Szkolenie

Fortinet Perfect
Kompleksowa ochrona sieci

3 DNI
certyfikat - tak

CEL SZKOLENIA

Naszym celem jest dostarczenie specjalistom IT i bezpieczeństwa sieciowego solidnej wiedzy na temat wdrożenia podstawowych zabezpieczeń sieci firmowych wykorzystując zaawansowany Next Generation Firewall – FortiGate, oraz wiedzy na temat wdrożenia systemu do zarządzania tożsamością oraz centralnym punktem uwierzytelnienia w sieci – FortiAuthenticator.

Podczas szkolenia uczestnicy dowiedzą się jak od podstaw skonfigurować funkcje ochronne FortiGate, oraz jak zapewnić bezpieczny dostęp zdalny do ich instytucji. Bez zbędnej teorii, skupiając się na praktycznych wskazówkach trenera skonfigurują własną jednostkę FortiGate, poznają zasady zapory, uwierzytelniania użytkowników, SSL VPN, IPsec-VPN oraz sposoby ochrony sieci przy użyciu profili bezpieczeństwa.

Ponadto, każdy z uczestników będzie miał okazję przeprowadzić wdrożenie swojego własnego systemu do zarządzania uwierzytelnianiem oraz tożsamością – FortiAuthenticator, podczas którego pozna tajniki integracji obu rozwiązań i korzyści z niej płynących. Każdy z uczestników skonfiguruje swoją maszynę w celu zweryfikowania różnych metod uwierzytelnienia użytkowników oraz urządzeń w swojej sieci z wykorzystaniem protokołu 802.1x oraz wdroży dwuskładnikowe uwierzytelnianie z wykorzystaniem FortiToken Mobile

Dla kogo ?

Szkolenie przeznaczone jest dla inżynierów bezpieczeństwa i administratorów systemów zajmujących się zarządzaniem, konfiguracją i monitorowaniem urządzeń FortiGate, którzy jednocześnie są świadomi zagrożeń jakie wynikają ze stale rosnącej ilości sprzętu (często prywatnego), który uzyskuje dostęp do zasobów instytucji i stoją przed wyzwaniem zabezpieczenia dostępu do ich sieci korporacyjnych przy wykorzystaniu FortiAuthenticator.

jak SZKOLIMY?

Szkolenie realizowane jest w formie mini wykładów oraz ćwiczeń praktycznych. Łączy w sobie fachową wiedzę merytoryczną  z praktycznymi przykładami jej wykorzystania w środowisku pracy. W ramach spotkania zapewniamy przerwy kawowe oraz lunch. 

Po ukończeniu szkolenia uczestnicy otrzymują certyfikat potwierdzający odbycie specjalistycznego szkolenia.

CZAS TRWANIA?

Szkolimy w godzinach od 9:00  do 16:00.

Kto poProwadzi trening?

Jacek Baron

JACEK BARON

Ekspert w dziedzinie rozwiązań bezpieczeństwa systemów i sieci teleinformatycznych. Szkoleniowiec i wdrożeniowiec z ponad 15 letnim doświadczeniem. Specjalizuje się w projektowaniu i wdrażaniu kompleksowej architektury bezpieczeństwa,  obejmującej zarówno aspekty technologiczne jak i organizacyjne. Potwierdzeniem jego fachowej wiedzy i praktycznych umiejętności są liczne certyfikaty i autoryzowane certyfikaty Producentów takich jak: Fortinet, Cisco, VMware, Veeam, Eset, Sophos, F-Secure, Qnap

skorzystaj ze szkolenia
i zapewnij BEZPIECZeństwo swojej SIEci

Dostępne terminy: 

ZWOLNIENIE Z VAT

Niektóre szkolenia mogą być zwolnione z podatku VAT. Stosuje się to w przypadku kształcenia zawodowego. Zapytaj o szczegóły swojego opiekuna handlowego oraz wypełnij oświadczenie.

jesteś zainteresowany ofertą ?

