Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Kursplan
Introduksjon
- Oversikt over Palo Alto Networks portefølje og arkitektur
- Brannmurarkitektur
Komme i gang
- Konfigurere innledende brannmurinnstillinger
- Konfigurere administrasjonsnettverksinnstillinger
- Aktivering av en brannmur
- Administrere lisenser og programvare
Administrere brannmurkonfigurasjoner
- Administrere konfigurasjoner
- Vise og overvåke brannmurlogger
Administrere brannmuradministratorkontoer
- Administrere brannmurautentisering og autorisasjon
- Opprette en lokal brannmuradministratorkonto
- Opprette en ikke-lokal brannmuradministratorkonto
- Opprette en brannmuradministratorkonto for ikke-interaktiv pålogging
Koble brannmuren til produksjonsnettverk
- Blokkering av trusler ved å bruke nettverkssegmentering
- Bruke nettverksgrensesnitt og sikkerhetssoner
- Lag 3-grensesnitt og undergrensesnitt
- Bruke virtuelle ledningsgrensesnitt
- Trykk på grensesnitt
- Bruker virtuelle rutere
- Loopback-grensesnitt
Administrere sikkerhetspolicyregler
- Opprette og administrere sikkerhetspolicyregler
- Opprette og administrere NAT-policyregler
- Kontrollere bruk av applikasjoner ved hjelp av app-ID
Blokkering av trusler
- Blokkering av trusler ved hjelp av sikkerhet og NAT-policyer
- Blokkering av pakke- og protokollbaserte angrep
- Blokkering av trusler fra kjente dårlige kilder
- Blokkering av trusler ved å identifisere applikasjoner
- Blokkering av trusler ved å identifisere brukere
- Blokkering av trusler ved å identifisere enheter
- Blokkerer ukjente trusler
- Blokkering av trusler i kryptert trafikk
- Hindre bruk av stjålne legitimasjon
- Blokkering av trusler ved hjelp av sikkerhetsprofiler
- Blokkering av upassende nettrafikk med URL-filtrering
- Bruke dekryptering for å blokkere trusler i kryptert trafikk
Trussel- og trafikkinformasjon
- Finne verdifull informasjon ved hjelp av logger og rapporter
- Videresending av trussel- og trafikkinformasjon til eksterne tjenester
Beste praksis for sikkerhet
Sammendrag og neste trinn
Krav
- Grunnleggende kunnskap om nettverk og sikkerhetskonsepter
Publikum
- Sikkerhetsfagfolk
- Cybersikkerhetsanalytikere
- Administratorer
35 timer