Notre Offre

Le Training Institute vous offre une tablette pour chaque formation Microsoft IT en cours calendrier et en mode présentiel

Voir la liste des formations éligibles

 

 

Palo Alto Networks Firewall 10.0 Essentials : Configuration & Management
Langue : UK / UK (Nous contacter)Référence : EDU-210Durée : 5 jours
Formation en présentiel (Bertrange), à distance ou en vos locauxPrix (Calendrier) : 2 300.00 € (Euro)
  Nos Dates :
Il n'y a pas de date ou vous ne trouvez pas de date qui vous convient, n’hésitez pas à nous contacter, nous trouverons ensemble la solution.
Veuillez nous contacter au This email address is being protected from spambots. You need JavaScript enabled to view it. ou au 450915-1
      Pré-requis :

    Ce cours s'adresse aux: - Administrateurs réseaux - Ingénieur sécurité Pré-requis - Les participants devront être familiers avec les concepts basics de la sécurité et des réseaux, incluant routage, switching et adresses IP. - Une expérience sur des technologies de sécurité (IPS, proxy, filtrage de contenus) est un plus

      Objectifs :

    - Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations - Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés - Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues - Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés

      Contenu :
    Présentation de la formation:

    Ce cours de cinq jours forme à la configuration, au management, et à l’exploitation des firewalls de nouvelle génération Palo Alto Networks.

    Ce cours combine théorie et ateliers pratiques.

    Contenu du cours:

    - Offre et architecture des produits Palo Alto Networks
    - Connexion et administration de la solution
    - Gestion des configurations
    - Gestion des comptes d'administration sur la solution
    - Mise en place de la solution dans le réseau
    - Cycle de vie des attaques
    - Bloquer les menaces en utilisant les règles de sécurité et de NAT
    - Bloquer les attaques basées sur les paquets et les protocoles
    - Bloquer les menaces venant de sources connues
    - Bloquer les menaces par l'identification des applications
    - Maintenir les règles de sécurité basées sur les applications
    - Bloquer les menaces en utilisant les signatures applicatives personnalisées
    - Bloquer les menaces par l'identification des utilisateurs
    - Bloquer les menaces en identifiant les appareils
    - Bloquer les menaces inconnues
    - Bloquer les menaces dans le trafic chiffré
    - Prévenir le vol d'identifiant
    - Bloquer les menaces en utilisant les profils de sécurité
    - Observation du trafic et des menaces

    Telindus Training Institute utilise des cookies pour améliorer l'expérience client et l'utilisation de son site. En continuant à surfer sur training.telindus.lu, vous acceptez les conditions d’utilisation de ces cookies.