Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Εισαγωγή
- Επισκόπηση του Palo Alto Networks χαρτοφυλακίου και αρχιτεκτονικής Αρχιτεκτονική τείχους προστασίας
Ξεκινώντας
- Διαμόρφωση αρχικών ρυθμίσεων τείχους προστασίας Διαμόρφωση ρυθμίσεων δικτύου διαχείρισης Ενεργοποίηση τείχους προστασίας Διαχείριση αδειών και λογισμικού
Διαχείριση διαμορφώσεων τείχους προστασίας
- Διαχείριση διαμορφώσεων Προβολή και παρακολούθηση αρχείων καταγραφής τείχους προστασίας
Διαχείριση λογαριασμών διαχειριστή τείχους προστασίας
- Διαχείριση ελέγχου ταυτότητας και εξουσιοδότησης τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή τοπικού τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή μη τοπικού τείχους προστασίας Δημιουργία λογαριασμού διαχειριστή τείχους προστασίας για μη διαδραστική σύνδεση
Σύνδεση του τείχους προστασίας με δίκτυα παραγωγής
- Αποκλεισμός απειλών με χρήση τμηματοποίησης δικτύου Χρήση διεπαφών δικτύου και ζωνών ασφαλείας Διεπαφές και δευτερεύουσες διεπαφές επιπέδου 3 Χρήση διεπαφών εικονικών καλωδίων Πατήστε διεπαφές Χρήση εικονικών δρομολογητών Διεπαφές Loopback
Διαχείριση κανόνων πολιτικής ασφαλείας
- Δημιουργία και διαχείριση κανόνων πολιτικής ασφαλείας Δημιουργία και διαχείριση κανόνων πολιτικής NAT Έλεγχος της χρήσης της εφαρμογής χρησιμοποιώντας το αναγνωριστικό εφαρμογής
Αποκλεισμός απειλών
- Αποκλεισμός απειλών με χρήση πολιτικών ασφάλειας και NAT Αποκλεισμός επιθέσεων που βασίζονται σε πακέτα και πρωτόκολλα Αποκλεισμός απειλών από γνωστές κακές πηγές Αποκλεισμός απειλών μέσω αναγνώρισης εφαρμογών Αποκλεισμός απειλών μέσω αναγνώρισης χρηστών Αποκλεισμός απειλών μέσω αναγνώρισης συσκευών Αποκλεισμός άγνωστων απειλών Αποκλεισμός απειλών σε κρυπτογραφημένη κυκλοφορία Αποτροπή χρήσης κλεμμένων διαπιστευτηρίων Αποκλεισμός απειλές με χρήση προφίλ ασφαλείας Αποκλεισμός ακατάλληλης κυκλοφορίας ιστού με φιλτράρισμα URL Χρήση αποκρυπτογράφησης για αποκλεισμό απειλών σε κρυπτογραφημένη κυκλοφορία
Πληροφορίες για την απειλή και την κυκλοφορία
- Εντοπισμός πολύτιμων πληροφοριών με χρήση αρχείων καταγραφής και αναφορών Προώθηση πληροφοριών απειλών και κίνησης σε εξωτερικές υπηρεσίες
Βέλτιστες πρακτικές ασφάλειας
Περίληψη και Επόμενα Βήματα
Requirements
- Βασικές γνώσεις εννοιών δικτύωσης και ασφάλειας
Ακροατήριο
- Επαγγελματίες ασφαλείας
- Αναλυτές κυβερνοασφάλειας
- Διαχειριστές
21 Hours
Testimonials (1)
Όχι τυπική μεταφορά γνώσης.
Daniel - mikroBIT sp. z o.o.
Course - System and Network Security with FortiGate
Machine Translated