Реальная безопасность

персональный блог Батранкова Дениса

Курсы

Курс "Видео руководство по настройке NGFW Palo Alto Networks"


Содержание курса
  1. Установка и начальная конфигурация устройства
  2. Создание защищенного периметра
  3. Cхема подключения - TAP для визуализации трафика
  4. Cхема подключения - L3 - динамическая маршрутизация
  5. Cхема подключения - L2 - VLAN
  6. Cхема подключения - L1 - Virtual Wire - прозрачное для сети включение
  7. Подинтерфейсы на L3 уровне
  8. Подинтерфейсы на L2 уровне
  9. Понятие и конфигурация Security-профилей
  10. Подинтерфейсы на L1 уровне








Отправить по электронной почтеНаписать об этом в блогеПоделиться в XОпубликовать в FacebookПоделиться в Pinterest
Главная страница
Подписаться на: Сообщения (Atom)

Предыдущие сообщения

  • ▼  25 (64)
    • ▼  августа (4)
      • Новое немецкое вооружение к Курской битве: помогло...
      • Выбираете NGFW: полный чек-лист функций для архите...
      • Путешествие без мобильного интернета — подробный ч...
      •  Почему даже доверенные сервисы могут стать источн...
    • ►  июля (10)
    • ►  июня (7)
    • ►  мая (7)
    • ►  апреля (10)
    • ►  марта (8)
    • ►  февраля (7)
    • ►  января (11)
  • ►  24 (44)
    • ►  декабря (3)
    • ►  ноября (5)
    • ►  октября (6)
    • ►  сентября (2)
    • ►  августа (6)
    • ►  июля (3)
    • ►  июня (2)
    • ►  мая (1)
    • ►  апреля (2)
    • ►  марта (6)
    • ►  февраля (5)
    • ►  января (3)
  • ►  23 (13)
    • ►  ноября (2)
    • ►  сентября (2)
    • ►  августа (3)
    • ►  июля (2)
    • ►  мая (3)
    • ►  января (1)
  • ►  22 (10)
    • ►  декабря (1)
    • ►  октября (2)
    • ►  августа (2)
    • ►  мая (3)
    • ►  апреля (2)
  • ►  21 (32)
    • ►  декабря (2)
    • ►  ноября (2)
    • ►  октября (4)
    • ►  сентября (2)
    • ►  августа (2)
    • ►  июля (2)
    • ►  июня (4)
    • ►  мая (1)
    • ►  апреля (5)
    • ►  марта (3)
    • ►  февраля (3)
    • ►  января (2)
  • ►  20 (39)
    • ►  декабря (5)
    • ►  ноября (1)
    • ►  октября (3)
    • ►  сентября (1)
    • ►  августа (6)
    • ►  июля (3)
    • ►  мая (8)
    • ►  апреля (6)
    • ►  марта (4)
    • ►  января (2)
  • ►  19 (30)
    • ►  декабря (1)
    • ►  ноября (1)
    • ►  октября (1)
    • ►  сентября (4)
    • ►  августа (3)
    • ►  июля (3)
    • ►  июня (2)
    • ►  марта (6)
    • ►  февраля (7)
    • ►  января (2)
  • ►  18 (14)
    • ►  декабря (3)
    • ►  ноября (2)
    • ►  сентября (2)
    • ►  мая (2)
    • ►  марта (1)
    • ►  февраля (3)
    • ►  января (1)
  • ►  17 (41)
    • ►  ноября (3)
    • ►  октября (2)
    • ►  сентября (2)
    • ►  июля (4)
    • ►  июня (7)
    • ►  мая (15)
    • ►  марта (2)
    • ►  февраля (1)
    • ►  января (5)
  • ►  16 (16)
    • ►  декабря (1)
    • ►  ноября (2)
    • ►  октября (2)
    • ►  сентября (1)
    • ►  августа (2)
    • ►  июля (2)
    • ►  мая (1)
    • ►  апреля (4)
    • ►  марта (1)
  • ►  15 (1)
    • ►  декабря (1)

