Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd zapór sieciowych nowej generacji Palo Alto Networks
Korzystanie z narzędzi i zasobów
- Podstawowe metodologie rozwiązywania problemów
- Opcje uzyskiwania informacji i wsparcia
- Korzystanie z narzędzi do monitorowania stanu
- Korzystanie z trybu konserwacji
Zrozumienie logiki przepływu
- Przepływ sesji i identyfikator aplikacji
- Przegląd logiki przepływu
- Sesje i stany protokołu TCP
- Śledzenie przepływu pakietów
Przechwytywanie pakietów i dzienniki diagnostyki pakietów
- Zrozumienie koncepcji przechwytywania pakietów
- Konfigurowanie przechwytywania pakietów
- Korzystanie z funkcji dziennika diagnostycznego na poziomie debugowania
- Interpretacja podstawowych danych wyjściowych przepływu
- Korzystanie z pomocy sprzętowej i odciążanie
Ruch przychodzący do hosta i ruch tranzytowy
- Rozwiązywanie problemów z ruchem tranzytowym
- Blokowanie ruchu tranzytowego
- Rozwiązywanie problemów z ruchem przychodzącym do hosta
Korzystanie z usług systemowych
- Identyfikowanie problemów z wydajnością
- Korzystanie z podstawowej wydajności usługi
- Przypadki użycia do rozwiązywania problemów z wydajnością
- Korzystanie z demonów usług systemowych
- Gromadzenie większej ilości danych
Certyfikat Management i deszyfrowanie SSL
- Sprawdzenie, czy deszyfrowanie SSL jest stosowane za pośrednictwem łańcucha certyfikatów
- Access w witrynie za pośrednictwem jej adresu IP lub FQDN
- Brak pośredniego urzędu certyfikacji
- Wykluczanie adresów URL / certyfikatów
- Korzystanie z uwierzytelniania klienta i wykluczania deszyfrowania SSL
- Praca z czynnikami zewnętrznymi, które komplikują deszyfrowanie SSL
Identyfikator użytkownika
- Przepływ mapowania identyfikatora użytkownika
- Rozwiązywanie problemów z User-ID
GlobalProtect
- Korzystanie z sekwencji połączeń
- Rozwiązywanie problemów z usługą GlobalProtect
Eskalacja wsparcia i RMA
- Zarządzanie przypadkami
- Radzenie sobie z awariami sprzętu i autoryzacjami zwrotu towarów (RMA)
- Zarządzanie zdarzeniami eskalacji i wsparcia
Podsumowanie i kolejne kroki
Wymagania
- Znajomość koncepcji sieci i bezpieczeństwa
Uczestnicy
- Specjaliści ds. bezpieczeństwa
- Analitycy ds. cyberbezpieczeństwa
- Administratorzy
21 godzin
Opinie uczestników (1)
godny polecenia