Schița de curs

Introducere

  • Prezentare generală a portofoliului și arhitecturii Palo Alto Networks
  • Arhitectura firewall

Noțiuni introductive

  • Configurarea setărilor inițiale ale firewall-ului
  • Configurarea setărilor rețelei de management
  • Activarea unui firewall
  • Gestionarea licențelor și a software-ului

Gestionarea configurațiilor de firewall

  • Gestionarea configurațiilor
  • Vizualizarea și monitorizarea jurnalelor de firewall

Gestionarea conturilor de administrator firewall

  • Gestionarea autentificării și autorizării firewall-ului
  • Crearea unui cont de administrator local al firewall-ului
  • Crearea unui cont de administrator de firewall non-local
  • Crearea unui cont de administrator de firewall pentru autentificare non-interactivă

Conectarea Firewall-ului la rețelele de producție

  • Blocarea amenințărilor prin utilizarea segmentării rețelei
  • Utilizarea interfețelor de rețea și a zonelor de securitate
  • Interfețe și subinterfețe de nivel 3
  • Utilizarea interfețelor de cablu virtuale
  • Interfețe de conectare
  • Utilizarea routerelor virtuale
  • Interfețe Loopback

Gestionarea regulilor politicii de securitate

  • Crearea și gestionarea regulilor politicii de securitate
  • Crearea și gestionarea regulilor de politică NAT
  • Controlul utilizării aplicațiilor cu ajutorul app-ID

Blocarea amenințărilor

  • Blocarea amenințărilor utilizând politici de securitate și NAT
  • Blocarea atacurilor bazate pe pachete și protocoale
  • Blocarea amenințărilor provenite din surse rele cunoscute
  • Blocarea amenințărilor prin identificarea aplicațiilor
  • Blocarea amenințărilor prin identificarea utilizatorilor
  • Blocarea amenințărilor prin identificarea dispozitivelor
  • Blocarea amenințărilor necunoscute
  • Blocarea amenințărilor în traficul criptat
  • Prevenirea utilizării acreditărilor furate
  • Blocarea amenințărilor prin utilizarea profilurilor de securitate
  • Blocarea traficului web necorespunzător prin filtrarea URL-urilor
  • Utilizarea decriptării pentru a bloca amenințările din traficul criptat

Informații privind amenințările și traficul

  • Localizarea informațiilor valoroase cu ajutorul jurnalelor și rapoartelor
  • Transmiterea informațiilor despre amenințări și trafic către servicii externe

Cele mai bune practici de securitate

Rezumat și etapele următoare

Cerințe

  • Cunoștințe de bază despre conceptele de rețea și securitate

Audiență

  • Profesioniști în domeniul securității
  • Analiști de securitate cibernetică
  • Administratori
 21 ore

Cursuri înrudite

Network Security

14 ore

Certified Lead Ethical Hacker

35 ore

Categorii înrudite