Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd portfolio i architektury Palo Alto Networks
- Architektura zapory
Rozpoczęcie pracy
- Konfiguracja początkowych ustawień zapory
- Konfiguracja ustawień sieci zarządzania
- Aktywacja zapory
- Zarządzanie licencjami i oprogramowaniem
Zarządzanie konfiguracjami zapory
- Zarządzanie konfiguracjami
- Przeglądanie i monitorowanie dzienników zapory
Zarządzanie kontami administratorów zapory
- Zarządzanie uwierzytelnianiem i autoryzacją zapory
- Tworzenie lokalnego konta administratora zapory
- Tworzenie nielokalnego konta administratora zapory
- Tworzenie konta administratora zapory do logowania nieinteraktywnego
Podłączanie zapory do sieci produkcyjnych
- Blokowanie zagrożeń poprzez segmentację sieci
- Korzystanie z interfejsów sieciowych i stref bezpieczeństwa
- Interfejsy warstwy 3 i podinterfejsy
- Korzystanie z interfejsów wirtualnego przewodu
- Interfejsy tap
- Korzystanie z wirtualnych routerów
- Interfejsy loopback
Zarządzanie regułami polityki bezpieczeństwa
- Tworzenie i zarządzanie regułami polityki bezpieczeństwa
- Tworzenie i zarządzanie regułami polityki NAT
- Kontrola użycia aplikacji za pomocą app-ID
Blokowanie zagrożeń
- Blokowanie zagrożeń za pomocą polityk bezpieczeństwa i NAT
- Blokowanie ataków opartych na pakietach i protokołach
- Blokowanie zagrożeń ze znanych złych źródeł
- Blokowanie zagrożeń poprzez identyfikację aplikacji
- Blokowanie zagrożeń poprzez identyfikację użytkowników
- Blokowanie zagrożeń poprzez identyfikację urządzeń
- Blokowanie nieznanych zagrożeń
- Blokowanie zagrożeń w zaszyfrowanym ruchu
- Zapobieganie użyciu skradzionych danych uwierzytelniających
- Blokowanie zagrożeń za pomocą profili bezpieczeństwa
- Blokowanie nieodpowiedniego ruchu internetowego za pomocą filtrowania URL
- Korzystanie z deszyfracji do blokowania zagrożeń w zaszyfrowanym ruchu
Informacje o zagrożeniach i ruchu
- Lokalizowanie cennych informacji za pomocą dzienników i raportów
- Przekazywanie informacji o zagrożeniach i ruchu do zewnętrznych usług
Najlepsze praktyki w zakresie bezpieczeństwa
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa wiedza na temat sieci i koncepcji bezpieczeństwa
Grupa docelowa
- Profesjonaliści ds. bezpieczeństwa
- Analitycy cyberbezpieczeństwa
- Administratorzy
35 godzin
Opinie uczestników (1)
godny polecenia