Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Pour suivre cette formation Palo Alto Firewall 10.0 Essentiels, les participants doivent être familiers avec les concepts basiques de la sécurité et des réseaux, incluant routage, switching et adresses IP. Une expérience sur des technologies de sécurite (IPS, proxy, filtrage de contenus) est un plus.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Offre et architecture des produits Palo Alto Networks
Connexion et administration de la solution
Gestion des configurations
Gestion des comptes d’administration sur la solution
Mise en place de la solution dans le réseau
Cycle de vie des attaques
Bloquer les menaces en utilisant les règles de sécurités et de NATs
Bloquer les attaques basées sur les paquets et les protocoles
Bloquer les menaces venant de sources connues
Bloquer les menaces par l’identification des applications
Maintenir les règles de sécurité basées sur les applications
Bloquer les menaces en utilisant les signatures applicatives personnalisées
Bloquer les menaces par l’identification des utilisateurs
Bloquer les menaces en identifiant les appareils
Bloquer les menaces inconnues
Bloquer les menaces dans le trafic chiffré
Prévenir le vol d’identifiant
Bloquer les menaces en utilisant les profils de sécurités
Observation du trafic et des menaces