Gracias por enviar su consulta! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Gracias por enviar su reserva! Uno de los miembros de nuestro equipo se pondrá en contacto con usted en breve.
Temario del curso
Introducción
- Visión general del portafolio y la arquitectura de Palo Alto Redes
- Arquitectura del firewall
Primeros pasos
- Configuración de la configuración inicial del firewall
- Configuración de los ajustes de la red de gestión
- Activación de un firewall
- Gestión de licencias y software
Gestión de configuraciones del firewall
- Gestión de configuraciones
- Visualización y monitoreo de registros del firewall
Gestión de cuentas de administrador del firewall
- Gestión de la autenticación y autorización del firewall
- Creación de una cuenta local de administrador del firewall
- Creación de una cuenta no local de administrador del firewall
- Creación de una cuenta de administrador del firewall para inicio de sesión no interactivo
Conexión del firewall a redes de producción
- Bloqueo de amenazas mediante segmentación de red
- Uso de interfaces de red y zonas de seguridad
- Interfaces de capa 3 y subinterfaces
- Uso de interfaces de cable virtual
- Interfaces de tipo Tap
- Uso de enrutadores virtuales
- Interfaces de bucle local
Gestión de reglas de política de seguridad
- Creación y gestión de reglas de política de seguridad
- Creación y gestión de reglas de política NAT
- Control del uso de aplicaciones mediante app-ID
Bloqueo de amenazas
- Bloqueo de amenazas mediante políticas de seguridad y NAT
- Bloqueo de ataques basados en paquetes y protocolos
- Bloqueo de amenazas provenientes de fuentes conocidas como maliciosas
- Bloqueo de amenazas mediante la identificación de aplicaciones
- Bloqueo de amenazas mediante la identificación de usuarios
- Bloqueo de amenazas mediante la identificación de dispositivos
- Bloqueo de amenazas desconocidas
- Bloqueo de amenazas en tráfico cifrado
- Prevención del uso de credenciales robadas
- Bloqueo de amenazas mediante perfiles de seguridad
- Bloqueo de tráfico web inadecuado con filtrado de URL
- Uso de descifrado para bloquear amenazas en tráfico cifrado
Información sobre amenazas y tráfico
- Localización de información valiosa mediante registros e informes
- Reenvío de información sobre amenazas y tráfico a servicios externos
Mejores prácticas de seguridad
Resumen y próximos pasos
Requerimientos
- Conocimientos básicos sobre conceptos de redes y seguridad
Público objetivo
- Profesionales de la seguridad
- Analistas de ciberseguridad
- Administradores
35 Horas