Grazie per aver inviato la tua richiesta! Uno dei nostri team membri ti contatterà a breve.        
        
        
            Grazie per aver inviato il tuo prenotazione! Uno dei nostri team membri ti contatterà a breve.        
    Struttura del corso
Introduzione
- Panoramica del portfolio e dell'architettura Palo Alto Networks
- Architettura del firewall
Introduttiva
- Configurazione delle impostazioni iniziali del firewall
- Configurazione delle impostazioni della rete di gestione
- Attivazione di un firewall
- Gestione delle licenze e del software
Gestione delle configurazioni del firewall
- Gestione delle configurazioni
- Visualizzazione e monitoraggio dei log del firewall
Gestione degli account amministratore del firewall
- Gestione dell'autenticazione e dell'autorizzazione del firewall
- Creazione di un account amministratore del firewall locale
- Creazione di un account amministratore del firewall non locale
- Creazione di un account amministratore del firewall per l'accesso non interattivo
Connessione del firewall alle reti di produzione
- Blocco delle minacce utilizzando la segmentazione della rete
- Utilizzo di interfacce di rete e aree di sicurezza
- Interfacce e sottointerfacce di livello 3
- Utilizzo di interfacce di rete virtuali
- Tocca le interfacce
- Utilizzo di router virtuali
- Interfacce di loopback
Gestione delle regole dei criteri di sicurezza
- Creazione e gestione delle regole dei criteri di sicurezza
- Creazione e gestione delle regole dei criteri NAT
- Controllo dell'utilizzo delle applicazioni tramite app-ID
Blocco delle minacce
- Blocco delle minacce utilizzando criteri di sicurezza e NAT
- Blocco degli attacchi basati su pacchetti e protocolli
- Blocco delle minacce provenienti da fonti dannose note
- Blocco delle minacce attraverso l'identificazione delle applicazioni
- Blocco delle minacce attraverso l'identificazione degli utenti
- Blocco delle minacce attraverso l'identificazione dei dispositivi
- Blocco delle minacce sconosciute
- Blocco delle minacce nel traffico crittografato
- Prevenzione dell'utilizzo di credenziali rubate
- Blocco delle minacce tramite i profili di sicurezza
- Blocco del traffico web inappropriato con il filtro URL
- Utilizzo della decrittografia per bloccare le minacce nel traffico crittografato
Informazioni sulle minacce e sul traffico
- Individuazione di informazioni preziose utilizzando registri e report
- Inoltro delle informazioni sulle minacce e sul traffico a servizi esterni
Best practice per la sicurezza
Riepilogo e passaggi successivi
Requisiti
- Conoscenza di base dei concetti di rete e sicurezza
Pubblico
- Professionisti della sicurezza
- Analisti della sicurezza informatica
- Gli amministratori
             35 Ore
        
        
