Securing Remote Access in Palo Alto Networks: Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls

دانلود کتاب Securing Remote Access in Palo Alto Networks: Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls

48000 تومان موجود

کتاب ایمن سازی دسترسی از راه دور در شبکه های پالو آلتو: تکنیک های عملی برای فعال کردن و محافظت از کاربران راه دور، بهبود وضعیت امنیتی شما و عیب یابی فایروال های نسل بعدی نسخه زبان اصلی

دانلود کتاب ایمن سازی دسترسی از راه دور در شبکه های پالو آلتو: تکنیک های عملی برای فعال کردن و محافظت از کاربران راه دور، بهبود وضعیت امنیتی شما و عیب یابی فایروال های نسل بعدی بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 8


توضیحاتی در مورد کتاب Securing Remote Access in Palo Alto Networks: Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls

نام کتاب : Securing Remote Access in Palo Alto Networks: Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls
عنوان ترجمه شده به فارسی : ایمن سازی دسترسی از راه دور در شبکه های پالو آلتو: تکنیک های عملی برای فعال کردن و محافظت از کاربران راه دور، بهبود وضعیت امنیتی شما و عیب یابی فایروال های نسل بعدی
سری :
نویسندگان :
ناشر : Packt Publishing
سال نشر : 2021
تعداد صفحات : 433
ISBN (شابک) : 1801077444 , 9781801077446
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 26 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :




همه آنچه را که برای راه‌اندازی دسترسی از راه دور ایمن، سخت‌تر کردن استقرار فایروال و محافظت در برابر فیشینگ نیاز دارید، کاوش کنید

ویژگی‌های کلیدی

  • مشکلات ارسال گزارش و عیب یابی را بیاموزید
  • ارتباطات ماهواره ای GlobalProtect را تنظیم کنید، VPN های سایت به سایت را پیکربندی کنید و مشکلات LSVPN را عیب یابی کنید
  • درکی عمیق به دست آورید. شناسایی اعتبار کاربر برای جلوگیری از نشت داده ها

توضیحات کتاب

این کتاب بر اساس محتوای موجود در Mastering Palo Alto Networks ساخته شده است و بر روش های مختلف برقراری ارتباط از راه دور تمرکز دارد. ، خودکار کردن اقدامات گزارش و محافظت در برابر حملات فیشینگ از طریق شناسایی اعتبار کاربر.

با دستورالعمل های گام به گام، مثال های عملی و نکات عیب یابی، به درک کاملی از نحوه پیکربندی و استقرار خواهید رسید. محصولات دسترسی از راه دور Palo Alto Networks. همانطور که پیشرفت می کنید، نحوه طراحی، استقرار و عیب یابی VPN های کاربر نهایی به انتها در مقیاس بزرگ را خواهید آموخت. بعداً، ویژگی‌های جدید را کشف خواهید کرد و خواهید فهمید که چگونه آنها را در محیط خود بگنجانید.

در پایان این کتاب Palo Alto Networks، مهارت‌های لازم برای طراحی و پیکربندی اتصال راه دور سازگار با SASE را به دست خواهید آورد. و از سرقت اعتبار با شناسایی اعتبار جلوگیری کنید.

آنچه یاد خواهید گرفت

  • پیکربندی نحوه ارسال گزارش در فایروال را بدانید
  • روی فعال کردن موثر کنترل از راه دور تمرکز کنید دسترسی
  • کاوش روش‌های جایگزین برای اتصال کاربران و شبکه‌های راه دور
  • محافظت در برابر فیشینگ با شناسایی اعتبارنامه
  • درک نحوه عیب‌یابی با اطمینان مسائل پیچیده
  • وضعیت امنیتی فایروال های خود را تقویت کنید

این کتاب برای چه کسانی است

این کتاب برای هر کسی است که می خواهد در مورد دسترسی از راه دور برای کاربران و مکان های راه دور بیشتر بداند. با استفاده از دسترسی GlobalProtect و Prisma و با استقرار VPN در مقیاس بزرگ. دانش اولیه در مورد شبکه های پالو آلتو، پروتکل های شبکه و طراحی شبکه مفید خواهد بود، به همین دلیل است که خواندن تسلط بر شبکه های پالو آلتو برای کمک به شما در استفاده حداکثری از این کتاب توصیه می شود.

