What You Need to Know Before
You Start
Starts 7 June 2025 19:09
Ends 7 June 2025
00
days
00
hours
00
minutes
00
seconds
Probando Google Gemini 2.5 Pro para la Generación de Código Seguro
Descubre si Google Gemini 2.5 Pro puede generar código seguro para una aplicación de toma de notas mientras se pone a prueba frente a vulnerabilidades de seguridad en esta evaluación práctica de las capacidades de programación de la IA.
Snyk
via YouTube
Snyk
2544 Cursos
11 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Resumen
Descubre si Google Gemini 2.5 Pro puede generar código seguro para una aplicación de toma de notas mientras se pone a prueba frente a vulnerabilidades de seguridad en esta evaluación práctica de las capacidades de programación de la IA.
Programa de estudio
- Introducción al Curso
- Entendiendo la IA en la generación de código
- Introducción a la seguridad de software
- Configuración del entorno de desarrollo
- Diseño de una aplicación segura para tomar notas
- Generación de código con Google Gemini 2.5 Pro
- Pruebas de vulnerabilidades de seguridad
- Evaluación del resultado de Google Gemini 2.5 Pro
- Mitigación de riesgos de seguridad
- Estudios de caso
- Futuro de la IA en la generación de código seguro
- Proyecto final
- Conclusión del curso
Descripción general de Google Gemini 2.5 Pro
Objetivos del curso
Descripción general de los principios de código seguro
Fundamentos de los modelos de generación de código
Introducción a Google Gemini 2.5 Pro
Vulnerabilidades comunes de seguridad (p. ej., OWASP Top Ten)
Principios del desarrollo de software seguro
Instalación y configuración de Google Gemini 2.5 Pro
Herramientas y recursos para pruebas
Especificación de requisitos
Identificación de requisitos de seguridad
Proceso de generación de código
Mejores prácticas para la integración con código generado por IA
Análisis de código estático
Pruebas dinámicas y pruebas de penetración
Evaluación de la calidad del código
Identificación de fallas de seguridad
Técnicas para mejorar la seguridad posterior a la generación de código
Corrección de vulnerabilidades en código generado por IA
Análisis de generación de código seguro exitoso con IA
Lecciones aprendidas de la explotación de vulnerabilidades
Tendencias y expectativas
Consideraciones éticas en la generación de código con IA
Desarrollar y probar una aplicación segura para tomar notas
Documentación y presentación de hallazgos
Resumen de los aprendizajes críticos
Comentarios y direcciones futuras
Asignaturas
Ciencias de la Computación