Реальная безопасность

персональный блог Батранкова Дениса

Курсы

Курс "Видео руководство по настройке NGFW Palo Alto Networks"


Содержание курса
  1. Установка и начальная конфигурация устройства
  2. Создание защищенного периметра
  3. Cхема подключения - TAP для визуализации трафика
  4. Cхема подключения - L3 - динамическая маршрутизация
  5. Cхема подключения - L2 - VLAN
  6. Cхема подключения - L1 - Virtual Wire - прозрачное для сети включение
  7. Подинтерфейсы на L3 уровне
  8. Подинтерфейсы на L2 уровне
  9. Понятие и конфигурация Security-профилей
  10. Подинтерфейсы на L1 уровне








Отправить по электронной почтеНаписать об этом в блогеПоделиться в XОпубликовать в FacebookПоделиться в Pinterest
Главная страница
Подписаться на: Сообщения (Atom)

Предыдущие сообщения

  • ▼  25 (50)
    • ▼  июня (7)
      • Темы, на которые размышляет ваш CISO
      • От защиты к атаке: история 11 киберинструментов, к...
      • Критическая уязвимость на 90% сайтов: захват аккау...
      • Почему вам нужно знать про FIDO2: решение проблемы...
      • Почему обычные методы MFA можно обойти, а аппаратн...
      • Как выбрать LLM для своих задач - краткий обзор
      • ClickFix: как работает новая схема хакеров и как о...
    • ►  мая (7)
    • ►  апреля (10)
    • ►  марта (8)
    • ►  февраля (7)
    • ►  января (11)
  • ►  24 (44)
    • ►  декабря (3)
    • ►  ноября (5)
    • ►  октября (6)
    • ►  сентября (2)
    • ►  августа (6)
    • ►  июля (3)
    • ►  июня (2)
    • ►  мая (1)
    • ►  апреля (2)
    • ►  марта (6)
    • ►  февраля (5)
    • ►  января (3)
  • ►  23 (13)
    • ►  ноября (2)
    • ►  сентября (2)
    • ►  августа (3)
    • ►  июля (2)
    • ►  мая (3)
    • ►  января (1)
  • ►  22 (10)
    • ►  декабря (1)
    • ►  октября (2)
    • ►  августа (2)
    • ►  мая (3)
    • ►  апреля (2)
  • ►  21 (32)
    • ►  декабря (2)
    • ►  ноября (2)
    • ►  октября (4)
    • ►  сентября (2)
    • ►  августа (2)
    • ►  июля (2)
    • ►  июня (4)
    • ►  мая (1)
    • ►  апреля (5)
    • ►  марта (3)
    • ►  февраля (3)
    • ►  января (2)
  • ►  20 (39)
    • ►  декабря (5)
    • ►  ноября (1)
    • ►  октября (3)
    • ►  сентября (1)
    • ►  августа (6)
    • ►  июля (3)
    • ►  мая (8)
    • ►  апреля (6)
    • ►  марта (4)
    • ►  января (2)
  • ►  19 (30)
    • ►  декабря (1)
    • ►  ноября (1)
    • ►  октября (1)
    • ►  сентября (4)
    • ►  августа (3)
    • ►  июля (3)
    • ►  июня (2)
    • ►  марта (6)
    • ►  февраля (7)
    • ►  января (2)
  • ►  18 (14)
    • ►  декабря (3)
    • ►  ноября (2)
    • ►  сентября (2)
    • ►  мая (2)
    • ►  марта (1)
    • ►  февраля (3)
    • ►  января (1)
  • ►  17 (41)
    • ►  ноября (3)
    • ►  октября (2)
    • ►  сентября (2)
    • ►  июля (4)
    • ►  июня (7)
    • ►  мая (15)
    • ►  марта (2)
    • ►  февраля (1)
    • ►  января (5)
  • ►  16 (16)
    • ►  декабря (1)
    • ►  ноября (2)
    • ►  октября (2)
    • ►  сентября (1)
    • ►  августа (2)
    • ►  июля (2)
    • ►  мая (1)
    • ►  апреля (4)
    • ►  марта (1)
  • ►  15 (1)
    • ►  декабря (1)

