FortiGate: Bezpieczeństwo - kurs 105 990 RUB. od Specjalisty, szkolenie 24 ac. godz., Data: 15 maja 2023 r.
Miscellanea / / December 05, 2023
Ten 3-dniowy kurs zapewnia wiedzę teoretyczną i umiejętności praktyczne niezbędne do skonfigurowania urządzenia FortiGate UTM.
Podczas szkolenia studenci nauczą się ustalać politykę bezpieczeństwa, budować bezpieczny kanał transmisji danych w Internecie, dowiedz się, jak skonfigurować program antywirusowy, filtrować ruch sieciowy, identyfikować aplikacje, konfigurować DLP, konfigurować pracę z kontami użytkownicy.
Kurs jest godny polecenia i będzie przydatny dla osób zajmujących się wsparciem, instalacją lub administracją systemami bezpieczeństwa opartymi na FortiGate.
Moduł 1. Wprowadzenie do Fortinet UTM (2 ac. H.)
Przegląd głównych funkcji FortiGate
Tryby pracy
Konto administratora, zróżnicowanie uprawnień i dostępu
Odzyskiwanie hasła administratora
Kopia zapasowa i przywracanie
Aktualizacja oprogramowania
Konfiguracja wbudowanych serwerów DNS i DHCP
Laboratorium: Instalacja i wstępna konfiguracja systemu
Moduł 2. Tkanina zabezpieczająca (1 ak. H.)
Ideologia budowy Fortinet Security Fabric
Wdrażanie sieci Fortinet Security Fabric
Rozwój Security Fabric o dodatkowe komponenty i funkcje
Oceny i topologia
Laboratorium: Wdrażanie Security Fabric
Moduł 3. Polityka bezpieczeństwa (2 ak. H.)
Mapowanie ruchu na reguły według adresu, portu, użytkownika, interfejsu i strefy
Konfigurowanie zasad zapory sieciowej
Korzystanie z numerów reguł i identyfikatorów reguł
Identyfikacja używanych przedmiotów
Zmiana kolejności zasad prawidłowego działania
Użyj wyszukiwania zasad, aby znaleźć odpowiednią regułę
Laboratoria: Tworzenie polityki bezpieczeństwa
Moduł 4. Translacja adresów i portów (NAT i PAT) (2 ac. H.)
Ideologia tłumaczenia adresów i portów
Tryby pracy translacji adresów
Konfigurowanie polityki zapory sieciowej do translacji adresów źródłowych i docelowych (VIP)
Konfigurowanie scentralizowanej transmisji (centralny NAT)
Obsługa sesji na poziomie 7 (pomocnicy sesji), wykorzystanie pomocnika sesji SIP dla VoIP
Interpretacja wpisów w tabeli sesji
Analiza wyników polecenia diagnostyki sesji, stanu sesji TCP, UDP i ICMP
Używanie logów do rozwiązywania typowych problemów z NAT, monitorowanie sesji NAT
Zalecenia dotyczące konfiguracji NAT
Laboratorium: Tłumaczenie adresów
Moduł 5. Uwierzytelnianie użytkownika (2 ac. H.)
Podstawy uwierzytelniania, metody uwierzytelniania, protokoły
Korzystanie z zewnętrznych serwerów uwierzytelniających
Opis aktywnych i pasywnych metod uwierzytelniania
Konfigurowanie uwierzytelniania lokalnego, zdalnego i dwuskładnikowego
Konfigurowanie zewnętrznych serwerów uwierzytelniających
Konfiguracja portalu (Captive Portal), zasady i zastrzeżenia dotyczące uwierzytelniania
Monitorowanie użytkowników na zaporze sieciowej
Korzystanie z technik i zaleceń debugowania
Laboratorium: Uwierzytelnianie użytkownika
Moduł 6. Rejestrowanie i monitorowanie (2 ac. H.)
Podstawy logistyki, rodzaje i podtypy zapisów logowych, ich struktura i poziomy
Wpływ logowania na wydajność
Opcje logowania lokalnego, konfiguracja
Przydzielanie miejsca na dysku, monitorowanie wykorzystania dysku, działania w przypadku jego zapełnienia
Możliwość logowania do urządzeń zewnętrznych, konfiguracja
Konfigurowanie przesyłania dziennika, zapewnienie niezawodności i korzystanie z szyfrowania
Konfigurowanie rejestrowania, uruchamianie demona miglogd
Wyszukuj i przeglądaj dzienniki z wiersza poleceń i graficznego interfejsu użytkownika
Korzystanie z FortiView
Konfigurowanie alertów e-mailowych i wag zagrożeń
Konfigurowanie kopii zapasowych dzienników, przesyłanie i pobieranie
Laboratorium: Konfigurowanie rejestrowania
Moduł 7. Praca z certyfikatami (2 ac. H.)
