Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan du cours
Introduction
- Vue d'ensemble du portefeuille et de l'architecture Palo Alto Networks
- Architecture des pare-feux
Pour commencer
- Configuration des paramètres initiaux du pare-feu
- Configuration des paramètres du réseau de gestion
- Activation d'un pare-feu
- Gestion des licences et des logiciels
Gestion des configurations de pare-feu
- Gestion des configurations
- Visualisation et surveillance des journaux de pare-feu
Gestion des comptes d'administrateurs de pare-feu
- Gestion de l'authentification et de l'autorisation du pare-feu
- Création d'un compte d'administrateur de pare-feu local
- Création d'un compte d'administrateur de pare-feu non local
- Création d'un compte d'administrateur de pare-feu pour la connexion non interactive
Connexion du pare-feu aux réseaux de production
- Bloquer les menaces en utilisant la segmentation du réseau
- Utilisation des interfaces réseau et des zones de sécurité
- Interfaces et sous-interfaces de couche 3
- Utilisation d'interfaces filaires virtuelles
- Interfaces de connexion
- Utilisation de routeurs virtuels
- Interfaces de bouclage
Gestion des règles de politique de sécurité
- Création et gestion des règles de sécurité
- Créer et gérer des règles de stratégie NAT
- Contrôler l'utilisation des applications à l'aide de l'app-ID
Blocage des menaces
- Blocage des menaces à l'aide de politiques de sécurité et de NAT
- Blocage des attaques basées sur les paquets et les protocoles
- Blocage des menaces provenant de mauvaises sources connues
- Blocage des menaces par l'identification des applications
- Blocage des menaces par l'identification des utilisateurs
- Blocage des menaces par l'identification des appareils
- Blocage des menaces inconnues
- Blocage des menaces dans le trafic crypté
- Empêcher l'utilisation d'informations d'identification volées
- Blocage des menaces à l'aide de profils de sécurité
- Blocage du trafic web inapproprié grâce au filtrage des URL
- Utilisation du décryptage pour bloquer les menaces dans le trafic crypté
Informations sur les menaces et le trafic
- Localisation d'informations précieuses à l'aide de journaux et de rapports
- Transmission des informations sur les menaces et le trafic à des services externes
Meilleures pratiques en matière de sécurité
Résumé et prochaines étapes
Pré requis
- Connaissance de base des concepts de réseau et de sécurité .
Audience
- Professionnels de la sécurité
- Analystes en cybersécurité
- Administrateurs
21 heures
Nos Clients témoignent (1)
Transfert de connaissances sans modèle.
Daniel - mikroBIT sp. z o.o.
Formation - System and Network Security with FortiGate
Traduction automatique