Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- A Palo Alto Networks portfólió és architektúra áttekintése
- Tűzfal architektúra
Kezdő lépések
- Kezdeti tűzfalbeállítások konfigurálása
- Kezelőhálózati beállítások konfigurálása
- Tűzfal aktiválása
- Licencek és szoftverek kezelése
Tűzfalbeállítások kezelése
- Beállítások kezelése
- Tűzfal naplók megtekintése és monitorozása
Tűzfal rendszergazdai fiókok kezelése
- Tűzfal hitelesítés és engedélyezés kezelése
- Helyi tűzfal rendszergazdai fiók létrehozása
- Nem helyi tűzfal rendszergazdai fiók létrehozása
- Nem interaktív bejelentkezéshez szükséges tűzfal rendszergazdai fiók létrehozása
Tűzfal csatlakoztatása termelési hálózatokhoz
- Fenyegetések blokkolása hálózati szegmentálás segítségével
- Hálózati interfészek és biztonsági zónák használata
- 3. rétegbeli interfészek és alinterfészek
- Virtuális vezeték interfészek használata
- Tap interfészek
- Virtuális útválasztók használata
- Loopback interfészek
Biztonsági szabályzatok kezelése
- Biztonsági szabályzatok létrehozása és kezelése
- NAT szabályzatok létrehozása és kezelése
- Alkalmazáshasználat szabályozása app-ID segítségével
Fenyegetések blokkolása
- Fenyegetések blokkolása biztonsági és NAT szabályzatok segítségével
- Csomag- és protokollalapú támadások blokkolása
- Ismert rossz forrásokból származó fenyegetések blokkolása
- Fenyegetések blokkolása alkalmazások azonosítása alapján
- Fenyegetések blokkolása felhasználók azonosítása alapján
- Fenyegetések blokkolása eszközök azonosítása alapján
- Ismeretlen fenyegetések blokkolása
- Titkosított forgalomban lévő fenyegetések blokkolása
- Lopott hitelesítő adatok használatának megakadályozása
- Fenyegetések blokkolása biztonsági profilok segítségével
- Nem megfelelő webes forgalom blokkolása URL-szűréssel
- Titkosított forgalomban lévő fenyegetések blokkolása dekódolás segítségével
Fenyegetés- és forgalmi információk
- Értékes információk megtalálása naplók és jelentések segítségével
- Fenyegetés- és forgalmi információk továbbítása külső szolgáltatásokhoz
Biztonsági ajánlott eljárások
Összefoglalás és következő lépések
Követelmények
- Alapvető hálózati és biztonsági ismeretek
Célközönség
- Biztonsági szakemberek
- Kiberbiztonsági elemzők
- Rendszergazdák
35 Órák