Мы используем файлы cookie для обеспечения работоспособности сервиса, улучшения навигации и маркетинговых активностей Yolonce. Нажимая "Согласен", вы соглашаетесь с нашей Политикой конфиденциальности

FortiGate: Безопасность

  Сложность

Пока неизвестно

  Длительность

24 ак. ч.

  Формат

онлайн

  Документ по выпуску

Пока неизвестно

Стоимость курса
96 000

Подробнее о курсе

Данный 3-дневный курс обеспечивает теоретические знания и практические навыки, необходимые для настройки устройства FortiGate UTM. Во время обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через Интернет, изучать настройку антивируса, фильтрацию web-трафика, определение приложений, настройку DLP, настраивать работу с учетными записями пользователей. Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе FortiGate.

Автор курса

Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre Крупнейший авторизованный учебный центр ведущих IT-компаний мира С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

  Модуль 1. Введение в Fortinet UTM &nbsp(2&nbspак.&nbspч.)

Обзор основных возможностей FortiGate Режимы работы Учетная запись администратора, разграничение прав и доступа Восстановление пароля администратора Резервное копирование и восстановление Обновление программного обеспечения Настройка встроенных серверов DNS и DHCP Лабораторная работа: Инсталляция и первоначальная настройка системы

  Модуль 2. Security Fabric &nbsp(1&nbspак.&nbspч.)

Идеология построения Fortinet Security Fabric Развертывание Fortinet Security Fabric Развитие Security Fabric дополнительными компонентами и функциями Рейтинги и топология Лабораторная работа: Развертывание Security Fabric

  Модуль 3. Политики безопасности &nbsp(2&nbspак.&nbspч.)

Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам Настройка политик файервола Использование номеров правил и ID правил Идентификация использованных объектов Изменение порядка правил для корректной работы Использование поиска по политике для определения подходящего правила Лабораторные работы: Создание политики безопасности

  Модуль 4. Трансляция адресов и портов (NAT and PAT) &nbsp(2&nbspак.&nbspч.)

Идеология трансляции адресов и портов Режимы работы трансляции адресов Настройка политики файервола для трансляции адресов источника и получателя (VIP) Настройка централизованной трансляции (central NAT) Поддержка сессий на 7 уровне (session helpers), использование SIP session helper для VoIP Интерпретация записей в таблице сессий Анализ вывода команды диагностики сессий, состояния TCP, UDP и ICMP сессий Использование логов для решения общих проблем с NAT, мониторинг сессий с NAT Рекомендации по настройке NAT Лабораторная работа: Трансляция адресов

  Модуль 5. Аутентификация пользователей &nbsp(2&nbspак.&nbspч.)

Основы аутентификации, методы аутентификации, протоколы Использование внешних серверов аутентификации Описание методов активной и пассивной аутентификации Настройка локальной, удаленной и двухфакторной аутентификации Настройка внешних серверов аутентификации Настройка портала (Captive Portal), политик и дисклеймеров для аутентификации Мониторинг пользователей на файерволе Использование методик отладки и рекомендаций Лабораторная работа: Аутентификация пользователей

  Модуль 6. Логирование и мониторинг &nbsp(2&nbspак.&nbspч.)

Основы логирования, типы и подтипы лог-записей, их структура и уровни Влияние логирования на производительность Опции локального логирования, настройка Выделение места на диске, мониторинг использования диска, действия при переполнении Возможности логирования на внешние устройства, настройка Настройка передачи логов, обеспечение надежности и использование шифрации Настройка логирования, работа демона miglogd Поиск и просмотр логов из командной строки и графического интерфейса Использование FortiView Настройка предупреждений по почте и весовых параметров угроз Настройка резервного копирования логов, их выгрузки и загрузки Лабораторная работа: Настройка логирования

  Модуль 7. Работа с сертификатами &nbsp(2&nbspак.&nbspч.)

Понятие доверенных и недоверенных сертификатов Установление SSL соединения между FortiGate и SSL сервером Настройка инспектирования SSL трафика, два варианта настройки Использование полной инспекцию, помехи и их преодоление Запрос сертификата, импорт CRL, резервное копирование и восстановление сертификатов Лабораторная работа: Использование сертификатов

  Модуль 8. Фильтрация Web-трафика &nbsp(1&nbspак.&nbspч.)

