LES PROCHAINES SESSIONS
25/01/2021 Distanciel
23/02/2021 Distanciel
29/03/2021 Distanciel
14/06/2021 Distanciel
LES PROCHAINES SESSIONS
25/01/2021 Distanciel
23/02/2021 Distanciel
29/03/2021 Distanciel
14/06/2021 Distanciel
Ce cours Palo Alto Networks "Firewall 9.1 Optimisation" est destiné aux utilisateurs et aux intégrateurs sécurité.
Il est recommandé pour les ingénieurs sécurité, les administrateurs sécurité et les administrateurs systèmes, les analystes en sécurité, les ingénieurs réseaux et membres d’une équipe de support.
Pour suivre cette formation Palo Alto "Firewall 9.1 Optimisation", les participants devront avoir suivi la formation Firewall 9.1 Essentiels : Configuration et Management (EDU-210) ou avoir une expérience pratique correspondante.
Il est aussi nécessaire d'être à l'aise avec les fondamentaux des concepts réseaux (routage, switching et adressage.
La formation allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques.
Les exercices se basent sur des labs hébergés sur du matériel Palo Alto Networks.
Un support de cours est remis à chaque participant.
Documentées : support électronique remis aux stagiaires en début de formation
Questionnaire de pré-évaluation avant le stage
Questionnaire d’évaluation de la satisfaction en fin de stage
Feuille de présence émargée par demi-journée par les stagiaires et le formateur
Attestation de fin de formation
Ce cours Palo Alto Firewall 9.1 Optimisation, mené par un instructeur certifié, vous permet d'améliorer vos capacités à comprendre, configurer, monitorer et gérer le module de prévention des menaces.
À l’issue de la formation, vous serez capables de :
Décrire le cycle des cyber-attaques ainsi que les vecteurs utilisés par celles-ci
Décrire les capacités de protections embarquées dans la plateforme PAN-OS
Utiliser les logs afin d’améliorer la configuration des firewalls
Configurer le firewall pour détecter, bloquer et fournir de l’information sur les menaces
Voici le détail des points abordés pendant la formation :
Cycle de vie des cyberattaques
Bloquer les attaques basées sur les paquets et les protocoles
Bloquer les menaces issues de sources connues
Bloquer les menaces via le module App- ID
Bloquer les menaces utilisant des signatures personnalisées
Création de signatures personnalisées de menaces
Bloquer les menaces dans le trafic chiffré
Bloquer les menaces dans le trafic autorisé
Bloquer les menaces liées au phishing et au vol d’identité
Analyse des logs de menaces et de traffic