Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 10.0 («Palo Alto Networks Firewall 10.0 Essentials: Configuration and Management»)

Код курса

PAN-210

Продолжительность

40 ак. часов (5 дней)

Вендор

Palo Alto Networks Inc.

Стоимость

1990

Форма обучения

Очно

Тип программы

Практический курс

1576

Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 10.0 («Palo Alto Networks Firewall 10.0 Essentials: Configuration and Management»)

Код курса PAN-210, 5 дней

Статус

Авторизованный учебный курс компании Palo Alto Networks Inc.

Аннотация

Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).

Аудитория

Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

Предварительная подготовка

Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.

Оплата

При предоплате обучения оплата производится в рублях по курсу доллара США Банка России на день выставления счета + 3%.

При постоплате обучения оплата производится в рублях по курсу доллара США Банка России на первый день обучения + 3%.

Программа курса

День 1

Модуль 0: Введение 

Модуль 1: Обзор платформ и архитектуры

  • Обзор платформ безопасности
  • Архитектура обеспечения проверки за один проход
  • Аппаратные и виртуальные платформы

Модуль 2: Подключение устройства к сети управления

  • Графическая среда управления, командная строка и API
  • Первоначальный доступ к системе
  • Настройка интерфейса управления
  • Установка обновлений операционной системы и программ, лицензирование
  • Лабораторная работа — Первоначальная настройка 

Модуль 3: Настройка конфигурации

  • Управление конфигурациями, текущая конфигурация и кандидат-конфигурация
  • Работа с логами
  • Лабораторная работа — Настройка конфигурации

Модуль 4: Учетные записи администраторов

  • Аутентификация и авторизация в системе
  • Создание локальных учетных записей администраторов
  • Использование внешних серверов аутентификации
  • Создание учетных записей для неинтерактивного входа
  • Лабораторная работа — Работа с учетными записями администраторов

Модуль 5: Подключение к рабочей сети

  • Использование сегментации сети для блокирования угроз
  • Зоны (Security Zones) и интерфейсы
  • Модель безопасности Zero Trust
  • Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
  • Сабинтерфейсы
  • Виртуальные маршрутизаторы
  • Лабораторная работа — Настройка зон и интерфейсов

День 2

Модуль 6: Жизненный цикл кибератак

  • Обзор жизненного цикла атак
  • Типы атак
  • Этапы прохождения трафика через файервол и предотвращение угроз

Модуль 7: Политики безопасности и адресной трансляции

  • Базовые концепции политики безопасности
  • Настройка и управление политикой безопасности
  • Политика трансляции адресов
  • Настройка трансляции адреса источника (Source NAT)
  • Настройка трансляции адреса получателя (Destination NAT)
  • Лабораторная работа — Политика безопасности и адресной трансляции

Модуль 8: Блокирование атак 3-4 уровней

  • Блокирование атак с помощью профайлов защиты зон
  • Блокирование атак с помощью политики защиты от DoS-атак
  • Использование механизма защиты буферов пакетов
  • Лабораторная работа — Защита от атак 3-4 уровней

Модуль 9: Использование черных списков для защиты от атак

  • Блокирование доступа с IP адресов и на IP адреса из черного списка
  • Блокирование доступа на и из доменов из черного списка
  • Блокирование доступа на и с URL из черного списка
  • Использование других механизмов URL-фильтрации
  • Лабораторная работа — Применение черных списков для блокировки атак

День 3

Модуль 10: Идентификация приложений (App-ID)

  • Процесс идентификации приложений
  • Использование приложений в политике безопасности
  • Идентификация неизвестных приложений
  • Лабораторная работа — Основы идентификации приложений

Модуль 11: Работа с политиками на основе идентификации приложений

  • Миграция с правил для портов на правила для приложений
  • Поддержание политики в актуальном состоянии
  • Обновление сигнатур приложений
  • Лабораторная работа — Обслуживание политики на основе приложений

Модуль 12: Создание собственных приложений

  • Варианты действий с неизвестными приложениями
  • Перехват пакетов
  • Определение уникальных сигнатур
  • Создание собственных приложений
  • Создание политик переопределения приложений
  • Лабораторная работа — Блокирование атак с помощью собственных приложений

Модуль 13: Идентификация пользователей

  • Обзор механизма идентификации пользователей
  • Методы сопоставления пользователей с адресами
  • Настройка идентификации пользователей
  • Настройка встроенного агента идентификации
  • Настройки агента идентификации под Windows
  • Соотнесение пользователей с группами
  • Создание динамических групп
  • Использование учетных записей в политике безопасности
  • Лабораторная работа — Идентификация пользователей

День 4

Модуль 14: Идентификация устройств

  • Концепции идентификации устройств 
  • Настройка и лицензирование механизма идентификации устройств
  • Поиск устройств и управление политиками
  • Мониторинг устройств

Модуль 15: Блокирование неизвестных атак

  • Концепции WildFire
  • Настройка и управление WildFire
  • Отчеты WildFire
  • Лабораторная работа — WildFire

Модуль 16: Блокирование атак в шифрованном трафике

  • Концепции расшифровки SSL
  • Работа с сертификатами
  • Расшифровка исходящего SSL трафика
  • Расшифровка входящего SSL трафика
  • Расшифровка SSH трафика
  • Работа с мастер-ключом
  • Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппаратные модули, отладка и исправление неполадок
  • Лабораторная работа — Расшифровка SSL трафика

Модуль 17: Предотвращение использования украденных учетных данных

  • Использование мультифакторной аутентификации
  • Предотвращение кражи учетных данных
  • Лабораторная работа - Предотвращение использования украденных учетных данных

Модуль 18: Идентификация контента (Content-ID)

  • Обзор механизмов идентификации контента
  • Защита на основе сигнатур
  • Реализация URL-фильтрации
  • Блокирование передачи файлов
  • Блокирование неизвестных угроз
  • Блокирование трафика, содержащего запрещенные для передачи данные
  • Использование идентификации контента в политике безопасности
  • Лабораторная работа — Идентификация контента

День 5

Модуль 19: Мониторинг и построение отчетов

  • Работа с закладками Dashboard, ACC и Monitor
  • Перенаправление логов на внешние сервера
  • Использование syslog
  • Настройка SNMP
  • Готовые шаблоны отчетов и создание собственных шаблонов
  • Лабораторная работа — Мониторинг и построение отчетов

Модуль 20: Что дальше?

  • Рекомендации по дальнейшему прохождению курсов для разных типов работ
  • Рекомендации по подготовке к сдаче сертификационных экзаменов
  • Лабораторная работа — Полная настройка системы
Для банкиров 95% КП05 без дат Вакансия препода

Дата

Цена

Формат

Для банкиров 95% КП05 без дат Вакансия препода