Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa do Curso
Introdução
- Visão geral da carteira e da arquitetura da Palo Alto Networks
- Arquitetura de firewall
Começar a trabalhar
- Configuração das definições iniciais da firewall
- Configuração das definições de rede de gestão
- Ativar uma firewall
- Gerir licenças e software
Gerir as configurações da firewall
- Gerir configurações
- Ver e monitorizar os registos da firewall
Gerir contas de administrador da firewall
- Gerir a autenticação e autorização da firewall
- Criar uma conta de administrador da firewall local
- Criar uma conta de administrador da firewall não local
- Criar uma conta de administrador da firewall para início de sessão não-interativo
Ligar a Firewall às redes de produção
- Bloqueio de ameaças através da segmentação da rede
- Utilização de interfaces de rede e zonas de segurança
- Interfaces e sub-interfaces da camada 3
- Utilização de interfaces de fios virtuais
- Interfaces de derivação
- Utilização de routers virtuais
- Interfaces de loopback
Gerir regras de política de segurança
- Criar e gerir regras de política de segurança
- Criar e gerir regras de política NAT
- Controlar a utilização de aplicações utilizando o app-ID
Bloqueio de ameaças
- Bloqueio de ameaças utilizando políticas de segurança e NAT
- Bloqueio de ataques baseados em pacotes e protocolos
- Bloqueio de ameaças de origens conhecidas como más
- Bloqueio de ameaças através da identificação de aplicações
- Bloqueio de ameaças através da identificação de utilizadores
- Bloqueio de ameaças através da identificação de dispositivos
- Bloqueio de ameaças desconhecidas
- Bloqueio de ameaças no tráfego encriptado
- Impedir a utilização de credenciais roubadas
- Bloqueio de ameaças utilizando perfis de segurança
- Bloqueio de tráfego Web inadequado com filtragem de URL
- Utilizar a desencriptação para bloquear ameaças no tráfego encriptado
Informações sobre ameaças e tráfego
- Localizar informações valiosas utilizando registos e relatórios
- Encaminhamento de informações sobre ameaças e tráfego para serviços externos
Melhores práticas de segurança
Resumo e próximas etapas
Requisitos
- Conhecimento básico de conceitos de rede e segurança
Público
- Profissionais de segurança
- Analistas de segurança cibernética
- Administradores
21 horas
Declaração de Clientes (1)
Transferência de conhecimentos não-modelo.
Daniel - mikroBIT sp. z o.o.
Curso - System and Network Security with FortiGate
Machine Translated