Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über das Palo Alto Networks-Portfolio und die Architektur
- Firewall-Architektur
Erste Schritte
- Konfigurieren der anfänglichen Firewall-Einstellungen
- Konfigurieren der Einstellungen für das Verwaltungsnetzwerk
- Aktivieren einer Firewall
- Verwaltung von Lizenzen und Software
Verwaltung von Firewall-Konfigurationen
- Konfigurationen verwalten
- Einsehen und Überwachen von Firewall-Protokollen
Verwalten von Firewall-Administratorkonten
- Verwalten der Firewall-Authentifizierung und -Autorisierung
- Erstellen eines lokalen Firewall-Administratorkontos
- Erstellen eines nicht-lokalen Firewall-Administratorkontos
- Erstellen eines Firewall-Administratorkontos für nicht-interaktive Anmeldung
Anschluss der Firewall an Produktionsnetzwerke
- Blockieren von Bedrohungen durch Netzwerksegmentierung
- Verwendung von Netzwerkschnittstellen und Sicherheitszonen
- Layer-3-Schnittstellen und Sub-Schnittstellen
- Verwendung von virtuellen Drahtschnittstellen
- Tap-Schnittstellen
- Verwendung von virtuellen Routern
- Loopback-Schnittstellen
Regeln für Sicherheitsrichtlinien verwalten
- Erstellen und Verwalten von Regeln für Sicherheitsrichtlinien
- Erstellen und Verwalten von NAT-Regeln
- Kontrolle der Anwendungsnutzung mit app-ID
Blockieren von Bedrohungen
- Blockieren von Bedrohungen durch Sicherheits- und NAT-Richtlinien
- Blockieren von paket- und protokollbasierten Angriffen
- Blockieren von Bedrohungen aus bekannten bösen Quellen
- Blockieren von Bedrohungen durch Identifizierung von Anwendungen
- Blockieren von Bedrohungen durch Identifizierung von Benutzern
- Blockieren von Bedrohungen durch Identifizierung von Geräten
- Blockieren unbekannter Bedrohungen
- Blockieren von Bedrohungen im verschlüsselten Datenverkehr
- Verhinderung der Verwendung gestohlener Anmeldedaten
- Blockieren von Bedrohungen mithilfe von Sicherheitsprofilen
- Blockieren von unangemessenem Webverkehr mit URL-Filterung
- Entschlüsselung zum Blockieren von Bedrohungen im verschlüsselten Datenverkehr
Informationen zu Bedrohungen und Verkehr
- Auffinden wertvoller Informationen anhand von Protokollen und Berichten
- Weiterleitung von Bedrohungs- und Verkehrsinformationen an externe Dienste
Bewährte Sicherheitspraktiken
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundkenntnisse von Netzwerk- und Sicherheitskonzepten
Publikum
- Sicherheitsfachleute
- Cybersicherheitsanalytiker
- Administratoren
21 Stunden
Erfahrungsberichte (1)
Wissenstransfer ohne Vorlage.
Daniel - mikroBIT sp. z o.o.
Kurs - System and Network Security with FortiGate
Maschinelle Übersetzung