Menaces, contrôle de sécurité, cryptologie:
- Contrôles de sécurité.
- Menaces et attaques.
- Attaques réseau.
- Chiffrements, Hashes, et Steganography.
- Cryptanalyse.
- Authentification, disponibilité.
Contrôle d’accés:
- Attaques physiques.
- Autorisation et gestion de comptes.
- Authentification a plusieurs facteurs.
- Securisation des accés.
Hôtes, Données, et Sécurité des applications:
- Sécurité des hôtes.
- Sécurité des données.
- Sécurité des services web.
- Sécurité des applications web.
- Sécurité des périphériques mobiles et intégrés.
Sécurité Réseau:
- Conception d'un réseau sécurisé.
- Appliances de sécurité et Applications.
- Sécurité réseau du Wifi.
- VPN et sécurité de l'accès distant.
- Sécurité des applications réseau.
Sécurité opérationnelle:
- Gestion des risques.
- Reprise après sinistre.
- Réponse aux incidents et forensics.
- Règles de sécurité.