Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do Fortinet i Fortigate 600E
- Przegląd firmy Fortinet
- Funkcje i specyfikacje urządzenia Fortigate 600E
- Zrozumienie FortiOS
Podstawowa konfiguracja
- Początkowa konfiguracja Fortigate 600E
- Poruszanie się po interfejsie FortiOS
- Podstawowe zadania konfiguracyjne
Zasady zapory sieciowej
- Zrozumienie zasad zapory sieciowej
- Tworzenie i zarządzanie politykami dostępu
- Konfiguracja NAT i PAT
Uwierzytelnianie użytkowników
- Konfigurowanie uwierzytelniania użytkowników
- Integracja z zewnętrznymi serwerami uwierzytelniania (LDAP, RADIUS)
Konfiguracja SSL VPN
- Konfiguracja SSL VPN
- Dostosowywanie układów portalu i dostępu dla różnych grup użytkowników
Zagrożenia Management
- Konfiguracja oprogramowania antywirusowego, IPS i chroniącego przed złośliwym oprogramowaniem
- Filtrowanie sieci i treści
Koncepcje i korzyści związane z HA
- Zrozumienie HA i jego znaczenie
- Tryby HA (aktywny-aktywny, aktywny-pasywny)
Konfiguracja HA na Fortigate 600E
- Początkowa konfiguracja HA dla Fortigate 600E
- Najlepsze praktyki konfiguracji HA
- Monitorowanie i zarządzanie stanem HA
Rozwiązywanie problemów z HA
- Typowe problemy i rozwiązania związane z HA
- Testowanie i weryfikacja pracy awaryjnej
Zaawansowany routing
- Protokoły routingu dynamicznego (OSPF, BGP)
- Routing oparty na zasadach
Głęboka inspekcja pakietów
- Konfigurowanie DPI w celu zwiększenia bezpieczeństwa
- Zasady inspekcji SSL
Niestandardowe profile zabezpieczeń
- Tworzenie i stosowanie niestandardowych profili zabezpieczeń
- Konfiguracja zaawansowanej ochrony przed zagrożeniami
Monitorowanie i raportowanie
- Zarządzanie dziennikami i raportami
- Narzędzia do monitorowania w czasie rzeczywistym
Optymalizacja systemu
- Dostrajanie i optymalizacja wydajności
- Zarządzanie aktualizacjami oprogramowania sprzętowego i kopiami zapasowymi
Najlepsze praktyki w zakresie bezpieczeństwa i administracji
- Optymalizacja polityki bezpieczeństwa
- Regularna konserwacja i audyt
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe zrozumienie koncepcji sieciowych
- Znajomość koncepcji zapory sieciowej i zasad bezpieczeństwa
Odbiorcy
- Administratorzy sieci
- Specjaliści ds. bezpieczeństwa
- Menedżerowie IT
14 godzin
Opinie uczestników (1)
Nie szablonowe przekazywanie wiedzy.