Lo que necesitas saber antes de
que comiences

Comienza 4 July 2025 14:57

Termina 4 July 2025

00 Días
00 Horas
00 Minutos
00 Segundos
course image

Probando Google Gemini 2.5 Pro para la Generación de Código Seguro

Explore las capacidades de Google Gemini 2.5 Pro en la generación de código seguro a través de una evaluación exhaustiva. Este evento profundiza en si esta sofisticada herramienta de IA puede crear código seguro para una aplicación de toma de notas, evaluando su rendimiento frente a vulnerabilidades de seguridad conocidas. Únase a nosotros par.
Snyk via YouTube

Snyk

2777 Cursos


11 minutes

Actualización opcional disponible

Not Specified

Progreso a tu propio ritmo

Free Video

Actualización opcional disponible

Resumen

Explore las capacidades de Google Gemini 2.5 Pro en la generación de código seguro a través de una evaluación exhaustiva. Este evento profundiza en si esta sofisticada herramienta de IA puede crear código seguro para una aplicación de toma de notas, evaluando su rendimiento frente a vulnerabilidades de seguridad conocidas.

Únase a nosotros para obtener información sobre las proezas y limitaciones de la IA en el ámbito del desarrollo de software, con un enfoque específico en la garantía de seguridad.

Obtenga una comprensión más profunda de la intersección entre la inteligencia artificial y la ciencia de la computación siguiendo este evento en YouTube. Esta sesión es ideal para entusiastas y profesionales interesados en soluciones de codificación impulsadas por IA y sus implicaciones prácticas.

Categorías:

Cursos de Inteligencia Artificial, Cursos de Ciencias de la Computación

Programa de estudio

  • Introducción al Curso
  • Descripción general de Google Gemini 2.5 Pro
    Objetivos del curso
    Descripción general de los principios de código seguro
  • Entendiendo la IA en la generación de código
  • Fundamentos de los modelos de generación de código
    Introducción a Google Gemini 2.5 Pro
  • Introducción a la seguridad de software
  • Vulnerabilidades comunes de seguridad (p. ej., OWASP Top Ten)
    Principios del desarrollo de software seguro
  • Configuración del entorno de desarrollo
  • Instalación y configuración de Google Gemini 2.5 Pro
    Herramientas y recursos para pruebas
  • Diseño de una aplicación segura para tomar notas
  • Especificación de requisitos
    Identificación de requisitos de seguridad
  • Generación de código con Google Gemini 2.5 Pro
  • Proceso de generación de código
    Mejores prácticas para la integración con código generado por IA
  • Pruebas de vulnerabilidades de seguridad
  • Análisis de código estático
    Pruebas dinámicas y pruebas de penetración
  • Evaluación del resultado de Google Gemini 2.5 Pro
  • Evaluación de la calidad del código
    Identificación de fallas de seguridad
  • Mitigación de riesgos de seguridad
  • Técnicas para mejorar la seguridad posterior a la generación de código
    Corrección de vulnerabilidades en código generado por IA
  • Estudios de caso
  • Análisis de generación de código seguro exitoso con IA
    Lecciones aprendidas de la explotación de vulnerabilidades
  • Futuro de la IA en la generación de código seguro
  • Tendencias y expectativas
    Consideraciones éticas en la generación de código con IA
  • Proyecto final
  • Desarrollar y probar una aplicación segura para tomar notas
    Documentación y presentación de hallazgos
  • Conclusión del curso
  • Resumen de los aprendizajes críticos
    Comentarios y direcciones futuras

Asignaturas

Ciencias de la Computación