Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Palo Alto Networks 285- traps,Déploiement et Optimisation

Palo Alto Networks 285- traps,Déploiement et Optimisation

palo-alto

Traps™ Advanced Endpoint Protection de Palo Alto Networks® permet de prévenir la prevention de l’exploitation sophistiquées de vulnérabilités ainsi que des attaques utilisant des malwares inconnus. A la fin de cette formation de 2 jours en français, menée par un instructeur certifié, l’étudiant participant à cette formation sera à même de déployer Traps dans des grandes infrastructures, et d’en optimiser la configuration.

Objectifs

  • comment designer, installer, et optimiser des déploiements Traps sur les grandes infrastructures : celles avec des serveurs multiples et des milliers de postes clients
  • automatiser le déploiement de Traps, préparer les images pour les déploiements VDI, déployer des serveurs multiples, faire le design et l’implémentation de politiques personnalisées
  • tester Traps avec des exploits créées par Metasploit
  • analyser des dumps d’exploitation via Windbg

Public

  • Ingénieurs Sécurité
  • Admins Systèmes
  • Ingénieurs suppor

Prérequis

  • Les étudiants doivent avoir suivi la formation Traps 281 ou la formation « PSE : Endpoint Associate »
  • Des compétences d’administration Windows, et la connaissance des concepts de la sécurité en entreprise sont également requis

Programme de la formation

Déploiement de Traps

  • Distributionde l’agent
  • Options de déploiement SSL/TLS
  • Déploiement dans un contexte VDI
  • Journalisation externe et intégration SIEM

Dimensionnement de Traps

  • Contrôle d’accès par rôle (RBAC)
  • Principes de déploiements, avec options de serveurs ESM multiples
  • Principes de migration

Optimisation de Traps

  • Optimisation de la configuration du serveur
  • Définitiondes conditions
  • Défintion de politiques optimisées
  • Maintenance de bon fonctionnement

Analyses post-attaques (avancé)

  • Requêtes à l’agent
  • Ressources pour des tests avec des maliciels
  • Metasploitt
  • Analyse de fichiers de vidage avec windbg

Diagnostics avancés

  • Architectures Endpoint Security Manager et Traps
  • Scénarios de diagnostic avec dbconfig et cytool
  • Diagnostic de compatibilité des applications
  • Diagnostic de connectivité BITS