Programs
Intrusion tests
        Programs
Intrusion tests
  Programs
  
Détails et horaire du cours
Legend
  Courses offered in the day
      Courses offered in the evening
      Courses offered online
         Undergraduate certificates and microprograms
     Bachelor’s degree (engineering)
     Graduate studies
  CR470E
Intrusion tests
        
          Nombre de crédits : 
          3 (3 - 0 - 6)
                      Les chiffres indiqués entre parenthèses sous le sigle du cours, par exemple (3 - 2 - 4), constituent le triplet horaire.
Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
                  
      
      Le premier chiffre est le nombre d'heures de cours théorique par semaine (les périodes de cours durent 50 minutes).
Le second chiffre est le nombre d'heures de travaux dirigés (exercices) ou laboratoire, par semaine.
(Note : certains cours ont un triplet (3 - 1.5 - 4.5). Dans ce cas, les 1,5 heure par semaine sont des laboratoires qui durent 3 heures mais qui ont lieu toutes les deux semaines. À Polytechnique, on parle alors de laboratoires bi-hebdomadaires).
Le troisième chiffre est un nombre d'heures estimé que l'étudiant doit investir de façon personnelle par semaine pour réussir son cours.
Département : 
        Certificats Formation continue      
      Préalable(s) : 
        CR310E      
      Corequis : 
              
      Notes : 
        Ce cours est la version anglaise du cours CR470. Cours en ligne de soir.      
      Responsable(s) : 
        Hector Bustillo      
          Description
Phases of a cyber attack : recognition, scanning, exploiting vulnerabilities and obtaining access, maintaining access, covering traces. Hacking tools and techniques used in cyber attacks. Social engineering, phishing, cyber attack case analysis. Planning of intrusion tests and consideration of legal aspects. Cyber attack simulation.
          Phases of a cyber attack : recognition, scanning, exploiting vulnerabilities and obtaining access, maintaining access, covering traces. Hacking tools and techniques used in cyber attacks. Social engineering, phishing, cyber attack case analysis. Planning of intrusion tests and consideration of legal aspects. Cyber attack simulation.
Plan triennal
| 2025-2026 | 2026-2027 | 2027-2028 | ||||||
|---|---|---|---|---|---|---|---|---|
| Automne | Hiver | Été | Automne | Hiver | Été | Automne | Hiver | Été | 
| - | Cours en ligne | - | - | Cours en ligne | - | - | Cours en ligne | - |