Course Outline

Εισαγωγή

  • Επισκόπηση του Palo Alto Networks χαρτοφυλακίου και αρχιτεκτονικής
  • Αρχιτεκτονική τείχους προστασίας

Ξεκινώντας

  • Διαμόρφωση αρχικών ρυθμίσεων τείχους προστασίας
  • Διαμόρφωση ρυθμίσεων δικτύου διαχείρισης
  • Ενεργοποίηση τείχους προστασίας
  • Διαχείριση αδειών και λογισμικού

Διαχείριση διαμορφώσεων τείχους προστασίας

  • Διαχείριση διαμορφώσεων
  • Προβολή και παρακολούθηση αρχείων καταγραφής τείχους προστασίας

Διαχείριση λογαριασμών διαχειριστή τείχους προστασίας

  • Διαχείριση ελέγχου ταυτότητας και εξουσιοδότησης τείχους προστασίας
  • Δημιουργία λογαριασμού διαχειριστή τοπικού τείχους προστασίας
  • Δημιουργία λογαριασμού διαχειριστή μη τοπικού τείχους προστασίας
  • Δημιουργία λογαριασμού διαχειριστή τείχους προστασίας για μη διαδραστική σύνδεση

Σύνδεση του τείχους προστασίας σε δίκτυα παραγωγής

  • Αποκλεισμός απειλών με χρήση τμηματοποίησης δικτύου
  • Χρήση διεπαφών δικτύου και ζωνών ασφαλείας
  • Διεπαφές και υποδιεπαφές επιπέδου 3
  • Χρήση εικονικών διασυνδέσεων καλωδίων
  • Πατήστε διεπαφές
  • Χρήση εικονικών δρομολογητών
  • Διεπαφές Loopback

Διαχείριση κανόνων πολιτικής ασφαλείας

  • Δημιουργία και διαχείριση κανόνων πολιτικής ασφαλείας
  • Δημιουργία και διαχείριση κανόνων πολιτικής NAT
  • Έλεγχος της χρήσης της εφαρμογής χρησιμοποιώντας το αναγνωριστικό εφαρμογής

Αποκλεισμός απειλών

  • Αποκλεισμός απειλών με χρήση πολιτικών ασφάλειας και NAT
  • Αποκλεισμός επιθέσεων που βασίζονται σε πακέτα και πρωτόκολλα
  • Αποκλεισμός απειλών από γνωστές κακές πηγές
  • Αποκλεισμός απειλών με αναγνώριση εφαρμογών
  • Αποκλεισμός απειλών με ταυτοποίηση χρηστών
  • Αποκλεισμός απειλών με αναγνώριση συσκευών
  • Αποκλεισμός άγνωστων απειλών
  • Αποκλεισμός απειλών σε κρυπτογραφημένη κίνηση
  • Αποτροπή χρήσης κλεμμένων διαπιστευτηρίων
  • Αποκλεισμός απειλών με χρήση προφίλ ασφαλείας
  • Αποκλεισμός ακατάλληλης κυκλοφορίας ιστού με φιλτράρισμα URL
  • Χρήση αποκρυπτογράφησης για τον αποκλεισμό απειλών σε κρυπτογραφημένη κίνηση

Πληροφορίες για την απειλή και την κυκλοφορία

  • Εντοπισμός πολύτιμων πληροφοριών χρησιμοποιώντας αρχεία καταγραφής και αναφορές
  • Προώθηση πληροφοριών απειλών και κίνησης σε εξωτερικές υπηρεσίες

Βέλτιστες πρακτικές ασφάλειας

Περίληψη και Επόμενα Βήματα

Requirements

  • Βασικές γνώσεις εννοιών δικτύωσης και ασφάλειας

Ακροατήριο

  • Επαγγελματίες ασφαλείας
  • Αναλυτές κυβερνοασφάλειας
  • Διαχειριστές
 35 Hours

Number of participants


Price per participant

Upcoming Courses

Related Categories