Bedankt voor uw aanvraag! Een van onze medewerkers neemt binnenkort contact met u op
Bedankt voor uw boeking! Een van onze medewerkers neemt binnenkort contact met u op.
Cursusaanbod
Introductie
- Overzicht van Palo Alto Networks portfolio en architectuur
- Firewall-architectuur
Slag
- De eerste firewall-instellingen configureren
- Netwerkinstellingen voor beheer configureren
- Een firewall activeren
- Licenties en software beheren
Firewallconfiguraties beheren
- Configuraties beheren
- Firewalllogboeken weergeven en bewaken
Firewall-beheerdersaccounts beheren
- Firewallverificatie en -autorisatie beheren
- Een beheerdersaccount voor een lokale firewall maken
- Een niet-lokaal firewallbeheerdersaccount maken
- Een firewall-beheerdersaccount maken voor niet-interactieve aanmelding
De firewall verbinden met productienetwerken
- Bedreigingen blokkeren met behulp van netwerksegmentatie
- Netwerkinterfaces en beveiligingszones gebruiken
- Layer 3-interfaces en sub-interfaces
- Virtuele draadinterfaces gebruiken
- Tik op interfaces
- Virtuele routers gebruiken
- Loopback-interfaces
Regels voor beveiligingsbeleid beheren
- Regels voor beveiligingsbeleid maken en beheren
- NAT-beleidsregels maken en beheren
- Applicatiegebruik beheren met behulp van app-ID
Bedreigingen blokkeren
- Bedreigingen blokkeren met behulp van beveiligings- en NAT-beleid
- Pakket- en protocolgebaseerde aanvallen blokkeren
- Bedreigingen van bekende schadelijke bronnen blokkeren
- Bedreigingen blokkeren door toepassingen te identificeren
- Bedreigingen blokkeren door gebruikers te identificeren
- Bedreigingen blokkeren door apparaten te identificeren
- Onbekende bedreigingen blokkeren
- Bedreigingen blokkeren in versleuteld verkeer
- Het gebruik van gestolen inloggegevens voorkomen
- Bedreigingen blokkeren met behulp van beveiligingsprofielen
- Ongepast webverkeer blokkeren met URL-filtering
- Ontsleuteling gebruiken om bedreigingen in versleuteld verkeer te blokkeren
Dreiging en verkeersinformatie
- Waardevolle informatie lokaliseren met behulp van logboeken en rapporten
- Doorsturen van dreigings- en verkeersinformatie naar externe diensten
Best practices op het gebied van beveiliging
Samenvatting en volgende stappen
Vereisten
- Basiskennis van netwerk- en beveiligingsconcepten
Audiëntie
- Professionals in de beveiliging
- Cybersecurity-analisten
- Beheerders
35 Uren