Köszönjük, hogy elküldte érdeklődését! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Köszönjük, hogy elküldte foglalását! Csapatunk egyik tagja hamarosan felveszi Önnel a kapcsolatot.
Kurzusleírás
Bevezetés
- A Palo Alto Networks portfólió és architektúra áttekintése
- Tűzfal architektúra
Kezdő lépések
- A tűzfal kezdeti beállításainak konfigurálása
- A felügyeleti hálózati beállítások konfigurálása
- Tűzfal aktiválása
- Licencek és szoftverek kezelése
Tűzfal konfigurációk kezelése
- Konfigurációk kezelése
- Tűzfalnaplók megtekintése és figyelése
Tűzfaladminisztrátori fiókok kezelése
- Tűzfal hitelesítés és engedélyezés kezelése
- Helyi tűzfal rendszergazdai fiók létrehozása
- Nem helyi tűzfal rendszergazdai fiók létrehozása
- Tűzfaladminisztrátori fiók létrehozása nem interaktív bejelentkezéshez
A tűzfal csatlakoztatása a termelési hálózatokhoz
- A fenyegetések blokkolása hálózati szegmentálással
- Hálózati interfészek és biztonsági zónák használata
- 3. réteg interfészek és alinterfészek
- Virtuális vezetékes interfészek használata
- Érintse meg a felületeket
- Virtuális útválasztók használata
- Loopback interfészek
Biztonsági házirend-szabályok kezelése
- Biztonságpolitikai szabályok létrehozása és kezelése
- NAT házirend-szabályok létrehozása és kezelése
- Alkalmazáshasználat vezérlése app-ID segítségével
A fenyegetések blokkolása
- A fenyegetések blokkolása biztonsági és NAT-házirendekkel
- Csomag- és protokollalapú támadások blokkolása
- Ismert rossz forrásokból származó fenyegetések blokkolása
- A fenyegetések blokkolása alkalmazások azonosításával
- A fenyegetések blokkolása a felhasználók azonosításával
- A fenyegetések blokkolása eszközök azonosításával
- Ismeretlen fenyegetések blokkolása
- A fenyegetések blokkolása a titkosított forgalomban
- Az ellopott hitelesítő adatok használatának megakadályozása
- Fenyegetések blokkolása biztonsági profilok segítségével
- A nem megfelelő internetes forgalom blokkolása URL-szűréssel
- Dekódolás használata a fenyegetések blokkolására a titkosított forgalomban
Fenyegetés és forgalmi információk
- Értékes információk megkeresése naplók és jelentések segítségével
- Fenyegetés- és forgalmi információk továbbítása külső szolgáltatásokhoz
Biztonsági bevált gyakorlatok
Összegzés és a következő lépések
Követelmények
- Hálózati és biztonsági fogalmak alapvető ismerete
Közönség
- Biztonsági szakemberek
- Kiberbiztonsági elemzők
- Rendszergazdák
35 Órák