Jeśli masz dodatkowe pytania 
lub chcesz zapoznać się z naszą ofertą handlową
zapraszamy do kontaktu z
opiekunami handlowymi

partner szkolenia

AGENDA SZKOLENIA:

I. PODSTAWY ZARZĄDZANIA UTM
  1. KONFIGURACJA URZĄDZEŃ Z POZIOMU CLI – PORUSZANIE SIĘ; KOMENDY SHOW / GET
  2. ADRESACJA IP; RODZAJE INTERFEJSÓW
  3. DNS; SERWER USŁUGI DNS
  4. ROUTING STATYCZNY
  5. BACKUP KONFIGURACJI RĘCZNY / GUI / USB
  6. BACKUP KONFIGURACJI AUTOMATYCZNY
  1. BACKUP RĘCZNY / GUI / USB
  2. BACKUP AUTOMATYCZNY
II. FIREWALL
  1. TWORZENIE OBIEKTÓW / ADRESÓW / SERWISÓW / PRZEDZIAŁÓW CZASOWYCH
  2. ZASADY DZIAŁANIA POLITYK FIREWALLA / PRZYKŁADY REGUŁ
  1. TWORZENIE OBIEKTÓW / ADRESÓW / SERWISÓW / PRZEDZIAŁÓW CZASOWYCH
  2. ZASADY DZIAŁANIA POLITYK FIREWALLA / PRZYKŁADY REGUŁ
  1. TWORZENIE POLITYK
  2. TWORZENIE PROFILI
III. PROFILE UTM
  1. TWORZENIE PROFILI / METODY SKANOWANIA (PROXY / FLOW)
  2. SKANOWANIE PORTÓW; OGRANICZENIA
  3. BLOKOWANIE; SPRAWDZANIE LOGÓW
  1. TWORZENIE PROFILI / METODY SKANOWANIA (PROXY / FLOW)
  2. SKANOWANIE PORTÓW; OGRANICZENIA
  3. BLOKOWANIE; SPRAWDZANIE LOGÓW
  1. ZASADY DZIAŁANIA / TWORZENIE PROFILI
  2. KONTROLA ZAPYTAŃ WG. WZORCÓW PRODUCENTA
  3. RĘCZNA KONTROLA ZAPYTAŃ
  1. ZASADY DZIAŁANIA / TWORZENIE PROFILI
  2. KONTROLA APLIKACJI / GRUP
  3. TWORZENIE WYJĄTKÓW
  1. ZASADY DZIAŁANIA / TWORZENIE PROFILI
  2. KONTROLA OCHRONY NA PODSTAWIE SYGNATUR
  3. TWORZENIE WYJĄTKÓW
IV. VPN
  1. ZASADY DZIAŁANIA / KONFIGURACJA DOSTĘPU
  2. DOSTĘP DO PORTALU WEB / MOŻLIWOŚCI AUTO-KONFIGURACJI
  3. TRYB PEŁNEGO TUNELOWANIA / ZASADY DOSTĘPU
  1. ZASADY DZIAŁANIA / KONFIGURACJA DOSTĘPU
  2. TWORZENIE POLITYK I KONTROLA RUCHU
  1. KONFIGURACJA TUNELI MIĘDZY DWOMA FG
  2. POLITYKI DOSTĘPU / LOGOWANIE RUCHU
V. PORADY DOŚWIADCZONEGO ADMINA
  1. WDROŻENIE OCHRONY ANTYWIRUSOWEJ – INTEGRACJA Z FORTISANDBOX CLOUD
  2. PODWÓJNE UWIERZYTELNIENIE – WDROŻENIE TOKENÓW 2FA
  1. PRZEGLĄDANIE LOGÓW
  2. KONFIGURACJA POWIADOMIEŃ
  3. DEBUG RUCHU / ROZWIĄZYWANIE PROBLEMÓW
VI. FORTIAUTHENTICATOR
  1. ZAPOZNANIE SIĘ Z PRODUKTEM – FORTIAUTHENTICATOR
  2. OMÓWIENIE MOŻLIWOŚCI FORTIAUTHENTICATOR
  3. PRZEDSTAWIENIE MOŻLIWOŚCI WDROŻENIA
  1. OMÓWIENIE LICENCJONOWANIA
  2. PRZEDSTAWIENIE RÓŻNIC LICENCJONOWANIA W ZALEŻNOŚCI OD TYPU WDROŻENIA
  1. OMÓWIENIE WYMAGANYCH ZASOBÓW
  2. INSTALACJA MASZYNY WIRTUALNEJ FORTIAUTHENTICATOR
  1. KONFIGURACJA USTAWIEŃ SIECIOWYCH
  2. INTEGRACJA Z SERWEREM LDAP
  3. INTEGRACJA Z FORTIGATE
  1. UWIERZYTELNIANIE DWUSKŁADNIKOWE Z WYKORZYSTANIEM FORTITOKEN MOBILE
  2. UWIERZYTELNIANIE URZĄDZEŃ ZA POMOCĄ MAB
  3. UWIERZYTELNIENIE UŻYTKOWNIKÓW W SIECIACH PRZEWODOWYCH ORAZ BEZPRZEWODOWYCH