فهرست مطالب

h4>
  1. متمرکز کردن گزارش ها
  2. پیکربندی ویژگی های پیشرفته GlobalProtect
  3. تنظیم VPN های سایت به سایت و VPN های مقیاس بزرگ
  4. پیکربندی دسترسی Prisma
  5. فعال کردن ویژگی‌ها برای بهبود وضعیت امنیتی شما
  6. ضد فیشینگ با شناسایی اعتبار کاربر
  7. عیب‌یابی عملی و بهترین ابزارهای عملی


فهرست مطالب :


Securing Remote Access in Palo Alto Networks
Contributors
About the author
About the reviewer
Preface
Who this book is for
What this book covers
To get the most out of this book
Code in Action
Download the colour images
Conventions used
Get in touch
Reviews
Section 1: Leveraging the Cloud and Enabling Remote Access
Chapter 1: Centralizing Logs
Technical requirements
Understanding log forwarding profiles and best practices
Allocating log storage
Adding disk space to a VM firewall
Learning about Panorama and log collectors
Forwarding logs to syslog, SMTP, and other options
SNMP trap server profile
Syslog server profile
Email server profile
HTTP server profile
Netflow Profile
Configuring system log forwarding on the firewall
Exploring log forwarding profiles
Dynamic tagging
Assigning log forwarding actions
Troubleshooting logs and log forwarding
Debugging log-receiver
Reading system resources
Using tcpdump
Troubleshooting forwarding to a log collector
Summary
Chapter 2: Configuring Advanced GlobalProtect Features
Technical requirements
Learning about advanced configuration features
Integrating SAML into authentication methods
Setting up a VPN connection before the user has logged on
Leveraging quarantine to isolate agents
Practical troubleshooting for GlobalProtect issues
Summary
Chapter 3: Setting up Site-to-Site VPNs and Large-Scale VPNs
Technical requirements
Configuring a site-to-site VPN connection
Static site-to-site tunnels
Dynamic site-to-site tunnels
Setting up the LSVPN
Summary
Chapter 4: Configuring Prisma Access
Technical requirements
Configuring Prisma Access
Configuring the service infrastructure
Configuring the service connection
Configuring directory sync
Configuring mobile users
Configuring remote networks
Configuring the remote firewalls
Configuring Cortex Data Lake
Summary
Section 2: Tools, Troubleshooting, and Best Practices
Chapter 5: Enabling Features to Improve Your Security Posture
Technical requirements
Hardening the management interface
FIPS-CC mode
Replacing the default certificates
Setting minimum password complexity
Configuring administrator roles
Restricting access to the management interface
Setting the master key
EDLs
MineMeld
Summary
Chapter 6: Anti-Phishing with User Credential Detection
Technical requirements
Preparing the firewall for credential detection
Configuring SSL/TLS decryption
Enabling IP user mapping
Using IP user mapping for credential detection
Enabling group mapping
Troubleshooting user-ID
Using group mapping for credential detection
Using domain credential filter
Troubleshoot domain credential filter
Summary
Chapter 7: Practical Troubleshooting and Best Practices Tools
Technical requirements
Troubleshooting User-ID
Users are not being mapped
Users are mapped briefly
Inconsistent domain in username
Command-line interface (CLI) cheat sheet
Troubleshooting NAT
Loss of connectivity – proxy-ARP misconfiguration
Troubleshooting destination NAT issues
Troubleshooting source NAT
BPA tool
Summary
Why subscribe?
Other Books You May Enjoy
Packt is searching for authors like you
Leave a review - let other readers know what you think

توضیحاتی در مورد کتاب به زبان اصلی :


Explore everything you need to know to set up secure remote access, harden your firewall deployment, and protect against phishing

Key Features

  • Learn the ins and outs of log forwarding and troubleshooting issues
  • Set up GlobalProtect satellite connections, configure site-to-site VPNs, and troubleshoot LSVPN issues
  • Gain an in-depth understanding of user credential detection to prevent data leaks

Book Description

This book builds on the content found in Mastering Palo Alto Networks, focusing on the different methods of establishing remote connectivity, automating log actions, and protecting against phishing attacks through user credential detection.

Complete with step-by-step instructions, practical examples, and troubleshooting tips, you will gain a solid understanding of how to configure and deploy Palo Alto Networks remote access products. As you advance, you will learn how to design, deploy, and troubleshoot large-scale end-to-end user VPNs. Later, you will explore new features and discover how to incorporate them into your environment.

By the end of this Palo Alto Networks book, you will have mastered the skills needed to design and configure SASE-compliant remote connectivity and prevent credential theft with credential detection.

What you will learn

  • Understand how log forwarding is configured on the firewall
  • Focus on effectively enabling remote access
  • Explore alternative ways for connecting users and remote networks
  • Protect against phishing with credential detection
  • Understand how to troubleshoot complex issues confidently
  • Strengthen the security posture of your firewalls

Who this book is for

This book is for anyone who wants to learn more about remote access for users and remote locations by using GlobalProtect and Prisma access and by deploying Large Scale VPN. Basic knowledge of Palo Alto Networks, network protocols, and network design will be helpful, which is why reading Mastering Palo Alto Networks is recommended first to help you make the most of this book.

Table of Contents

  1. Centralizing logs
  2. Configuring Advanced GlobalProtect Features
  3. Setting up site-to-site VPNs and Large Scale VPNs
  4. Configuring Prisma Access
  5. Enabling features to improve your security posture
  6. Anti Phishing with User Credential Detection
  7. Practical troubleshooting and Best Practice Tools



پست ها تصادفی