Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kurzusleírás
Bevezetés
- A Palo Alto Networks portfólió és architektúra áttekintése
- Tűzfal architektúra
Elkezdeni
- A tűzfal kezdeti beállításainak konfigurálása
- A felügyeleti hálózati beállítások konfigurálása
- Tűzfal aktiválása
- Licencek és szoftverek kezelése
Tűzfal konfigurációk kezelése
- Konfigurációk kezelése
- Tűzfalnaplók megtekintése és figyelése
Tűzfaladminisztrátori fiókok kezelése
- Tűzfal hitelesítés és engedélyezés kezelése
- Helyi tűzfal rendszergazdai fiók létrehozása
- Nem helyi tűzfal rendszergazdai fiók létrehozása
- Tűzfaladminisztrátori fiók létrehozása nem interaktív bejelentkezéshez
A tűzfal csatlakoztatása a termelési hálózatokhoz
- A fenyegetések blokkolása hálózati szegmentálással
- Hálózati interfészek és biztonsági zónák használata
- 3. réteg interfészek és alinterfészek
- Virtuális vezetékes interfészek használata
- Érintse meg a felületeket
- Virtuális útválasztók használata
- Loopback interfészek
Biztonsági házirend-szabályok kezelése
- Biztonságpolitikai szabályok létrehozása és kezelése
- NAT házirend-szabályok létrehozása és kezelése
- Alkalmazáshasználat vezérlése app-ID segítségével
A fenyegetések blokkolása
- A fenyegetések blokkolása biztonsági és NAT-házirendekkel
- Csomag- és protokollalapú támadások blokkolása
- Ismert rossz forrásokból származó fenyegetések blokkolása
- A fenyegetések blokkolása alkalmazások azonosításával
- A fenyegetések blokkolása a felhasználók azonosításával
- A fenyegetések blokkolása eszközök azonosításával
- Ismeretlen fenyegetések blokkolása
- Fenyegetések blokkolása a titkosított forgalomban
- Az ellopott hitelesítő adatok használatának megakadályozása
- Fenyegetések blokkolása biztonsági profilok segítségével
- A nem megfelelő internetes forgalom blokkolása URL-szűréssel
- Dekódolás használata a fenyegetések blokkolására a titkosított forgalomban
Fenyegetés és forgalmi információk
- Értékes információk megkeresése naplók és jelentések segítségével
- Fenyegetés- és forgalmi információk továbbítása külső szolgáltatásokhoz
Biztonsági bevált gyakorlatok
Összegzés és a következő lépések
Követelmények
- Hálózati és biztonsági fogalmak alapvető ismerete
Közönség
- Biztonsági szakemberek
- Kiberbiztonsági elemzők
- Rendszergazdák
21 Hours
Vélemények (1)
Nem szabványos tudásátadás.
Daniel - mikroBIT sp. z o.o.
Kurzus - System and Network Security with FortiGate
Machine Translated