Ярлыки

  • 5G
  • анализ
  • Аналитика
  • Антивирусы
  • бизнес
  • вебинар
  • Вебинары
  • взлом
  • вишинг
  • выбор NGFW
  • Гарда
  • ГРЧЦ
  • закон
  • защита данных
  • защита почты
  • ИИ
  • ИТ-инфраструктура
  • Каналы
  • киберучения
  • книги
  • Конференции
  • Конференция
  • Конференция по сетевой безопасности
  • Маркетинг
  • ментальные модели
  • НКЦКИ
  • Обзор
  • облака
  • обучение
  • отчет
  • пароли
  • пентест
  • персональные данные
  • песочницы
  • Пилот
  • поверхность атаки
  • притча
  • сегментация
  • Сканер безопасности
  • слежка
  • Стартапы
  • Схема сети
  • Телеграм
  • Телефонные мошенники
  • техники атак
  • угрозы
  • управление людьми
  • утилиты для атак
  • уязвимости
  • Фишинг
  • ФОИВ
  • цепочка поставок
  • ЦОД
  • юмор
  • AET
  • APP-ID
  • Application Usage
  • APT
  • BCP/DRP
  • Best Practice
  • BIOC
  • Blue Team
  • BPA
  • BugBounty
  • CASB
  • ChatGPT
  • CIS Controls
  • CISO
  • CTEM
  • CTF
  • Data Lake
  • DDoS
  • DDP
  • Deception
  • Deepfake
  • DFIR
  • DGA
  • DNS
  • DoH
  • DoT
  • DSP
  • EDL
  • EDR
  • Expedition
  • Gartner
  • GISEC
  • GlobalProtect
  • Google Takeout
  • HIP
  • IIoT
  • IoC
  • IoT
  • IronSkillet
  • Lateral Movement
  • Machine Learning
  • MDM
  • MFA
  • Migration Tool
  • MITRE
  • NAD
  • NDR
  • NGFW
  • NSS Labs
  • NTA
  • PA-5220
  • Palo Alto Networks
  • PanHandler
  • Policy Optimizer
  • Positive Technologies
  • PPA
  • Prisma Access
  • PT NGFW
  • Red Team
  • RSA Conference
  • SANS
  • SASE
  • SCADA
  • SD-WAN
  • SecaaS
  • security awareness
  • Shadow IT
  • SIEM
  • SLR
  • SOAR
  • SOC
  • SOC Forum
  • soft skills
  • Solorigate
  • SSL
  • SSL Decrypt
  • TAP
  • Telegram
  • Threat Intelligence
  • TTP
  • UEBA
  • UMBRAGE
  • UTM
  • VM
  • VPN
  • Wi-Fi
  • XDR
  • Zero Trust
  • ZTNA

