Este curso fará com que você aumente a compreensão sobre como melhor configurar, gerenciar e monitorar os recursos de prevenção de ameaças do PAN-OS®.
PAN 214 – Firewall 8.1: Optimizing Firewall Threat Prevention



Cursos Oficiais
Palo Alto

Instrutores qualificados e com experiência na área

Abordagem prática de aprendizagem

Material completo, atualizado e dinâmico
Saiba mais sobre o treinamento
O treinamento Palo Alto Networks PAN 214 – Firewall 8.1: Otimizando a prevenção de ameaças ao firewall consiste em enfatizar os recursos de prevenção de ameaças do PAN-OS®. A conclusão bem-sucedida deste curso de 3 dias, ministrada por instrutor, aumentará a compreensão do aluno sobre como melhor configurar, gerenciar e monitorar os recursos de prevenção de ameaças do PAN-OS®.
O aluno terá experiência prática na configuração, gerenciamento e monitoramento de recursos de prevenção de ameaças em um ambiente de laboratório.
Após a conclusão deste treinamento, os alunos estarão aptos a:
- Descrever o ciclo de vida do ataque cibernético e reconhecer as formas comuns de ataque
- Descrever a capacidade de prevenção contra ameaças do PAN-OS®
- Usar logs e relatórios de firewall para melhorar decisões de configuração
- Configurar o firewall para detectar, bloquear e registrar ameaças
Carga Horária
3 dias
Engenheiros de Segurança, Administradores de Segurança, Segurança Especialistas em Operações, Analistas de Segurança, Rede Engenheiros e Equipe de Suporte.
O candidato deve ter completado o curso PAN 210 – Firewall 8.x: Essentials – Configuration and Management ou que tenha experiência equivalente. Os alunos devem ter uma familiaridade básica com os conceitos de rede, incluindo roteamento, comutação e endereçamento IP.
Módulo 1: O ciclo de vida do ataque cibernético
Módulo 2: Bloqueio de ataques baseados em pacotes e protocolos
Módulo 3: Bloqueio de ameaças de fontes conhecidas e ruins
Módulo 4: Bloqueio de ameaças usando AppID ™
Módulo 5: Bloqueio de ameaças usando assinaturas personalizadas
Módulo 6: Criação de assinaturas de ameaças personalizadas
Módulo 7: Bloqueio de ameaças no tráfego criptografado
Módulo 8: Bloqueio de ameaças no tráfego permitido
Módulo 9: Autenticação de contas de usuário de firewall
Módulo 10: Bloqueio de ameaças de phishing e credenciais roubadas
Módulo 11: Visualização de informações sobre ameaças e tráfego