Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica del portfolio e dell'architettura Palo Alto Networks
- Architettura del firewall
Introduttiva
- Configurazione delle impostazioni iniziali del firewall
- Configurazione delle impostazioni della rete di gestione
- Attivazione di un firewall
- Gestione delle licenze e del software
Gestione delle configurazioni del firewall
- Gestione delle configurazioni
- Visualizzazione e monitoraggio dei log del firewall
Gestione degli account amministratore del firewall
- Gestione dell'autenticazione e dell'autorizzazione del firewall
- Creazione di un account amministratore del firewall locale
- Creazione di un account amministratore del firewall non locale
- Creazione di un account amministratore del firewall per l'accesso non interattivo
Connessione del firewall alle reti di produzione
- Blocco delle minacce utilizzando la segmentazione della rete
- Utilizzo di interfacce di rete e aree di sicurezza
- Interfacce e sottointerfacce di livello 3
- Utilizzo di interfacce di rete virtuali
- Tocca le interfacce
- Utilizzo di router virtuali
- Interfacce di loopback
Gestione delle regole dei criteri di sicurezza
- Creazione e gestione delle regole dei criteri di sicurezza
- Creazione e gestione delle regole dei criteri NAT
- Controllo dell'utilizzo delle applicazioni tramite app-ID
Blocco delle minacce
- Blocco delle minacce utilizzando criteri di sicurezza e NAT
- Blocco degli attacchi basati su pacchetti e protocolli
- Blocco delle minacce provenienti da fonti dannose note
- Blocco delle minacce attraverso l'identificazione delle applicazioni
- Blocco delle minacce attraverso l'identificazione degli utenti
- Blocco delle minacce attraverso l'identificazione dei dispositivi
- Blocco delle minacce sconosciute
- Blocco delle minacce nel traffico crittografato
- Prevenzione dell'utilizzo di credenziali rubate
- Blocco delle minacce tramite i profili di sicurezza
- Blocco del traffico web inappropriato con il filtro URL
- Utilizzo della decrittografia per bloccare le minacce nel traffico crittografato
Informazioni sulle minacce e sul traffico
- Individuazione di informazioni preziose utilizzando registri e report
- Inoltro delle informazioni sulle minacce e sul traffico a servizi esterni
Best practice per la sicurezza
Riepilogo e passaggi successivi
Requisiti
- Conoscenza di base dei concetti di rete e sicurezza
Pubblico
- Professionisti della sicurezza
- Analisti della sicurezza informatica
- Gli amministratori
35 ore