Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Programa del Curso
Introducción
- Visión general de Palo Alto Networks cartera y arquitectura
- Arquitectura de firewall
Empezar
- Configuración de los ajustes iniciales del firewall
- Configuración de los ajustes de red de administración
- Activación de un cortafuegos
- Gestión de licencias y software
Administración de configuraciones de firewall
- Administración de configuraciones
- Visualización y supervisión de registros de firewall
Administración de cuentas de administrador de firewall
- Administración de la autenticación y autorización del firewall
- Creación de una cuenta de administrador de firewall local
- Creación de una cuenta de administrador de firewall no local
- Creación de una cuenta de administrador de firewall para el inicio de sesión no interactivo
Conexión del cortafuegos a las redes de producción
- Bloqueo de amenazas mediante la segmentación de red
- Uso de interfaces de red y zonas de seguridad
- Interfaces y subinterfaces de capa 3
- Uso de interfaces de cable virtual
- Interfaces de toque
- Uso de enrutadores virtuales
- Interfaces de bucle invertido
Administración de reglas de políticas de seguridad
- Creación y administración de reglas de política de seguridad
- Creación y administración de reglas de directiva TDR
- Controlar el uso de la aplicación mediante el ID de aplicación
Bloqueo de amenazas
- Bloqueo de amenazas mediante políticas de seguridad y NAT
- Bloqueo de ataques basados en paquetes y protocolos
- Bloqueo de amenazas de fuentes maliciosas conocidas
- Bloqueo de amenazas mediante la identificación de aplicaciones
- Bloqueo de amenazas mediante la identificación de usuarios
- Bloqueo de amenazas mediante la identificación de dispositivos
- Bloqueo de amenazas desconocidas
- Bloqueo de amenazas en el tráfico cifrado
- Evitar el uso de credenciales robadas
- Bloqueo de amenazas mediante perfiles de seguridad
- Bloqueo del tráfico web inapropiado con el filtrado de URL
- Uso del descifrado para bloquear amenazas en el tráfico cifrado
Información sobre amenazas y tráfico
- Localización de información valiosa mediante registros e informes
- Reenvío de información sobre amenazas y tráfico a servicios externos
Prácticas recomendadas de seguridad
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos de conceptos de redes y seguridad
Audiencia
- Profesionales de la seguridad
- Analistas de ciberseguridad
- Administradores
35 Horas