Ao convidar pesquisadores externos para testar seus recursos, considere o impacto disso nos mecanismos de detecção e resposta. Que tipos de testes você quer que os pesquisadores de segurança realizem? Como você diferencia o tráfego de teste legítimo dos pesquisadores de segurança e um possível ataque real aos sistemas? Este curso ajuda você a definir expectativas claras para os pesquisadores quanto aos tipos de testes que podem ou não ser feitos e a determinar como configurar os mecanismos existentes de detecção e resposta.