-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- Controlling
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komputer w biurze
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Multimedialne szkolenia
- Nieruchomości
- Perswazja i NLP
- Podatki
- Polityka społeczna
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Raporty, analizy
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
E-prasa
-
Historia
-
Informatyka
- Aplikacje biurowe
- Aplikacje biznesowe
- Bazy danych
- Bioinformatyka
- Biznes IT
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronika
- Fotografia cyfrowa
- Grafika komputerowa
- Gry
- Hacking
- Hardware
- IT w ekonomii
- Pakiety naukowe
- Podręczniki szkolne
- Podstawy komputera
- Programowanie
- Programowanie mobilne
- Serwery internetowe
- Sieci komputerowe
- Start-up
- Systemy operacyjne
- Sztuczna inteligencja
- Technologia dla dzieci
- Webmasterstwo
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Mity i legendy
- Nobliści
- Nowele
- Obyczajowa
- Okultyzm i magia
- Opowiadania
- Pamiętniki
- Podróże
- Poemat
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Podręczniki szkolne
-
Popularnonaukowe i akademickie
- Archeologia
- Bibliotekoznawstwo
- Filmoznawstwo
- Filologia
- Filologia polska
- Filozofia
- Finanse i bankowość
- Geografia
- Gospodarka
- Handel. Gospodarka światowa
- Historia i archeologia
- Historia sztuki i architektury
- Kulturoznawstwo
- Lingwistyka
- Literaturoznawstwo
- Logistyka
- Matematyka
- Medycyna
- Nauki humanistyczne
- Pedagogika
- Pomoce naukowe
- Popularnonaukowa
- Pozostałe
- Psychologia
- Socjologia
- Teatrologia
- Teologia
- Teorie i nauki ekonomiczne
- Transport i spedycja
- Wychowanie fizyczne
- Zarządzanie i marketing
-
Poradniki
-
Poradniki do gier
-
Poradniki zawodowe i specjalistyczne
-
Prawo
- BHP
- Historia
- Kodeks drogowy. Prawo jazdy
- Nauki prawne
- Ochrona zdrowia
- Ogólne, kompendium wiedzy
- Podręczniki akademickie
- Pozostałe
- Prawo budowlane i lokalowe
- Prawo cywilne
- Prawo finansowe
- Prawo gospodarcze
- Prawo gospodarcze i handlowe
- Prawo karne
- Prawo karne. Przestępstwa karne. Kryminologia
- Prawo międzynarodowe
- Prawo międzynarodowe i zagraniczne
- Prawo ochrony zdrowia
- Prawo oświatowe
- Prawo podatkowe
- Prawo pracy i ubezpieczeń społecznych
- Prawo publiczne, konstytucyjne i administracyjne
- Prawo rodzinne i opiekuńcze
- Prawo rolne
- Prawo socjalne, prawo pracy
- Prawo Unii Europejskiej
- Przemysł
- Rolne i ochrona środowiska
- Słowniki i encyklopedie
- Zamówienia publiczne
- Zarządzanie
-
Przewodniki i podróże
- Afryka
- Albumy
- Ameryka Południowa
- Ameryka Środkowa i Północna
- Australia, Nowa Zelandia, Oceania
- Austria
- Azja
- Bałkany
- Bliski Wschód
- Bułgaria
- Chiny
- Chorwacja
- Czechy
- Egipt
- Europa
- Francja
- Góry
- Grecja
- Hiszpania
- Holandia
- Islandia
- Litwa
- Mapy, Plany miast, Atlasy
- Miniprzewodniki
- Niemcy
- Podróże aktywne
- Polska
- Portugalia
- Pozostałe
- Rosja
- Rumunia
- Słowacja
- Słowenia
- Szwecja
- Świat
- Turcja
- Ukraina
- Węgry
- Wielka Brytania
- Włochy
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Technika i mechanika
-
Biznes i ekonomia
- Bitcoin
- Bizneswoman
- Coaching
- E-biznes
- Ekonomia
- Finanse
- Giełda i inwestycje
- Kompetencje osobiste
- Komunikacja i negocjacje
- Mała firma
- Marketing
- Motywacja
- Nieruchomości
- Perswazja i NLP
- Poradniki
- Prezentacje
- Przywództwo
- Public Relation
- Sekret
- Social Media
- Sprzedaż
- Start-up
- Twoja kariera
- Zarządzanie
- Zarządzanie projektami
- Zasoby ludzkie (HR)
-
Dla dzieci
-
Dla młodzieży
-
Edukacja
-
Encyklopedie, słowniki
-
Historia
-
Informatyka
-
Inne
-
Języki obce
-
Kultura i sztuka
-
Lektury szkolne
-
Literatura
- Antologie
- Ballada
- Dla dorosłych
- Dramat
- Dzienniki, pamiętniki, listy
- Epos, epopeja
- Esej
- Fantastyka i science-fiction
- Felietony
- Fikcja
- Humor, satyra
- Inne
- Klasyczna
- Kryminał
- Literatura faktu
- Literatura piękna
- Nobliści
- Nowele
- Obyczajowa
- Opowiadania
- Pamiętniki
- Podróże
- Poezja
- Polityka
- Popularnonaukowa
- Powieść
- Powieść historyczna
- Proza
- Przygodowa
- Publicystyka
- Reportaż
- Romans i literatura obyczajowa
- Sensacja
- Thriller, Horror
- Wywiady i wspomnienia
-
Nauki przyrodnicze
-
Nauki społeczne
-
Popularnonaukowe i akademickie
-
Poradniki
-
Prawo
-
Przewodniki i podróże
-
Psychologia
- Filozofie życiowe
- Komunikacja międzyludzka
- Mindfulness
- Ogólne
- Perswazja i NLP
- Psychologia akademicka
- Psychologia duszy i umysłu
- Psychologia pracy
- Relacje i związki
- Rodzicielstwo i psychologia dziecka
- Rozwiązywanie problemów
- Rozwój intelektualny
