Сложность
Сложность
Начинающий
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует

Стоимость курса

105 990 ₽
есть рассрочка

Данный 3-дневный курс обеспечивает теоретические знания и практические навыки, необходимые для настройки устройства FortiGate UTM.

Во время обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через Интернет, изучать настройку антивируса, фильтрацию web-трафика, определение приложений, настройку DLP, настраивать работу с учетными записями пользователей.

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе FortiGate.

Что вы получите после обучения

Приобретаемые навыки
1
FortiGate UTM
2
Маршрутизация

Образовательная организация

  • Ведущий компьютерный учебный центр России с высочайшим уровнем качества обучения, сервиса и организации учебного процесса
  • Лучший учебный центр авторизованный Microsoft в России, Центральной и Восточной Европе в 2011-2014 гг
  • Центр «Специалист» — первый в России авторизованный учебный центр по обучению Adobe — Adobe Authorised Training Centre
  • Крупнейший авторизованный учебный центр ведущих IT-компаний мира
  • С 2012 г. Центр «Специалист» входит в «Круг совершенства EC-Council»

Программа курса

Модуль 1. Введение в Fortinet UTM (2 ак. ч.)
Обзор основных возможностей FortiGate
Режимы работы
Учетная запись администратора, разграничение прав и доступа
Восстановление пароля администратора
Резервное копирование и восстановление
Обновление программного обеспечения
Настройка встроенных серверов DNS и DHCP
Лабораторная работа: Инсталляция и первоначальная настройка системы
Модуль 2. Security Fabric (1 ак. ч.)
Идеология построения Fortinet Security Fabric
Развертывание Fortinet Security Fabric
Развитие Security Fabric дополнительными компонентами и функциями
Рейтинги и топология
Лабораторная работа: Развертывание Security Fabric
Модуль 3. Политики безопасности (2 ак. ч.)
Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам
Настройка политик файервола
Использование номеров правил и ID правил
Идентификация использованных объектов
Изменение порядка правил для корректной работы
Использование поиска по политике для определения подходящего правила
Лабораторные работы: Создание политики безопасности
Модуль 4. Трансляция адресов и портов (NAT and PAT) (2 ак. ч.)
Идеология трансляции адресов и портов
Режимы работы трансляции адресов
Настройка политики файервола для трансляции адресов источника и получателя (VIP)
Настройка централизованной трансляции (central NAT)
Поддержка сессий на 7 уровне (session helpers), использование SIP session helper для VoIP
Интерпретация записей в таблице сессий
Анализ вывода команды диагностики сессий, состояния TCP, UDP и ICMP сессий
Использование логов для решения общих проблем с NAT, мониторинг сессий с NAT
Рекомендации по настройке NAT
Лабораторная работа: Трансляция адресов
Модуль 5. Аутентификация пользователей (2 ак. ч.)
Основы аутентификации, методы аутентификации, протоколы
Использование внешних серверов аутентификации
Описание методов активной и пассивной аутентификации
Настройка локальной, удаленной и двухфакторной аутентификации
Настройка внешних серверов аутентификации
Настройка портала (Captive Portal), политик и дисклеймеров для аутентификации
Мониторинг пользователей на файерволе
Использование методик отладки и рекомендаций
Лабораторная работа: Аутентификация пользователей
Модуль 6. Логирование и мониторинг (2 ак. ч.)
Основы логирования, типы и подтипы лог-записей, их структура и уровни
Влияние логирования на производительность
Опции локального логирования, настройка
Выделение места на диске, мониторинг использования диска, действия при переполнении
Возможности логирования на внешние устройства, настройка
Настройка передачи логов, обеспечение надежности и использование шифрации
Настройка логирования, работа демона miglogd
Поиск и просмотр логов из командной строки и графического интерфейса
Использование FortiView
Настройка предупреждений по почте и весовых параметров угроз
Настройка резервного копирования логов, их выгрузки и загрузки
Лабораторная работа: Настройка логирования
Модуль 7. Работа с сертификатами (2 ак. ч.)
Понятие доверенных и недоверенных сертификатов
Установление SSL соединения между FortiGate и SSL сервером
Настройка инспектирования SSL трафика, два варианта настройки
Использование полной инспекцию, помехи и их преодоление
Запрос сертификата, импорт CRL, резервное копирование и восстановление сертификатов
Лабораторная работа: Использование сертификатов
Модуль 8. Фильтрация Web-трафика (1 ак. ч.)
Описание режимов проверки трафика в FortiOS
Использование полной инспекции SSL
Профили фильтрации web-трафика
Работа с категориями
Переопределение категорий, настройка пользовательских категорий
Запрос рейтинга в FortiGuard, настройка квот
Переопределение web-профайлов, настройка фильтрации поисковых запросов
Фильтрация web-контента
Фильтрация DNS
Настройка профайлов инспекции SSL/SSH трафика, настройка исключений
Прикрепление профайлов к политике, анализ логов
Лабораторная работа: Фильтрация web-трафика
Модуль 9. Управление приложениями (2 ак. ч.)
Основы управления приложениями, определение типов приложений
Сервисы управления приложениями в FortiGuard
Сигнатуры приложений
Настройка управления приложениями в режиме профайлов
Настройка управления приложениями в режиме политик
Использование управления приложениями для шейпинга трафика
Активация логирования и мониторинга событий, связанных с управлением приложениями
Использование FortiView для детального просмотра логов
Рекомендации по настройке управления приложениями
Отладка работы механизма управления приложениями
Лабораторная работа: Управление приложениями
Модуль 10. Настройка антивируса (2 ак. ч.)
Использование сигнатур антивируса
Режимы работы антивируса
Использование FortiSandbox
Различные наборы сигнатур FortiGuard
Сравнение режимов сканирования, применение профайлов в в proxy и flow режимах
Настройка профайлов и особенностей протоколов
Логирование и мониторинг событий, связанных с работой антивируса, просмотр статистики
Рекомендации по настройке антивируса
Использование аппаратных акселераторов для антивирусного сканирования
Отладка работы механизмов антивирусного сканирования
Лабораторная работа: Настройка антивируса
Модуль 11. IPS (3 ак. ч.)
Управление обновлениями IPS через FortiGuard
Настройка сенсоров IPS
Применение IPS к трафику через файервол
Обнаружение DOS-атак, настройка DOS-политики
Обнаружение атак на Web-трафик, настройка WAF-профайлов
Выбор методологии применения IPS
Отладка работы системы IPS
Лабораторная работа: Настройка IPS
Модуль 12. SSL VPN (2 ак. ч.)
Понятие VPN, отличие SSL и IPSec VPN
Режимы работы SSL VPN
Аутентификация пользователей в SSLVPN
Настройка SSL VPN, порталы, необходимые политики, realms, персональные закладки
Проверка настроек клиенткой машины при подключении
Использование двухфакторной аутентификации, ограничение доступа по IP и MAC адресу
Логирование и мониторинг SSL VPN подключений, настройка таймеров
Отладка работы SSL VPN
Лабораторная работа: SSL VPN
Модуль 13. IPsec VPN топологии DialUp (1 ак. ч.)
Архитектура и преимущества IPsec VPN, используемые протоколы
Фазы обмена ключами (IKEv1)
Использование топологии DialUp
Построение DialUP туннеля между двумя устройствами FortiGate
Построение DialUP туннеля между FortiGate и FortiClient
Рекомендации по построению и использованию DialUp туннелей
Логирование и мониторинг туннелей
Лабораторная работа: IPsec VPN