UWIERZYTELNIENIE UŻYTKOWNIKÓW W SIECIACH PRZEWODOWYCH ORAZ BEZPRZEWODOWYCH

VII. PODSTAWY PRACY Z FORTIANALYZER
  1. WYBÓR LICENCJI; UTWORZENIE KONTA FORTICLOUD; POBRANIE OPROGRAMOWANIA
  2. PRZYGOTOWANIE ZASOBÓW VMWARE / HYPER-V; INSTALACJA I KONFIGURACJA MASZYNY
  1. KONFIGURACJA URZĄDZENIA DO PRACY W SIECI
  2.  
  1. PODŁĄCZENIE FG Z FAZ
  2. TRYBY PRACY / ZARZĄDZANIE ADOM
  3. ODCZYT LOGÓW / MOŻLIWOŚCI PERSONALIZACJI WIDOKU
  1. POLITYKI LOGOWANIA / ANALIZA; ARCHIWUM
  2. FORWARDOWANIE; ROLOWANIE; BACKUP / LOGÓW
VIII. LOGOWANIE I ALERTOWANIE
  1. JAK LOGOWAĆ / JAK ODCZYTYWAĆ LOGI
  2. FILTROWANIE LOGÓW / SZUKANIE ZDARZEŃ
  3. LOGI W CZASIE RZECZYWISTYM
  1. KONFIGURACJA I WYKRYWANIE ZDARZEŃ
  2. AUTOMATYZACJA POWIADOMIEŃ
  3. ANALIZA INCYDENTÓW
  1. TWORZENIE POLITYK
  2. TWORZENIE PROFILI
IX. RAPORTY
  1. KONFIGURACJA ZAKRESÓW / SZABLONÓW / MAKR RAPORTÓW
  2. PERSONALIZACJA / SPOLSZCZENIE WYGLĄDU
  1. HARMONOGRAM RAPORTÓW
  2. DOSTARCZENIE NA ŻYCZENIE


DLACZEGO WARTO?

Po ukończonym szkoleniu uczestnicy będą potrafili:


skorzystaj ze szkolenia i zapewnij BEZPIECZeństwo swojej SIEci

skorzystaj ze szkolenia i zapewnij BEZPIECZeństwo swojej SIEci

Wybierz termin i zarejestruj się

ZWOLNIENIE Z VAT

Niektóre szkolenia mogą być zwolnione z podatku VAT. Stosuje się to w przypadku kształcenia zawodowego. Zapytaj o szczegóły swojego opiekuna handlowego oraz wypełnij oświadczenie.

jesteś zainteresowany ofertą ?

Jeśli masz dodatkowe pytania 
lub chcesz zapoznać się z naszą ofertą handlową
zapraszamy do kontaktu z opiekunami handlowymi

PARTNER WYDARZENIA