Curso Firewall 10.1 Foudation Configuration and Management
40hVisão Geral
Curso Firewall 10.1 Foudation Configuration and Management Essentials: Configuração e Gestão (EDU-210) da Koenig Solutions. Neste curso aprenderá como configurar, proteger e gerir as firewalls da próxima geração de Palo Alto Networks.
Através de uma mistura de laboratórios práticos e palestras interactivas, aprenderá a configurar, gerir e monitorizar uma firewall
Objetivo
Após realizar este Curso Firewall 10.1 Foudation Configuration and Management, você será capaz de:
- Configurar e gerir as características essenciais das firewalls da próxima geração das Redes Palo Alto
- Configurar e gerir as políticas de Segurança e NAT para permitir o tráfego aprovado de e para as zonas
- Configurar e gerir estratégias de Prevenção de Ameaças para bloquear tráfego de endereços IP, domínios e URLs conhecidos e desconhecidos
- Monitorizar o tráfego de rede utilizando a interface web interactiva e relatórios de firewall
Publico Alvo
- Engenheiros de Segurança
- Administradores de Segurança
- Especialistas em Operações de Segurança
- Analistas de Segurança
- Engenheiros de rede
- Pessoal de apoio
Informações Gerais
Carga Horária: 16h
- Se noturno este curso é ministrado de Segunda à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | InglêsConteúdo Programatico
- Palo Alto Networks Portfolio and Architecture
- Configuring Initial Firewall Settings
- Managing Firewall Configurations
- Managing Firewall Administrator Accounts
- Connecting the Firewall to Production Networks with Security Zones
- Creating and Managing Security Policy Rules
- Creating and Managing NAT Policy Rules
- Controlling Application Usage with App-ID
- Blocking Known Threats Using Security Profiles
- Blocking Inappropriate Web Traffic with URL Filtering
- Blocking Unknown Threats with Wildfire
- Controlling Access to Network Resources with User-ID
- Using Decryption to Block Threats in Encrypted Traffic
- Locating Valuable Information Using Logs and Reports
- What's Next in Your Training and Certification Journey