3 DNI
certyfikat - tak
CEL SZKOLENIA
Naszym celem jest dostarczenie specjalistom IT i bezpieczeństwa sieciowego solidnej wiedzy na temat wdrożenia podstawowych zabezpieczeń sieci firmowych wykorzystując zaawansowany Next Generation Firewall – FortiGate, oraz wiedzy na temat wdrożenia systemu do zarządzania tożsamością oraz centralnym punktem uwierzytelnienia w sieci – FortiAuthenticator.
Podczas szkolenia uczestnicy dowiedzą się jak od podstaw skonfigurować funkcje ochronne FortiGate, oraz jak zapewnić bezpieczny dostęp zdalny do ich instytucji. Bez zbędnej teorii, skupiając się na praktycznych wskazówkach trenera skonfigurują własną jednostkę FortiGate, poznają zasady zapory, uwierzytelniania użytkowników, SSL VPN, IPsec-VPN oraz sposoby ochrony sieci przy użyciu profili bezpieczeństwa.
Ponadto, każdy z uczestników będzie miał okazję przeprowadzić wdrożenie swojego własnego systemu do zarządzania uwierzytelnianiem oraz tożsamością – FortiAuthenticator, podczas którego pozna tajniki integracji obu rozwiązań i korzyści z niej płynących. Każdy z uczestników skonfiguruje swoją maszynę w celu zweryfikowania różnych metod uwierzytelnienia użytkowników oraz urządzeń w swojej sieci z wykorzystaniem protokołu 802.1x oraz wdroży dwuskładnikowe uwierzytelnianie z wykorzystaniem FortiToken Mobile
Dla kogo ?
Szkolenie przeznaczone jest dla inżynierów bezpieczeństwa i administratorów systemów zajmujących się zarządzaniem, konfiguracją i monitorowaniem urządzeń FortiGate, którzy jednocześnie są świadomi zagrożeń jakie wynikają ze stale rosnącej ilości sprzętu (często prywatnego), który uzyskuje dostęp do zasobów instytucji i stoją przed wyzwaniem zabezpieczenia dostępu do ich sieci korporacyjnych przy wykorzystaniu FortiAuthenticator.
jak SZKOLIMY?
Szkolenie realizowane jest w formie mini wykładów oraz ćwiczeń praktycznych. Łączy w sobie fachową wiedzę merytoryczną z praktycznymi przykładami jej wykorzystania w środowisku pracy. W ramach spotkania zapewniamy przerwy kawowe oraz lunch.
Po ukończeniu szkolenia uczestnicy otrzymują certyfikat potwierdzający odbycie specjalistycznego szkolenia.
CZAS TRWANIA?
Szkolimy w godzinach od 9:00 do 16:00.
Kto poProwadzi trening?
JACEK BARON
Ekspert w dziedzinie rozwiązań bezpieczeństwa systemów i sieci teleinformatycznych. Szkoleniowiec i wdrożeniowiec z ponad 15 letnim doświadczeniem. Specjalizuje się w projektowaniu i wdrażaniu kompleksowej architektury bezpieczeństwa, obejmującej zarówno aspekty technologiczne jak i organizacyjne. Potwierdzeniem jego fachowej wiedzy i praktycznych umiejętności są liczne certyfikaty i autoryzowane certyfikaty Producentów takich jak: Fortinet, Cisco, VMware, Veeam, Eset, Sophos, F-Secure, Qnap
JAKUB SZABLEWSKI
Inżynier pracujący w Akademii BB, posiadających kilkuletnie doświadczenie w administrowaniu systemami informatycznymi. Na co dzień pracujący przy wdrożeniach technologii UTM i rozwiązywaniu problemów sieciowych naszych Klientów.
Potwierdzeniem jego fachowej wiedzy i praktycznych umiejętności dot. urządzeń FortiGate jest certyfikat NSE4.
skorzystaj ze szkolenia
i zapewnij BEZPIECZeństwo swojej SIEci
Dostępne terminy:
- 17.10.2024 - 18.10.2024, Szaflary
- 20.11.2024 - 22.11.2024, Piekary Śląskie
ZWOLNIENIE Z VAT
Niektóre szkolenia mogą być zwolnione z podatku VAT. Stosuje się to w przypadku kształcenia zawodowego. Zapytaj o szczegóły swojego opiekuna handlowego oraz wypełnij oświadczenie.
jesteś zainteresowany ofertą ?
