Couvre les bases de la sécurité informatique, mettant l'accent sur la responsabilité de chacun dans la protection des données et la prévention des cybermenaces.
Explore le contrôle d'accès sous Linux et Windows, couvrant les identités des utilisateurs Unix, les listes de contrôle d'accès aux fichiers, les utilisateurs spéciaux, les super utilisateurs et les listes de contrôle d'accès discrétionnaires de Windows.