Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 10.0 («Palo Alto Networks Firewall 10.0 Essentials: Configuration and Management»)
Код курса
PAN-210
Продолжительность
40 ак. часов (5 дней)
Вендор
Palo Alto Networks Inc.
Стоимость
1990
Форма обучения
Очно
Тип программы
Практический курс

Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 10.0 («Palo Alto Networks Firewall 10.0 Essentials: Configuration and Management»)
Код курса PAN-210, 5 дней
Статус
Авторизованный учебный курс компании Palo Alto Networks Inc.
Аннотация
Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).
Аудитория
Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.
Предварительная подготовка
Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.
Оплата
При предоплате обучения оплата производится в рублях по курсу доллара США Банка России на день выставления счета + 3%.
При постоплате обучения оплата производится в рублях по курсу доллара США Банка России на первый день обучения + 3%.
Программа курса
День 1
Модуль 0: Введение
Модуль 1: Обзор платформ и архитектуры
- Обзор платформ безопасности
- Архитектура обеспечения проверки за один проход
- Аппаратные и виртуальные платформы
Модуль 2: Подключение устройства к сети управления
- Графическая среда управления, командная строка и API
- Первоначальный доступ к системе
- Настройка интерфейса управления
- Установка обновлений операционной системы и программ, лицензирование
- Лабораторная работа — Первоначальная настройка
Модуль 3: Настройка конфигурации
- Управление конфигурациями, текущая конфигурация и кандидат-конфигурация
- Работа с логами
- Лабораторная работа — Настройка конфигурации
Модуль 4: Учетные записи администраторов
- Аутентификация и авторизация в системе
- Создание локальных учетных записей администраторов
- Использование внешних серверов аутентификации
- Создание учетных записей для неинтерактивного входа
- Лабораторная работа — Работа с учетными записями администраторов
Модуль 5: Подключение к рабочей сети
- Использование сегментации сети для блокирования угроз
- Зоны (Security Zones) и интерфейсы
- Модель безопасности Zero Trust
- Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
- Сабинтерфейсы
- Виртуальные маршрутизаторы
- Лабораторная работа — Настройка зон и интерфейсов
День 2
Модуль 6: Жизненный цикл кибератак
- Обзор жизненного цикла атак
- Типы атак
- Этапы прохождения трафика через файервол и предотвращение угроз
Модуль 7: Политики безопасности и адресной трансляции
- Базовые концепции политики безопасности
- Настройка и управление политикой безопасности
- Политика трансляции адресов
- Настройка трансляции адреса источника (Source NAT)
- Настройка трансляции адреса получателя (Destination NAT)
- Лабораторная работа — Политика безопасности и адресной трансляции
Модуль 8: Блокирование атак 3-4 уровней
- Блокирование атак с помощью профайлов защиты зон
- Блокирование атак с помощью политики защиты от DoS-атак
- Использование механизма защиты буферов пакетов
- Лабораторная работа — Защита от атак 3-4 уровней
Модуль 9: Использование черных списков для защиты от атак
- Блокирование доступа с IP адресов и на IP адреса из черного списка
- Блокирование доступа на и из доменов из черного списка
- Блокирование доступа на и с URL из черного списка
- Использование других механизмов URL-фильтрации
- Лабораторная работа — Применение черных списков для блокировки атак
День 3
Модуль 10: Идентификация приложений (App-ID)
- Процесс идентификации приложений
- Использование приложений в политике безопасности
- Идентификация неизвестных приложений
- Лабораторная работа — Основы идентификации приложений
Модуль 11: Работа с политиками на основе идентификации приложений
- Миграция с правил для портов на правила для приложений
- Поддержание политики в актуальном состоянии
- Обновление сигнатур приложений
- Лабораторная работа — Обслуживание политики на основе приложений
Модуль 12: Создание собственных приложений
- Варианты действий с неизвестными приложениями
- Перехват пакетов
- Определение уникальных сигнатур
- Создание собственных приложений
- Создание политик переопределения приложений
- Лабораторная работа — Блокирование атак с помощью собственных приложений
Модуль 13: Идентификация пользователей
- Обзор механизма идентификации пользователей
- Методы сопоставления пользователей с адресами
- Настройка идентификации пользователей
- Настройка встроенного агента идентификации
- Настройки агента идентификации под Windows
- Соотнесение пользователей с группами
- Создание динамических групп
- Использование учетных записей в политике безопасности
- Лабораторная работа — Идентификация пользователей
День 4
Модуль 14: Идентификация устройств
- Концепции идентификации устройств
- Настройка и лицензирование механизма идентификации устройств
- Поиск устройств и управление политиками
- Мониторинг устройств
Модуль 15: Блокирование неизвестных атак
- Концепции WildFire
- Настройка и управление WildFire
- Отчеты WildFire
- Лабораторная работа — WildFire
Модуль 16: Блокирование атак в шифрованном трафике
- Концепции расшифровки SSL
- Работа с сертификатами
- Расшифровка исходящего SSL трафика
- Расшифровка входящего SSL трафика
- Расшифровка SSH трафика
- Работа с мастер-ключом
- Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппаратные модули, отладка и исправление неполадок
- Лабораторная работа — Расшифровка SSL трафика
Модуль 17: Предотвращение использования украденных учетных данных
- Использование мультифакторной аутентификации
- Предотвращение кражи учетных данных
- Лабораторная работа - Предотвращение использования украденных учетных данных
Модуль 18: Идентификация контента (Content-ID)
- Обзор механизмов идентификации контента
- Защита на основе сигнатур
- Реализация URL-фильтрации
- Блокирование передачи файлов
- Блокирование неизвестных угроз
- Блокирование трафика, содержащего запрещенные для передачи данные
- Использование идентификации контента в политике безопасности
- Лабораторная работа — Идентификация контента
День 5
Модуль 19: Мониторинг и построение отчетов
- Работа с закладками Dashboard, ACC и Monitor
- Перенаправление логов на внешние сервера
- Использование syslog
- Настройка SNMP
- Готовые шаблоны отчетов и создание собственных шаблонов
- Лабораторная работа — Мониторинг и построение отчетов
Модуль 20: Что дальше?
- Рекомендации по дальнейшему прохождению курсов для разных типов работ
- Рекомендации по подготовке к сдаче сертификационных экзаменов
- Лабораторная работа — Полная настройка системы