Jeśli masz dodatkowe pytania
lub chcesz zapoznać się z naszą ofertą handlową
zapraszamy do kontaktu z opiekunami handlowymi
partner szkolenia
AGENDA SZKOLENIA:
I. PODSTAWY ZARZĄDZANIA UTM
- KONFIGURACJA URZĄDZEŃ Z POZIOMU CLI – PORUSZANIE SIĘ; KOMENDY SHOW / GET
- ADRESACJA IP; RODZAJE INTERFEJSÓW
- DNS; SERWER USŁUGI DNS
- ROUTING STATYCZNY
- BACKUP KONFIGURACJI RĘCZNY / GUI / USB
- BACKUP KONFIGURACJI AUTOMATYCZNY
- BACKUP RĘCZNY / GUI / USB
- BACKUP AUTOMATYCZNY
II. FIREWALL
- TWORZENIE OBIEKTÓW / ADRESÓW / SERWISÓW / PRZEDZIAŁÓW CZASOWYCH
- ZASADY DZIAŁANIA POLITYK FIREWALLA / PRZYKŁADY REGUŁ
- TWORZENIE OBIEKTÓW / ADRESÓW / SERWISÓW / PRZEDZIAŁÓW CZASOWYCH
- ZASADY DZIAŁANIA POLITYK FIREWALLA / PRZYKŁADY REGUŁ
- TWORZENIE POLITYK
- TWORZENIE PROFILI
III. PROFILE UTM
- TWORZENIE PROFILI / METODY SKANOWANIA (PROXY / FLOW)
- SKANOWANIE PORTÓW; OGRANICZENIA
- BLOKOWANIE; SPRAWDZANIE LOGÓW
- TWORZENIE PROFILI / METODY SKANOWANIA (PROXY / FLOW)
- SKANOWANIE PORTÓW; OGRANICZENIA
- BLOKOWANIE; SPRAWDZANIE LOGÓW
- ZASADY DZIAŁANIA / TWORZENIE PROFILI
- KONTROLA ZAPYTAŃ WG. WZORCÓW PRODUCENTA
- RĘCZNA KONTROLA ZAPYTAŃ
- ZASADY DZIAŁANIA / TWORZENIE PROFILI
- KONTROLA APLIKACJI / GRUP
- TWORZENIE WYJĄTKÓW
- ZASADY DZIAŁANIA / TWORZENIE PROFILI
- KONTROLA OCHRONY NA PODSTAWIE SYGNATUR
- TWORZENIE WYJĄTKÓW
IV. VPN
- ZASADY DZIAŁANIA / KONFIGURACJA DOSTĘPU
- DOSTĘP DO PORTALU WEB / MOŻLIWOŚCI AUTO-KONFIGURACJI
- TRYB PEŁNEGO TUNELOWANIA / ZASADY DOSTĘPU
- ZASADY DZIAŁANIA / KONFIGURACJA DOSTĘPU
- TWORZENIE POLITYK I KONTROLA RUCHU
- KONFIGURACJA TUNELI MIĘDZY DWOMA FG
- POLITYKI DOSTĘPU / LOGOWANIE RUCHU
V. PORADY DOŚWIADCZONEGO ADMINA
- WDROŻENIE OCHRONY ANTYWIRUSOWEJ – INTEGRACJA Z FORTISANDBOX CLOUD
- PODWÓJNE UWIERZYTELNIENIE – WDROŻENIE TOKENÓW 2FA
- PRZEGLĄDANIE LOGÓW
- KONFIGURACJA POWIADOMIEŃ
- DEBUG RUCHU / ROZWIĄZYWANIE PROBLEMÓW
VI. FORTIAUTHENTICATOR
- ZAPOZNANIE SIĘ Z PRODUKTEM – FORTIAUTHENTICATOR
- OMÓWIENIE MOŻLIWOŚCI FORTIAUTHENTICATOR
- PRZEDSTAWIENIE MOŻLIWOŚCI WDROŻENIA
- OMÓWIENIE LICENCJONOWANIA
- PRZEDSTAWIENIE RÓŻNIC LICENCJONOWANIA W ZALEŻNOŚCI OD TYPU WDROŻENIA
- OMÓWIENIE WYMAGANYCH ZASOBÓW
- INSTALACJA MASZYNY WIRTUALNEJ FORTIAUTHENTICATOR
- KONFIGURACJA USTAWIEŃ SIECIOWYCH
- INTEGRACJA Z SERWEREM LDAP
- INTEGRACJA Z FORTIGATE
- UWIERZYTELNIANIE DWUSKŁADNIKOWE Z WYKORZYSTANIEM FORTITOKEN MOBILE
- UWIERZYTELNIANIE URZĄDZEŃ ZA POMOCĄ MAB
- UWIERZYTELNIENIE UŻYTKOWNIKÓW W SIECIACH PRZEWODOWYCH ORAZ BEZPRZEWODOWYCH
UWIERZYTELNIENIE UŻYTKOWNIKÓW W SIECIACH PRZEWODOWYCH ORAZ BEZPRZEWODOWYCH
VII. PODSTAWY PRACY Z FORTIANALYZER
- WYBÓR LICENCJI; UTWORZENIE KONTA FORTICLOUD; POBRANIE OPROGRAMOWANIA
- PRZYGOTOWANIE ZASOBÓW VMWARE / HYPER-V; INSTALACJA I KONFIGURACJA MASZYNY
- KONFIGURACJA URZĄDZENIA DO PRACY W SIECI
- PODŁĄCZENIE FG Z FAZ
