Seguridad avanzada de GitHub
Obtenga información sobre la identificación de vulnerabilidades, la seguridad de los flujos de trabajo y la implantación de una seguridad sólida en Github.
Acceder ahoraUSD $29.00
USD $60.00
(50% de descuento)
Este curso incluye:
1 año de acceso
2
Horas de vídeo
117
Conferencias
9
Seguimiento
86
Fichas
3
Exámenes prácticos
Video Quizlets individuales
Certificado de aprovechamiento
Introducción al curso
8m 50s
Descargo de responsabilidad sobre el formato del curso
52s
Conferencia
Ver
Qué es Github Foundations
42s
Conferencia
Ver
¿A quién va dirigida la certificación GHAS?
49s
Conferencia
Ver
Hoja de ruta de la certificación de Github
19s
Conferencia
Ver
Plan de certificación de Github en materia de seguridad
1m 4s
Conferencia
Ver
Cuánto tiempo estudiar
1m
Conferencia
Ver
Cómo aprobar el examen
39s
Conferencia
Ver
Guía del examen GHAS
38s
Conferencia
Ver
Dónde hacer el examen
45s
Conferencia
Ver
¿Cómo se califican los exámenes?
18s
Conferencia
Ver
Tipos de preguntas
22s
Conferencia
Ver
Preguntas sin respuesta
41s
Conferencia
Ver
Duración del examen
41s
Conferencia
Ver
Visión general de la seguridad avanzada de Github
30m 51s
Visión general de Git
53s
Conferencia
Ver
Visión general de Github
59s
Conferencia
Ver
Términos Git - Parte 1
39s
Conferencia
Ver
Términos Git - Parte 2
51s
Conferencia
Ver
Términos Git - Parte 3
1m 2s
Conferencia
Ver
Términos Git - Parte 4
50s
Conferencia
Ver
Visión general del repositorio de Github
50s
Conferencia
Ver
Resumen de Git Commit
49s
Conferencia
Ver
Visión general de la rama Git
1m 9s
Conferencia
Ver
Git Remote a UpStream o DownStream
31s
Conferencia
Ver
Visión general de la seguridad avanzada
35s
Conferencia
Ver
Planes habilitados por GHAS - Parte 1
40s
Conferencia
Ver
Planes habilitados por GHAS - Parte 2
1m 9s
Conferencia
Ver
Seguridad en Github - Parte 1
1m 1s
Conferencia
Ver
Seguridad en Github - Parte 2
50s
Conferencia
Ver
Casos de uso de GHAS
58s
Conferencia
Ver
Componentes de GHAS
1m
Conferencia
Ver
Actuar en relación con las descripciones
1m 30s
Conferencia
Ver
Cómo activar GHAS
1m 11s
Conferencia
Ver
Cómo activar GHAS automáticamente
1m 22s
Conferencia
Ver
¿Qué GHAS tienes?
57s
Conferencia
Ver
Introducción a GHAS - Follow Along
2m 44s
Sígueme
Ver
GHAS Introducción - Follow Along 2
8m 21s
Sígueme
Ver
Panorama de la seguridad
5m 3s
¿Qué es una vulnerabilidad de seguridad?
