Plan Szkolenia

Wprowadzenie

  • Przegląd zapór nowej generacji Palo Alto Networks

Korzystanie z narzędzi i zasobów

  • Podstawowe metodologie rozwiązywania problemów
  • Opcje informacji i wsparcia
  • Korzystanie z narzędzi monitorowania stanu
  • Korzystanie z trybu konserwacji

Zrozumienie logiki przepływu

  • Przepływ sesji i identyfikacja aplikacji (app-ID)
  • Przegląd logiki przepływu
  • Sesje TCP i ich stany
  • Śledzenie przepływu pakietów

Przechwytywanie pakietów i logi diagnostyczne

  • Zrozumienie koncepcji przechwytywania pakietów
  • Konfigurowanie przechwytywania pakietów
  • Korzystanie z funkcji logów diagnostycznych na poziomie debug
  • Interpretacja wyjścia flow-basic
  • Korzystanie z wsparcia sprzętowego i odciążania

Ruch przychodzący i tranzytowy

  • Rozwiązywanie problemów z ruchem tranzytowym
  • Blokowanie Tora
  • Rozwiązywanie problemów z ruchem przychodzącym

Korzystanie z usług systemowych

  • Identyfikowanie problemów z wydajnością
  • Korzystanie z bazowej wydajności usług
  • Przypadki użycia rozwiązywania problemów z wydajnością
  • Korzystanie z demonów usług systemowych
  • Pozyskiwanie dodatkowych danych

Zarządzanie certyfikatami i deszyfrowanie SSL

  • Weryfikacja zastosowania deszyfrowania SSL poprzez łańcuch certyfikatów
  • Dostęp do witryny poprzez jej adres IP a FQDN
  • Brak pośredniego CA
  • Wykluczanie URL-i / certyfikatów
  • Korzystanie z uwierzytelniania klienta i wykluczeń deszyfrowania SSL
  • Praca z czynnikami zewnętrznymi komplikującymi deszyfrowanie SSL

User-ID

  • Przepływ mapowania User-ID
  • Rozwiązywanie problemów z User-ID

GlobalProtect

  • Korzystanie z sekwencji połączeń
  • Rozwiązywanie problemów z GlobalProtect

Eskalacja wsparcia i RMA

  • Zarządzanie przypadkami
  • Radzenie sobie z awariami sprzętu i autoryzacjami zwrotów (RMA)
  • Zarządzanie eskalacją i zdarzeniami wsparcia

Podsumowanie i kolejne kroki

Wymagania

  • Znajomość pojęć związanych z siecią i bezpieczeństwem

Grupa docelowa

  • Specjaliści ds. bezpieczeństwa
  • Analitycy cyberbezpieczeństwa
  • Administratorzy
 21 godzin

Liczba uczestników


Cena za uczestnika (netto)

Opinie uczestników (1)

Propozycje terminów

Powiązane Kategorie