دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Tom Piens
سری:
ISBN (شابک) : 1801077444, 9781801077446
ناشر: Packt Publishing
سال نشر: 2021
تعداد صفحات: 433
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 26 مگابایت
در صورت تبدیل فایل کتاب Securing Remote Access in Palo Alto Networks: Practical techniques to enable and protect remote users, improve your security posture, and troubleshoot next-generation firewalls به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمن کردن دسترسی از راه دور در شبکه های پالو آلتو: تکنیک های عملی برای فعال کردن و محافظت از کاربران راه دور، بهبود وضعیت امنیتی شما و عیب یابی فایروال های نسل بعدی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
همه آنچه را که برای راهاندازی دسترسی از راه دور ایمن، سختتر کردن استقرار فایروال و محافظت در برابر فیشینگ نیاز دارید، کاوش کنید
این کتاب بر اساس محتوای موجود در Mastering Palo Alto Networks ساخته شده است و بر روش های مختلف برقراری ارتباط از راه دور تمرکز دارد. ، خودکار کردن اقدامات گزارش و محافظت در برابر حملات فیشینگ از طریق شناسایی اعتبار کاربر.
با دستورالعمل های گام به گام، مثال های عملی و نکات عیب یابی، به درک کاملی از نحوه پیکربندی و استقرار خواهید رسید. محصولات دسترسی از راه دور Palo Alto Networks. همانطور که پیشرفت می کنید، نحوه طراحی، استقرار و عیب یابی VPN های کاربر نهایی به انتها در مقیاس بزرگ را خواهید آموخت. بعداً، ویژگیهای جدید را کشف خواهید کرد و خواهید فهمید که چگونه آنها را در محیط خود بگنجانید.
در پایان این کتاب Palo Alto Networks، مهارتهای لازم برای طراحی و پیکربندی اتصال راه دور سازگار با SASE را به دست خواهید آورد. و از سرقت اعتبار با شناسایی اعتبار جلوگیری کنید.
این کتاب برای هر کسی است که می خواهد در مورد دسترسی از راه دور برای کاربران و مکان های راه دور بیشتر بداند. با استفاده از دسترسی GlobalProtect و Prisma و با استقرار VPN در مقیاس بزرگ. دانش اولیه در مورد شبکه های پالو آلتو، پروتکل های شبکه و طراحی شبکه مفید خواهد بود، به همین دلیل است که خواندن تسلط بر شبکه های پالو آلتو برای کمک به شما در استفاده حداکثری از این کتاب توصیه می شود.
Explore everything you need to know to set up secure remote access, harden your firewall deployment, and protect against phishing
This book builds on the content found in Mastering Palo Alto Networks, focusing on the different methods of establishing remote connectivity, automating log actions, and protecting against phishing attacks through user credential detection.
Complete with step-by-step instructions, practical examples, and troubleshooting tips, you will gain a solid understanding of how to configure and deploy Palo Alto Networks remote access products. As you advance, you will learn how to design, deploy, and troubleshoot large-scale end-to-end user VPNs. Later, you will explore new features and discover how to incorporate them into your environment.
By the end of this Palo Alto Networks book, you will have mastered the skills needed to design and configure SASE-compliant remote connectivity and prevent credential theft with credential detection.
This book is for anyone who wants to learn more about remote access for users and remote locations by using GlobalProtect and Prisma access and by deploying Large Scale VPN. Basic knowledge of Palo Alto Networks, network protocols, and network design will be helpful, which is why reading Mastering Palo Alto Networks is recommended first to help you make the most of this book.
Securing Remote Access in Palo Alto Networks Contributors About the author About the reviewer Preface Who this book is for What this book covers To get the most out of this book Code in Action Download the colour images Conventions used Get in touch Reviews Section 1: Leveraging the Cloud and Enabling Remote Access Chapter 1: Centralizing Logs Technical requirements Understanding log forwarding profiles and best practices Allocating log storage Adding disk space to a VM firewall Learning about Panorama and log collectors Forwarding logs to syslog, SMTP, and other options SNMP trap server profile Syslog server profile Email server profile HTTP server profile Netflow Profile Configuring system log forwarding on the firewall Exploring log forwarding profiles Dynamic tagging Assigning log forwarding actions Troubleshooting logs and log forwarding Debugging log-receiver Reading system resources Using tcpdump Troubleshooting forwarding to a log collector Summary Chapter 2: Configuring Advanced GlobalProtect Features Technical requirements Learning about advanced configuration features Integrating SAML into authentication methods Setting up a VPN connection before the user has logged on Leveraging quarantine to isolate agents Practical troubleshooting for GlobalProtect issues Summary Chapter 3: Setting up Site-to-Site VPNs and Large-Scale VPNs Technical requirements Configuring a site-to-site VPN connection Static site-to-site tunnels Dynamic site-to-site tunnels Setting up the LSVPN Summary Chapter 4: Configuring Prisma Access Technical requirements Configuring Prisma Access Configuring the service infrastructure Configuring the service connection Configuring directory sync Configuring mobile users Configuring remote networks Configuring the remote firewalls Configuring Cortex Data Lake Summary Section 2: Tools, Troubleshooting, and Best Practices Chapter 5: Enabling Features to Improve Your Security Posture Technical requirements Hardening the management interface FIPS-CC mode Replacing the default certificates Setting minimum password complexity Configuring administrator roles Restricting access to the management interface Setting the master key EDLs MineMeld Summary Chapter 6: Anti-Phishing with User Credential Detection Technical requirements Preparing the firewall for credential detection Configuring SSL/TLS decryption Enabling IP user mapping Using IP user mapping for credential detection Enabling group mapping Troubleshooting user-ID Using group mapping for credential detection Using domain credential filter Troubleshoot domain credential filter Summary Chapter 7: Practical Troubleshooting and Best Practices Tools Technical requirements Troubleshooting User-ID Users are not being mapped Users are mapped briefly Inconsistent domain in username Command-line interface (CLI) cheat sheet Troubleshooting NAT Loss of connectivity – proxy-ARP misconfiguration Troubleshooting destination NAT issues Troubleshooting source NAT BPA tool Summary Why subscribe? Other Books You May Enjoy Packt is searching for authors like you Leave a review - let other readers know what you think