1m 11s
Conferencia
Ver
Tipos de vulnerabilidades de seguridad
1m 8s
Conferencia
Ver
Vulnerabilidades de 0 días
24s
Conferencia
Ver
Vulnerabilidades más comunes
23s
Conferencia
Ver
Encontrar vulnerabilidades en Github
55s
Conferencia
Ver
Base de datos de avisos de Github
1m 2s
Conferencia
Ver
Escaneado secreto
13m 34s
Visión general de la exploración secreta
31s
Conferencia
Lugares secretos de exploración
22s
Conferencia
Activación de la exploración secreta
6s
Conferencia
Programa de socios de escaneado secreto
33s
Conferencia
Caso práctico del programa de socios
49s
Conferencia
Iniciar una exploración
25s
Conferencia
Tiempos de escaneado
52s
Conferencia
Seguimiento de la exploración secreta
2m 33s
Sígueme
Ignorar seguimiento
3m 15s
Sígueme
Establecer seguimiento de notificaciones
4m 8s
Sígueme
Gestión de la dependencia
17m 39s
Popularidad del código abierto
20s
Conferencia
Problemas de mantenimiento del código abierto
32s
Conferencia
Gráfico de dependencias para el código abierto
12s
Conferencia
Ejemplos de gráficos de dependencia
18s
Conferencia
Visión general de Dependabot
15s
Conferencia
Ejemplo de uso de Dependabot
1m 3s
Conferencia
Características de Dependabot
38s
Conferencia
Activar Dependabot
25s
Conferencia
Licencia Dependabot para repos privados
12s
Conferencia
Flujo de trabajo del repositorio privado de Dependabot
20s
Conferencia
Vulnerabilidades de Dependabot
1m 4s
Conferencia
Limitaciones de Dependabot
1m 2s
Conferencia
Dependabot Follow-Along Parte 1
6m 4s
Sígueme
Dependabot Follow-Along Parte 2
5m 14s
Sígueme
Escaneado de códigos
17m 31s
Visión general del escaneado de código
19s
Conferencia
Repositorios compatibles
26s
Conferencia
Cómo funciona el escaneado de códigos
19s
Conferencia
Iniciar una exploración
27s
Conferencia
Cómo activar
41s
Conferencia
Opciones de configuración del escaneado de códigos
36s
Conferencia
Escaneado de códigos con terceros
46s
Conferencia
Dónde implantar la exploración
55s
Conferencia
Tipos de activadores de exploración
1m
Conferencia
Acciones de exploración de código
13s
Conferencia
Seguimiento del escaneado de códigos
11m 49s
Sígueme
CodeQL
36m 58s
Activación del escaneado de código
22s
Conferencia
Visión general de los ficheros SARIF de terceros
34s
Conferencia
Cargar archivos SARIF de terceros
25s
Conferencia
Ejemplo de fichero SARIF de terceros
28s
Conferencia
Exploración de códigos por defecto
49s
Conferencia
Escaneado de código personalizado
17s
Conferencia
Escaneado de detección de lenguaje de código
31s
Conferencia
Análisis de bases de datos CodeQL
36s
Conferencia
Análisis de consultas CodeQL
19s
Conferencia
Visión general de CodeQL
26s
Conferencia
Tipos de consultas CodeQL
19s
Conferencia
Ejemplos de consultas CodeQL
13s
Conferencia
Profundización en las consultas CodeQL
45s
Conferencia
Anatomía de la consulta de código
39s
Conferencia
Ejemplo de consulta de código
58s
Conferencia
Paquete de consulta de códigos
18s
Conferencia
Tipos de suites de consulta de código
32s
Conferencia
Código Consulta Resultados
30s
Conferencia
Costes de CodeQL
20s
Conferencia
Tipos de paquetes CodeQL
34s
Conferencia
Flujo de trabajo de escaneado de código
37s
Conferencia
Integraciones de socios CodeQL
30s
Conferencia
Orden de prioridad del flujo de trabajo
25s
Conferencia
Flujo de trabajo de alertas
1m 8s
Conferencia
Alertas Ejemplo de incidente de seguridad
59s
Conferencia
Seguimiento de CodeQL
23m 24s
Sígueme
Buenas prácticas de GHAS
10m 46s
Ciclo de vida del desarrollo de software (SDLC)
45s
Conferencia
SDLC Restricción de acceso
36s
Conferencia
Visión general de la seguridad del SDLC
38s
Conferencia
Políticas de seguridad de SDLC
29s
Conferencia
Escaneado secreto SDLC
37s
Conferencia
Flujo de trabajo de seguridad SDLC
48s
Conferencia
Tipos de vulnerabilidades
1m 8s
Conferencia
Base de datos de avisos de Github
42s
Conferencia
Funciones y responsabilidades del desarrollador
1m 1s
Conferencia
Funciones y responsabilidades en materia de seguridad
24s
Conferencia
Funciones y responsabilidades administrativas
32s
Conferencia
Funciones y responsabilidades adicionales
53s
Conferencia
Notificación a las partes responsables
57s
Conferencia
Flujo de trabajo de triaje basado en clasificaciones de riesgo
1m 16s
Conferencia
GHAS para empresas
5m 46s
¿Es GHAS adecuado para mí?
29s
Conferencia
Activación de GHAS en Github
37s
Conferencia
Niveles de habilitación
49s
Conferencia
Niveles de acceso a las descripciones
52s
Conferencia
Niveles de acceso a las descripciones Ejemplo
33s
Conferencia
Nivel de acceso requerido
31s
Conferencia
Panorama de la seguridad
30s
Conferencia
GHAS Registro
36s
Conferencia
Puntos finales de la API para la seguridad
49s
Conferencia