Сообщить о нарушении

  • От защиты к атаке: история 11 киберинструментов, которые изменили мир хакинга | Nmap, Metasploit, Cobalt Strike
      🔍 Nmap - Визуализирует наш цифровой мир Год создания:   1997   Создатель:   Гордон Лайон (псевдоним Fyodor) История Nmap началась в далек...
  • Почему вам нужно знать про FIDO2: решение проблемы уязвимости SSO и MFA
    Эволюция многофакторной аутентификации: от SMS к FIDO2 Многофакторная аутентификация (MFA) стала стандартом безопасности в цифровом мире. Од...
  • Критическая уязвимость на 90% сайтов: захват аккаунтов работает через подмену Unicode в email
    ⚠️ Что это за уязвимость? Если у вас есть   веб-сервер с регистрацией через email , вы можете быть уязвимы к атаке типа   "Punny Code A...
  • Топ Telegram-каналов по кибербезопасности: полный рейтинг 450 каналов со ссылками
    Топовые события и статистика в мире кибербезопасности в телеграм канале Топ Кибербезопасности Батранкова ...
  • ▼  2025 (50)
    • ▼  июня 2025 (7)
      • Темы, на которые размышляет ваш CISO
      • От защиты к атаке: история 11 киберинструментов, к...
      • Критическая уязвимость на 90% сайтов: захват аккау...
      • Почему вам нужно знать про FIDO2: решение проблемы...
      • Почему обычные методы MFA можно обойти, а аппаратн...
      • Как выбрать LLM для своих задач - краткий обзор
      • ClickFix: как работает новая схема хакеров и как о...
    • ►  мая 2025 (7)
    • ►  апреля 2025 (10)
    • ►  марта 2025 (8)
    • ►  февраля 2025 (7)
    • ►  января 2025 (11)
  • ►  2024 (44)
    • ►  декабря 2024 (3)
    • ►  ноября 2024 (5)
    • ►  октября 2024 (6)
    • ►  сентября 2024 (2)
    • ►  августа 2024 (6)
    • ►  июля 2024 (3)
    • ►  июня 2024 (2)
    • ►  мая 2024 (1)
    • ►  апреля 2024 (2)
    • ►  марта 2024 (6)
    • ►  февраля 2024 (5)
    • ►  января 2024 (3)
  • ►  2023 (13)
    • ►  ноября 2023 (2)
    • ►  сентября 2023 (2)
    • ►  августа 2023 (3)
    • ►  июля 2023 (2)
    • ►  мая 2023 (3)
    • ►  января 2023 (1)
  • ►  2022 (10)
    • ►  декабря 2022 (1)
    • ►  октября 2022 (2)
    • ►  августа 2022 (2)
    • ►  мая 2022 (3)
    • ►  апреля 2022 (2)
  • ►  2021 (32)
    • ►  декабря 2021 (2)
    • ►  ноября 2021 (2)
    • ►  октября 2021 (4)
    • ►  сентября 2021 (2)
    • ►  августа 2021 (2)
    • ►  июля 2021 (2)
    • ►  июня 2021 (4)
    • ►  мая 2021 (1)
    • ►  апреля 2021 (5)
    • ►  марта 2021 (3)
    • ►  февраля 2021 (3)
    • ►  января 2021 (2)
  • ►  2020 (39)
    • ►  декабря 2020 (5)
    • ►  ноября 2020 (1)
    • ►  октября 2020 (3)
    • ►  сентября 2020 (1)
    • ►  августа 2020 (6)
    • ►  июля 2020 (3)
    • ►  мая 2020 (8)
    • ►  апреля 2020 (6)
    • ►  марта 2020 (4)
    • ►  января 2020 (2)
  • ►  2019 (30)
    • ►  декабря 2019 (1)
    • ►  ноября 2019 (1)
    • ►  октября 2019 (1)
    • ►  сентября 2019 (4)
    • ►  августа 2019 (3)
    • ►  июля 2019 (3)
    • ►  июня 2019 (2)
    • ►  марта 2019 (6)
    • ►  февраля 2019 (7)
    • ►  января 2019 (2)
  • ►  2018 (14)
    • ►  декабря 2018 (3)
    • ►  ноября 2018 (2)
    • ►  сентября 2018 (2)
    • ►  мая 2018 (2)
    • ►  марта 2018 (1)
    • ►  февраля 2018 (3)
    • ►  января 2018 (1)
  • ►  2017 (41)
    • ►  ноября 2017 (3)
    • ►  октября 2017 (2)
    • ►  сентября 2017 (2)
    • ►  июля 2017 (4)
    • ►  июня 2017 (7)
    • ►  мая 2017 (15)
    • ►  марта 2017 (2)
    • ►  февраля 2017 (1)
    • ►  января 2017 (5)
  • ►  2016 (16)
    • ►  декабря 2016 (1)
    • ►  ноября 2016 (2)
    • ►  октября 2016 (2)
    • ►  сентября 2016 (1)
    • ►  августа 2016 (2)
    • ►  июля 2016 (2)
    • ►  мая 2016 (1)
    • ►  апреля 2016 (4)
    • ►  марта 2016 (1)
  • ►  2015 (1)
    • ►  декабря 2015 (1)

Количество просмотров за прошлую неделю

Поиск по этому блогу

  • Главная страница
  • Вебинары
  • Курсы

Темы, на которые размышляет ваш CISO

Популярные сообщения

  • Нюансы анализа SSL в NGFW
    Сегодня я выкладываю запись вебинара по SSL Decrypt для TLS 1.2, 1.3, HTTP/2, QUIC. Вебинар №3 по SSL Decrypt для TLS 1.2, 1.3, H...
  • Межсетевой экран нового поколения - это маркетинг
    Для понимания моего опыта: первый свой Check Point 3.5 я установил и настроил в 1998 году. 22+ лет администрирую межсетевые экраны. Пер...
  • Арсенал инженера ИБ: 80 нужных и бесплатных онлайн сервисов
    80 Free Online Cyber-Security Resources (02.05.2025) Быстро о главном: Все 80 сервисов дают бесплатный функционал — ограничения указа...
Это личный блог Батранкова Дениса. Технологии Blogger.