Plan Szkolenia

Wprowadzenie do Fortinet i Fortigate 600E

  • Przegląd firmy Fortinet
  • Funkcje i specyfikacje urządzenia Fortigate 600E
  • Zrozumienie FortiOS

Podstawowa konfiguracja

  • Początkowa konfiguracja Fortigate 600E
  • Poruszanie się po interfejsie FortiOS
  • Podstawowe zadania konfiguracyjne

Zasady zapory sieciowej

  • Zrozumienie zasad zapory sieciowej
  • Tworzenie i zarządzanie politykami dostępu
  • Konfiguracja NAT i PAT

Uwierzytelnianie użytkowników

  • Konfigurowanie uwierzytelniania użytkowników
  • Integracja z zewnętrznymi serwerami uwierzytelniania (LDAP, RADIUS)

Konfiguracja SSL VPN

  • Konfiguracja SSL VPN
  • Dostosowywanie układów portalu i dostępu dla różnych grup użytkowników

Zagrożenia Management

  • Konfiguracja oprogramowania antywirusowego, IPS i chroniącego przed złośliwym oprogramowaniem
  • Filtrowanie sieci i treści

Koncepcje i korzyści związane z HA

  • Zrozumienie HA i jego znaczenie
  • Tryby HA (aktywny-aktywny, aktywny-pasywny)

Konfiguracja HA na Fortigate 600E

  • Początkowa konfiguracja HA dla Fortigate 600E
  • Najlepsze praktyki konfiguracji HA
  • Monitorowanie i zarządzanie stanem HA

Rozwiązywanie problemów z HA

  • Typowe problemy i rozwiązania związane z HA
  • Testowanie i weryfikacja pracy awaryjnej

Zaawansowany routing

  • Protokoły routingu dynamicznego (OSPF, BGP)
  • Routing oparty na zasadach

Głęboka inspekcja pakietów

  • Konfigurowanie DPI w celu zwiększenia bezpieczeństwa
  • Zasady inspekcji SSL

Niestandardowe profile zabezpieczeń

  • Tworzenie i stosowanie niestandardowych profili zabezpieczeń
  • Konfiguracja zaawansowanej ochrony przed zagrożeniami

Monitorowanie i raportowanie

  • Zarządzanie dziennikami i raportami
  • Narzędzia do monitorowania w czasie rzeczywistym

Optymalizacja systemu

  • Dostrajanie i optymalizacja wydajności
  • Zarządzanie aktualizacjami oprogramowania sprzętowego i kopiami zapasowymi

Najlepsze praktyki w zakresie bezpieczeństwa i administracji

  • Optymalizacja polityki bezpieczeństwa
  • Regularna konserwacja i audyt

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe zrozumienie koncepcji sieciowych
  • Znajomość koncepcji zapory sieciowej i zasad bezpieczeństwa

Odbiorcy

  • Administratorzy sieci
  • Specjaliści ds. bezpieczeństwa
  • Menedżerowie IT
 14 godzin

Liczba uczestników



Cena za uczestnika

Opinie uczestników (1)

Powiązane Kategorie