Основы инсталляции, настройки и управления межсетевым экраном Palo Alto версии 10.0
("Palo Alto Networks Firewall 10.0 Essentials: Configuration and Management”)

Описание курса

Данный пятидневный курс обеспечивает слушателям глубокие теоретические знания и практические навыки по инсталляции, настройке и управлению всеми межсетевыми экранами из линейки Next-Generation компании Palo Alto Networks. Слушатели познакомятся с механизмами настройки безопасности, сетевого взаимодействия, предупреждения угроз, идентификации приложений, идентификации пользователей, логирования и построения отчетов операционной системы Palo Alto Networks Operation System (PAN-OS).

Целевая аудитория

Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

Минимальные требования

Данный курс предполагает наличие у слушателей базовых знаний сетевых технологий, включая основы маршрутизации, коммутации и формирования IP адресов. Слушатели также должны быть знакомы с концепцией обеспечения безопасности с помощью пакетных фильтров. Приветствуются углубленные знания в области компьютерной безопасности — IPS, content filtering, proxy.

Содержание курса

День 1
Модуль 0: Введение 
 
Модуль 1: Обзор платформ и архитектуры
  • Обзор платформ безопасности
  • Архитектура обеспечения проверки за один проход
  • Аппаратные и виртуальные платформы
Модуль 2: Подключение устройства к сети управления
  • Графическая среда управления, командная строка и API
  • Первоначальный доступ к системе
  • Настройка интерфейса управления
  • Установка обновлений операционной системы и программ, лицензирование
  • Лабораторная работа — Первоначальная настройка 
Модуль 3: Настройка конфигурации
  • Управление конфигурациями, текущая конфигурация и кандидат-конфигурация
  • Работа с логами
  • Лабораторная работа — Настройка конфигурации
Модуль 4: Учетные записи администраторов
  • Аутентификация и авторизация в системе
  • Создание локальных учетных записей администраторов
  • Использование внешних серверов аутентификации
  • Создание учетных записей для неинтерактивного входа
  • Лабораторная работа — Работа с учетными записями администраторов
Модуль 5: Подключение к рабочей сети
  • Использование сегментации сети для блокирования угроз
  • Зоны (Security Zones) и интерфейсы
  • Модель безопасности Zero Trust
  • Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
  • Сабинтерфейсы
  • Виртуальные маршрутизаторы
  • Лабораторная работа — Настройка зон и интерфейсов
День 2
  • Модуль 6: Жизненный цикл кибератак
  • Обзор жизненного цикла атак
  • Типы атак
  • Этапы прохождения трафика через файервол и предотвращение угроз
Модуль 7: Политики безопасности и адресной трансляции
  • Базовые концепции политики безопасности
  • Настройка и управление политикой безопасности
  • Политика трансляции адресов
  • Настройка трансляции адреса источника (Source NAT)
  • Настройка трансляции адреса получателя (Destination NAT)
  • Лабораторная работа — Политика безопасности и адресной трансляции
Модуль 8: Блокирование атак 3-4 уровней
  • Блокирование атак с помощью профайлов защиты зон
  • Блокирование атак с помощью политики защиты от DoS-атак
  • Использование механизма защиты буферов пакетов
  • Лабораторная работа — Защита от атак 3-4 уровней
Модуль 9: Использование черных списков для защиты от атак
  • Блокирование доступа с IP адресов и на IP адреса из черного списка
  • Блокирование доступа на и из доменов из черного списка
  • Блокирование доступа на и с URL из черного списка
  • Использование других механизмов URL-фильтрации
  • Лабораторная работа — Применение черных списков для блокировки атак
День 3
Модуль 10: Идентификация приложений (App-ID)
  • Процесс идентификации приложений
  • Использование приложений в политике безопасности
  • Идентификация неизвестных приложений
  • Лабораторная работа — Основы идентификации приложений
Модуль 11: Работа с политиками на основе идентификации приложений
  • Миграция с правил для портов на правила для приложений
  • Поддержание политики в актуальном состоянии
  • Обновление сигнатур приложений
  • Лабораторная работа — Обслуживание политики на основе приложений
Модуль 12: Создание собственных приложений
  • Варианты действий с неизвестными приложениями
  • Перехват пакетов
  • Определение уникальных сигнатур
  • Создание собственных приложений
  • Создание  политик переопределения приложений
  • Лабораторная работа — Блокирование атак с помощью собственных приложений
Модуль 13: Идентификация пользователей
  • Обзор механизма идентификации пользователей
  • Методы сопоставления пользователей с адресами
  • Настройка идентификации пользователей
  • Настройка встроенного агента идентификации
  • Настройки агента идентификации под Windows
  • Соотнесение пользователей с группами
  • Создание динамических групп
  • Использование учетных записей в политике безопасности
  • Лабораторная работа — Идентификация пользователей
День 4
Модуль 14: Идентификация устройств
  • Концепции идентификации устройств 
  • Настройка и лицензирование механизма идентификации устройств
  • Поиск устройств и управление политиками
  • Мониторинг устройств
Модуль 15: Блокирование неизвестных атак
  • Концепции WildFire
  • Настройка и управление WildFire
  • Отчеты WildFire
  • Лабораторная работа — WildFire
Модуль 16: Блокирование атак в шифрованном трафике
  • Концепции расшифровки SSL
  • Работа с сертификатами
  • Расшифровка исходящего SSL трафика
  • Расшифровка входящего SSL трафика
  • Расшифровка SSH трафика
  • Работа с мастер-ключом
  • Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппаратные модули, отладка и исправление неполадок
  • Лабораторная работа — Расшифровка SSL трафика
Модуль 17: Предотвращение использования украденных учетных данных
  • Использование мультифакторной аутентификации
  • Предотвращение кражи учетных данных
  • Лабораторная работа - Предотвращение использования украденных учетных данных
Модуль 18: Идентификация контента (Content-ID)
  • Обзор механизмов идентификации контента
  • Защита на основе сигнатур
  • Реализация URL-фильтрации
  • Блокирование передачи файлов
  • Блокирование неизвестных угроз
  • Блокирование трафика, содержащего запрещенные для передачи данные
  • Использование идентификации контента в политике безопасности
  • Лабораторная работа — Идентификация контента
День 5
Модуль 19: Мониторинг и построение отчетов
  • Работа с закладками Dashboard, ACC и Monitor
  • Перенаправление логов на внешние сервера
  • Использование syslog
  • Настройка SNMP
  • Готовые шаблоны отчетов и создание собственных шаблонов
  • Лабораторная работа — Мониторинг и построение отчетов
Модуль 20: Что дальше?
  • Рекомендации по дальнейшему прохождению курсов для разных типов работ
  • Рекомендации по подготовке к сдаче сертификационных экзаменов
  • Лабораторная работа — Полная настройка системы