Ярлыки

  • 5G
  • анализ
  • Аналитика
  • Антивирусы
  • бизнес
  • вебинар
  • Вебинары
  • взлом
  • вишинг
  • выбор NGFW
  • Гарда
  • ГРЧЦ
  • закон
  • защита данных
  • защита почты
  • ИИ
  • инцидент
  • история
  • ИТ-инфраструктура
  • Каналы
  • кибербезопасность
  • киберустойчивость
  • киберучения
  • кибершпионаж
  • книги
  • Конференции
  • Конференция
  • Конференция по сетевой безопасности
  • Маркетинг
  • ментальные модели
  • мессенджер
  • НКЦКИ
  • Обзор
  • облака
  • обучение
  • объем рынка
  • отчет
  • пароли
  • пентест
  • персональные данные
  • песочницы
  • Пилот
  • поверхность атаки
  • притча
  • сегментация
  • Сканер безопасности
  • слежка
  • спецслужбы
  • Стартапы
  • Суверенитет
  • Схема сети
  • Телеграм
  • Телефонные мошенники
  • техники атак
  • угрозы
  • управление людьми
  • утечка данных
  • утилиты для атак
  • уязвимости
  • Фишинг
  • ФОИВ
  • цепочка поставок
  • ЦОД
  • ЦРУ
  • юмор
  • AET
  • APP-ID
  • Application Usage
  • APT
  • BCP/DRP
  • Best Practice
  • BIOC
  • Blue Team
  • BPA
  • BugBounty
  • CASB
  • ChatGPT
  • CIS Controls
  • CISO
  • CTEM
  • CTF
  • Data Lake
  • DDoS
  • DDP
  • Deception
  • Deepfake
  • DFIR
  • DGA
  • DNS
  • DoH
  • DoT
  • DSP
  • EDL
  • EDR
  • Expedition
  • Gartner
  • GISEC
  • GlobalProtect
  • Google Takeout
  • HIP
  • IIoT
  • IoC
  • IoT
  • IronSkillet
  • Lateral Movement
  • Machine Learning
  • MDM
  • MFA
  • Migration Tool
  • MITRE
  • NAD
  • NDR
  • NGFW
  • NSS Labs
  • NTA
  • PA-5220
  • Palo Alto Networks
  • PanHandler
  • Policy Optimizer
  • Positive Technologies
  • PPA
  • Prisma Access
  • PT NGFW
  • Red Team
  • RSA Conference
  • SANS
  • SASE
  • SCADA
  • SD-WAN
  • SecaaS
  • security awareness
  • Shadow IT
  • SIEM
  • SLR
  • SOAR
  • SOC
  • SOC Forum
  • soft skills
  • Solorigate
  • SSL
  • SSL Decrypt
  • TAP
  • Telegram
  • Threat Intelligence
  • TTP
  • UEBA
  • UMBRAGE
  • UTM
  • Vault 7
  • VM
  • VPN
  • Wi-Fi
  • WikiLeaks
  • XDR
  • Zero Trust
  • ZTNA

