Palo Alto Networks Firewall 10.0 Essentials : Configuration & Management | ||
Langue : UK / UK (Nous contacter) | Référence : EDU-210 | Durée : 5 jours |
Formation en présentiel (Bertrange), à distance ou en vos locaux | Prix (Calendrier) : 2 300.00 € (Euro) |
Nos Dates : |
Veuillez nous contacter au This email address is being protected from spambots. You need JavaScript enabled to view it. ou au 450915-1
Pré-requis : |
Ce cours s'adresse aux: - Administrateurs réseaux - Ingénieur sécurité Pré-requis - Les participants devront être familiers avec les concepts basics de la sécurité et des réseaux, incluant routage, switching et adresses IP. - Une expérience sur des technologies de sécurité (IPS, proxy, filtrage de contenus) est un plus
Objectifs : |
- Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations - Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés - Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues - Monitorer le trafic réseau en utilisant lâinterfaces web et les rapports intégrés
Contenu : |
Ce cours de cinq jours forme à la configuration, au management, et à lâexploitation des firewalls de nouvelle génération Palo Alto Networks.
Ce cours combine théorie et ateliers pratiques.
Contenu du cours:
- Offre et architecture des produits Palo Alto Networks
- Connexion et administration de la solution
- Gestion des configurations
- Gestion des comptes d'administration sur la solution
- Mise en place de la solution dans le réseau
- Cycle de vie des attaques
- Bloquer les menaces en utilisant les règles de sécurité et de NAT
- Bloquer les attaques basées sur les paquets et les protocoles
- Bloquer les menaces venant de sources connues
- Bloquer les menaces par l'identification des applications
- Maintenir les règles de sécurité basées sur les applications
- Bloquer les menaces en utilisant les signatures applicatives personnalisées
- Bloquer les menaces par l'identification des utilisateurs
- Bloquer les menaces en identifiant les appareils
- Bloquer les menaces inconnues
- Bloquer les menaces dans le trafic chiffré
- Prévenir le vol d'identifiant
- Bloquer les menaces en utilisant les profils de sécurité
- Observation du trafic et des menaces