- Accueil
page://8744eaf7-77bb-4941-b201-af22dfc07f75LINK
Offre de formation 2024-2025odfLevel1://BUT?rootId=page://8744eaf7-77bb-4941-b201-af22dfc07f75CONTAINER
BUTprogram://_root?rootId=page://8744eaf7-77bb-4941-b201-af22dfc07f75&programId=programContent://c4e93dea-2cab-4535-a051-a8c32137f2ecCONTAINER
BUT Réseaux et Télécommunications (RT)program://but-reseaux-et-telecommunications-rt-LMGC21YV?rootId=page://8744eaf7-77bb-4941-b201-af22dfc07f75&programId=subProgramContent://a1e4e0a2-e841-4511-8bf6-6ff0b021a79d&parentId=programContent://c4e93dea-2cab-4535-a051-a8c32137f2ecCONTAINER
Parcours Cybersécurité - R3.Cyber.16 - Méthodologie du pentesting
R3.Cyber.16 - Méthodologie du pentesting
Composante
Institut Universitaire de Technologie Dijon-Auxerre-Nevers
Heures d'enseignement
- CMCours Magistral5h
- TDTravaux Dirigés6h
- TPTravaux Pratiques15h
Modalités de contrôle des connaissances
Évaluation initiale / Session principale - Épreuves
Type d'évaluation | Nature de l'épreuve | Durée (en minutes) | Nombre d'épreuves | Coefficient de l'épreuve | Note éliminatoire de l'épreuve | Remarques |
---|
CC (contrôle continu) | CC : Ecrit et/ou Oral | | | | | C3.4 Administrer un système d'information sécurisé R3.Cyber.16 Coeff 18
C3.5 Surveiller un système d'information sécurisé R3.Cyber.16 Coeff 12 |