Struttura del corso

Introduzione

  • Panoramica del portfolio e dell'architettura Palo Alto Networks
  • Architettura del firewall

Introduttiva

  • Configurazione delle impostazioni iniziali del firewall
  • Configurazione delle impostazioni di rete di gestione
  • Attivazione di un firewall
  • Gestione delle licenze e del software

Gestione delle configurazioni del firewall

  • Gestione delle configurazioni
  • Visualizzazione e monitoraggio dei log del firewall

Gestione degli account amministratore del firewall

  • Gestione dell'autenticazione e dell'autorizzazione del firewall
  • Creazione di un account amministratore del firewall locale
  • Creazione di un account amministratore del firewall non locale
  • Creazione di un account amministratore del firewall per l'accesso non interattivo

Connessione del firewall alle reti di produzione

  • Blocco delle minacce tramite la segmentazione della rete
  • Utilizzo delle interfacce di rete e delle aree di sicurezza
  • Interfacce e sottointerfacce di livello 3
  • Utilizzo delle interfacce di filo virtuali
  • Tocca le interfacce
  • Utilizzo di router virtuali
  • Interfacce di loopback

Gestione delle regole dei criteri di protezione

  • Creazione e gestione delle regole dei criteri di sicurezza
  • Creazione e gestione delle regole dei criteri NAT
  • Controllo dell'utilizzo dell'applicazione tramite app-ID

Blocco delle minacce

  • Blocco delle minacce tramite criteri di sicurezza e NAT
  • Blocco degli attacchi basati su pacchetti e protocolli
  • Blocco delle minacce provenienti da fonti dannose note
  • Bloccare le minacce identificando le applicazioni
  • Bloccare le minacce identificando gli utenti
  • Blocco delle minacce tramite l'identificazione dei dispositivi
  • Blocco delle minacce sconosciute
  • Blocco delle minacce nel traffico crittografato
  • Prevenzione dell'utilizzo di credenziali rubate
  • Blocco delle minacce tramite profili di sicurezza
  • Blocco del traffico web inappropriato con il filtro URL
  • Utilizzo della decrittografia per bloccare le minacce nel traffico crittografato

Informazioni sulle minacce e sul traffico

  • Individuazione di informazioni preziose utilizzando registri e report
  • Inoltro di informazioni sulle minacce e sul traffico a servizi esterni

Best practice per la sicurezza

Riepilogo e prossime tappe

Requisiti

  • Conoscenza di base dei concetti di rete e sicurezza

Pubblico

  • Professionisti della sicurezza
  • Analisti di sicurezza informatica
  • Gli amministratori
 21 ore

Numero di Partecipanti



Prezzo per Partecipante

Recensioni (1)

Corsi relativi

Network Security

14 ore

Categorie relative