Palo Alto Next Generation Firewall Administration Foundation

  • Hackers | Kali | Pentest | Cyber

Palo Alto Next Generation Firewall Administration Foundation

40 horas
Visão Geral

Visão geral do curso Palo Alto Next Generation Firewall Administration Foundation: Após concluir este curso, os alunos serão capazes de configurar, instalar e administrar o firewall da Palo Alto Networks. Os alunos também aprenderão sobre: ​​as etapas de configuração para os recursos de rede, segurança, registro e relatórios do PAN-OS e as etapas de configuração para VPN e alta disponibilidade.

  • Este curso é mais adequado para: engenheiros de segurança, engenheiros de rede e equipe de suporte.

A Palo Alto Networks produziu o primeiro firewall de última geração do mundo em 2007. Esses firewalls de próxima geração protegem as empresas com uma arquitetura focada na prevenção e inovações integradas que podem ser facilmente implantadas e usadas.

O Firewall de Próxima Geração é uma tecnologia de firewall de terceira geração que é construída combinando um firewall tradicional com outras funcionalidades de filtragem de dispositivos de rede. Esses firewalls detectam ameaças conhecidas e desconhecidas, mesmo aquelas incluídas no tráfego criptografado, aproveitando a inteligência gerada nas implantações dos clientes.

Quais são os diferentes tipo de Firewall?

  • O Instituto Nacional de Padrões e Tecnologia (NIST) 800-10 dividiu os firewalls em três tipos básicos:
  • Filtros de pacote  - verifique o tráfego de entrada e saída criando um ponto de verificação em um roteador ou switch de tráfego.
  • Stateful Inspection  - combina tecnologia de inspeção de pacotes e verificação de handshake TCP para proteção aprimorada.
  • Proxys (ou Application Level Gateways ou Firewalls)  - operam na camada de aplicação e funcionam estabelecendo uma conexão com a fonte de tráfego e inspecionando o pacote de dados de entrada.

Existem mais dois tipos de firewalls atualmente disponíveis:

  • Gateways de nível de circuito  - verifique o handshake do Protocolo de Controle de Transmissão (TCP) que é projetado para verificar se a sessão do pacote é legítima.
  • Firewalls de última geração  - incluem arquiteturas como inspeção profunda de pacotes, verificações de handshake TCP e inspeção de pacotes em nível de superfície.

Palo Alto e um Firewall ativo ?

  • Sim, o firewall da Palo Alto Networks é um firewall estável. A Palo Alto Networks é a principal desenvolvedora do Stateful Inspection Firewall e do primeiro Sistema de Prevenção de Intrusão. A tecnologia Stateful Firewall envolve a inspeção do tráfego que passa pelo firewall comparando-o com uma sessão. Cada sessão é posteriormente comparada com uma política de segurança.

Como o Firewall protegem as rede de intermete? de uma organização seja privada ou governamental.

  • Os firewalls funcionam como filtros entre computadores e a Internet. Eles são projetados para impedir o acesso não autorizado a ou de uma rede privada. Todas as mensagens que entram ou saem da intranet passam por um firewall para garantir que uma mensagem indesejada não seja transferida.
Objetivo

Após a conclusão deste curso Palo Alto Next Generation Firewall Administration Foundation, você realizará o seguinte:

Os alunos serão capazes de configurar, instalar e administrar o firewall da Palo Alto Networks. Os alunos também aprenderão sobre: ​​as etapas de configuração para os recursos de rede, segurança, registro e relatórios do PAN-OS e as etapas de configuração para VPN e alta disponibilidade.

  • Use GUI e use CLI. Configurar perfis de autenticação.
  • Crie um banco de dados de usuário local.
  • Defina as configurações do servidor RADIUS.
  • Agente de ID de conteúdo.
  • Compreender antivírus e anti-spyware.
  • Defina Gateways IKE.
  • Configurar túneis IPSec.
  • Configure VPNs IPSec.
  • Visualize o status do túnel IPSec no firewall.
  • Definir perfis de criptografia IPSec.
  • Definir perfis de criptografia IKE.
  • Configuração de Log.
  • Defina as configurações do registro de alarmes.
  • Agendar Exportações de Log.
  • Defina as configurações do log de configuração.
  • Configure o HA ativo/ativo.
  • Compreender sobre Panorama.
Publico Alvo


Materiais
Inglês + Exercícios + Lab Pratico
Conteúdo Programatico

Introduction

  1. Introduction

Administration & Management

  1. Using GUI
  2. Using CLI Password Management
  3. Certificate Management
  4. Log Forwarding
  5. PAN-OS & Software Update

Interface Configuration

  1. VLAN Objects
  2. QoS
  3. Virtual Wire
  4. Tap
  5. Sub interfaces
  6. Security Zones

Layer 3 Configurations

  1. Advance NAT Features
  2. IPv6 Overview
  3. Policy Based Forwarding
  4. Routing Protocols (OSPF)
  5. Interface Management
  6. Service Routes
  7. DHCP
  8. Virtual Routers

Security Policy

  1. Policy Objects
  2. Defining Security Policy
  3. DMZ
  4.  Module 6- NAT
  5. Source and Destination NAT
  6. NAT Policy Configuration

 App-ID™

  1. App-ID Process
  2. Security Policy Configuration
  3. Policy Administration
  4. Defining new Application Signatures
  5. Application Override

Content-ID™

  1. Antivirus
  2. Anti-spyware
  3. Vulnerability
  4. URL Filtering
  5. File Blocking: WildFire™
  6. Zone Protection
  7. Custom Threat Signatures
  8. Data Filtering
  9. DoS Protection
  10. Botnet Report

Authentication Profiles

  1. Setting Up Authentication Profiles
  2. Creating a Local User Database
  3. Configuring RADIUS Server Settings
  4. Configuring LDAP Server Settings
  5. Configuring Kerberos Settings

User-ID™

  1. User-ID Agent
  2. Enumerating Users
  3. Mapping Users to IP
  4. Captive Portal
  5. LDAP Integration
  6. Users in Security Policy

Decryption

  1. SSL Inbound and Outbound

VPN

  1. Virtual Private Networks - Intro
  2. VPN Tunnels
  3. IPSec and IKE
  4. IPSec and IKE Crypto Profiles
  5. Setting Up IPSec VPNs
  6. Defining IKE Gateways
  7. Setting Up IPSec Tunnels
  8. Defining IKE Crypto Profiles
  9. Defining IPSec Crypto Profiles
  10. Viewing IPSec Tunnel Status on the Firewall .

Reports and Logs

  1. Logging Configuration
  2. Scheduling Log Exports
  3. Defining Configuration Log Settings
  4. Defining System Log Settings
  5. Defining HIP Match Log Settings
  6. Defining Alarm Log Settings
  7. Managing Log Settings
  8. Configuring Syslog Servers
  9. Custom Syslog Field Descriptions.

High Availability

  1. Configuring Active/Active HA

Panorama (Only Theory)

  1. Device Groups & Templates
  2. Shared Policy
  3. Config Management
  4. Reporting and Log Collection
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas