Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie
- Przegląd portfolio i architektury Palo Alto Networks
- Architektura zapory sieciowej
Pierwsze kroki
- Konfigurowanie początkowych ustawień zapory
- Konfigurowanie ustawień sieci zarządzania
- Aktywacja zapory sieciowej
- Zarządzanie licencjami i oprogramowaniem
Zarządzanie konfiguracjami zapory
- Zarządzanie konfiguracjami
- Przeglądanie i monitorowanie dzienników zapory
Zarządzanie kontami administratorów zapory sieciowej
- Zarządzanie uwierzytelnianiem i autoryzacją zapory sieciowej
- Tworzenie lokalnego konta administratora zapory sieciowej
- Tworzenie nielokalnego konta administratora zapory sieciowej
- Tworzenie konta administratora zapory dla logowania nieinteraktywnego
Podłączanie zapory do sieci produkcyjnych
- Blokowanie zagrożeń przy użyciu segmentacji sieci
- Korzystanie z interfejsów sieciowych i stref bezpieczeństwa
- Interfejsy warstwy 3 i podinterfejsy
- Korzystanie z wirtualnych interfejsów przewodowych
- Interfejsy kranowe
- Korzystanie z routerów wirtualnych
- Interfejsy pętli zwrotnej
Zarządzanie regułami zasad zabezpieczeń
- Tworzenie reguł zasad zabezpieczeń i zarządzanie nimi
- Tworzenie reguł polityki NAT i zarządzanie nimi
- Kontrolowanie użycia aplikacji przy użyciu app-ID
Blokowanie zagrożeń
- Blokowanie zagrożeń przy użyciu zasad zabezpieczeń i NAT
- Blokowanie ataków opartych na pakietach i protokołach
- Blokowanie zagrożeń pochodzących ze znanych złych źródeł
- Blokowanie zagrożeń poprzez identyfikację aplikacji
- Blokowanie zagrożeń poprzez identyfikację użytkowników
- Blokowanie zagrożeń poprzez identyfikację urządzeń
- Blokowanie nieznanych zagrożeń
- Blokowanie zagrożeń w ruchu szyfrowanym
- Zapobieganie wykorzystaniu skradzionych danych uwierzytelniających
- Blokowanie zagrożeń przy użyciu profili bezpieczeństwa
- Blokowanie nieodpowiedniego ruchu sieciowego za pomocą filtrowania adresów URL
- Używanie deszyfrowania do blokowania zagrożeń w ruchu zaszyfrowanym
Informacje o zagrożeniach i ruchu
- Lokalizowanie cennych informacji przy użyciu dzienników i raportów
- Przekazywanie informacji o zagrożeniach i ruchu do usług zewnętrznych
Najlepsze praktyki bezpieczeństwa
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji sieci i bezpieczeństwa
Odbiorcy
- Specjaliści ds. bezpieczeństwa
- Analitycy ds. cyberbezpieczeństwa
- Administratorzy
35 godzin
Opinie uczestników (1)
godny polecenia