Kurzusleírás

Bevezetés

  • A Palo Alto Networks portfólió és architektúra áttekintése
  • Tűzfal architektúra

Elkezdeni

  • A tűzfal kezdeti beállításainak konfigurálása
  • A felügyeleti hálózati beállítások konfigurálása
  • Tűzfal aktiválása
  • Licencek és szoftverek kezelése

Tűzfal konfigurációk kezelése

  • Konfigurációk kezelése
  • Tűzfalnaplók megtekintése és figyelése

Tűzfaladminisztrátori fiókok kezelése

  • Tűzfal hitelesítés és engedélyezés kezelése
  • Helyi tűzfal rendszergazdai fiók létrehozása
  • Nem helyi tűzfal rendszergazdai fiók létrehozása
  • Tűzfaladminisztrátori fiók létrehozása nem interaktív bejelentkezéshez

A tűzfal csatlakoztatása a termelési hálózatokhoz

  • A fenyegetések blokkolása hálózati szegmentálással
  • Hálózati interfészek és biztonsági zónák használata
  • 3. réteg interfészek és alinterfészek
  • Virtuális vezetékes interfészek használata
  • Érintse meg a felületeket
  • Virtuális útválasztók használata
  • Loopback interfészek

Biztonsági házirend-szabályok kezelése

  • Biztonságpolitikai szabályok létrehozása és kezelése
  • NAT házirend-szabályok létrehozása és kezelése
  • Alkalmazáshasználat vezérlése app-ID segítségével

A fenyegetések blokkolása

  • A fenyegetések blokkolása biztonsági és NAT-házirendekkel
  • Csomag- és protokollalapú támadások blokkolása
  • Ismert rossz forrásokból származó fenyegetések blokkolása
  • A fenyegetések blokkolása alkalmazások azonosításával
  • A fenyegetések blokkolása a felhasználók azonosításával
  • A fenyegetések blokkolása eszközök azonosításával
  • Ismeretlen fenyegetések blokkolása
  • Fenyegetések blokkolása a titkosított forgalomban
  • Az ellopott hitelesítő adatok használatának megakadályozása
  • Fenyegetések blokkolása biztonsági profilok segítségével
  • A nem megfelelő internetes forgalom blokkolása URL-szűréssel
  • Dekódolás használata a fenyegetések blokkolására a titkosított forgalomban

Fenyegetés és forgalmi információk

  • Értékes információk megkeresése naplók és jelentések segítségével
  • Fenyegetés- és forgalmi információk továbbítása külső szolgáltatásokhoz

Biztonsági bevált gyakorlatok

Összegzés és a következő lépések

Követelmények

  • Hálózati és biztonsági fogalmak alapvető ismerete

Közönség

  • Biztonsági szakemberek
  • Kiberbiztonsági elemzők
  • Rendszergazdák
 21 Hours

Résztvevők száma



Ár per résztvevő

Vélemények (1)

Rokon tanfolyam

Network Security

14 Hours

Rokon kategóriák