Sicurezza Informatica (clicca qui per immagine con definizione migliore)
Attacchi e assets
Crittografia
Crittografia simmetrica
HASH
Crittografia a chiave pubblica
Firme digitali
Buste digitali
Gestione delle chiavi
Numeri casuali e pseudocasuali
Semplificazione algoritmo DES con esplicitazione dei possibili mode of operation alternativi.
Autenticazione utente
Controllo accessi
SQL injection
Firewalls
Hardening