교육 43

[팔로 알토 네트웍스] 네트워크 보안 기초 #3

[3주차] 클라우드 네이티브 기술학습목표1. 가상 머신, 컨테이너, 오케스트레이션, 서버리스 컴퓨팅과 같은 클라우드 네이티브 기술에 대해 설명한다. 2. 쿠버네티스를 비롯한 클라우드 네이티브 기술을 탐색한다.3. 도커 브릿지 네트워크 컨테이너를 단독 모드 및 대화 모드로 만들고 실행한다.[3-1] 클라우드 네이티브 기술클라우드 네이티브 기술클라우드 네이티브 생태계는 새로운 유니버스와 마찬가지로 컨테이너의 초기 핵심에서 빠르게 회전하고 확장되는 많은 기술과 프로젝트를 보유하고 있다. 관리 기술과 함께 워크로드 구축은 특히 치열한 혁신 분야다. 쿠버네티스는 업계 표준 범용 컨테이너 오케스트레이터가 되었지만, 서버리스와 같은 다른 기술은 하드웨어 및 운영 체제 관리와 관련된 추상적인 복잡성을 더한다. 이러한 ..

교육 2024.05.11

[팔로 알토 네트웍스] 네트워크 보안 기초 #1, 2

[1주차]Cloud Security Fundamentals 과정에서 Secure Access Service 엣지 아키텍처를 통해 클라우드 및 SaaS 기반 애플리케이션 보안과 관련된 기본 원칙을 배우고 기존 및 하이브리드 데이터 센터 및 미션 크리티컬 인프라에 대한 공격을 인식하고 잠재적으로 완화하는 데 필요한 개념을 파악한다. 또한, 도커 브리지 네트워크에서 컨테이너를 초기에 설정하고 구성하는 방법과 취약성 검사 및 보고서를 사용하여 컨테이너 보안을 테스트하는 방법도 배우게 된다.[2주차] 클라우드 컴퓨팅 모델학습목표1. 일반적인 (SaaS, PaaS, IaaS) 클라우드 컴퓨팅 서비스 모델을 정의한다.2. 퍼블릭, 커뮤니티, 프라이빗 및 하이브리드 클라우드 컴퓨팅 구축 모델을 설명한다. 3. 클라우드..

교육 2024.05.10

[팔로 알토 네트웍스] 네트워크 보안 기초 #6

[6주차] 네트워킹 및 보안 원칙학습목표1. 차세대 방화벽 싱글 패스 아키텍처의 이점을 설명한다.2. NGFW App-ID, User-ID 및 Content-ID 기능 세트를 식별한다.3. NGFW 배포 옵션을 인식한다.4. NGFW 제로 트러스트 환경을 구현하는 데 필요한 5단계를 살펴본다.5. 네트워크 기준선, 설명서, 도구 및 다이어그램을 인식한다.6. NGFW DNS 보안, URL 필터링, 위협 방지 및 WILDFire 구독 서비스를 인식한다.[6-1] Strata를 통한 엔터프라이즈 보안 Part 1엔터프라이즈 보안(Strata)기업의 네트워킹 인프라는 매우 복잡할 수 있다. 보안 운영 플랫폼은 보안을 단순화하는 완전히 통합되고 자동화된 플랫폼으로 기업 네트워크의 경계, 데이터 센터 및 지점을 ..

교육 2024.05.09

[팔로 알토 네트웍스] 네트워크 보안 기초 #5

[5주차] 네트워크와 엔드포인트 보안 기술학습목표1. 다양한 엔드포인트 및 네트워크 보안 기술을 분류한다.2. 일반적인 네트워크 보안 암호화 알고리즘을 식별한다.3. 암호화 및 암호화 키 관리 개념을 정의한다.4. 대칭 및 비대칭 키 회전 기술을 인식한다.5. 네트워크 액세스, ID 및 액세스 관리(PKI)를 설명한다.[5-1] 네트워크 보안 기술네트워크 보안 기술이 섹션에서는 방화벽, 침입 탐지 시스템(IDS) 및 침입 방지 시스템(IPS), 웹 콘텐츠 필터, 가상 사설 네트워크(VPN), 데이터 손실 방지(DLP), 통합 위협 관리(UTM), 보안 정보 및 이벤트 관리(SIEM)를 포함한 전통적인 네트워크 보안 기술에 대해 설명한다. 방화벽 방화벽은 인터넷 초기부터 네트워크 보안의 초석이었다. 방화벽..

교육 2024.05.07

[팔로 알토 네트웍스] 네트워크 보안 기초 #4

[4주차] 패킷 캡슐화 및 라이프사이클 학습목표 1. 패킷 캡슐화 및 라이프사이클 프로세스를 인식한다.2. 프로토콜을 식별하고 OSI 및 TCP 모델 계층을 정의한다.3. 데이터 캡슐화 프로세스의 5단계를 설명한다.4. 전송 계층 프로토콜, 포트 및 패킷 필터링 절차를 검토한다.[4-1] 패킷 라이프사이클패킷 캡슐화 및 라이프사이클 회선 교환 네트워크에서 전용 물리 회로 경로는 각 통신 세션에 대해 네트워크를 통해 송신자와 수신자 사이에 설정, 유지 및 종료된다. 인터넷이 개발되기 전에는 전화 회사 네트워크와 같은 대부분의 통신 네트워크가 회선 교환되었다. 인터넷은 수억 개의 라우터와 수십억 개의 서버 및 사용자 엔드포인트로 구성된 패킷 교환 네트워크다. 패킷 교환 네트워크에서 장치는 네트워크를 통해 송..