Zrozumienie zaufanych i niezaufanych certyfikatów
Nawiązanie połączenia SSL pomiędzy FortiGate a serwerem SSL
Konfiguracja inspekcji ruchu SSL, dwie opcje konfiguracji
Korzystanie z pełnej inspekcji, ingerencji i ich przezwyciężania
Żądanie certyfikatu, import list CRL, kopia zapasowa i przywracanie certyfikatu
Laboratorium: Korzystanie z certyfikatów
Moduł 8. Filtrowanie ruchu internetowego (1 ac. H.)
Opis trybów skanowania ruchu w FortiOS
Korzystanie z pełnej kontroli SSL
Profile filtrowania ruchu sieciowego
Praca z kategoriami
Nadpisywanie kategorii, konfigurowanie kategorii niestandardowych
Żądanie oceny w FortiGuard, ustalanie limitów
Redefinicja profili internetowych, konfiguracja filtrowania zapytań
Filtrowanie treści internetowych
Filtrowanie DNS
Konfigurowanie profili kontroli ruchu SSL/SSH, ustawianie wyjątków
Dołączanie profili do profili, analizowanie logów
Laboratorium: Filtrowanie ruchu sieciowego
Moduł 9. Zarządzanie aplikacjami (2 ac. H.)
Podstawy zarządzania aplikacjami, definiowanie typów aplikacji
Usługi zarządzania aplikacjami w FortiGuard
Podpisy aplikacji
Konfigurowanie zarządzania aplikacjami w trybie profilu
Konfigurowanie zarządzania aplikacjami w trybie zasad
Korzystanie z Kontroli aplikacji do kształtowania ruchu
Umożliwienie rejestrowania i monitorowania zdarzeń związanych z zarządzaniem aplikacją
Używanie FortiView do przeglądania szczegółowych dzienników
Najlepsze praktyki dotyczące konfigurowania zarządzania aplikacjami
Debugowanie mechanizmu zarządzania aplikacją
Laboratorium: Zarządzanie aplikacjami
Moduł 10. Konfigurowanie programu antywirusowego (2 ac. H.)
Korzystanie z sygnatur antywirusowych
Tryby pracy antywirusa
Korzystanie z FortiSandbox
Różne zestawy sygnatur FortiGuard
Porównanie trybów skanowania, zastosowanie profili w trybie proxy i przepływowym
Konfigurowanie profili i funkcji protokołów
Rejestrowanie i monitorowanie zdarzeń związanych z działaniem programu antywirusowego, przeglądanie statystyk
Zalecenia dotyczące konfiguracji programu antywirusowego
Używanie akceleratorów sprzętowych do skanowania antywirusowego
Debugowanie działania mechanizmów skanowania antywirusowego
Laboratorium: Konfiguracja programu antywirusowego
Moduł 11. IPS (3 ak. H.)
Zarządzaj aktualizacjami IPS za pośrednictwem FortiGuard
Konfigurowanie czujników IPS
Stosowanie IPS do ruchu przez zaporę ogniową
Wykrywanie ataków DOS, ustawianie polityki DOS
Wykrywanie ataków na ruch sieciowy, konfigurowanie profili WAF
Wybór metodologii aplikacji IPS
Debugowanie systemu IPS
Laboratorium: Konfiguracja IPS
Moduł 12. SSL VPN (2 ak. H.)
Koncepcja VPN, różnica między SSL i IPSec VPN
Tryby pracy SSL VPN
Uwierzytelnianie użytkownika w SSLVPN
Konfigurowanie SSL VPN, portali, wymaganych polityk, dziedzin, zakładek osobistych
Sprawdzanie ustawień komputera klienckiego podczas łączenia
Korzystanie z uwierzytelniania dwuskładnikowego, ograniczanie dostępu poprzez adres IP i MAC
Rejestrowanie i monitorowanie połączeń SSL VPN, ustawianie timerów
Debugowanie działania SSL VPN
Laboratorium: SSL VPN
Moduł 13. Topologia IPsec VPN DialUp (1 ac. H.)
Architektura i zalety IPsec VPN, stosowane protokoły
Fazy wymiany kluczy (IKEv1)
Korzystanie z topologii DialUp
Budowa tunelu DialUP pomiędzy dwoma urządzeniami FortiGate
Budowa tunelu DialUP pomiędzy FortiGate i FortiClient
Zalecenia dotyczące budowania i używania tuneli DialUp
Rejestrowanie i monitorowanie tuneli
Laboratorium: IPsec VPN