Описание режимов проверки трафика в FortiOS Использование полной инспекции SSL Профили фильтрации web-трафика Работа с категориями Переопределение категорий, настройка пользовательских категорий Запрос рейтинга в FortiGuard, настройка квот Переопределение web-профайлов, настройка фильтрации поисковых запросов Фильтрация web-контента Фильтрация DNS Настройка профайлов инспекции SSL/SSH трафика, настройка исключений Прикрепление профайлов к политике, анализ логов Лабораторная работа: Фильтрация web-трафика

  Модуль 9. Управление приложениями &nbsp(2&nbspак.&nbspч.)

Основы управления приложениями, определение типов приложений Сервисы управления приложениями в FortiGuard Сигнатуры приложений Настройка управления приложениями в режиме профайлов Настройка управления приложениями в режиме политик Использование управления приложениями для шейпинга трафика Активация логирования и мониторинга событий, связанных с управлением приложениями Использование FortiView для детального просмотра логов Рекомендации по настройке управления приложениями Отладка работы механизма управления приложениями Лабораторная работа: Управление приложениями

  Модуль 10. Настройка антивируса &nbsp(2&nbspак.&nbspч.)

Использование сигнатур антивируса Режимы работы антивируса Использование FortiSandbox Различные наборы сигнатур FortiGuard Сравнение режимов сканирования, применение профайлов в в proxy и flow режимах Настройка профайлов и особенностей протоколов Логирование и мониторинг событий, связанных с работой антивируса, просмотр статистики Рекомендации по настройке антивируса Использование аппаратных акселераторов для антивирусного сканирования Отладка работы механизмов антивирусного сканирования Лабораторная работа: Настройка антивируса

  Модуль 11. IPS &nbsp(3&nbspак.&nbspч.)

Управление обновлениями IPS через FortiGuard Настройка сенсоров IPS Применение IPS к трафику через файервол Обнаружение DOS-атак, настройка DOS-политики Обнаружение атак на Web-трафик, настройка WAF-профайлов Выбор методологии применения IPS Отладка работы системы IPS Лабораторная работа: Настройка IPS

  Модуль 12. SSL VPN &nbsp(2&nbspак.&nbspч.)

Понятие VPN, отличие SSL и IPSec VPN Режимы работы SSL VPN Аутентификация пользователей в SSLVPN Настройка SSL VPN, порталы, необходимые политики, realms, персональные закладки Проверка настроек клиенткой машины при подключении Использование двухфакторной аутентификации, ограничение доступа по IP и MAC адресу Логирование и мониторинг SSL VPN подключений, настройка таймеров Отладка работы SSL VPN Лабораторная работа: SSL VPN

  Модуль 13. IPsec VPN топологии DialUp &nbsp(1&nbspак.&nbspч.)

Архитектура и преимущества IPsec VPN, используемые протоколы Фазы обмена ключами (IKEv1) Использование топологии DialUp Построение DialUP туннеля между двумя устройствами FortiGate Построение DialUP туннеля между FortiGate и FortiClient Рекомендации по построению и использованию DialUp туннелей Логирование и мониторинг туннелей Лабораторная работа: IPsec VPN

Оставьте отзыв

Напишите ваш коментарий, не менее 30 символов

Нажимая кнопку, вы даете согласие на обработку персональных данных

обновлено: 25.11.2024

Похожие курсы

Android Advanced

Android Advanced

Специалист по информационной безопасности: старт карьеры

Специалист по информационной безопасности: старт карьеры

Курс «Комплексная защита объектов информатизации»

Курс «Комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 168 часов
  Перейти к курсу
Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

Программа профессиональной переподготовки «Информационная безопасность, комплексная защита объектов информатизации»

ЛЭТИ
 онлайн
 250 часов
  Перейти к курсу
Как стать специалистом по информационной безопасности с нуля

Как стать специалистом по информационной безопасности с нуля

Тестирование на проникновение хакера и анализ безопасности

Тестирование на проникновение хакера и анализ безопасности

Специалист
 онлайн
 40 ак. ч. + 20 ак. ч. самостоятельно
  Перейти к курсу
Управление кибербезопасностью (CyberOps Associate)

Управление кибербезопасностью (CyberOps Associate)

Этичный хакинг. Взлом антифрод систем

Этичный хакинг. Взлом антифрод систем

Оставьте заявку

Наши консультанты ответят на все вопросы
И помогут в выборе

Комментарий ...

Нажимая кнопку, вы даете согласие на обработку персональных данных