des processus, les descripteurs de fichiers, les tuyaux et l'isolement matériel dans l'organisation OS.
Explore les principes de sécurité tels que le moindre privilège, le mécanisme commun et l'acceptabilité par l'utilisateur pour améliorer la protection du système.