Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Struttura del corso
Introduzione
- Panoramica del portfolio e dell'architettura Palo Alto Networks
- Architettura del firewall
Introduttiva
- Configurazione delle impostazioni iniziali del firewall
- Configurazione delle impostazioni di rete di gestione
- Attivazione di un firewall
- Gestione delle licenze e del software
Gestione delle configurazioni del firewall
- Gestione delle configurazioni
- Visualizzazione e monitoraggio dei log del firewall
Gestione degli account amministratore del firewall
- Gestione dell'autenticazione e dell'autorizzazione del firewall
- Creazione di un account amministratore del firewall locale
- Creazione di un account amministratore del firewall non locale
- Creazione di un account amministratore del firewall per l'accesso non interattivo
Connessione del firewall alle reti di produzione
- Blocco delle minacce tramite la segmentazione della rete
- Utilizzo delle interfacce di rete e delle aree di sicurezza
- Interfacce e sottointerfacce di livello 3
- Utilizzo delle interfacce di filo virtuali
- Tocca le interfacce
- Utilizzo di router virtuali
- Interfacce di loopback
Gestione delle regole dei criteri di protezione
- Creazione e gestione delle regole dei criteri di sicurezza
- Creazione e gestione delle regole dei criteri NAT
- Controllo dell'utilizzo dell'applicazione tramite app-ID
Blocco delle minacce
- Blocco delle minacce tramite criteri di sicurezza e NAT
- Blocco degli attacchi basati su pacchetti e protocolli
- Blocco delle minacce provenienti da fonti dannose note
- Bloccare le minacce identificando le applicazioni
- Bloccare le minacce identificando gli utenti
- Blocco delle minacce tramite l'identificazione dei dispositivi
- Blocco delle minacce sconosciute
- Blocco delle minacce nel traffico crittografato
- Prevenzione dell'utilizzo di credenziali rubate
- Blocco delle minacce tramite profili di sicurezza
- Blocco del traffico web inappropriato con il filtro URL
- Utilizzo della decrittografia per bloccare le minacce nel traffico crittografato
Informazioni sulle minacce e sul traffico
- Individuazione di informazioni preziose utilizzando registri e report
- Inoltro di informazioni sulle minacce e sul traffico a servizi esterni
Best practice per la sicurezza
Riepilogo e prossime tappe
Requisiti
- Conoscenza di base dei concetti di rete e sicurezza
Pubblico
- Professionisti della sicurezza
- Analisti di sicurezza informatica
- Gli amministratori
21 ore
Recensioni (1)
Non un trasferimento di conoscenze cliché.
Daniel - mikroBIT sp. z o.o.
Corso - System and Network Security with FortiGate
Traduzione automatica