Este curso es patrocinado por:

La  administración de vulnerabilidades presenta cada vez más retos.


Primero, ha habido una explosión tecnológica. Recientemente han aparecido tecnologías como Contenedores y Serverless, Internet of Things, Nube y virtualización, nuevos lenguajes de programación, y arquitecturas híbridas cada vez más complejas.


Esto nos ha llevado a una proliferación de todo tipo de scanners. Tenemos Scanners de red, Scanners de software, Scanners de aplicaciones web, Scanners de infraestructura en la nube, software de Análisis de composición de software. A esto también le podemos agregar el software de administración de activos, y todo tipo de sistemas de gestión de tickets.


Todas estas soluciones han generado a su vez una explosión de tipos de datos, tales como XML, jason, CSB, apis propietarios, Formatos propietarios, Resultados de pruebas de penetración, Resultados de pruebas de phishing y Resultados de análisis de bugs.


El resultado de todo esto es que tenemos una remediación lenta e ineficiente, y por lo tanto, de mayor riesgo.


En este curso aprenderás a cómo implementar un programa de Administración de Vulnerabilidades Integrada, que te permitirá hacer lo siguiente:


  •  Integrar los datos de scanners de red, de aplicaciones, de web, y de contenedores, así como los sistemas de administración de activos, a través de conectores

  •  Crear reglas de automatización para procesar rápidamente las vulnerabilidades y así reducir horas-hombre invertidas

  • Enviar tickets automáticamente a todo tipo de sistemas de soporte

  • Automatizar el proceso de generación y distribución de reportes de los scanners integrados


El resultado final será una reducción en costos y tiempo, y por lo tanto, una reducción de riesgo significativo.

CURRICULUM DEL CURSO

  1. 1
    • Bienvenida al Curso

    • El Reto de la Administración de Vulnerabilidades

    • La Administración de Vulnerabilidades Integrada

    • Demostración del Funcionamiento de Nucleus

  2. 2
    • Cuentas Demo

    • Configuración

    • Creación de Grupos

    • Reglas de Sincronización de Inventarios de Activos

    • Reglas de Carga de Scans de Vulnerabilidades

    • Reglas de Procesamiento de Activos

    • Reglas de Tickets y Seguimiento de Incidentes

    • Reglas de Notificaciones

    • Reglas para Remover Activos

    • Reglas para Ignorar Activos

    • Procesamiento de Vulnerabilidades

    • Generación de Reportes

  3. 3
    • Ejercicios de Nucleus

    • Examen Final

  4. 4
    • Encuesta Sobre el Curso

    • Despedida

Inscríbete Hoy

Y agrega aún más valor a tu perfil profesional

Duración del curso: 30 días

Si no estás satisfech@ con el curso, te regresamos 100% de tu dinero