Course curriculum

    1. Caso de uso: Riscos ao seu stack tecnológico

    2. Caso de uso: Vulnerabilidades

    3. Caso de uso: Exposição de Superfície de Ataque Externa

    4. Caso de uso: Ataques direcionados à regiões e setores

    5. Caso de uso: Atividade de atacantes específicos

    6. Caso de uso: Inteligência estratégica para planejar e priorizar

    7. Caso de uso: Relatórios Executivos

    8. Caso de uso: Combine Inteligência de Ameaças com Threat Hunting

    9. Exercícios de Fixação

    10. Pesquisa de satisfação

About this course

  • Grátis
  • 30 minutos de conteúdo
  • Teste de certificação final