План на курса

Въведение

  • Преглед на Palo Alto Networks портфолио и архитектура
  • Архитектура на защитната стена

Първи стъпки

  • Конфигуриране на първоначалните настройки на защитната стена
  • Конфигуриране на настройките на мрежата за управление
  • Активиране на защитна стена
  • Управление на лицензи и софтуер

Управление на конфигурациите на защитната стена

  • Управление на конфигурации
  • Преглед и наблюдение на регистрационните файлове на защитната стена

Управление на акаунти на администратор на защитна стена

  • Управление на удостоверяване и оторизация на защитната стена
  • Създаване на акаунт на администратор на локална защитна стена
  • Създаване на нелокален администраторски акаунт на защитна стена
  • Създаване на администраторски акаунт на защитна стена за неинтерактивно влизане

Свързване на защитната стена към производствени мрежи

  • Блокиране на заплахи чрез използване на мрежово сегментиране
  • Използване на мрежови интерфейси и зони за сигурност
  • Интерфейси и подинтерфейси на ниво 3
  • Използване на виртуални жични интерфейси
  • Докоснете интерфейси
  • Използване на виртуални рутери
  • Loopback интерфейси

Управление на правилата за политика за сигурност

  • Създаване и управление на правила за политика за сигурност
  • Създаване и управление на правила за NAT политика
  • Контролиране на използването на приложението с помощта на app-ID

Блокиране на заплахи

  • Блокиране на заплахи чрез политики за сигурност и NAT
  • Блокиране на атаки, базирани на пакети и протоколи
  • Блокиране на заплахи от известни лоши източници
  • Блокиране на заплахи чрез идентифициране на приложения
  • Блокиране на заплахи чрез идентифициране на потребители
  • Блокиране на заплахи чрез идентифициране на устройства
  • Блокиране на неизвестни заплахи
  • Блокиране на заплахи в криптиран трафик
  • Предотвратяване на използването на откраднати идентификационни данни
  • Блокиране на заплахи с помощта на профили за сигурност
  • Блокиране на неподходящ уеб трафик с URL филтриране
  • Използване на дешифриране за блокиране на заплахи в криптиран трафик

Информация за заплахи и трафик

  • Намиране на ценна информация с помощта на регистрационни файлове и отчети
  • Препращане на информация за заплахи и трафик към външни услуги

Най-добри практики за сигурност

Обобщение и следващи стъпки

Изисквания

  • Основни познания за мрежи и концепции за сигурност

Публика

  • Професионалисти по сигурността
  • Анализатори на киберсигурността
  • Администратори
 35 Часа

Брой участници


Цена за участник

Предстоящи Курсове

Свързани Kатегории