Cursos de Panorama: Managing Firewalls at Scale
Panorama es un sistema de administración centralizado que proporciona una interfaz interactiva basada en web que controla múltiples firewalls de próxima generación Palo Alto Networks.
Esta capacitación en vivo dirigida por un instructor (en el sitio o remota) está dirigida a profesionales de la seguridad que desean aprender a administrar firewalls a escala.
Al finalizar esta capacitación, los participantes podrán:
- Diseñe, configure y administre el servidor de administración Panorama FireWall.
- Administre políticas utilizando grupos de dispositivos.
- Implemente configuraciones de red en diferentes firewalls.
Formato del curso
- Conferencia interactiva y discusión.
- Muchos ejercicios y práctica.
- Implementación práctica en un entorno de laboratorio en vivo.
Opciones de personalización del curso
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Programa del Curso
Introducción
- Descripción general de los firewalls de próxima generación de Palo Alto Networks'
- Visión general de Panorama
Adición de cortafuegos
- Adición de nuevos cortafuegos a Panorama
- Actualización de cortafuegos desde Panorama
- Implementación de actualizaciones de Content ID en firewalls desde Panorama
Configuración de Panorama
- Descripción general de la solución Panorama
- Opciones de implementación
- Uso de plataformas Panorama
- Registro y concesión de licencias de Panorama
- Descripción general de la interfaz gráfica de usuario
- Actualización de la licencia y el software de Panorama
- Arquitectura del plugin Panorama
- Configuración de servicios e interfaz
- Uso de confirmaciones panorámicas
- Uso de la gestión de la configuración
Uso de plantillas
- Configuración de plantillas
- Uso de variables de plantilla
Configuración de grupos de dispositivos
- Trabajar con objetos
- Descripción de las políticas
- Cambios en las reglas
Uso de la recopilación y el reenvío de registros
- Almacenamiento y retención de registros
- Consideraciones de planificación
- Uso del reenvío de eventos de registro de Panorama
Uso de registros panorámicos
- Personalización de tablas de registro
- Uso de filtros en tablas de registro
- Exportación de datos filtrados
Trabajar con cuentas administrativas de Panorama
- Autenticación de administradores de Panorama
- Uso de métodos de autenticación de Panorama
- Descripción del rol de administrador
- Creación de cuentas administrativas
- Uso de la autenticación externa
Seguimiento y presentación de informes
- Fuentes de datos de panorama
- Información operativa de Panorama
- Capacidades de generación de informes
Solución de problemas
Resumen y próximos pasos
Requerimientos
- Conocimiento de la gestión de cortafuegos de próxima generación de Palo Alto Networks y de los conceptos básicos de red
Audiencia
- Profesionales de la seguridad
- Analistas de ciberseguridad
- Administradores
Los cursos de formación abiertos requieren más de 5 participantes.
Cursos de Panorama: Managing Firewalls at Scale - Booking
Cursos de Panorama: Managing Firewalls at Scale - CONSULTA
Panorama: Managing Firewalls at Scale - Consultas
Cursos Relacionados
Cortex XDR
21 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender a usar Cortex XDR para prevenir y detener la ocurrencia de ataques y amenazas sofisticados.
Al final de esta capacitación, los participantes serán capaces de:
- Comprender la arquitectura y los componentes de Cortex XDR.
- Cree y administre perfiles para la prevención de exploits y malware.
- Analice las amenazas conductuales y supervise las acciones de respuesta.
- Realice la solución de problemas básicos de la aplicación Cortex.
Palo Alto Networks Firewall Troubleshooting
21 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a profesionales de la seguridad que deseen aprender a solucionar problemas de firewalls de próxima generación Palo Alto Networks.
Al final de esta capacitación, los participantes serán capaces de:
- Comprenda la arquitectura del firewall de próxima generación.
- Investigue y solucione problemas de red con herramientas de firewall.
- Analice registros avanzados para resolver escenarios de la vida real.
Palo Alto Networks Firewall Essentials: Configuration and Management
21 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a profesionales de la seguridad que desean aprender los fundamentos de la administración de firewalls de próxima generación de Palo Alto Networks.
Al final de esta capacitación, los participantes serán capaces de:
- Configure y administre las funciones esenciales del firewall Palo Alto Networks.
