Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Schița de curs
Introducere
- Prezentare generală a portofoliului și arhitecturii Palo Alto Networks
- Arhitectura firewall
Noțiuni introductive
- Configurarea setărilor inițiale ale firewall-ului
- Configurarea setărilor rețelei de management
- Activarea unui firewall
- Gestionarea licențelor și a software-ului
Gestionarea configurațiilor de firewall
- Gestionarea configurațiilor
- Vizualizarea și monitorizarea jurnalelor de firewall
Gestionarea conturilor de administrator firewall
- Gestionarea autentificării și autorizării firewall-ului
- Crearea unui cont de administrator local al firewall-ului
- Crearea unui cont de administrator de firewall non-local
- Crearea unui cont de administrator de firewall pentru autentificare non-interactivă
Conectarea Firewall-ului la rețelele de producție
- Blocarea amenințărilor prin utilizarea segmentării rețelei
- Utilizarea interfețelor de rețea și a zonelor de securitate
- Interfețe și subinterfețe de nivel 3
- Utilizarea interfețelor de cablu virtuale
- Interfețe de conectare
- Utilizarea routerelor virtuale
- Interfețe Loopback
Gestionarea regulilor politicii de securitate
- Crearea și gestionarea regulilor politicii de securitate
- Crearea și gestionarea regulilor de politică NAT
- Controlul utilizării aplicațiilor cu ajutorul app-ID
Blocarea amenințărilor
- Blocarea amenințărilor utilizând politici de securitate și NAT
- Blocarea atacurilor bazate pe pachete și protocoale
- Blocarea amenințărilor provenite din surse rele cunoscute
- Blocarea amenințărilor prin identificarea aplicațiilor
- Blocarea amenințărilor prin identificarea utilizatorilor
- Blocarea amenințărilor prin identificarea dispozitivelor
- Blocarea amenințărilor necunoscute
- Blocarea amenințărilor în traficul criptat
- Prevenirea utilizării acreditărilor furate
- Blocarea amenințărilor prin utilizarea profilurilor de securitate
- Blocarea traficului web necorespunzător prin filtrarea URL-urilor
- Utilizarea decriptării pentru a bloca amenințările din traficul criptat
Informații privind amenințările și traficul
- Localizarea informațiilor valoroase cu ajutorul jurnalelor și rapoartelor
- Transmiterea informațiilor despre amenințări și trafic către servicii externe
Cele mai bune practici de securitate
Rezumat și etapele următoare
Cerințe
- Cunoștințe de bază despre conceptele de rețea și securitate
Audiență
- Profesioniști în domeniul securității
- Analiști de securitate cibernetică
- Administratori
21 ore
Mărturii (1)
Transferul de cunoștințe fără model.
Daniel - mikroBIT sp. z o.o.
Curs - System and Network Security with FortiGate
Tradus de catre o masina