Рейтинг курса

4
рейтинг
0
0
0
0
0

Может быть интересно

Защита информации криптографическими методами
Защита информации криптографическими методами
Секреты и особенности самого востребованного направления информационной безопасности с учетом актуальных нововведений в законодательстве. В данном курсе проводится детальный разбор технологий и методов криптографической защиты информации (электронная подпись, шифрование, хеширование блокчейн и т.д.), а также предоставляется практическое руководство по организации работы с усиленной электронной подписью, машиночитаемыми доверенностями, порядку защиты веб-ресурсов с использованием TLS и другим вопросам. Программа ориентирована на специалистов коммерческих организаций и государственных структур, ответственных за защиту информации и применение электронной подписи, а также на специалистов и экспертов по другим направлениям ИТ и ИБ. В процессе обучения слушателям предоставляется информация с учетом актуальных целей и задач цифровой трансформации. По результату прохождения курса слушатели смогут самостоятельно определять необходимость и порядок использования средств криптографической защиты информации, эффективно выстраивать работу по использованию усиленной электронной подписи: от организации получения квалифицированных сертификатов в ведомственных удостоверяющих центрах (ФНС, Казначейство) до обеспечения комплексной проверки электронной подписи в информационных системах.
18 000 ₽
KaliLinux «Тестирование безопасности систем».
KaliLinux «Тестирование безопасности систем».
50 000 ₽
обновлено 23.03.2023 02:25
FortiGate: Безопасность

FortiGate: Безопасность

Оставить отзыв
Поделиться курсом с друзьями