Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie
- Przegląd portfolio i architektury Palo Alto Networks
- Architektura zapory sieciowej
Pierwsze kroki
- Konfigurowanie początkowych ustawień zapory
- Konfigurowanie ustawień sieci zarządzania
- Aktywacja zapory sieciowej
- Zarządzanie licencjami i oprogramowaniem
Zarządzanie konfiguracjami zapory
- Zarządzanie konfiguracjami
- Przeglądanie i monitorowanie dzienników zapory
Zarządzanie kontami administratorów zapory sieciowej
- Zarządzanie uwierzytelnianiem i autoryzacją zapory sieciowej
- Tworzenie lokalnego konta administratora zapory sieciowej
- Tworzenie nielokalnego konta administratora zapory sieciowej
- Tworzenie konta administratora zapory dla logowania nieinteraktywnego
Podłączanie zapory do sieci produkcyjnych
- Blokowanie zagrożeń przy użyciu segmentacji sieci
- Korzystanie z interfejsów sieciowych i stref bezpieczeństwa
- Interfejsy warstwy 3 i podinterfejsy
- Korzystanie z wirtualnych interfejsów przewodowych
- Interfejsy kranowe
- Korzystanie z routerów wirtualnych
- Interfejsy pętli zwrotnej
Zarządzanie regułami zasad zabezpieczeń
- Tworzenie reguł zasad zabezpieczeń i zarządzanie nimi
- Tworzenie reguł polityki NAT i zarządzanie nimi
- Kontrolowanie użycia aplikacji przy użyciu app-ID
Blokowanie zagrożeń
- Blokowanie zagrożeń przy użyciu zasad zabezpieczeń i NAT
- Blokowanie ataków opartych na pakietach i protokołach
- Blokowanie zagrożeń pochodzących ze znanych złych źródeł
- Blokowanie zagrożeń poprzez identyfikację aplikacji
- Blokowanie zagrożeń poprzez identyfikację użytkowników
- Blokowanie zagrożeń poprzez identyfikację urządzeń
- Blokowanie nieznanych zagrożeń
- Blokowanie zagrożeń w ruchu szyfrowanym
- Zapobieganie wykorzystaniu skradzionych danych uwierzytelniających
- Blokowanie zagrożeń przy użyciu profili bezpieczeństwa
- Blokowanie nieodpowiedniego ruchu sieciowego za pomocą filtrowania adresów URL
- Używanie deszyfrowania do blokowania zagrożeń w ruchu zaszyfrowanym
Informacje o zagrożeniach i ruchu
- Lokalizowanie cennych informacji przy użyciu dzienników i raportów
- Przekazywanie informacji o zagrożeniach i ruchu do usług zewnętrznych
Najlepsze praktyki bezpieczeństwa
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość koncepcji sieci i bezpieczeństwa
Odbiorcy
- Specjaliści ds. bezpieczeństwa
- Analitycy ds. cyberbezpieczeństwa
- Administratorzy
35 godzin
Opinie uczestników (1)
godny polecenia