Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Schița de curs
Introducere
- Prezentare generală a portofoliului Palo Alto Networks și a arhitecturii
- Arhitectura firewall-ului
Noțiuni introductive
- Configurarea setărilor inițiale ale firewall-ului
- Configurarea setărilor rețelei de management
- Activarea unui firewall
- Gestionarea licențelor și a software-ului
Gestionarea configurațiilor firewall-ului
- Gestionarea configurațiilor
- Vizualizarea și monitorizarea jurnalelor firewall
Gestionarea conturilor de administrator firewall
- Gestionarea autentificării și autorizării firewall-ului
- Crearea unui cont local de administrator firewall
- Crearea unui cont de administrator firewall non-local
- Crearea unui cont de administrator firewall pentru autentificare non-interactivă
Conectarea firewall-ului la rețelele de producție
- Blocarea amenințărilor prin utilizarea segmentării rețelei
- Utilizarea interfețelor de rețea și a zonelor de securitate
- Interfețe și subinterfețe de nivel 3
- Utilizarea interfețelor cu fire virtuale
- Interfețe tap
- Utilizarea routerelor virtuale
- Interfețe loopback
Gestionarea regulilor politicii de securitate
- Crearea și gestionarea regulilor politicii de securitate
- Crearea și gestionarea regulilor de politică NAT
- Controlul utilizării aplicațiilor utilizând app-ID
Blocarea amenințărilor
- Blocarea amenințărilor cu ajutorul politicilor de securitate și NAT
- Blocarea atacurilor bazate pe pachete și protocoale
- Blocarea amenințărilor din surse rele cunoscute
- Blocarea amenințărilor prin identificarea aplicațiilor
- Blocarea amenințărilor prin identificarea utilizatorilor
- Blocarea amenințărilor prin identificarea dispozitivelor
- Blocarea amenințărilor necunoscute
- Blocarea amenințărilor în traficul criptat
- Prevenirea utilizării credențialelor furate
- Blocarea amenințărilor cu ajutorul profilurilor de securitate
- Blocarea traficului web neadecvat cu ajutorul filtrării URL
- Utilizarea decriptării pentru blocarea amenințărilor în traficul criptat
Informații despre amenințări și trafic
- Localizarea informațiilor valoroase cu ajutorul jurnalelor și rapoartelor
- Transmiterea informațiilor privind amenințările și traficul către servicii externe
Cele mai bune practici de securitate
Rezumat și pași următori
Cerințe
- Cunoștințe de bază despre rețele și concepte de securitate
Audiență
- Profesioniști în securitate
- Analiști în securitate cibernetică
- administratori
35 ore