Programa del Curso

Introducción

  • Descripción general de los firewalls de próxima generación de Palo Alto Networks'

Uso de herramientas y recursos

  • Metodologías básicas de solución de problemas
  • Opciones de información y apoyo
  • Uso de herramientas de supervisión de estado
  • Uso del modo de mantenimiento

Descripción de la lógica de flujo

  • Flujo de sesión e identificador de aplicación
  • Descripción general de la lógica de flujo
  • Sesiones y estados TCP
  • Seguimiento del flujo de paquetes

Capturas de paquetes y registros de diagnóstico de paquetes

  • Descripción de los conceptos de captura de paquetes
  • Configuración de capturas de paquetes
  • Uso de características de registro de diagnóstico de nivel de depuración
  • Interpretación de la salida básica de flujo
  • Uso de la asistencia de hardware y la descarga

Tráfico entrante y de tránsito de host

  • Solución de problemas de tráfico de tránsito
  • Bloqueo de tor
  • Solución de problemas de tráfico entrante de host

Uso de los servicios del sistema

  • Identificación de problemas de rendimiento
  • Uso del rendimiento del servicio de línea base
  • Casos de uso de solución de problemas de rendimiento
  • Uso de daemons de servicios del sistema
  • Recopilación de más datos

Certificado Management y descifrado SSL

  • Verifique que el descifrado SSL se aplique a través de la cadena de certificados
  • Accessusar el sitio a través de su IP frente a FQDN
  • Falta la CA intermedia
  • Exclusión de URLs/certificados
  • Uso de la autenticación de cliente y la exclusión de descifrado SSL
  • Trabajar con factores externos que complican el descifrado SSL

ID de usuario

  • Flujo de asignación de ID de usuario
  • Solución de problemas de ID de usuario

GlobalProtect

  • Uso de la secuencia de conexión
  • Solución de problemas de GlobalProtect

Escalamiento de soporte y RMA

  • Gestión de casos
  • Lidiar con fallas de hardware y autorizaciones de devolución de mercancía (RMA)
  • Administración de eventos de escalamiento y soporte técnico

Resumen y próximos pasos

Requerimientos

  • Conocimiento de los conceptos de red y seguridad

Audiencia

  • Profesionales de la seguridad
  • Analistas de ciberseguridad
  • Administradores
 21 horas

Número de participantes



Precio por participante

Categorías Relacionadas