Kurzusleírás

Bevezetés

  • A Palo Alto Networks portfólió és architektúra áttekintése
  • Tűzfal architektúra

Kezdő lépések

  • Kezdeti tűzfalbeállítások konfigurálása
  • Kezelőhálózati beállítások konfigurálása
  • Tűzfal aktiválása
  • Licencek és szoftverek kezelése

Tűzfalbeállítások kezelése

  • Beállítások kezelése
  • Tűzfal naplók megtekintése és monitorozása

Tűzfal rendszergazdai fiókok kezelése

  • Tűzfal hitelesítés és engedélyezés kezelése
  • Helyi tűzfal rendszergazdai fiók létrehozása
  • Nem helyi tűzfal rendszergazdai fiók létrehozása
  • Nem interaktív bejelentkezéshez szükséges tűzfal rendszergazdai fiók létrehozása

Tűzfal csatlakoztatása termelési hálózatokhoz

  • Fenyegetések blokkolása hálózati szegmentálás segítségével
  • Hálózati interfészek és biztonsági zónák használata
  • 3. rétegbeli interfészek és alinterfészek
  • Virtuális vezeték interfészek használata
  • Tap interfészek
  • Virtuális útválasztók használata
  • Loopback interfészek

Biztonsági szabályzatok kezelése

  • Biztonsági szabályzatok létrehozása és kezelése
  • NAT szabályzatok létrehozása és kezelése
  • Alkalmazáshasználat szabályozása app-ID segítségével

Fenyegetések blokkolása

  • Fenyegetések blokkolása biztonsági és NAT szabályzatok segítségével
  • Csomag- és protokollalapú támadások blokkolása
  • Ismert rossz forrásokból származó fenyegetések blokkolása
  • Fenyegetések blokkolása alkalmazások azonosítása alapján
  • Fenyegetések blokkolása felhasználók azonosítása alapján
  • Fenyegetések blokkolása eszközök azonosítása alapján
  • Ismeretlen fenyegetések blokkolása
  • Titkosított forgalomban lévő fenyegetések blokkolása
  • Lopott hitelesítő adatok használatának megakadályozása
  • Fenyegetések blokkolása biztonsági profilok segítségével
  • Nem megfelelő webes forgalom blokkolása URL-szűréssel
  • Titkosított forgalomban lévő fenyegetések blokkolása dekódolás segítségével

Fenyegetés- és forgalmi információk

  • Értékes információk megtalálása naplók és jelentések segítségével
  • Fenyegetés- és forgalmi információk továbbítása külső szolgáltatásokhoz

Biztonsági ajánlott eljárások

Összefoglalás és következő lépések

Követelmények

  • Alapvető hálózati és biztonsági ismeretek

Célközönség

  • Biztonsági szakemberek
  • Kiberbiztonsági elemzők
  • Rendszergazdák
 35 Órák

Résztvevők száma


Ár per résztvevő

Közelgő kurzusok

Rokon kategóriák