Course curriculum

    1. Caso de uso: Riesgos a su stack tecnológico

    2. Caso de uso: Vulnerabilidades

    3. Caso de uso: Exposición de Superficie de Ataque Externa

    4. Caso de uso: Ataques dirigidos a Regiones y Sectores

    5. Caso de uso: Actividad de Atacantes Específicos

    6. Caso de uso: Inteligencia Estratégica

    7. Caso de uso: Informes Ejecutivos

    8. Caso de uso: Combine CTI con Threat Hunting

    9. Prueba su conocimiento

    10. Encuesta de Satisfacción

About this course

  • Gratis
  • 30 minutos de contenido
  • Examen de certificación final