Plan Szkolenia

Wprowadzenie

  • Przegląd zapór sieciowych nowej generacji Palo Alto Networks

Korzystanie z narzędzi i zasobów

  • Podstawowe metodologie rozwiązywania problemów
  • Opcje uzyskiwania informacji i wsparcia
  • Korzystanie z narzędzi do monitorowania stanu
  • Korzystanie z trybu konserwacji

Zrozumienie logiki przepływu

  • Przepływ sesji i identyfikator aplikacji
  • Przegląd logiki przepływu
  • Sesje i stany protokołu TCP
  • Śledzenie przepływu pakietów

Przechwytywanie pakietów i dzienniki diagnostyki pakietów

  • Zrozumienie koncepcji przechwytywania pakietów
  • Konfigurowanie przechwytywania pakietów
  • Korzystanie z funkcji dziennika diagnostycznego na poziomie debugowania
  • Interpretacja podstawowych danych wyjściowych przepływu
  • Korzystanie z pomocy sprzętowej i odciążanie

Ruch przychodzący do hosta i ruch tranzytowy

  • Rozwiązywanie problemów z ruchem tranzytowym
  • Blokowanie ruchu tranzytowego
  • Rozwiązywanie problemów z ruchem przychodzącym do hosta

Korzystanie z usług systemowych

  • Identyfikowanie problemów z wydajnością
  • Korzystanie z podstawowej wydajności usługi
  • Przypadki użycia do rozwiązywania problemów z wydajnością
  • Korzystanie z demonów usług systemowych
  • Gromadzenie większej ilości danych

Certyfikat Management i deszyfrowanie SSL

  • Sprawdzenie, czy deszyfrowanie SSL jest stosowane za pośrednictwem łańcucha certyfikatów
  • Access w witrynie za pośrednictwem jej adresu IP lub FQDN
  • Brak pośredniego urzędu certyfikacji
  • Wykluczanie adresów URL / certyfikatów
  • Korzystanie z uwierzytelniania klienta i wykluczania deszyfrowania SSL
  • Praca z czynnikami zewnętrznymi, które komplikują deszyfrowanie SSL

Identyfikator użytkownika

  • Przepływ mapowania identyfikatora użytkownika
  • Rozwiązywanie problemów z User-ID

GlobalProtect

  • Korzystanie z sekwencji połączeń
  • Rozwiązywanie problemów z usługą GlobalProtect

Eskalacja wsparcia i RMA

  • Zarządzanie przypadkami
  • Radzenie sobie z awariami sprzętu i autoryzacjami zwrotu towarów (RMA)
  • Zarządzanie zdarzeniami eskalacji i wsparcia

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość koncepcji sieci i bezpieczeństwa

Uczestnicy

  • Specjaliści ds. bezpieczeństwa
  • Analitycy ds. cyberbezpieczeństwa
  • Administratorzy
 21 godzin

Liczba uczestników


cena netto za uczestnika

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie