Séance de cours

La pensée antagoniste : les faiblesses communes

Séances de cours associées (31)
Programmation pour les ingénieurs
Couvre les concepts de programmation utilisant MATLAB, C et LabVIEW pour les projets d'ingénierie, y compris une analyse de jeu de billard.
Authentification 5G : sécurité et SUKI
Explore l'évolution de l'authentification 5G, les vulnérabilités de la 4G et les améliorations de la sécurité 5G.
Accès conditionnel II
Couvre l'accès conditionnel, le cryptage, le décryptage, l'authentification et les normes de cryptage avancées, en explorant le cryptage basé sur l'identité, la biométrie et le cryptage basé sur les attributs.
Cybersécurité : modélisation des menaces et stratégies d'attaque
Explore la modélisation des menaces, les méthodes d'attaque et les outils de cybersécurité pour améliorer la protection.
Exercices de modélisation métabolique
Couvre des exercices sur des modèles métaboliques à l'échelle du génome, y compris l'analyse FBA et TFA, ainsi que la cinétique de modélisation.
Vue d'ensemble de la fiabilité
Explore la fiabilité dans l'automatisation industrielle, couvrant la fiabilité, la sécurité, les caractéristiques des pannes et des exemples de sources de défaillance dans diverses industries.
Cybersécurité : vulnérabilités et exploitation
Explore les vulnérabilités, les exploits et les attaques en matière de cybersécurité, y compris les motivations des agents de la nation, les types de vulnérabilité, les processus d'exploitation et les tactiques d'hameçonnage pendant les crises.
Dispositifs personnels : Sécurité et confidentialité
Examine les questions de sécurité et de protection des renseignements personnels dans les appareils électroniques personnels, en soulignant l'importance de protéger les renseignements personnels identifiables.
Pensée antagoniste: Défenseur - Modélisation des menaces
Plonge dans la pensée contradictoire et les méthodologies de modélisation des menaces pour améliorer les stratégies de défense.
Raisonnement contradictoire: modélisation des menaces et CWEs
Explore la modélisation des menaces, la base de données CWE et les vulnérabilités logicielles telles que OS Injection et Cross-site Scripting.

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.