Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή
- Επισκόπηση του Palo Alto Networks χαρτοφυλακίου και αρχιτεκτονικής
- Αρχιτεκτονική τείχους προστασίας
Ξεκινώντας
- Διαμόρφωση αρχικών ρυθμίσεων τείχους προστασίας
- Διαμόρφωση ρυθμίσεων δικτύου διαχείρισης
- Ενεργοποίηση τείχους προστασίας
- Διαχείριση αδειών και λογισμικού
Διαχείριση διαμορφώσεων τείχους προστασίας
- Διαχείριση διαμορφώσεων
- Προβολή και παρακολούθηση αρχείων καταγραφής τείχους προστασίας
Διαχείριση λογαριασμών διαχειριστή τείχους προστασίας
- Διαχείριση ελέγχου ταυτότητας και εξουσιοδότησης τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή τοπικού τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή μη τοπικού τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή τείχους προστασίας για μη διαδραστική σύνδεση
Σύνδεση του τείχους προστασίας σε δίκτυα παραγωγής
- Αποκλεισμός απειλών με χρήση τμηματοποίησης δικτύου
- Χρήση διεπαφών δικτύου και ζωνών ασφαλείας
- Διεπαφές και υποδιεπαφές επιπέδου 3
- Χρήση εικονικών διασυνδέσεων καλωδίων
- Πατήστε διεπαφές
- Χρήση εικονικών δρομολογητών
- Διεπαφές Loopback
Διαχείριση κανόνων πολιτικής ασφαλείας
- Δημιουργία και διαχείριση κανόνων πολιτικής ασφαλείας
- Δημιουργία και διαχείριση κανόνων πολιτικής NAT
- Έλεγχος της χρήσης της εφαρμογής χρησιμοποιώντας το αναγνωριστικό εφαρμογής
Αποκλεισμός απειλών
- Αποκλεισμός απειλών με χρήση πολιτικών ασφάλειας και NAT
- Αποκλεισμός επιθέσεων που βασίζονται σε πακέτα και πρωτόκολλα
- Αποκλεισμός απειλών από γνωστές κακές πηγές
- Αποκλεισμός απειλών με αναγνώριση εφαρμογών
- Αποκλεισμός απειλών με ταυτοποίηση χρηστών
- Αποκλεισμός απειλών με αναγνώριση συσκευών
- Αποκλεισμός άγνωστων απειλών
- Αποκλεισμός απειλών σε κρυπτογραφημένη κίνηση
- Αποτροπή χρήσης κλεμμένων διαπιστευτηρίων
- Αποκλεισμός απειλών με χρήση προφίλ ασφαλείας
- Αποκλεισμός ακατάλληλης κυκλοφορίας ιστού με φιλτράρισμα URL
- Χρήση αποκρυπτογράφησης για τον αποκλεισμό απειλών σε κρυπτογραφημένη κίνηση
Πληροφορίες για την απειλή και την κυκλοφορία
- Εντοπισμός πολύτιμων πληροφοριών χρησιμοποιώντας αρχεία καταγραφής και αναφορές
- Προώθηση πληροφοριών απειλών και κίνησης σε εξωτερικές υπηρεσίες
Βέλτιστες πρακτικές ασφάλειας
Περίληψη και Επόμενα Βήματα
Requirements
- Βασικές γνώσεις εννοιών δικτύωσης και ασφάλειας
Ακροατήριο
- Επαγγελματίες ασφαλείας
- Αναλυτές κυβερνοασφάλειας
- Διαχειριστές
35 Hours