Ευχαριστούμε που στάλθηκε η αποσαφήνισή σας! Ένα μέλος της ομάδου μας θα επικοινωνήσει μαζί σας σύντομα.
Ευχαριστούμε για την εκδήλωση κράτησης! Ένας από τους συνεργάτες μας θα επικοινωνήσει μαζί σας σύντομα.
Εξέλιξη Κομματιού
Εισαγωγή
- Επισκόπηση του Palo Alto Networks χαρτοφυλακίου και αρχιτεκτονικής
- Αρχιτεκτονική τείχους προστασίας
Ξεκινώντας
- Διαμόρφωση αρχικών ρυθμίσεων τείχους προστασίας
- Διαμόρφωση ρυθμίσεων δικτύου διαχείρισης
- Ενεργοποίηση τείχους προστασίας
- Διαχείριση αδειών και λογισμικού
Διαχείριση διαμορφώσεων τείχους προστασίας
- Διαχείριση διαμορφώσεων
- Προβολή και παρακολούθηση αρχείων καταγραφής τείχους προστασίας
Διαχείριση λογαριασμών διαχειριστή τείχους προστασίας
- Διαχείριση ελέγχου ταυτότητας και εξουσιοδότησης τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή τοπικού τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή μη τοπικού τείχους προστασίας
- Δημιουργία λογαριασμού διαχειριστή τείχους προστασίας για μη διαδραστική σύνδεση
Σύνδεση του τείχους προστασίας σε δίκτυα παραγωγής
- Αποκλεισμός απειλών με χρήση τμηματοποίησης δικτύου
- Χρήση διεπαφών δικτύου και ζωνών ασφαλείας
- Διεπαφές και υποδιεπαφές επιπέδου 3
- Χρήση εικονικών διασυνδέσεων καλωδίων
- Πατήστε διεπαφές
- Χρήση εικονικών δρομολογητών
- Διεπαφές Loopback
Διαχείριση κανόνων πολιτικής ασφαλείας
- Δημιουργία και διαχείριση κανόνων πολιτικής ασφαλείας
- Δημιουργία και διαχείριση κανόνων πολιτικής NAT
- Έλεγχος της χρήσης της εφαρμογής χρησιμοποιώντας το αναγνωριστικό εφαρμογής
Αποκλεισμός απειλών
- Αποκλεισμός απειλών με χρήση πολιτικών ασφάλειας και NAT
- Αποκλεισμός επιθέσεων που βασίζονται σε πακέτα και πρωτόκολλα
- Αποκλεισμός απειλών από γνωστές κακές πηγές
- Αποκλεισμός απειλών με αναγνώριση εφαρμογών
- Αποκλεισμός απειλών με ταυτοποίηση χρηστών
- Αποκλεισμός απειλών με αναγνώριση συσκευών
- Αποκλεισμός άγνωστων απειλών
- Αποκλεισμός απειλών σε κρυπτογραφημένη κίνηση
- Αποτροπή χρήσης κλεμμένων διαπιστευτηρίων
- Αποκλεισμός απειλών με χρήση προφίλ ασφαλείας
- Αποκλεισμός ακατάλληλης κυκλοφορίας ιστού με φιλτράρισμα URL
- Χρήση αποκρυπτογράφησης για τον αποκλεισμό απειλών σε κρυπτογραφημένη κίνηση
Πληροφορίες για την απειλή και την κυκλοφορία
- Εντοπισμός πολύτιμων πληροφοριών χρησιμοποιώντας αρχεία καταγραφής και αναφορές
- Προώθηση πληροφοριών απειλών και κίνησης σε εξωτερικές υπηρεσίες
Βέλτιστες πρακτικές ασφάλειας
Περίληψη και Επόμενα Βήματα
Απαιτήσεις
- Βασικές γνώσεις εννοιών δικτύωσης και ασφάλειας
Ακροατήριο
- Επαγγελματίες ασφαλείας
- Αναλυτές κυβερνοασφάλειας
- Διαχειριστές
35 Ώρες