What You Need to Know Before
You Start
Starts 7 June 2025 19:08
Ends 7 June 2025
00
days
00
hours
00
minutes
00
seconds
Test de Google Gemini 2.5 Pro pour la génération de code sécurisé
Découvrez si Google Gemini 2.5 Pro peut générer du code sécurisé pour une application de prise de notes alors qu'il est mis à l'épreuve face aux vulnérabilités de sécurité dans cette évaluation pratique des capacités de codage de l'IA.
Snyk
via YouTube
Snyk
2544 Cours
11 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Free Video
Optional upgrade avallable
Aperçu
Découvrez si Google Gemini 2.5 Pro peut générer du code sécurisé pour une application de prise de notes alors qu'il est mis à l'épreuve face aux vulnérabilités de sécurité dans cette évaluation pratique des capacités de codage de l'IA.
Programme
- Introduction au cours
- Comprendre l'IA dans la génération de code
- Introduction à la sécurité logicielle
- Configuration de l'environnement de développement
- Conception d'une application de prise de notes sécurisée
- Génération de code avec Google Gemini 2.5 Pro
- Test des vulnérabilités de sécurité
- Évaluation des résultats de Google Gemini 2.5 Pro
- Atténuation des risques de sécurité
- Études de cas
- Avenir de l'IA dans la génération de code sécurisé
- Projet final
- Conclusion du cours
Vue d'ensemble de Google Gemini 2.5 Pro
Objectifs du cours
Vue d'ensemble des principes du code sécurisé
Bases des modèles de génération de code
Introduction à Google Gemini 2.5 Pro
Vulnérabilités de sécurité courantes (e.g., OWASP Top Ten)
Principes du développement logiciel sécurisé
Installation et configuration de Google Gemini 2.5 Pro
Outils et ressources pour les tests
Spécification des exigences
Identification des exigences de sécurité
Processus de génération de code
Meilleures pratiques pour l'intégration de code généré par l'IA
Analyse de code statique
Test dynamique et test de pénétration
Évaluation de la qualité du code
Identification des failles de sécurité
Techniques pour améliorer la sécurité après la génération de code
Correctif des vulnérabilités dans le code généré par l'IA
Analyse de la génération réussie de code sécurisé avec l'IA
Leçons tirées des exploits de vulnérabilités
Tendances et attentes
Considérations éthiques dans la génération de code par l'IA
Développer et tester une application de prise de notes sécurisée
Documentation et présentation des résultats
Récapitulatif des apprentissages clés
Retour d'expérience et orientations futures
Sujets
Informatique