Course Outline

Εισαγωγή

    Επισκόπηση του Palo Alto Networks χαρτοφυλακίου και αρχιτεκτονικής Αρχιτεκτονική τείχους προστασίας

Ξεκινώντας

    Διαμόρφωση αρχικών ρυθμίσεων τείχους προστασίας Διαμόρφωση ρυθμίσεων δικτύου διαχείρισης Ενεργοποίηση τείχους προστασίας Διαχείριση αδειών και λογισμικού

Διαχείριση διαμορφώσεων τείχους προστασίας

    Διαχείριση διαμορφώσεων Προβολή και παρακολούθηση αρχείων καταγραφής τείχους προστασίας

Διαχείριση λογαριασμών διαχειριστή τείχους προστασίας

    Διαχείριση ελέγχου ταυτότητας και εξουσιοδότησης τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή τοπικού τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή μη τοπικού τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή τείχους προστασίας για μη διαδραστική σύνδεση

Σύνδεση του τείχους προστασίας με δίκτυα παραγωγής

    Αποκλεισμός απειλών με χρήση τμηματοποίησης δικτύου Χρήση διεπαφών δικτύου και ζωνών ασφαλείας Διεπαφές και δευτερεύουσες διεπαφές επιπέδου 3 Χρήση διεπαφών εικονικών καλωδίων Πατήστε διεπαφές Χρήση εικονικών δρομολογητών Διεπαφές Loopback

Διαχείριση κανόνων πολιτικής ασφαλείας

    Δημιουργία και διαχείριση κανόνων πολιτικής ασφαλείας Δημιουργία και διαχείριση κανόνων πολιτικής NAT Έλεγχος της χρήσης της εφαρμογής χρησιμοποιώντας το αναγνωριστικό εφαρμογής

Αποκλεισμός απειλών

    Αποκλεισμός απειλών με χρήση πολιτικών ασφάλειας και NAT Αποκλεισμός επιθέσεων που βασίζονται σε πακέτα και πρωτόκολλα Αποκλεισμός απειλών από γνωστές κακές πηγές Αποκλεισμός απειλών μέσω αναγνώρισης εφαρμογών Αποκλεισμός απειλών μέσω αναγνώρισης χρηστών Αποκλεισμός απειλών μέσω αναγνώρισης συσκευών Αποκλεισμός άγνωστων απειλών Αποκλεισμός απειλών σε κρυπτογραφημένη κυκλοφορία Αποτροπή χρήσης κλεμμένων διαπιστευτηρίων Αποκλεισμός απειλές με χρήση προφίλ ασφαλείας Αποκλεισμός ακατάλληλης κυκλοφορίας ιστού με φιλτράρισμα URL Χρήση αποκρυπτογράφησης για αποκλεισμό απειλών σε κρυπτογραφημένη κυκλοφορία

Πληροφορίες για την απειλή και την κυκλοφορία

    Εντοπισμός πολύτιμων πληροφοριών με χρήση αρχείων καταγραφής και αναφορών Προώθηση πληροφοριών απειλών και κίνησης σε εξωτερικές υπηρεσίες

Βέλτιστες πρακτικές ασφάλειας

Περίληψη και Επόμενα Βήματα

Requirements

  • Βασικές γνώσεις εννοιών δικτύωσης και ασφάλειας

Ακροατήριο

  • Επαγγελματίες ασφαλείας
  • Αναλυτές κυβερνοασφάλειας
  • Διαχειριστές
 21 Hours

Number of participants



Price per participant

Testimonials (1)

Related Courses

BeyondCorp: Implementing Zero Trust Security

14 Hours

Network Security

14 Hours

Sophos XG Firewall Fundamentals

21 Hours

OpenVAS

14 Hours

System and Network Security with FortiGate

21 Hours

Related Categories