Plan du cours

Introduction

  • Vue d'ensemble du portefeuille et de l'architecture Palo Alto Networks
  • Architecture des pare-feux

Pour commencer

  • Configuration des paramètres initiaux du pare-feu
  • Configuration des paramètres du réseau de gestion
  • Activation d'un pare-feu
  • Gestion des licences et des logiciels

Gestion des configurations de pare-feu

  • Gestion des configurations
  • Visualisation et surveillance des journaux de pare-feu

Gestion des comptes d'administrateurs de pare-feu

  • Gestion de l'authentification et de l'autorisation du pare-feu
  • Création d'un compte d'administrateur de pare-feu local
  • Création d'un compte d'administrateur de pare-feu non local
  • Création d'un compte d'administrateur de pare-feu pour la connexion non interactive

Connexion du pare-feu aux réseaux de production

  • Bloquer les menaces en utilisant la segmentation du réseau
  • Utilisation des interfaces réseau et des zones de sécurité
  • Interfaces et sous-interfaces de couche 3
  • Utilisation d'interfaces filaires virtuelles
  • Interfaces de connexion
  • Utilisation de routeurs virtuels
  • Interfaces de bouclage

Gestion des règles de politique de sécurité

  • Création et gestion des règles de sécurité
  • Créer et gérer des règles de stratégie NAT
  • Contrôler l'utilisation des applications à l'aide de l'app-ID

Blocage des menaces

  • Blocage des menaces à l'aide de politiques de sécurité et de NAT
  • Blocage des attaques basées sur les paquets et les protocoles
  • Blocage des menaces provenant de mauvaises sources connues
  • Blocage des menaces par l'identification des applications
  • Blocage des menaces par l'identification des utilisateurs
  • Blocage des menaces par l'identification des appareils
  • Blocage des menaces inconnues
  • Blocage des menaces dans le trafic crypté
  • Empêcher l'utilisation d'informations d'identification volées
  • Blocage des menaces à l'aide de profils de sécurité
  • Blocage du trafic web inapproprié grâce au filtrage des URL
  • Utilisation du décryptage pour bloquer les menaces dans le trafic crypté

Informations sur les menaces et le trafic

  • Localisation d'informations précieuses à l'aide de journaux et de rapports
  • Transmission des informations sur les menaces et le trafic à des services externes

Meilleures pratiques en matière de sécurité

Résumé et prochaines étapes

Pré requis

  • Connaissance de base des concepts de réseau et de sécurité
  • .

Audience

  • Professionnels de la sécurité
  • Analystes en cybersécurité
  • Administrateurs
 21 heures

Nombre de participants



Prix par participant

Nos Clients témoignent (1)

Cours Similaires

Cortex XDR

21 heures

Palo Alto Networks Firewall Troubleshooting

21 heures

Palo Alto Firewalls

21 heures

Panorama: Managing Firewalls at Scale

21 heures

BeyondCorp: Implementing Zero Trust Security

14 heures

Network Security

14 heures

Network Security in Linux

14 heures

Network Security Administrator

35 heures

Software-Defined Wide Area Network (SD-WAN) and Security

7 heures

Sophos XG Firewall Fundamentals

21 heures

Wireless Network and Telecom Network Security

35 heures

Zscaler

14 heures

OpenVAS

14 heures

Penetration Testing with Nmap

14 heures

System and Network Security with FortiGate

21 heures

Catégories Similaires

1