Ближайшие даты:...
с 31.05.2021по 04.06.2021 Очная
Онлайн
Андрей Котровский Оставить заявку
Palo Alto Networks
Номер курса: PAN-210
Стоимость курса
Форма обучения: Очная
139 000 ₽
Форма обучения: Онлайн
139 000 ₽
Длительность: 5 дней
Тренеры
Валерий Фраерман
Валерий Фраерман
Преподаватель
Оставить заявку
Событие/обучение
Ваше имя *
Телефон
Количество участников
R80.40
Курсы Senetsy
Согласие на обработку персональных данных

Настоящим даю согласие на обработку (сбор, систематизацию, накопление, хранение в электронном виде и на бумажном носителе, уточнение, использование, распространение, обезличивание, блокирование, уничтожение, с использованием средств автоматизации и без использования таких средств) АНО ДПО «Диона Мастер Лаб» (127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15) моих всех вышеуказанных персональных данных в целях обработки моего запроса, направленного через сайт masterlab.ru и коммуникации со мной в целях, связанных с обработкой и выполнением моего запроса с помощью различных средств связи, а именно посредством: интернет; сообщений на адрес электронной почты; телефону.

Срок действия согласия является неограниченным. Вы можете в любой момент отозвать настоящее согласие, направив письменное уведомления на адрес 127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15 с пометкой «Отзыв согласия на обработку персональных данных».

Гарантирую, что представленная мной информация является полной, точной и достоверной, а также что при представлении информации не нарушаются действующее законодательство Российской Федерации, законные права и интересы третьих лиц. Вся представленная информация заполнена мною в отношении себя лично.

Настоящее согласие действует в течение всего периода хранения персональных данных, если иное не предусмотрено законодательством Российской Федерации.