Kursplan

Introduksjon

  • Oversikt over Palo Alto Networks portefølje og arkitektur
  • Brannmurarkitektur

Komme i gang

  • Konfigurere innledende brannmurinnstillinger
  • Konfigurere administrasjonsnettverksinnstillinger
  • Aktivering av en brannmur
  • Administrere lisenser og programvare

Administrere brannmurkonfigurasjoner

  • Administrere konfigurasjoner
  • Vise og overvåke brannmurlogger

Administrere brannmuradministratorkontoer

  • Administrere brannmurautentisering og autorisasjon
  • Opprette en lokal brannmuradministratorkonto
  • Opprette en ikke-lokal brannmuradministratorkonto
  • Opprette en brannmuradministratorkonto for ikke-interaktiv pålogging

Koble brannmuren til produksjonsnettverk

  • Blokkering av trusler ved å bruke nettverkssegmentering
  • Bruke nettverksgrensesnitt og sikkerhetssoner
  • Lag 3-grensesnitt og undergrensesnitt
  • Bruke virtuelle ledningsgrensesnitt
  • Trykk på grensesnitt
  • Bruker virtuelle rutere
  • Loopback-grensesnitt

Administrere sikkerhetspolicyregler

  • Opprette og administrere sikkerhetspolicyregler
  • Opprette og administrere NAT-policyregler
  • Kontrollere bruk av applikasjoner ved hjelp av app-ID

Blokkering av trusler

  • Blokkering av trusler ved hjelp av sikkerhet og NAT-policyer
  • Blokkering av pakke- og protokollbaserte angrep
  • Blokkering av trusler fra kjente dårlige kilder
  • Blokkering av trusler ved å identifisere applikasjoner
  • Blokkering av trusler ved å identifisere brukere
  • Blokkering av trusler ved å identifisere enheter
  • Blokkerer ukjente trusler
  • Blokkering av trusler i kryptert trafikk
  • Hindre bruk av stjålne legitimasjon
  • Blokkering av trusler ved hjelp av sikkerhetsprofiler
  • Blokkering av upassende nettrafikk med URL-filtrering
  • Bruke dekryptering for å blokkere trusler i kryptert trafikk

Trussel- og trafikkinformasjon

  • Finne verdifull informasjon ved hjelp av logger og rapporter
  • Videresending av trussel- og trafikkinformasjon til eksterne tjenester

Beste praksis for sikkerhet

Sammendrag og neste trinn

Krav

  • Grunnleggende kunnskap om nettverk og sikkerhetskonsepter

Publikum

  • Sikkerhetsfagfolk
  • Cybersikkerhetsanalytikere
  • Administratorer
 35 timer

Antall deltakere


Price per participant

Upcoming Courses

Related Categories