Firewall 9.1: CONFIGURATION AVANCEE DE LA PREVENTION DES MENACES (EDU-214)

  • Durée : 4 Jours (28 h)
  • Tarif en présentiel ou en classe à distance : 3 000 €HT

Les tarifs indiqués sont valables par personne

Ce cours Palo Alto Firewall 9.1 Optimisation, mené par un instructeur certifié, vous permet d'améliorer vos capacités à comprendre, configurer, monitorer et gérer le module de prévention des menaces.

 

Objectifs

À l’issue de la formation, vous serez capables de : 

  • Décrire le cycle des cyber-attaques ainsi que les vecteurs utilisés par celles-ci 
  • Décrire les capacités de protections embarquées dans la plateforme PAN-OS 
  • Utiliser les logs afin d’améliorer la configuration des firewalls 
  • Configurer le firewall pour détecter, bloquer et fournir de l’information sur les menaces 

A qui s’adresse ce cours ?

Ce cours Palo Alto Networks "Firewall 9.1 Optimisation" est destiné aux utilisateurs et aux intégrateurs sécurité.
Il est recommandé pour les ingénieurs sécurité, les administrateurs sécurité et les administrateurs systèmes, les analystes en sécurité, les ingénieurs réseaux et membres d’une équipe de support. 

Pré-Requis

Pour suivre cette formation Palo Alto "Firewall 9.1 Optimisation", les participants devront avoir suivi la formation Firewall 9.1 Essentiels : Configuration et Management (EDU-210) ou avoir une expérience pratique correspondante.
Il est aussi nécessaire d'être à l'aise avec les fondamentaux des concepts réseaux (routage, switching et adressage IP).

 

Déroulement du cours

 

Voici le détail des points abordés pendant la formation :

  • Cycle de vie des cyberattaques 
  • Bloquer les attaques basées sur les paquets et les protocoles 
  • Bloquer les menaces issues de sources connues
  • Bloquer les menaces via le module App- ID
  • Bloquer les menaces utilisant des signatures personnalisées 
  • Création de signatures personnalisées de menaces
  • Bloquer les menaces dans le trafic chiffré 
  • Bloquer les menaces dans le trafic autorisé
  • Bloquer les menaces liées au phishing et au vol d’identité 
  • Analyse des logs de menaces et de traffic 

 

La formation allie théorie, démonstrations, discussions interactives mais aussi exercices pratiques.
Les exercices se basent sur des labs hébergés sur du matériel Palo Alto Networks.
Un support de cours est remis à chaque participant.

Nos forces