- TRYBY PRACY / ZARZĄDZANIE ADOM
- ODCZYT LOGÓW / MOŻLIWOŚCI PERSONALIZACJI WIDOKU
- POLITYKI LOGOWANIA / ANALIZA; ARCHIWUM
- FORWARDOWANIE; ROLOWANIE; BACKUP / LOGÓW
VIII. LOGOWANIE I ALERTOWANIE
- JAK LOGOWAĆ / JAK ODCZYTYWAĆ LOGI
- FILTROWANIE LOGÓW / SZUKANIE ZDARZEŃ
- LOGI W CZASIE RZECZYWISTYM
- KONFIGURACJA I WYKRYWANIE ZDARZEŃ
- AUTOMATYZACJA POWIADOMIEŃ
- ANALIZA INCYDENTÓW
- TWORZENIE POLITYK
- TWORZENIE PROFILI
IX. RAPORTY
- KONFIGURACJA ZAKRESÓW / SZABLONÓW / MAKR RAPORTÓW
- PERSONALIZACJA / SPOLSZCZENIE WYGLĄDU
- HARMONOGRAM RAPORTÓW
- DOSTARCZENIE NA ŻYCZENIE
DLACZEGO WARTO?
Po ukończonym szkoleniu uczestnicy będą potrafili:
- Wdrożyć i skonfigurować FortiAuthenticator
- Przeprowadzić integrację FortiAuthenticator z FortiGate oraz Active Directory pod kątem uwierzytelniania dwuskładnikowego
- Skonfigurować FortiAuthenticator do przewodowego i bezprzewodowego uwierzytelnienia 802.1x, uwierzytelnienia na podstawie adresów MAC
- Zablokować dostęp do stron w sieci za pomocą kilku metod
- Stworzyć obiekty i grupy dla reguł firewall
- Wdrożyć moduł antywirusowy w celu zabezpieczenia sieci przed szkodliwym oprogramowaniem.
- Skonfigurować moduł IPS i monitorować próby nieautoryzowanego dostępu
- Sprawnie zarządzać dostępem do poszczególnych aplikacji (lokalnych, chmurowych oraz webowych)
- Skonfigurować połączenia SSL-VPN oraz IPsec-VPN dla bezpieczeństwa połączeń sieciowych
- Wdrożyć uwierzytelnianie dwuetapowe dla użytkowników końcowych z wykorzystaniem FortiToken Mobile lub kodów wysyłanych na adres email
- Zestawić tunel IPsec między 2 lokalizacjami/ urządzeniami dla bezpiecznej integracji sieci LAN to LAN ( site to site)
- Wdrożyć FortiAnalyzer w swojej sieci lokalnej
- Skonfigurować Fortianalyzer do wykrywania podatności oraz analizy logów
- Skonfigurować domeny Administracyjne (ADOM) oraz zarządzać nimi
- Wygenerować raport zdarzeń sieciowych z poszczególnych segmentów sieci
- Stworzyć harmonogram raportów sieciowych w celu zachowania ciągłości informacji na temat zdarzeń w sieci
- Skonfigurować moduł FortiSoc w celu analizy podatności sieci na ataki
- Analizować zdarzenia wykryte przez moduł FortiSoC i umiejętnie na nie reagować
- Przywrócić logi oraz ustawienia gdy urządzenie ulegnie awariiPrzywrócić logi oraz ustawienia gdy urządzenie ulegnie awarii
skorzystaj ze szkolenia i zapewnij BEZPIECZeństwo swojej SIEci
Wybierz termin i zarejestruj się
- 17.10.2024-18.10.2024, Szaflary
- 20.11.2024-22.11.2024, Piekary Śląskie
ZWOLNIENIE Z VAT
Niektóre szkolenia mogą być zwolnione z podatku VAT. Stosuje się to w przypadku kształcenia zawodowego. Zapytaj o szczegóły swojego opiekuna handlowego oraz wypełnij oświadczenie.
jesteś zainteresowany ofertą ?
Jeśli masz dodatkowe pytania
lub chcesz zapoznać się z naszą ofertą handlową
zapraszamy do kontaktu z opiekunami handlowymi