Programa del Curso

Introducción

  • Visión general de Palo Alto Networks cartera y arquitectura
  • Arquitectura de cortafuegos

Empezar

  • Configuración de los ajustes iniciales del cortafuegos
  • Configuración de los ajustes de red de administración
  • Activación de un cortafuegos
  • Gestión de licencias y software

Administración de configuraciones de firewall

  • Administración de configuraciones
  • Visualización y supervisión de registros de firewall

Administración de cuentas de administrador de firewall

  • Administración de la autenticación y autorización del firewall
  • Creación de una cuenta de administrador de firewall local
  • Creación de una cuenta de administrador de firewall no local
  • Creación de una cuenta de administrador de firewall para el inicio de sesión no interactivo

Conexión del cortafuegos a las redes de producción

  • Bloqueo de amenazas mediante la segmentación de red
  • Uso de interfaces de red y zonas de seguridad
  • Interfaces y subinterfaces de capa 3
  • Uso de interfaces de conexión virtual
  • Interfaces de toque
  • Uso de enrutadores virtuales
  • Interfaces de bucle invertido

Administración de reglas de directiva de seguridad

  • Creación y administración de reglas de directiva de seguridad
  • Creación y administración de reglas de directiva NAT
  • Controlar el uso de la aplicación mediante app-ID

Bloqueo de amenazas

  • Bloqueo de amenazas mediante políticas de seguridad y NAT
  • Bloqueo de ataques basados en paquetes y protocolos
  • Bloqueo de amenazas de fuentes maliciosas conocidas
  • Bloqueo de amenazas mediante la identificación de aplicaciones
  • Bloqueo de amenazas mediante la identificación de usuarios
  • Bloqueo de amenazas mediante la identificación de dispositivos
  • Bloqueo de amenazas desconocidas
  • Bloqueo de amenazas en el tráfico cifrado
  • Prevención del uso de credenciales robadas
  • Bloqueo de amenazas mediante perfiles de seguridad
  • Bloqueo del tráfico web inapropiado con el filtrado de URL
  • Uso del descifrado para bloquear amenazas en el tráfico cifrado

Información sobre amenazas y tráfico

  • Localización de información valiosa mediante registros e informes
  • Reenvío de información sobre amenazas y tráfico a servicios externos

Prácticas recomendadas de seguridad

Resumen y próximos pasos

Requerimientos

  • Conocimientos básicos de conceptos de redes y seguridad

Audiencia

  • Profesionales de la seguridad
  • Analistas de ciberseguridad
  • Administradores
 21 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Cortex XDR

21 horas

Palo Alto Networks Firewall Troubleshooting

21 horas

Palo Alto Firewalls

21 horas

Panorama: Managing Firewalls at Scale

21 horas

BeyondCorp: Implementing Zero Trust Security

14 horas

Seguridad de la Red

14 horas

Seguridad de Red en Linux

14 horas

Administrador de Seguridad de Redes

35 horas

Software-Defined Wide Area Network (SD-WAN) and Security

7 horas

Sophos XG Firewall Fundamentals

21 horas

Wireless Network and Telecom Network Security

35 horas

Zscaler

14 horas

Curso de OpenVAS

14 horas

Penetration Testing with Nmap

14 horas

System and Network Security with FortiGate

21 horas

Categorías Relacionadas

1