Firewall 9.1: CONFIGURATION AVANCEE DE LA PREVENTION DES MENACES (EDU-214)

  • Durée : 4 Jours (28 h)
  • Tarif en présentiel ou en classe à distance : 1 700 €HT

Les tarifs indiqués sont valables par personne

LES PROCHAINES SESSIONS 

25/01/2021 Distanciel

23/02/2021 Distanciel

29/03/2021 Distanciel

14/06/2021 Distanciel

A qui s’adresse ce cours ?

 

Ce cours Palo Alto Networks "Firewall 9.1 Optimisation" est destiné aux utilisateurs et aux intégrateurs sécurité.
Il est recommandé pour les ingénieurs sécurité, les administrateurs sécurité et les administrateurs systèmes, les analystes en sécurité, les ingénieurs réseaux et membres d’une équipe de support. 

Pré-Requis

Pour suivre cette formation Palo Alto "Firewall 9.1 Optimisation", les participants devront avoir suivi la formation Firewall 9.1 Essentiels : Configuration et Management (EDU-210) ou avoir une expérience pratique correspondante.
Il est aussi nécessaire d'être à l'aise avec les fondamentaux des concepts réseaux (routage, switching et adressage.

Moyens pédagogiques

La formation allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques.
Les exercices se basent sur des labs hébergés sur du matériel Palo Alto Networks.
Un support de cours est remis à chaque participant.

Documentées : support électronique remis aux stagiaires en début de formation

Modalités de suivi et d’évaluation

Questionnaire de pré-évaluation avant le stage

Questionnaire d’évaluation de la satisfaction en fin de stage

Feuille de présence émargée par demi-journée par les stagiaires et le formateur

Attestation de fin de formation

 

Ce cours Palo Alto Firewall 9.1 Optimisation, mené par un instructeur certifié, vous permet d'améliorer vos capacités à comprendre, configurer, monitorer et gérer le module de prévention des menaces.

Objectifs

À l’issue de la formation, vous serez capables de : 

Décrire le cycle des cyber-attaques ainsi que les vecteurs utilisés par celles-ci 

Décrire les capacités de protections embarquées dans la plateforme PAN-OS 

Utiliser les logs afin d’améliorer la configuration des firewalls 

Configurer le firewall pour détecter, bloquer et fournir de l’information sur les menaces 

 

Déroulement du cours

 

Voici le détail des points abordés pendant la formation :

Cycle de vie des cyberattaques 

Bloquer les attaques basées sur les paquets et les protocoles 

Bloquer les menaces issues de sources connues

Bloquer les menaces via le module App- ID

Bloquer les menaces utilisant des signatures personnalisées 

Création de signatures personnalisées de menaces

Bloquer les menaces dans le trafic chiffré 

Bloquer les menaces dans le trafic autorisé

Bloquer les menaces liées au phishing et au vol d’identité 

Analyse des logs de menaces et de traffic 

Nos forces