- Sekret
- Seksualność
- Uwodzenie
- Wygląd i wizerunek
- Życiowe filozofie
-
Religia
-
Sport, fitness, diety
-
Bazy danych
-
Big Data
-
Biznes i ekonomia
-
Cyberbezpieczeństwo
-
Data Science
-
DevOps
-
Dla dzieci
-
Elektronika
-
Grafika/Wideo/CAX
-
Gry
-
Microsoft Office
-
Narzędzia programistyczne
-
Programowanie
-
Rozwój osobisty
-
Sieci komputerowe
-
Systemy operacyjne
-
Testowanie oprogramowania
-
Urządzenia mobilne
-
UX/UI
-
Web development
Palo Alto Networks' integrated platform makes it easy to manage network and cloud security along with endpoint protection and a wide range of security services.
This book is an end-to-end guide to configure firewalls and deploy them in your network infrastructure. You will see how to quickly set up, configure and understand the technology, and troubleshoot any issues that may occur. This book will serve as your go-to reference for everything from setting up to troubleshooting complex issues. You will learn your way around the web interface and command-line structure, understand how the technology works so you can confidently predict the expected behavior, and successfully troubleshoot any anomalies you may encounter. Finally, you will see how to deploy firewalls in a cloud environment, and special or unique considerations when setting them to protect resources.
By the end of this book, for your configuration setup you will instinctively know how to approach challenges, find the resources you need, and solve most issues efficiently.
- Preface
- Who this book is for
- What this book covers
- To get the most out of this book
- Get in touch
- Understanding the Core Technologies
- Technical requirements
- Understanding the zone-based firewall
- Expected behavior when determining zones
- Understanding App-ID and Content-ID
- How App-ID gives more control
- How Content-ID makes things safe
- The management and data plane
- Authenticating and authorizing users with User-ID
- Summary
- Setting Up a New Device
- Technical requirements
- Gaining access to the user interface
- Connecting to the web interface and CLI
- Adding licenses and setting up dynamic updates
- Creating a new account
- Registering a new device
- Activating licenses
- Activating licenses via the customer support portal
- Activating licenses via the web interface
- Downloading and scheduling dynamic updates
- Dynamic updates cheat sheet
- Upgrading the firewall
- Understanding the partitions
- Upgrade considerations
- Which features are required?
- Is the code train mature?
- When is an upgrade required and when is it optional?
- Upgrading via the CLI
- Upgrading via the web interface
- Upgrade cheat sheet
- Hardening the management interface
- Limiting access via an access list
- Accessing internet resources from offline management
- Admin accounts
- Dynamic accounts
- Role-based administrators
- Password security
- External authentication
- Understanding the interface types
- VWire
- The Layer 3 interface
- Virtual router
- The Layer 2 interface and VLANs
- The loopback interface
- The tunnel interface
- Subinterfaces
- HA interfaces
- AE interfaces
- Tap interfaces
- The Decryption Port Mirror interface
- Summary
- Building Strong Policies
- Technical requirements
- Understanding and preparing security profiles
- The Antivirus profile
- The Anti-Spyware profile
- The Vulnerability Protection profile
- URL Filtering profile
- Custom URL categories
- Configuring the URL Filtering profile
- URL filtering priorities
- The File Blocking profile
- The WildFire Analysis profile
- Custom objects
- The Custom Spyware/Vulnerability objects
- The custom data pattern
- Security profile groups
- Understanding and building security rules
- Dropping bad traffic
- Action options
- Allowing applications
- Application dependencies
- Application-default versus manual service ports
- Controlling logging and schedules
- Address objects
- Tags
- Policy Optimizer
- The Apps Seen column
- Dropping bad traffic
- Creating NAT rules
- Inbound NAT
- Outbound NAT
- Hide NAT or one-to-many NAT
- One-to-one NAT
- U-turn or hairpin NAT
- Summary
- Taking Control of Sessions
- Technical requirements
- Controlling the bandwidth with quality-of-service policies
- DSCP and ToS headers
- QoS enforcement in the firewall
- Creating QoS profiles
- Creating QoS policies
- Leveraging SSL decryption to look inside encrypted sessions
- SSH proxy
- SSL forward proxy
- SSL Inbound Inspection
- Forwarding sessions to an external device
- Redirecting sessions over different paths using policy-based forwarding
- Redirecting critical traffic
- Load balancing
