Obrigado por enviar sua consulta! Um dos membros da nossa equipe entrará em contato com você em breve.
Obrigado por enviar sua reserva! Um dos membros da nossa equipe entrará em contato com você em breve.
Programa do Curso
Introdução
- Visão geral da carteira e da arquitetura Palo Alto Networks
- Arquitetura da firewall
Introdução
- Configuração das definições iniciais da firewall
- Configuração das definições da rede de gestão
- Ativar uma firewall
- Gerir licenças e software
Gerir as configurações da firewall
- Gerir configurações
- Ver e monitorizar os registos da firewall
Gerir contas de administrador da firewall
- Gerir a autenticação e a autorização da firewall
- Criar uma conta de administrador da firewall local
- Criar uma conta de administrador de firewall não local
- Criando uma conta de administrador do firewall para login não-interativo
Conectando o Firewall às redes de produção
- Bloqueio de ameaças usando a segmentação de rede
- Usando interfaces de rede e zonas de segurança
- Interfaces e sub-interfaces da camada 3
- Usando interfaces de fio virtual
- Interfaces de derivação
- Utilização de routers virtuais
- Interfaces de loopback
Gerir regras de política de segurança
- Criar e gerir regras de política de segurança
- Criar e gerir regras de política NAT
- Controlar a utilização de aplicações utilizando app-ID
Bloqueio de ameaças
- Bloqueio de ameaças utilizando políticas de segurança e NAT
- Bloqueio de ataques baseados em pacotes e protocolos
- Bloqueio de ameaças de origens conhecidas como más
- Bloqueio de ameaças através da identificação de aplicações
- Bloqueio de ameaças através da identificação de utilizadores
- Bloqueio de ameaças através da identificação de dispositivos
- Bloqueio de ameaças desconhecidas
- Bloqueio de ameaças no tráfego encriptado
- Impedir a utilização de credenciais roubadas
- Bloqueio de ameaças utilizando perfis de segurança
- Bloqueio de tráfego Web inadequado com filtragem de URL
- Utilizar a desencriptação para bloquear ameaças no tráfego encriptado
Informações sobre ameaças e tráfego
- Localização de informações valiosas utilizando registos e relatórios
- Encaminhamento de informações sobre ameaças e tráfego para serviços externos
Melhores práticas de segurança
Resumo e próximos passos
Requisitos
- Conhecimentos básicos de conceitos de rede e segurança
Público-alvo
- Profissionais de segurança
- Analistas de segurança cibernética
- Administradores
35 Horas