Сообщить о нарушении

  • Выбираете NGFW: полный чек-лист функций для архитекторов, пресейлов и закупщиков
    При подключении NGFW в сеть могут быть разные потребности, я собрал здесь все известные мне потребности, которые бывают в сетях. И я занимаю...
  • Путешествие без мобильного интернета — подробный чек-лист
    ✈ Путешествие без мобильного интернета — подробный чек-лист Как подготовиться и комфортно путешествовать, если мобильны...
  • Цифровой суверенитет России под угрозой: что будет с российскими сайтами при отключении от интернета?
    Резюме: Глобальный аудит SSL/TLS показал: более 77% сертификатов российских сайтов выпущены иностранными удостоверяющими центрами , а почти...
  • Ваш план на 2025 год: лучшие международные конференции по кибербезопасности
    🌍 ТОП международных конференций по кибербезопасности в 2025 году Хотите быть в курсе всех новинок в мире кибербезопасности? М...
  • ▼  2025 (64)
    • ▼  августа 2025 (4)
      • Новое немецкое вооружение к Курской битве: помогло...
      • Выбираете NGFW: полный чек-лист функций для архите...
      • Путешествие без мобильного интернета — подробный ч...
      •  Почему даже доверенные сервисы могут стать источн...
    • ►  июля 2025 (10)
    • ►  июня 2025 (7)
    • ►  мая 2025 (7)
    • ►  апреля 2025 (10)
    • ►  марта 2025 (8)
    • ►  февраля 2025 (7)
    • ►  января 2025 (11)
  • ►  2024 (44)
    • ►  декабря 2024 (3)
    • ►  ноября 2024 (5)
    • ►  октября 2024 (6)
    • ►  сентября 2024 (2)
    • ►  августа 2024 (6)
    • ►  июля 2024 (3)
    • ►  июня 2024 (2)
    • ►  мая 2024 (1)
    • ►  апреля 2024 (2)
    • ►  марта 2024 (6)
    • ►  февраля 2024 (5)
    • ►  января 2024 (3)
  • ►  2023 (13)
    • ►  ноября 2023 (2)
    • ►  сентября 2023 (2)
    • ►  августа 2023 (3)
    • ►  июля 2023 (2)
    • ►  мая 2023 (3)
    • ►  января 2023 (1)
  • ►  2022 (10)
    • ►  декабря 2022 (1)
    • ►  октября 2022 (2)
    • ►  августа 2022 (2)
    • ►  мая 2022 (3)
    • ►  апреля 2022 (2)
  • ►  2021 (32)
    • ►  декабря 2021 (2)
    • ►  ноября 2021 (2)
    • ►  октября 2021 (4)
    • ►  сентября 2021 (2)
    • ►  августа 2021 (2)
    • ►  июля 2021 (2)
    • ►  июня 2021 (4)
    • ►  мая 2021 (1)
    • ►  апреля 2021 (5)
    • ►  марта 2021 (3)
    • ►  февраля 2021 (3)
    • ►  января 2021 (2)
  • ►  2020 (39)
    • ►  декабря 2020 (5)
    • ►  ноября 2020 (1)
    • ►  октября 2020 (3)
    • ►  сентября 2020 (1)
    • ►  августа 2020 (6)
    • ►  июля 2020 (3)
    • ►  мая 2020 (8)
    • ►  апреля 2020 (6)
    • ►  марта 2020 (4)
    • ►  января 2020 (2)
  • ►  2019 (30)
    • ►  декабря 2019 (1)
    • ►  ноября 2019 (1)
    • ►  октября 2019 (1)
    • ►  сентября 2019 (4)
    • ►  августа 2019 (3)
    • ►  июля 2019 (3)
    • ►  июня 2019 (2)
    • ►  марта 2019 (6)
    • ►  февраля 2019 (7)
    • ►  января 2019 (2)
  • ►  2018 (14)
    • ►  декабря 2018 (3)
    • ►  ноября 2018 (2)
    • ►  сентября 2018 (2)
    • ►  мая 2018 (2)
    • ►  марта 2018 (1)
    • ►  февраля 2018 (3)
    • ►  января 2018 (1)
  • ►  2017 (41)
    • ►  ноября 2017 (3)
    • ►  октября 2017 (2)
    • ►  сентября 2017 (2)
    • ►  июля 2017 (4)
    • ►  июня 2017 (7)
    • ►  мая 2017 (15)
    • ►  марта 2017 (2)
    • ►  февраля 2017 (1)
    • ►  января 2017 (5)
  • ►  2016 (16)
    • ►  декабря 2016 (1)
    • ►  ноября 2016 (2)
    • ►  октября 2016 (2)
    • ►  сентября 2016 (1)
    • ►  августа 2016 (2)
    • ►  июля 2016 (2)
    • ►  мая 2016 (1)
    • ►  апреля 2016 (4)
    • ►  марта 2016 (1)
  • ►  2015 (1)
    • ►  декабря 2015 (1)

Количество просмотров за прошлую неделю

Поиск по этому блогу

  • Главная страница
  • Вебинары
  • Курсы

Новое немецкое вооружение к Курской битве: помогло ли оно?

Популярные сообщения

  • Межсетевой экран нового поколения - это маркетинг
    Для понимания моего опыта: первый свой Check Point 3.5 я установил и настроил в 1998 году. 22+ лет администрирую межсетевые экраны. Пер...
  • Нюансы анализа SSL в NGFW
    Сегодня я выкладываю запись вебинара по SSL Decrypt для TLS 1.2, 1.3, HTTP/2, QUIC. Вебинар №3 по SSL Decrypt для TLS 1.2, 1.3, H...
  • Чем отличается UTM от NGFW
    На рынке ИБ постоянно идет нечеткий и невнятный разговор про отличие. Давайте резюмируем все эти разговоры.  1. Почему они одинаковые :...
Это личный блог Батранкова Дениса. Технологии Blogger.