Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd zapór sieciowych nowej generacji Palo Alto Networks
Korzystanie z narzędzi i zasobów
- Podstawowe metodologie rozwiązywania problemów
- Opcje uzyskiwania informacji i wsparcia
- Korzystanie z narzędzi do monitorowania stanu
- Korzystanie z trybu konserwacji
Zrozumienie logiki przepływu
- Przepływ sesji i identyfikator aplikacji
- Przegląd logiki przepływu
- Sesje i stany protokołu TCP
- Śledzenie przepływu pakietów
Przechwytywanie pakietów i dzienniki diagnostyki pakietów
- Zrozumienie koncepcji przechwytywania pakietów
- Konfigurowanie przechwytywania pakietów
- Korzystanie z funkcji dziennika diagnostycznego na poziomie debugowania
- Interpretacja podstawowych danych wyjściowych przepływu
- Korzystanie z pomocy sprzętowej i odciążanie
Ruch przychodzący do hosta i ruch tranzytowy
- Rozwiązywanie problemów z ruchem tranzytowym
- Blokowanie ruchu tranzytowego
- Rozwiązywanie problemów z ruchem przychodzącym do hosta
Korzystanie z usług systemowych
- Identyfikowanie problemów z wydajnością
- Korzystanie z podstawowej wydajności usługi
- Przypadki użycia do rozwiązywania problemów z wydajnością
- Korzystanie z demonów usług systemowych
- Gromadzenie większej ilości danych
Certyfikat Management i deszyfrowanie SSL
- Sprawdzenie, czy deszyfrowanie SSL jest stosowane za pośrednictwem łańcucha certyfikatów
- Access w witrynie za pośrednictwem jej adresu IP lub FQDN
- Brak pośredniego urzędu certyfikacji
- Wykluczanie adresów URL / certyfikatów
- Korzystanie z uwierzytelniania klienta i wykluczania deszyfrowania SSL
- Praca z czynnikami zewnętrznymi, które komplikują deszyfrowanie SSL
Identyfikator użytkownika
- Przepływ mapowania identyfikatora użytkownika
- Rozwiązywanie problemów z User-ID
GlobalProtect
- Korzystanie z sekwencji połączeń
- Rozwiązywanie problemów z usługą GlobalProtect
Eskalacja wsparcia i RMA
- Zarządzanie przypadkami
- Radzenie sobie z awariami sprzętu i autoryzacjami zwrotu towarów (RMA)
- Zarządzanie zdarzeniami eskalacji i wsparcia
Podsumowanie i kolejne kroki
Wymagania
- Znajomość koncepcji sieci i bezpieczeństwa
Uczestnicy
- Specjaliści ds. bezpieczeństwa
- Analitycy ds. cyberbezpieczeństwa
- Administratorzy
21 godzin
Opinie uczestników (1)
godny polecenia