교육 2024.05.06

[팔로 알토 네트웍스] 네트워크 보안 기초 #3

[3주차] 물리적, 논리적 및 가상 주소 지정학습목표1. 10진수 이진법과 16진수 변환 방법을 인식한다.2. IP 헤더의 구조와 필드를 설명한다.3. IPV4 및 IPV6 주소의 구조 및 기본 형식을 식별한다.4. IPV4 클래스 C 주소 지정 체계를 서브넷화한다.5. 4개의 DHCP 프로세스 메시지 및 네트워크 주소 변환(NAT)을 검토한다.[3-1] 물리적, 논리적 및 가상 주소 지정컴퓨터 네트워크에서 물리적, 논리적, 가상 주소 지정을 위해서는 10진법, 2진법, 16진법 번호 지정에 대한 기본적인 이해가 필요하다.십진법은 당연히 우리 모두가 이미 어릴 떄부터 알고 있었다. 그것은 0부터 9까지 숫자로 구성된다. 숫자 9 다음에, 우리는 숫자 10을 만든다. 우리는 열 손가락을 가지고 있기 때문에..

교육 2024.05.06

[팔로 알토 네트웍스] 네트워크 보안 기초 #1, 2

[1주차] 코스 정보이 과정은 학생들에게 네트워크 보안의 기본에 대한 이해를 제공하고, 안전한 네트워크 컴퓨팅 환경을 유지하는 데 관련된 일반적인 개념을 다룬다. 이 과정을 성공적으로 마치면, 일반적인 네트워크 보안 기본 사항을 검토하고 설명하며 기본적인 네트워크 보안 구성 기술을 구현할 수 있을 것이다.[2주차] 연결된 지구학습목표1. 공통 엔터프라이즈 네트워크 장치 식별2. 라우팅 프로토콜과 라우팅 프로토콜 구분3. 다양한 유형의 지역 네트워크 및 토폴로지 인식4. 도메인 이름 시스템(DNS) 및 FQDN 이해5. 사물인터넷(IoT) 정의 및 분류[2-1] 연결된 지구연결된 지구전 세계 50억 명 이상의 인터넷 사용자들과 함께, 인터넷은 전 세계의 기업, 정부, 그리고 사람들을 연결한다. 우리의 인터..

교육 2024.05.05

[팔로 알토 네트웍스] 사이버보안 기초 #6

[6주차] 보안 운영 플랫폼학습목표1. 보안 운영 플랫폼의 기능과 주요 구성 요소 검토2. Prisma Access, SaaS를 통해 클라우드 보호 검토3. Cortex Data Lake 및 XDR을 통해 미래 보호하는 방법 검토4. NGFW 및 Traps 엔드포인트 보호를 통해 기업을 보호하는 방법 알아 보기[6-1] 보안 운영 플랫폼보안 운영 플랫폼사이버 범죄와 보안 위협의 유형은 계속 진화하고 있으며, 조직은 네트워크 경계와 공격 표면이 확장됨에 따라 이를 따라잡는 데 어려움을 겪고 있다. 보안 위반 및 지적 재산 손실은 조직에 큰 영향을 미칠 수 있을 것이다. 주로 탐지 및 해결에 초점을 맞춘 보안에 대한 현재 접근 방식은 공격의 양과 정교함의 증가를 충분히 해결하기에는 부적절하다. 사이버 범죄자..

교육 2024.05.05

[팔로 알토 네트웍스] 사이버보안 기초 #5

[5주차] 사이버 보안 모델 & 디자인 원리학습목표1. 제로 트러스트 설계 원리, 아키텍처, 기능 및 구현 살펴 보기2. 경계 기반 네트워크 보안 전략 검토3. 보안 정책, 모델 및 트러스트 바운더리 학습[5-1] 제로 트러스트제로 트러스트 보안Forrester Research가 도입한 제로 트러스트 보안 모델은 신뢰 가정을 제거함으로써 경계 기반 네트워크 보안 전략의 일부 한계를 해결한다. 제로 트러스트를 사용하면 모든 사용자, 장치, 애플리케이션 및 데이터 리소스는 물론, 위치에 관계없이 서로 간의 통신 트래픽에 대한 정책 집행 및 보호 기능을 제공하는 방식으로 필수 보안 기능이 구축된다. 특히 제로 트러스트를 사용하면 사용자, 장치, 애플리케이션 및 패킷을 포함한 모든 엔티티에 대한 기본 신뢰가 없..

교육 2024.05.04

[팔로 알토 네트웍스] 사이버보안 기초 #4

[4주차] 공격의 유형과 기법학습목표1. 사이버 공격 기술 및 유형 평가2. 취약점과 익스플로잇의 차이 학습3. 스팸 및 피싱 공격 식별 4. 봇과 봇넷이 기업 네트워크를 공격하는 데 어떻게 사용되는지 학습[4-1] 악성코드공격자는 목적을 달성하기 위해 다양한 기술과 공격 유형을 사용한다. 멀웨어와 익스플로잇은 현대 사이버 공격 전략에 필수적이다. 스팸 및 피싱은 일반적으로 이메일 실행 파일 또는 악의적인 웹 사이트에 대한 웹 링크를 통해 멀웨어와 익스플로잇을 엔드포인트로 전달하기 위해 사용되는 기술이다. 엔드포인트가 손상된 후, 공격자는 일반적으로 백도어, 원격 액세스 트로이 목마 및 기타 멀웨어를 설치하여 지속성을 보장한다. 공격자의 제어 하에 손상된 엔드포인트(봇)는 봇넷의 일부로 다른 조직이나 네..

교육 2024.05.02
728x90