Detailed Course Outline
Voici le détail des points abordés pendant la formation :
- Module 1 : Cycle de vie des attaques
- Module 2 : Bloquer les attaques par paquets ou par protocoles
- Module 3 : Bloquer les menaces par sources
- Module 4 : Bloquer les menaces via le module App- ID™
- Module 5 : Bloquer les menaces via des signatures personnalisées
- Module 6 : Création de signatures de menaces personnalisées
- Module 7 : Bloquer les menaces du traffic chiffré
- Module 8 : Bloquer les menaces du traffic autorisé.
- Module 9 : Bloquer les menaces via le phishing et le vol d’identité
- Module 10 : Analyse des logs de menaces et de traffic