Palo Alto – Networks Firewall 10.0 Essentials

Palo Alto - Networks Firewall 10.0 Essentials

Publics

Ingénieurs sécurités, Administrateurs sécurité, Analystes en sécurité, Ingénieurs réseaux et membre d’une équipe de support

Pré-requis

Les participants devront être familiers avec les concepts basics de la sécurité et des réseaux, incluant routage, switching et adresses IP.
Une expérience sur des technologies de sécurité (IPS, Proxy, Filtrage de contenus est un plus.

Objectifs pédagogiques

Être capable de :

  • Configurer et gérer les fonctionnalités essentielles desFirewalls Palo Alto Networks de nouvelles générations.
  • Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés.
  • Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URL connues et inconnues
  • Monitorer le trafic réseau enutilisant l’interfaces Web et les rapports intégrés.
Moyens pédagogiques et techniques
Explications théoriques et exercices pratiques pour mise en situation rapide
1 vidéoprojecteur par salle
1 ordinateur par stagiaire
1 support de cours par stagiaire
Évaluation et documents fournis
  • Document d’évaluation de satisfaction
  • Attestation de présence
  • Exercices pratiques de validation des acquis sous contrôle du formateur
Mise à jour : Octobre 2024
Tarifs Inter : 890€ HT/jour/pers.
Tarifs Intra / sur mesure : nous consulter
Délais : nous consulter
Moyens d’encadrement : formateur spécialiste du domaine
Référence : SRS

Lieu : 

  • Centre de formation Konica Minolta
  • Site client (nous consulter)

Durée totale : 5 jours (35 heures)
Nombre de participants : 4 maximum

Programme
Module 1
  • Offre et Architecture des produits Palo Alto Networks
Module 2
  • Connexion et Administration de la solution
Module 3
  • Gestion des Configurations
Module 4
  • Gestion des comptes d’administrations sur la solution
Module 5
  • Mise en place de la solution dans le réseau
Module 6
  • Cycle de vie des attaques
Module 7
  • Bloquer les menaces en utilisant les règles de sécurités et de NATs
Module 8
  • Bloquer les attaques basées sur les paquets et les protocoles
Module 9
  • Bloquer les menaces venant de sources connues
Module 10
  • Bloquer les menaces par l’identification des applications
Programme
Module 11
  • Maintenir les règles de sécurité basées sur les applications
Module 12
  • Les signatures applicatives personnalisées
Module 13
  • Bloquer les menaces par l’identification des utilisateurs
Module 14
  • Bloquer les menaces en identifiant les appareils
Module 15
  • Bloquer les menaces inconnues
Module 16
  • Bloquer les menaces dans le trafic chiffré
Module 17
  • Prévenir le vol d’identifiant
Module 18
  • Bloquer les menaces en utilisant les profils de sécurité
Module 19
  • Observation du trafic et des menaces
Module 20
  • Pour aller plus loin