Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Programa del Curso
Introducción
- Visión general de Palo Alto Networks cartera y arquitectura
- Arquitectura de cortafuegos
Empezar
- Configuración de los ajustes iniciales del cortafuegos
- Configuración de los ajustes de red de administración
- Activación de un cortafuegos
- Gestión de licencias y software
Administración de configuraciones de firewall
- Administración de configuraciones
- Visualización y supervisión de registros de firewall
Administración de cuentas de administrador de firewall
- Administración de la autenticación y autorización del firewall
- Creación de una cuenta de administrador de firewall local
- Creación de una cuenta de administrador de firewall no local
- Creación de una cuenta de administrador de firewall para el inicio de sesión no interactivo
Conexión del cortafuegos a las redes de producción
- Bloqueo de amenazas mediante la segmentación de red
- Uso de interfaces de red y zonas de seguridad
- Interfaces y subinterfaces de capa 3
- Uso de interfaces de conexión virtual
- Interfaces de toque
- Uso de enrutadores virtuales
- Interfaces de bucle invertido
Administración de reglas de directiva de seguridad
- Creación y administración de reglas de directiva de seguridad
- Creación y administración de reglas de directiva NAT
- Controlar el uso de la aplicación mediante app-ID
Bloqueo de amenazas
- Bloqueo de amenazas mediante políticas de seguridad y NAT
- Bloqueo de ataques basados en paquetes y protocolos
- Bloqueo de amenazas de fuentes maliciosas conocidas
- Bloqueo de amenazas mediante la identificación de aplicaciones
- Bloqueo de amenazas mediante la identificación de usuarios
- Bloqueo de amenazas mediante la identificación de dispositivos
- Bloqueo de amenazas desconocidas
- Bloqueo de amenazas en el tráfico cifrado
- Prevención del uso de credenciales robadas
- Bloqueo de amenazas mediante perfiles de seguridad
- Bloqueo del tráfico web inapropiado con el filtrado de URL
- Uso del descifrado para bloquear amenazas en el tráfico cifrado
Información sobre amenazas y tráfico
- Localización de información valiosa mediante registros e informes
- Reenvío de información sobre amenazas y tráfico a servicios externos
Prácticas recomendadas de seguridad
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos de conceptos de redes y seguridad
Audiencia
- Profesionales de la seguridad
- Analistas de ciberseguridad
- Administradores
21 horas
Testimonios (1)
No se trata de una transferencia de conocimiento cliché.
Daniel - mikroBIT sp. z o.o.
Curso - System and Network Security with FortiGate
Traducción Automática