- Administre las políticas de seguridad y NAT.
- Gestione las estrategias de prevención de amenazas.
- Supervise las amenazas y el tráfico de la red.
Palo Alto Firewalls
21 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a desarrolladores que desean prevenir la intrusión de malware con Palo Alto Networks.
Al final de esta capacitación, los participantes serán capaces de:
- Configure el entorno de desarrollo necesario para comenzar a desarrollar firewalls.
- Implemente un firewall de Palo Alto en un servidor en la nube.
- Gestione el flujo de paquetes a través de los firewalls de Palo Alto.
- Interpretar las clasificaciones y los tipos de QoS.
Seguridad de Red en Linux
14 horasDurante el curso, los participantes aprenderán:
- Qué es ataques de denegación de servicio, Inundaciones, Sniffing, MIM?
- Cómo romper la red con el servidor?
- Cómo mirar paquetes en la red (también corriendo en conmutadores)?
- Ves alguna combinación del mundo?
- Cómo supervisar la red?
- Cómo configurar un firewall?
- Cómo usar conexiones cifradas?
- Cómo crear túneles?
- Cómo registrar paquetes?
- Cómo escanear puertos?
- Cómo reducir el número de servicios innecesarios en el servidor?
Seguridad de la Red
14 horasDado que actualmente todas las aplicaciones dependen en gran medida de las comunicaciones y las redes, no existe seguridad de aplicaciones sin la seguridad de la red.
Este curso se enfoca en la seguridad de la red con un punto de vista de seguridad del software y analiza los ataques y defensas comunes de la red en diferentes capas OSI, con énfasis en los problemas de la capa de aplicación, abordando temas como la gestión de sesiones o la denegación de servicio.
Como la criptografía es un aspecto crítico de la seguridad de la red, también se discuten los algoritmos criptográficos más importantes en criptografía simétrica, hash, criptografía asimétrica y acuerdo clave. En lugar de presentar un fondo teórico y matemático en profundidad, estos elementos se discuten desde una perspectiva de ingeniería meramente práctica, que muestra ejemplos típicos de casos de uso y consideraciones prácticas relacionadas con el uso de criptografía, como las infraestructuras de clave pública. Se introducen protocolos de seguridad en muchas áreas diferentes de comunicación segura, con una discusión en profundidad sobre las familias de protocolo más utilizadas, como IPSEC y SSL / TLS.
Finalmente, se discuten las vulnerabilidades criptográficas típicas, ambas relacionadas con ciertos algoritmos criptográficos y protocolos criptográficos, como BEAST, CRIME, TIME, BREACH, FREAK, Logjam, Oracle Padding, Lucky Thirteen, POODLE y similares, así como el ataque de temporización RSA. En cada caso, las consideraciones prácticas y las posibles consecuencias se describen para cada problema, una vez más, sin entrar en detalles matemáticos profundos.
Los participantes que asistan a este curso
- Comprender los conceptos básicos de seguridad, seguridad de TI y codificación segura
- Aprenda sobre los ataques de red y las defensas en diferentes capas de OSI
- Tener una comprensión práctica de la criptografía
- Comprender los protocolos de seguridad esenciales
- Comprender algunos ataques recientes contra criptosistemas
- Obtenga información sobre algunas vulnerabilidades relacionadas recientes
- Obtenga fuentes y lecturas adicionales sobre prácticas seguras de codificación
Audiencia
Desarrolladores, profesionales
Administrador de Seguridad de Redes
35 horasAudiencia:
- Administradores de sistemas y administradores de red, así como cualquier persona interesada en tecnologías de seguridad de redes defensivas.
BeyondCorp: Implementing Zero Trust Security
14 horasBeyondCorp es un marco de seguridad de código abierto de confianza cero que permite a los empleados trabajar de forma segura desde cualquier ubicación sin la necesidad de una VPN tradicional.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán cómo configurar un sistema de Seguridad Cero a medida que configuran e implementan BeyondCorop en un entorno de laboratorio en vivo.
Al final de esta capacitación, los participantes podrán:
- Evaluar el modelo de seguridad existente de su organización.
- Cambie los controles de acceso desde el perímetro a dispositivos y usuarios individuales.
