Целевая аудитория

Курс рекомендован и будет полезен сетевым инженерам, персоналу технической поддержки и инженерам безопасности, работающим с оборудованием обеспечения безопасности под программным обеспечением Palo Alto.

Программа
  • День 1

    ( 8 ак. часов )

    • Введение

    • Модуль 1: Обзор платформ и архитектуры

      • Обзор платформ безопасности
      • Архитектура обеспечения проверки за один проход
      • Модель безопасности Zero Trust
      • Аппаратные платформы
    • Модуль 2: Первоначальная настройка устройства

      • Графическая среда управления, командная строка и API
      • Первоначальный доступ к системе
      • Управление конфигурацией
      • Установка обновлений операционной системы и программ, лицензирование
      • Управление учетными записями администраторов
      • Просмотр и фильтрация логов
      • Лабораторная работа — Первоначальная настройка
    • Модуль 3: Настройка интерфейсов

      • Зоны (Security Zones) и интерфейсы
      • Типы интерфейсов — L2, L3, Virtual Wire, Tap, VLAN, loopback
      • Сабинтерфейсы
      • Виртуальные маршрутизаторы
      • Маршрутизация на основе политик (Policy Based Forwarding)
      • Лабораторная работа — Настройка интерфейсов
  • День 2

    ( 8 ак. часов )

    • Модуль 4: Политики безопасности и адресной трансляции

      • Базовые концепции политики безопасности
      • Настройка и управление политикой безопасности
      • Политика трансляции адресов
      • Настройка трансляции адреса источника (Source NAT)
      • Настройка трансляции адреса получателя (Destination NAT)
      • Лабораторная работа — Политика безопасности
    • Модуль 5: Идентификация приложений (App-ID)

      • Процесс идентификации приложений
      • Использование приложений в политике безопасности
      • Идентификация неизвестных приложений
      • Обновление сигнатур приложений
      • Миграция с правил для портов на правила для приложений
      • Лабораторная работа — Основы идентификации приложений
    • Модуль 6: Идентификация контента (Content-ID)

      • Обзор механизмов идентификации контента
      • Защита от атак на уязвимости
      • Антивирус
      • Защита от программ-шпионов
      • Блокирование передачи файлов
      • Блокирование трафика, содержащего запрещенные для передачи данные
      • Использование идентификации контента в политике безопасности
      • Телеметрия и анализ угроз
      • Защита от DoS атак
      • Лабораторная работа — Идентификация контента
  • День 3

    ( 8 ак. часов )

    • Модуль 7: Фильтрация URL

      • Профайлы фильтрации URL
      • Применение профайлов в политике безопасности
      • Лабораторная работа — Фильтрация URL
    • Модуль 8: Расшифровка

      • Концепции расшифровки SSL
      • Работа с сертификатами
      • Расшифровка исходящего SSL трафика
      • Расшифровка входящего SSL трафика
      • Дополнительные настройки — неподдерживаемые приложения, отказ от расшифровки, зеркалирование трафика, аппараттные модули, отладка и исправление неполадок
      • Лабораторная работа — Расшифровка SSL трафика
    • Модуль 9: WildFire

      • Концепции WildFire
      • Настройка и управление WildFire
      • Отчеты WildFire
      • Лабораторная работа - WildFire
  • День 4

    ( 8 ак. часов )

    • Модуль 10: Идентификация пользователей

      • Обзор механизма идентификации пользователей
      • Методы сопоставления пользователей с адресами
      • Настройка идентификации пользователей
      • Настройка встроенного агента идентификации
      • Настройки агента идентификации под Windows
      • Соотнесение пользователей с группами
      • Использование учетных записей в политике безопасности
      • Лабораторная работа — Идентификация пользователей
    • Модуль 11: GlobalProtect

      • Обзор технологии Global Protect
      • Подготовка межсетевого экрана к использованию Global Protect
      • Настройка портала
      • Настройка шлюза
      • Настройка агентов
      • Лабораторная работа — Global Protect
    • Модуль 12: IPSec VPN

      • Обзор технологии IPSec
      • Построение туннеля между двумя межсетевыми экранами
      • Отладка IPSec туннелей
      • Лабораторная работа — Построение IPSec туннеля
  • День 5

    ( 8 ак. часов )

    • Модуль 13: Мониторинг и построение отчетов

      • Работа с закладками Dashboard, ACC и Monitor
      • Перенаправление логов на внешние сервера
      • Использование syslog
      • Настройка SNMP
      • Лабораторная работа — Мониторинг и построение отчетов
    • Модуль 14: Отказоустойчивость (High Availability, HA)

      • Компоненты и функционирование HA
      • Настройка режима Active/Passive
      • Мониторинг состояния HA
      • Лабораторная работа — High Availability
    • Модуль 15: Дополнительные возможности и настройки

      • Рекомендации по настройке и применению
      • Анализ информации в закладке ACC
      • Оптимизация профайлов защиты
      • «Узкие места» и рекомендации по настройке
      • Лабораторная работа — Полная настройка системы
    • Модуль 16: Что дальше?

      • Рекомендации по дальнейшему прохождению курсов для разных типов работ
      • Рекомендации по подготовке к сдаче сертификационных экзаменов