Dernière mise à jour le 12/07/2024

FORMATION PALO ALTO NETWORKS FIREWALL 10.1 – CONFIGURATION & MANAGEMENT

Informations générales

Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité défensive
Rubrique : SOC (Security Operations Center)
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

    • Configurer et gérer les fonctionnalités essentielles des firewalls Palo Alto Networks de nouvelles générations
    • Configurer et gérer des règles de sécurités et de NAT pour la gestion des flux autorisés
    • Configurer et gérer les profils de gestion des menaces afin de bloquer les trafics provenant des adresses, domaines et URLs connues et inconnues
    • Monitorer le trafic réseau en utilisant l’interfaces web et les rapports intégrés
 

Public visé

Ingénieur sécurité
Administrateurs sécurité
Analystes en sécurité
Ingénieurs réseaux
Membres d’une équipe de support

Pré-requis

Les participants devront être familiers avec les concepts basics de la sécurité et des réseaux, incluant routage, switching et adresses IP.
Une expérience sur des technologies de sécurité (IPS, proxy, filtrage de contenus) est un plus

Programme

Palo Alto Networks portfolio et architecture
Configuration initiale du Firewall
Gérer les configurations sur le Firewall
Gérer les comptes d’administration du Firewall
Connection du Firewall aux réseaux de production avec zones de sécurités
Création et gestion des règles de sécurité
Création et gestion des règles de NAT
Contrôle des applications avec App-ID
Blocages des menaces connues en utilisant les profils de sécurité
Blocage du trafic web non approprié avec le filtrage des URLs
Bloquer les menaces inconnues avec Wildfire
Contrôler l’accès aux ressources réseaux avec la reconnaissance utilisateurs (User-ID)
Utiliser le déchiffrement afin de bloquer les menaces sur un trafic chiffré
Repérer les informations importantes via les logs et les rapports
Discussion sur les autres formations et les certifications
Annexe A - Sécuriser les postes de travail avec Global Protect
Annexe B - Apporter de la redondance au Firewall avec la haute disponibilité
Annexe C - Connecter des sites distants via des VPN site à site
Annexe D - Configuration de l’agent Windows User-ID
 

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Code de formation : SP77883

Tarifs

Lieux & Horaires

Campus : Ensemble des sites

Durée : 35 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 07 / 10 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité défensive

AS604

Sécurité des applications et des serveurs web

    • Évaluer les risques internes et externes liés à l'utilisation d'Internet
    • Identifier les différentes solutions pour mettre en oeuvre la sécurité d'un serveur Web
    • Comprendre comment garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
    • Être capable de mettre en oeuvre une politique de sécurité fiable sur un serveur Apache ou IIS
 

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Sécurité défensive

SIW

Sécurité des infrastructures Windows

La sécurité des infrastructures Microsoft Windows est indispensable à la protection des systèmes d’information. Cette formation aborde la configuration des services Windows pour la sécurité et les différentes bonnes pratiques à adopter.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Sécurité défensive

SO007

Collecte et analyse des Logs avec Splunk

Être capable de comprendre les concepts Splunk Utilisateur et Splunk Administrateur Apprendre à installer Splunk Pouvoir écrire des requêtes de recherche simple dans les données Savoir appliquer les différentes techniques de visualisation de données en utilisant les graphes et tableaux de bord Être en mesure d'implémenter Splunk pour analyser et surveiller les systèmes Comprendre comment écrire des requêtes avancées de recherche dans les données

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC

Analyste SOC

Connaître l’organisation d’un SOC Comprendre le métier d’analyste SOC Appréhender les outils utilisés par les analystes SOC Identifier les principales problématiques à travers des cas d’usage Apprendre à détecter des intrusions Savoir gérer différents incidents Optimiser la sécurité d’un système d’information

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC12

Analyste SOC (Security Operations Center)

    • Connaître l’organisation d’un SOC
    • Comprendre le métier d’analyste SOC
    • Appréhender les outils utilisés par les analystes SOC
    • Identifier les principales problématiques à travers des cas d’usage
    • Apprendre à détecter des intrusions
    • Savoir gérer différents incidents
    • Optimiser la sécurité d’un système d’information
 

56 heures de formations sur 8 Jours
En savoir plus

Formation continue

Sécurité défensive

SOC2

Analyste SOC niveau avancé

A l’issue de la formation, le stagiaire sera capable d’assurer les fonctions d’analyste d’un Security Operations Center (SOC), principalement la détection et l’analyse des intrusions, l’anticipation et la mise en place des protections nécessaires.

21 heures de formations sur 3 Jours
En savoir plus