Curso de Snyk
Snyk es una plataforma de seguridad para desarrolladores que proporciona herramientas para escanear, priorizar y corregir vulnerabilidades de seguridad en la configuración de códigos, imágenes de contenedores, dependencias de código abierto e infraestructura como código (IaC).
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a desarrolladores que desean integrar Snyk en sus herramientas de desarrollo para encontrar y solucionar problemas de seguridad en su código.
Al finalizar esta capacitación, los participantes podrán:
- Comprender las características y estructura de Snyk.
- Utilice Snyk para buscar y solucionar problemas de seguridad del código.
- Integre Snyk en un ciclo de vida de desarrollo de software.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Programa del Curso
Introducción a Snyk
Comprensión Snyk de las características y la estructura
Snyk Estrategias de importación de proyectos
Snyk CLI
Uso de la API Snyk
Configuración Snyk para IDE
Uso de Snyk aplicaciones
Integración Snyk
Entendiendo Snyk la priorización
Descripción general de Snyk Seguridad
Snyk Autenticación y aprovisionamiento
Snyk Infraestructura como código
Gestión de proyectos a escala con Snyk
Uso de Snyk con CI/CD
Uso de Snyk Informes
Uso de Snyk Cloud
Solución de problemas
Resumen y próximos pasos
Requerimientos
-
Comprensión de la
- seguridad de la infraestructura
- Conocimientos en programación
Audiencia
- Desarrolladores
Los cursos de formación abiertos requieren más de 5 participantes.
Curso de Snyk - Booking
Curso de Snyk - Enquiry
Snyk - Consultas
Consultas
Próximos cursos
Cursos Relacionados
Cloudflare Essentials: CDN, Security, and DDoS Mitigation
14 HorasEsta formación en directo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a administradores de sistemas de nivel principiante a intermedio y a profesionales de la seguridad que deseen aprender a implementar Cloudflare para la entrega de contenidos y la seguridad en la nube, así como mitigar los ataques DDoS.
Al final de esta formación, los participantes serán capaces de:
- Configurar Cloudflare para sus sitios web.
- Configure registros DNS y certificados SSL.
- Implementa Cloudflare para la entrega de contenido y el almacenamiento en caché.
- Proteger sus sitios web de ataques DDoS.
- Implementar reglas de firewall para restringir el tráfico a sus sitios web.
Managing Cyber Risks in the Supply Chain
7 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o presencial) está dirigida a profesionales de la cadena de suministro que desean establecer un control y una supervisión efectivos de su cadena de suministro, especialmente en lo que se refiere a la ciberseguridad.
Al final de esta formación, los participantes serán capaces de:
- Comprenda los descuidos de seguridad que pueden provocar daños significativos e interrupciones en una cadena de suministro.
- Divida un problema de seguridad complejo en partes manejables y procesables.
- Aborde las vulnerabilidades comunes de la cadena de suministro analizando las áreas de alto riesgo y comprometiéndose con las partes interesadas.
- Adopte las mejores prácticas para asegurar una cadena de suministro.
- Reduzca o elimine notablemente los mayores riesgos para la cadena de suministro de una organización.
Data Breach Management
14 HorasEste entrenamiento práctico y en vivo dirigido por un instructor en Argentina (en línea o en el lugar) está dirigido a profesionales de TI y líderes empresariales de nivel intermedio a avanzado que desean desarrollar un enfoque estructurado para manejar las violaciones de datos.
Al final de esta capacitación, los participantes podrán:
- Comprender las causas y consecuencias de las violaciones de datos.
- Desarrollar e implementar estrategias de prevención de brechas de datos.
- Establecer un plan de respuesta a incidentes para contener y mitigar las brechas.
- Realizar investigaciones forenses y evaluar el impacto de las brechas.
- Cumplir con los requisitos legales y regulatorios para la notificación de brechas.
- Recuperarse de las violaciones de datos y fortalecer las posturas de seguridad.
HiTrust Common Security Framework Compliance
14 HorasEsta capacitación en vivo dirigida por un instructor en Argentina (en línea o en el sitio) está dirigida a desarrolladores y administradores que desean producir software y productos que cumplan con HiTRUST.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender los conceptos clave del CSF (Common Security Framework) de HiTrust.
- Identifique los dominios administrativos y de control de seguridad de HITRUST CSF.
- Conozca los diferentes tipos de evaluaciones y puntuaciones de HiTrust.
- Comprenda el proceso de certificación y los requisitos para el cumplimiento de HiTrust.
- Conozca las mejores prácticas y consejos para adoptar el enfoque de HiTrust.
PECB ISO 27005 Risk Manager
21 HorasEste curso de formación enseña cómo se realiza la evaluación de riesgos para la seguridad de la información combinando la información de ISO/IEC 27005:2022 e ISO/IEC 27001. Además de los conocimientos teóricos, este curso de formación está equipado con ejercicios prácticos, cuestionarios, estudios de casos, todo lo cual lo convierte en un curso de formación muy atractivo.
(PCBC) -Certificado de Practicante en Administraciòn de Continuidad de Negocio
35 HorasDescripción:
Este es un curso para 'Practicantes' y se apoya fuertemente en ejercicios prácticos diseñados para reforzar los conceptos que se enseñan y para construir la confianza de los delegados en la implementación de la gestión de la continuidad del negocio. El curso también está diseñado para fomentar el debate y el intercambio de conocimientos y experiencias entre los estudiantes.
Los delegados se beneficiarán de las experiencias prácticas y extensas de nuestros entrenadores que practican la gestión de la continuidad del negocio y los especialistas de ISO 22301: 2012.
Los delegados aprenderán cómo:
- Explicar la necesidad de una gestión de continuidad del negocio (BCM) en todas las organizaciones.
- Definir el ciclo de vida de la continuidad del negocio.
- Realización de la gestión del programa de continuidad empresarial.
- Comprender su organización lo suficiente como para identificar áreas de impacto de misión crítica
- Determinar la estrategia de continuidad del negocio de su organización.
- Establecer una respuesta de continuidad comercial
- Ejercer, mantener y revisar planes
- Incrustar la continuidad del negocio en una organización
- Definir términos y definiciones apropiados para la continuidad del negocio.
Al final del curso, los delegados tendrán una comprensión detallada de todos los componentes clave de la gestión de la continuidad del negocio y podrán volver a su trabajo, haciendo una contribución significativa al proceso de gestión de la continuidad del negocio.
Understanding Modern Information Communication Technology
7 HorasEste curso cubre los conceptos básicos de seguridad y seguridad informática, con énfasis en la defensa contra ataques de red. Los participantes obtendrán una comprensión de los protocolos de seguridad esenciales y los conceptos de seguridad de los servicios web. Se hará referencia a los ataques recientes contra criptosistemas y algunas vulnerabilidades relacionadas recientes