Благодарим ви, че изпратихте вашето запитване! Един от членовете на нашия екип ще се свърже с вас скоро.
Благодарим ви, че направихте своята резервация! Един от членовете на нашия екип ще се свърже с вас скоро.
План на курса
Въведение
- Преглед на Palo Alto Networks портфолио и архитектура
- Архитектура на защитната стена
Първи стъпки
- Конфигуриране на първоначалните настройки на защитната стена
- Конфигуриране на настройките на мрежата за управление
- Активиране на защитна стена
- Управление на лицензи и софтуер
Управление на конфигурациите на защитната стена
- Управление на конфигурации
- Преглед и наблюдение на регистрационните файлове на защитната стена
Управление на акаунти на администратор на защитна стена
- Управление на удостоверяване и оторизация на защитната стена
- Създаване на акаунт на администратор на локална защитна стена
- Създаване на нелокален администраторски акаунт на защитна стена
- Създаване на администраторски акаунт на защитна стена за неинтерактивно влизане
Свързване на защитната стена към производствени мрежи
- Блокиране на заплахи чрез използване на мрежово сегментиране
- Използване на мрежови интерфейси и зони за сигурност
- Интерфейси и подинтерфейси на ниво 3
- Използване на виртуални жични интерфейси
- Докоснете интерфейси
- Използване на виртуални рутери
- Loopback интерфейси
Управление на правилата за политика за сигурност
- Създаване и управление на правила за политика за сигурност
- Създаване и управление на правила за NAT политика
- Контролиране на използването на приложението с помощта на app-ID
Блокиране на заплахи
- Блокиране на заплахи чрез политики за сигурност и NAT
- Блокиране на атаки, базирани на пакети и протоколи
- Блокиране на заплахи от известни лоши източници
- Блокиране на заплахи чрез идентифициране на приложения
- Блокиране на заплахи чрез идентифициране на потребители
- Блокиране на заплахи чрез идентифициране на устройства
- Блокиране на неизвестни заплахи
- Блокиране на заплахи в криптиран трафик
- Предотвратяване на използването на откраднати идентификационни данни
- Блокиране на заплахи с помощта на профили за сигурност
- Блокиране на неподходящ уеб трафик с URL филтриране
- Използване на дешифриране за блокиране на заплахи в криптиран трафик
Информация за заплахи и трафик
- Намиране на ценна информация с помощта на регистрационни файлове и отчети
- Препращане на информация за заплахи и трафик към външни услуги
Най-добри практики за сигурност
Обобщение и следващи стъпки
Изисквания
- Основни познания за мрежи и концепции за сигурност
Публика
- Професионалисти по сигурността
- Анализатори на киберсигурността
- Администратори
35 Часа