Cuando invites a investigadores externos para que prueben tus activos, considera de qué manera se verán afectados tus mecanismos de detección y respuesta. ¿Qué tipos de pruebas quieres que realicen los investigadores de seguridad? ¿Cómo diferencias el tráfico de pruebas legítimas realizadas por los investigadores de seguridad de un posible ataque real contra tus sistemas? Este curso te ayudará a asegurarte de haber establecido expectativas claras con los investigadores de seguridad en cuanto a los tipos de pruebas que se aceptan y los que no, así como a determinar la mejor manera de configurar tus mecanismos de detección y respuesta actuales.