حقيبة تدريبية
إدارة الجدار الناري باستخدام Palo Alto Networks
5 أيام، 25 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
- شرائح العرض PowerPoint
- دليل المدرب Word
- مذكرة المتدرب Word
- أوراق العمل "التمارين والحالات العملية" Word
- الاختبار القبلي والبعدي Word
- الدليل التعريفي للحقيبة Word
- نموذج تقييم دورة تدريبية Word
جميع الملفات مفتوحة وقابلة للتعديل (تصميم انفوغرافيك)
الهدف العام:
تمكين المشاركين من إدارة وتشغيل جدران الحماية Palo Alto Networks بكفاءة واحترافية، من خلال فهم بنية الجدار الناري من الجيل الجديد، وتطبيق سياسات الأمان، وحماية التطبيقات والمستخدمين، ومراقبة التهديدات، والاستجابة للحوادث الأمنية بما يعزز أمن الشبكات المؤسسية.
الأهداف التفصيلية:
- تمكين المشاركين من فهم مفهوم الجدار الناري من الجيل الجديد NGFW
- إكساب المشاركين مهارات إعداد وتشغيل أجهزة Palo Alto
- تعزيز القدرة على بناء وإدارة سياسات الأمان
- تمكين المشاركين من حماية التطبيقات والمستخدمين
- تنمية مهارات مراقبة التهديدات وتحليل الحركة الشبكية
- تمكين المشاركين من إدارة الحوادث الأمنية والاستجابة لها
- تعريف المشاركين بأفضل الممارسات التشغيلية لجدران الحماية
الفئة المستهدفة:
- مهندسو الشبكات
- مختصو أمن المعلومات
- مسؤولو الأمن السيبراني
- فرق مراكز العمليات الأمنية SOC
- مديرو تقنية المعلومات
- العاملون في إدارة البنية التحتية الشبكية
- الراغبون في تطوير مهاراتهم في جدران الحماية Palo Alto
المحاور التدريبية:
اليوم التدريبي الأول: مدخل إلى جدران الحماية Palo Alto
الجلسة الأولى: مفاهيم الجدار الناري من الجيل الجديد
- مفهوم الجدار الناري وتطوره
- الفرق بين الجدران النارية التقليدية و NGFW
- مفاهيم App-ID و User-ID و Content-ID
- دور Palo Alto في منظومة الأمن السيبراني
- سيناريوهات الاستخدام المؤسسي
الجلسة الثانية: بنية Palo Alto ومكوناته
- مكونات أجهزة Palo Alto
- نظام التشغيل PAN-OS
- واجهات الإدارة
- أنماط النشر والتشغيل
- متطلبات التركيب الأولي
اليوم التدريبي الثاني: الإعداد الأساسي وإدارة السياسات
الجلسة الأولى: الإعداد والتكوين الأساسي
- تهيئة الجهاز لأول مرة
- إعداد المناطق Zones
- إعداد الواجهات والشبكات
- إدارة العناوين والمسارات
- التحقق من الاتصال والتشغيل
الجلسة الثانية: إدارة سياسات الأمان
- مفهوم Security Policies
- بناء قواعد السماح والمنع
- التحكم بالتطبيقات
- التحكم بالمستخدمين
- ترتيب السياسات وتحسينها
اليوم التدريبي الثالث: حماية التطبيقات والمحتوى
الجلسة الأولى: أمن التطبيقات App-ID
- التعرف على التطبيقات داخل الشبكة
- التحكم في التطبيقات المسموح بها
- تحديد المخاطر المرتبطة بالتطبيقات
- سياسات التحكم بالتطبيقات
- تحليل حركة التطبيقات
الجلسة الثانية: حماية المحتوى والتهديدات
- مكافحة البرمجيات الخبيثة
- منع الهجمات والاستغلالات
- حماية الملفات والتنزيلات
- التحكم بالمحتوى والويب
- إدارة التحديثات الأمنية
اليوم التدريبي الرابع: المراقبة والاستجابة للحوادث
الجلسة الأولى: المراقبة والتحليل
- مراقبة حركة الشبكة
- قراءة السجلات Logs
- تحليل التنبيهات الأمنية
- استخدام التقارير الأمنية
- تحسين الأداء الأمني
الجلسة الثانية: إدارة الحوادث الأمنية
- مفهوم الحوادث الأمنية
- تصنيف الحوادث وتحديد أولوياتها
- خطوات الاستجابة للحوادث
- التعامل مع التهديدات المتقدمة
- توثيق الحوادث والإجراءات
اليوم التدريبي الخامس: الإدارة المتقدمة وأفضل الممارسات
الجلسة الأولى: الإدارة المتقدمة والتكامل
- إدارة الأجهزة المتعددة
- مقدمة في Panorama
- التكامل مع أنظمة أمنية أخرى
- إدارة النسخ الاحتياطي والاستعادة
- ضبط الأداء والاعتمادية
الجلسة الثانية: أفضل الممارسات والمراجعة الشاملة
- أفضل الممارسات التشغيلية
- تحسين السياسات الأمنية
- مراجعة شاملة لمحاور الدورة
- أخطاء شائعة وطرق تجنبها
- تقييم ختامي وتوصيات تطبيقية