1 - Architecture et plateforme de sécurité
2 - Configuration initiale
3 - Configuration des interfaces
4 - Règles de sécurité et de NAT
5 - App-ID™ - Reconnaissance applicative
6 - Content-ID™ - Analyse de contenus
9 - WildFire™ - Sand-Boxing
10 - User-ID™ - Identification des utilisateurs
11 - GlobalProtect™ - VPN nomade
13 - Monitoring et Reporting
14 - Haute disponibilité Actif / Passif