Course Outline

Introductie

  • Overzicht van Palo Alto Networks portfolio en architectuur
  • Firewall-architectuur

Slag

  • Initiële firewallinstellingen configureren
  • Netwerkinstellingen voor beheer configureren
  • Een firewall activeren
  • Licenties en software beheren

Firewallconfiguraties beheren

  • Configuraties beheren
  • Firewalllogboeken weergeven en bewaken

Firewall-beheerdersaccounts beheren

  • Firewallverificatie en -autorisatie beheren
  • Een beheerdersaccount voor een lokale firewall maken
  • Een niet-lokaal firewallbeheerdersaccount maken
  • Een firewallbeheerdersaccount maken voor niet-interactieve aanmelding

De firewall verbinden met productienetwerken

  • Bedreigingen blokkeren met behulp van netwerksegmentatie
  • Netwerkinterfaces en beveiligingszones gebruiken
  • Layer 3-interfaces en sub-interfaces
  • Virtuele draadinterfaces gebruiken
  • Tik op interfaces
  • Virtuele routers gebruiken
  • Loopback-interfaces

Regels voor beveiligingsbeleid beheren

  • Regels voor beveiligingsbeleid maken en beheren
  • NAT-beleidsregels maken en beheren
  • Applicatiegebruik beheren met behulp van app-ID

Bedreigingen blokkeren

  • Bedreigingen blokkeren met behulp van beveiligings- en NAT-beleid
  • Pakket- en protocolgebaseerde aanvallen blokkeren
  • Bedreigingen van bekende schadelijke bronnen blokkeren
  • Bedreigingen blokkeren door toepassingen te identificeren
  • Bedreigingen blokkeren door gebruikers te identificeren
  • Bedreigingen blokkeren door apparaten te identificeren
  • Onbekende bedreigingen blokkeren
  • Bedreigingen blokkeren in versleuteld verkeer
  • Het gebruik van gestolen inloggegevens voorkomen
  • Bedreigingen blokkeren met behulp van beveiligingsprofielen
  • Ongepast webverkeer blokkeren met URL-filtering
  • Decryptie gebruiken om bedreigingen in versleuteld verkeer te blokkeren

Dreigings- en verkeersinformatie

  • Waardevolle informatie lokaliseren met behulp van logboeken en rapporten
  • Doorsturen van dreigings- en verkeersinformatie naar externe diensten

Best practices op het gebied van beveiliging

Samenvatting en volgende stappen

Requirements

  • Basiskennis van netwerk- en beveiligingsconcepten

Publiek

  • Beveiligingsprofessionals
  • Cybersecurity-analisten
  • Beheerders
 21 Hours

Related Courses

Network Security

14 Hours

Certified Lead Ethical Hacker

35 Hours

Related Categories