- Implemente aplicaciones utilizando un flujo de trabajo de autenticación y autorización centrado en el usuario y el dispositivo.
- Comprender, planificar e implementar una red de confianza cero dentro de su organización.
Audiencia
- Ingenieros de redes
- Profesionales de ciberseguridad
- Arquitectos de sistemas
- Gerentes de TI
Formato del curso
- Conferencia parcial, discusión parcial, ejercicios y práctica práctica.
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para organizarlo.
Wireless Network and Telecom Network Security
35 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a personas técnicas que deseen aplicar las herramientas y técnicas más adecuadas para proteger tanto las redes de telecomunicaciones como las inalámbricas.
Zscaler
14 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a administradores de sistemas que desean aprender a usar Zscaler para proteger las conexiones de red para aplicaciones y servicios en la nube.
Al final de esta capacitación, los participantes serán capaces de:
- Aprenda y comprenda la seguridad de la arquitectura en Zscaler.
- Comprenda el valor y las características de referencia de las configuraciones avanzadas Zscaler.
- Utilice Zscaler para proteger las conexiones de red para aplicaciones y servicios en la nube.
CompTIA PenTest+ Exam Preparation
35 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está diseñada para ayudar a los participantes a prepararse para el examen de certificación CompTIA PenTest+.
El curso cubre los fundamentos de las pruebas de penetración y proporciona experiencia práctica con diversas herramientas y técnicas de pruebas de penetración. Los participantes aprenderán a identificar las vulnerabilidades de la red, explotar las debilidades de seguridad y recomendar estrategias de corrección.
Sophos XG Firewall Fundamentals
21 horasEsta formación en directo dirigida por un instructor en los Estados Unidos (online o presencial) está dirigida a profesionales de TI de nivel intermedio que deseen utilizar y gestionar de forma eficaz Sophos XG Firewall para mejorar la postura de seguridad de sus organizaciones o clientes.
Al final de esta capacitación, los participantes serán capaces de:
- Conozca las características y capacidades de Sophos XG Firewall.
- Realice la configuración inicial, configure interfaces de red y cree y administre políticas y reglas de firewall.
- Comprenda cómo integrarse con varios servicios de autenticación.
- Utilice las herramientas de supervisión y generación de informes de Sophos XG Firewall para mantener la supervisión de la seguridad de la red.
Software-Defined Wide Area Network (SD-WAN) and Security
7 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a profesionales de redes y seguridad de nivel intermedio que deseen implementar, administrar y proteger soluciones SD-WAN de manera efectiva.
Al final de esta capacitación, los participantes serán capaces de:
- Comprenda los conceptos fundamentales, los beneficios y los desafíos asociados con las tecnologías SD-WAN.
- Diseñe una arquitectura SD-WAN adaptada a las necesidades de la organización e implemente soluciones SD-WAN de manera efectiva.
- Implemente y administre funciones de seguridad dentro de una SD-WAN.
- Supervise, gestione y solucione problemas de entornos SD-WAN.
Curso de OpenVAS
14 horasOpenVAS es un marco de código abierto avanzado que consta de varios servicios y herramientas para la exploración y administración de vulnerabilidades de red.
En esta capacitación en vivo dirigida por un instructor, los participantes aprenderán a usar OpenVAS para escanear vulnerabilidades de red.
Al final de esta capacitación, los participantes podrán:
- Instalar y configurar OpenVAS
- Conozca las características y componentes fundamentales de OpenVAS
- Configurar e implementar escaneos de vulnerabilidad de red con OpenVAS
- Revise e interprete los resultados del escaneo OpenVAS
Audiencia
- Ingenieros de red
- Administradores de red
Formato del curso
- Conferencia de parte, discusión en parte, ejercicios y práctica práctica
Nota
- Para solicitar una capacitación personalizada para este curso, contáctenos para hacer arreglos.
Penetration Testing with Nmap
14 horasEsta capacitación en vivo dirigida por un instructor en los Estados Unidos (en línea o en el sitio) está dirigida a probadores de software que desean proteger la red de su organización con Nmap.
Al final de esta capacitación, los participantes serán capaces de:
- Configure el entorno de prueba necesario para empezar a usar Nmap.
- Analice los sistemas de red en busca de vulnerabilidades de seguridad.
- Descubre hosts activos y vulnerables.