Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Course Outline
Introductie
- Overzicht van Palo Alto Networks portfolio en architectuur
- Firewall-architectuur
Slag
- Initiële firewallinstellingen configureren
- Netwerkinstellingen voor beheer configureren
- Een firewall activeren
- Licenties en software beheren
Firewallconfiguraties beheren
- Configuraties beheren
- Firewalllogboeken weergeven en bewaken
Firewall-beheerdersaccounts beheren
- Firewallverificatie en -autorisatie beheren
- Een beheerdersaccount voor een lokale firewall maken
- Een niet-lokaal firewallbeheerdersaccount maken
- Een firewallbeheerdersaccount maken voor niet-interactieve aanmelding
De firewall verbinden met productienetwerken
- Bedreigingen blokkeren met behulp van netwerksegmentatie
- Netwerkinterfaces en beveiligingszones gebruiken
- Layer 3-interfaces en sub-interfaces
- Virtuele draadinterfaces gebruiken
- Tik op interfaces
- Virtuele routers gebruiken
- Loopback-interfaces
Regels voor beveiligingsbeleid beheren
- Regels voor beveiligingsbeleid maken en beheren
- NAT-beleidsregels maken en beheren
- Applicatiegebruik beheren met behulp van app-ID
Bedreigingen blokkeren
- Bedreigingen blokkeren met behulp van beveiligings- en NAT-beleid
- Pakket- en protocolgebaseerde aanvallen blokkeren
- Bedreigingen van bekende schadelijke bronnen blokkeren
- Bedreigingen blokkeren door toepassingen te identificeren
- Bedreigingen blokkeren door gebruikers te identificeren
- Bedreigingen blokkeren door apparaten te identificeren
- Onbekende bedreigingen blokkeren
- Bedreigingen blokkeren in versleuteld verkeer
- Het gebruik van gestolen inloggegevens voorkomen
- Bedreigingen blokkeren met behulp van beveiligingsprofielen
- Ongepast webverkeer blokkeren met URL-filtering
- Decryptie gebruiken om bedreigingen in versleuteld verkeer te blokkeren
Dreigings- en verkeersinformatie
- Waardevolle informatie lokaliseren met behulp van logboeken en rapporten
- Doorsturen van dreigings- en verkeersinformatie naar externe diensten
Best practices op het gebied van beveiliging
Samenvatting en volgende stappen
Requirements
- Basiskennis van netwerk- en beveiligingsconcepten
Publiek
- Beveiligingsprofessionals
- Cybersecurity-analisten
- Beheerders
21 Hours