- Equal cost multipath as an alternative
- Summary
- Services and Operational Modes
- Technical requirements
- Applying a DHCP client and DHCP server
- DHCP client
- DHCP server and relay
- Configuring a DNS proxy
- Setting up High Availability
- Active/Passive mode
- Active/Active mode
- Clustering
- Firewall states
- High Availability interfaces
- Setting up Active/Passive mode
- Setting up Active/Active mode
- HA1 encryption
- Enabling virtual systems
- Creating a new VSYS
- Inter-VSYS routing
- Creating a shared gateway
- Managing certificates
- Summary
- Identifying Users and Controlling Access
- Technical requirements
- User-ID basics
- Preparing Active Directory and setting up the agents
- WMI probes
- User-ID agent
- Terminal Server Agent
- Agentless User-ID
- Preparing Active Directory and setting up the agents
- Configuring group mapping
- The Cloud Identity Engine
- Configuring Azure enterprise applications
- The Cloud Identity Engine
- Setting up a captive portal
- Authenticating users
- Configuring the captive portal
- Authenticating users
- Using an API for User-ID
- User credential detection
- Summary
- Managing Firewalls through Panorama
- Technical requirements
- Setting up Panorama
- Initial Panorama configuration
- Panorama logging
- Device groups
- Adding managed devices
- Preparing device groups
- Creating policies and objects
- Important things to know when creating objects in device groups
- Setting up templates and template stacks
- Panorama management
- Device deployment
- Migrating unmanaged to managed devices
- Panorama HA
- Tips and tricks
- Summary
- Upgrading Firewalls and Panorama
- Technical requirements
- Documenting the key aspects
- Upgrade considerations
- Preparing for the upgrade
- The upgrade process
- Upgrading a single Panorama instance
- Upgrading a Panorama HA cluster
- Upgrading log collectors (or firewalls) through Panorama
- Upgrading a single firewall
- Upgrading a firewall cluster
- After the upgrade
- The rollback procedure
- The downgrade procedure
- Special case for upgrading older hardware
- Summary
- Logging and Reporting
- Technical requirements
- Log storage
- Configuring log collectors and log collector groups
- Cortex Data Lake logging service
- External logging
- Configuring log forwarding
- System logs
- Session logs
- Reporting
- Pre-defined reports
- Custom reports
- The Application Command Center
- Filtering logs
- Summary
- Virtual Private Networks
- Technical requirements
- Setting up the VPN
- Configuring the IPSec site-to-site VPN
- Configuring GlobalProtect
- Setting up the portal
- Setting up the gateway
- HIP objects and profiles
- Summary
- Advanced Protection
- Technical requirements
- Custom applications and threats
- Application override
- Signature-based custom applications
- Custom threats
- Zone protection and DoS protection
- System protection settings
- Configuring zone protection
- Configuring DoS protection
- Summary
- Troubleshooting Common Session Issues
- Technical requirements
- Using the tools at our disposal
- Log files
- Packet captures
- Botnet reports
- Interpreting session details
- Using the troubleshooting tool
- Using maintenance mode to resolve and recover from system issues
- Summary
- A Deep Dive into Troubleshooting
- Technical requirements
- Understanding global counters
- Understanding bad counters
- Analyzing session flows
- Preparation
- Execution
- Cleanup
- A practical example
- Debugging processes
- CLI troubleshooting commands cheat sheet
- Summary
- Cloud-Based Firewall Deployment
- Technical requirements
- Licensing a cloud firewall
- Deploying a firewall in Azure from the Marketplace
- Bootstrapping a firewall
- Creating a new storage account
- Creating a bootstrap file share
- The init-cfg.txt file
- The bootstrap.xml file
- Bootstrapping a firewall on Azure
- Putting the firewall in-line
- Adding a new public IP address
- Adding the Untrust subnet to an NSG
- Creating a server subnet
- Setting up routing
- Forcing internal hosts to route over the firewall
- Setting up a load balancer
- Summary
- Supporting Tools
- Technical requirements
- Integrating Palo Alto Networks with Splunk
- Monitoring with Pan(w)achrome
- Threat intelligence with MineMeld
- Exploring the API
- Summary
- Other Books You May Enjoy
- Share your thoughts
- Index
- Tytuły: Mastering Palo Alto Networks - Second Edition
- Autor: Tom Piens aka 'reaper'
- Tytuł oryginału: Mastering Palo Alto Networks - Second Edition
- ISBN Ebooka: 9781803233246, 9781803233246
- Data wydania: 2022-06-08
- Identyfikator pozycji: e_2t5l
- Kategorie:
- Wydawca: Packt Publishing