Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung
- Überblick über die Firewalls der nächsten Generation Palo Alto Networks
Verwendung von Tools und Ressourcen
- Grundlegende Methoden der Fehlerbehebung
- Optionen für Informationen und Support
- Verwendung von Tools zur Statusüberwachung
- Verwendung des Wartungsmodus
Verstehen der Ablauflogik
- Sitzungsablauf und App-ID
- Überblick über die Ablauflogik
- TCP-Sitzungen und Zustände
- Verfolgung des Paketflusses
Paketerfassungen und Paketdiagnoseprotokolle
- Verstehen von Packet-Capture-Konzepten
- Konfigurieren von Paketerfassungen
- Verwendung von Diagnoseprotokollfunktionen auf Debug-Ebene
- Interpretieren der Flow-Basic-Ausgabe
- Verwendung von Hardware-Unterstützung und Offloading
Host-inbound und Transitverkehr
- Fehlersuche im Transitverkehr
- Blockieren von Tor
- Fehlersuche bei eingehendem Host-Verkehr
Verwendung von Systemdiensten
- Identifizierung von Leistungsproblemen
- Verwendung der Basisdienstleistung
- Anwendungsfälle zur Behebung von Leistungsproblemen
- Verwendung von Systemdienst-Dämonen
- Sammeln von mehr Daten
Zertifikat Management und SSL-Entschlüsselung
- Überprüfen, ob die SSL-Entschlüsselung über die Zertifikatskette angewendet wird
- Accessing der Site über ihre IP vs. FQDN
- Zwischengeschaltete CA fehlt
- URLs/Zertifikate ausschließen
- Verwendung von Client-Authentifizierung und SSL-Entschlüsselungsausschluss
- Arbeiten mit externen Faktoren, die die SSL-Entschlüsselung erschweren
Benutzer-ID
- Fluss der Benutzer-ID-Zuordnung
- Fehlersuche bei User-ID
GlobalProtect
- Verwendung der Verbindungsreihenfolge
- Fehlersuche bei GlobalProtect
Support-Eskalation und RMAs
- Verwaltung von Fällen
- Umgang mit Hardwareausfällen und Warenrücksendegenehmigungen (RMAs)
- Verwaltung von Eskalations- und Supportfällen
Zusammenfassung und nächste Schritte
Voraussetzungen
- Kenntnisse von Netzwerk- und Sicherheitskonzepten
Zielgruppe
- Sicherheitsexperten
- Cybersecurity-Analysten
- Administratoren
21 Stunden