План на курса

Въведение

    Преглед на Palo Alto Networks портфолио и архитектура Архитектура на защитната стена

Приготвяме се да започнем

    Конфигуриране на първоначалните настройки на защитната стена Конфигуриране на настройките на мрежата за управление Активиране на защитна стена Управление на лицензи и софтуер

Управление на конфигурациите на защитната стена

    Управление на конфигурации Преглед и наблюдение на регистрационните файлове на защитната стена

Управление на акаунти на администратор на защитната стена

    Управление на удостоверяване и оторизация на защитната стена Създаване на администраторски акаунт на локална защитна стена Създаване на нелокален администраторски акаунт на защитна стена Създаване на администраторски акаунт на защитна стена за неинтерактивно влизане

Свързване на защитната стена към производствени мрежи

    Блокиране на заплахи чрез използване на мрежово сегментиране Използване на мрежови интерфейси и зони за сигурност Интерфейси и подинтерфейси на ниво 3 Използване на виртуални жични интерфейси Интерфейси с докосване Използване на виртуални рутери Интерфейси за обратна връзка

Управление на правилата за политика за сигурност

    Създаване и управление на правила за правила за сигурност Създаване и управление на правила за правила за NAT Контролиране на използването на приложения с помощта на app-ID

Блокиране на заплахи

    Блокиране на заплахи чрез политики за сигурност и NAT Блокиране на атаки, базирани на пакети и протоколи Блокиране на заплахи от известни лоши източници Блокиране на заплахи чрез идентифициране на приложения Блокиране на заплахи чрез идентифициране на потребители Блокиране на заплахи чрез идентифициране на устройства Блокиране на неизвестни заплахи Блокиране на заплахи в криптиран трафик Предотвратяване на използването на откраднати идентификационни данни Блокиране заплахи, използващи профили за сигурност Блокиране на неподходящ уеб трафик с URL филтриране Използване на дешифриране за блокиране на заплахи в криптиран трафик

Информация за заплахи и трафик

    Намиране на ценна информация с помощта на регистрационни файлове и отчети Препращане на информация за заплахи и трафик към външни услуги

Най-добри практики за сигурност

Обобщение и следващи стъпки

Изисквания

  • Основни познания за мрежи и концепции за сигурност

Публика

  • Професионалисти по сигурността
  • Анализатори на киберсигурността
  • Администратори
 21 Hours

Брой участници



Цена за участник

Oтзиви от потребители (1)

Свързани Kурсове

BeyondCorp: Implementing Zero Trust Security

14 Hours

Network Security

14 Hours

System and Network Security with FortiGate

21 Hours

Свързани Kатегории