Couvre la relation entre l'infrastructure à clé publique et la sécurité prouvable, en mettant l'accent sur la cryptographie, la responsabilité et la gestion des certificats.
Explique les mécanismes et les politiques de planification du système d'exploitation, en se concentrant sur la commutation de contexte et la préemption.
Explore l'évolution et les vulnérabilités de la TLS, en mettant l'accent sur les améliorations de la TLS 1.3 et sur le rôle des autorités de certification.
Explore les certificats TLS dans les navigateurs Web et Python, couvrant la vérification, les certificats racine et intermédiaire, et le code Python pour l'analyse.
Introduit les concepts fondamentaux de programmation dans les systèmes d'exploitation, couvrant l'exécution directe limitée, les anneaux de protection, le changement de contexte et diverses politiques de programmation.
Couvre le rôle du système d'exploitation en tant qu'arbitre dans la gestion des ressources et la sécurité grâce à l'isolement des pannes, au partage des ressources et à la communication.
Explore le lemme de Farkas, la séparation hyperplane, la combinatoire et son application dans la théorie des jeux, en se concentrant sur les stratégies de penalty kick.