Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd zapór nowej generacji Palo Alto Networks
Korzystanie z narzędzi i zasobów
- Podstawowe metodologie rozwiązywania problemów
- Opcje informacji i wsparcia
- Korzystanie z narzędzi monitorowania stanu
- Korzystanie z trybu konserwacji
Zrozumienie logiki przepływu
- Przepływ sesji i identyfikacja aplikacji (app-ID)
- Przegląd logiki przepływu
- Sesje TCP i ich stany
- Śledzenie przepływu pakietów
Przechwytywanie pakietów i logi diagnostyczne
- Zrozumienie koncepcji przechwytywania pakietów
- Konfigurowanie przechwytywania pakietów
- Korzystanie z funkcji logów diagnostycznych na poziomie debug
- Interpretacja wyjścia flow-basic
- Korzystanie z wsparcia sprzętowego i odciążania
Ruch przychodzący i tranzytowy
- Rozwiązywanie problemów z ruchem tranzytowym
- Blokowanie Tora
- Rozwiązywanie problemów z ruchem przychodzącym
Korzystanie z usług systemowych
- Identyfikowanie problemów z wydajnością
- Korzystanie z bazowej wydajności usług
- Przypadki użycia rozwiązywania problemów z wydajnością
- Korzystanie z demonów usług systemowych
- Pozyskiwanie dodatkowych danych
Zarządzanie certyfikatami i deszyfrowanie SSL
- Weryfikacja zastosowania deszyfrowania SSL poprzez łańcuch certyfikatów
- Dostęp do witryny poprzez jej adres IP a FQDN
- Brak pośredniego CA
- Wykluczanie URL-i / certyfikatów
- Korzystanie z uwierzytelniania klienta i wykluczeń deszyfrowania SSL
- Praca z czynnikami zewnętrznymi komplikującymi deszyfrowanie SSL
User-ID
- Przepływ mapowania User-ID
- Rozwiązywanie problemów z User-ID
GlobalProtect
- Korzystanie z sekwencji połączeń
- Rozwiązywanie problemów z GlobalProtect
Eskalacja wsparcia i RMA
- Zarządzanie przypadkami
- Radzenie sobie z awariami sprzętu i autoryzacjami zwrotów (RMA)
- Zarządzanie eskalacją i zdarzeniami wsparcia
Podsumowanie i kolejne kroki
Wymagania
- Znajomość pojęć związanych z siecią i bezpieczeństwem
Grupa docelowa
- Specjaliści ds. bezpieczeństwa
- Analitycy cyberbezpieczeństwa
- Administratorzy
21 godzin
Opinie uczestników (1)
godny polecenia