Résumé du cours
Ce cours de 4 jours vise à améliorer les capacités du stagiaire à comprendre, configurer, monitorer et gérer le module de prévention des menaces. Ce cours combine théorie et ateliers pratiques. Cette formation prépare à la certification associée.
Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
A qui s'adresse cette formation
Ce cours est recommandé pour les ingénieurs sécurité, les administrateurs sécurité, les analystes en sécurité, les ingénieurs réseaux et membres d’une équipe de support.
Pré-requis
Les participants devront avoir suivi la formation Firewall 9.0 - Essentials Configuration et Management ou avoir une expérience pratique correspondante. Les stagiaires devront être familiers avec les fondamentaux des concepts réseaux (routage, switching et adressage IP).
Objectifs
A l’issue des 4 jours de formation, les stagiaires seront capables de :
- Décrire le cycle des cyber-attaques ainsi que les vecteurs utilisés par celles-ci
- Décrire les capacités de protections embarquées dans la plateforme PAN-OS
- Utiliser les logs afin d’améliorer la configuration des firewalls
- Configurer le firewall pour détecter, bloquer et fournir de l’information sur les menaces
Contenu
Voici le détail des points abordés pendant la formation :
- Module 1 : Cycle de vie des attaques
- Module 2 : Bloquer les attaques par paquets ou par protocoles
- Module 3 : Bloquer les menaces par sources
- Module 4 : Bloquer les menaces via le module App- ID™
- Module 5 : Bloquer les menaces via des signatures personnalisées
- Module 6 : Création de signatures de menaces personnalisées
- Module 7 : Bloquer les menaces du traffic chiffré
- Module 8 : Bloquer les menaces du traffic autorisé.
- Module 9 : Bloquer les menaces via le phishing et le vol d’identité
- Module 10 : Analyse des logs de menaces et de traffic
Moyens Pédagogiques :