Curso Firewall 10.1 Foudation Configuration and Management

  • Hackers | Kali | Pentest | Cyber

Curso Firewall 10.1 Foudation Configuration and Management

40h
Visão Geral

Curso Firewall 10.1 Foudation Configuration and Management Essentials: Configuração e Gestão (EDU-210) da Koenig Solutions. Neste curso aprenderá como configurar, proteger e gerir as firewalls da próxima geração de Palo Alto Networks.

Através de uma mistura de laboratórios práticos e palestras interactivas, aprenderá a configurar, gerir e monitorizar uma firewall

Objetivo

Após realizar este Curso Firewall 10.1 Foudation Configuration and Management, você será capaz de:

  • Configurar e gerir as características essenciais das firewalls da próxima geração das Redes Palo Alto
  • Configurar e gerir as políticas de Segurança e NAT para permitir o tráfego aprovado de e para as zonas
  • Configurar e gerir estratégias de Prevenção de Ameaças para bloquear tráfego de endereços IP, domínios e URLs conhecidos e desconhecidos
  • Monitorizar o tráfego de rede utilizando a interface web interactiva e relatórios de firewall
Publico Alvo
  • Engenheiros de Segurança
  • Administradores de Segurança
  • Especialistas em Operações de Segurança
  • Analistas de Segurança
  • Engenheiros de rede
  • Pessoal de apoio
Informações Gerais

Carga Horária: 16h

  • Se noturno este curso é ministrado de Segunda à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos 
Materiais
Português | Inglês
Conteúdo Programatico
  1. Palo Alto Networks Portfolio and Architecture
  2.  Configuring Initial Firewall Settings
  3. Managing Firewall Configurations
  4. Managing Firewall Administrator Accounts
  5.  Connecting the Firewall to Production Networks with Security Zones
  6. Creating and Managing Security Policy Rules
  7. Creating and Managing NAT Policy Rules
  8. Controlling Application Usage with App-ID
  9. Blocking Known Threats Using Security Profiles
  10. Blocking Inappropriate Web Traffic with URL Filtering
  11. Blocking Unknown Threats with Wildfire
  12. Controlling Access to Network Resources with User-ID
  13. Using Decryption to Block Threats in Encrypted Traffic
  14. Locating Valuable Information Using Logs and Reports
  15. What's Next in Your Training and Certification Journey
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas