TypeFormation en classe
temps3 Jours
INSCRIVEZ-VOUS

Contactez-Nous

Les champs marqués d'une * sont obligatoires

 

Fortinet Cours de formation personnalisé et certification

Fortinet Cours de formation personnalisé et certification

Description

Public et prérequis

certificat

Fortinet Formation personnalisée

Fortinet est une société multinationale américaine dont le siège est à Sunnyvale, en Californie. Il développe et commercialise la cyber-sécurité logiciels, appareils et services, tels que les pare-feu, anti-virus, la prévention des intrusions et la sécurité des terminaux, entre autres. Il s'agit de la quatrième plus grande entreprise de sécurité réseau en termes de revenus.

Pré-requis pour le cours Fortinet

Les étudiants devraient entrer dans la classe avec une compréhension de base de la mise en réseau des affaires et des problèmes de sécurité

Pour plus d'informations, contactez-nous.

Avis


Section 1Introduction à Fortinet
Lecture 1Comprendre les caractéristiques du fortigate
Lecture 2Comprendre les requêtes et paquets Fortigaurd
Lecture 3Configuration initiale
Lecture 4Mise à niveau du micrologiciel
Lecture 5Restauration de sauvegarde
Lecture 6Configuration du DHCP
Section 2Stratégies de pare-feu
Lecture 7Stratégies implicites et explicites
Lecture 8Comprendre les composants du pare-feu
Lecture 9Comprendre le NAT
Lecture 10Configuration du NAT de la source
Lecture 11Configuration de DNAT à l'aide du serveur virtuel
Section 3Authentification
Lecture 12Comprendre les protocoles d'authentification
Lecture 13Intégration du serveur Active Directory
Lecture 14Intégration du serveur Radius
Lecture 15Créer des stratégies d'authentification
Lecture 16Configurer le portail captif
Lecture 17Surveiller les utilisateurs du pare-feu
Section 4VPN SSL
Lecture 18Comprendre l'architecture SSL
Lecture 19Modes de fonctionnement de SSL
Lecture 20Configuration du WebMode VPN SSL
Lecture 21Configuration du signet
Lecture 22Configurer les stratégies de pare-feu pour le VPN SSL
Lecture 23Surveiller les utilisateurs SSL
Section 5VPN IPSEC de base
Lecture 24Comprendre l'architecture d'IPSEC
Lecture 25Comprendre la phase IKE 1 et 2
Lecture 26Comprendre le SAD, SPD
Lecture 27Configurer IPSEC entre deux réseaux
Lecture 28Surveiller le trafic VPN
Section 6antivirus
Lecture 29Types de virus et logiciels malveillants
Lecture 30Analyses basées sur le proxy et sur le flux
Lecture 31Forts bacs à sable
Lecture 32Envoyer un échantillon de virus à fortiguard
Lecture 33Configurer l'analyse antivirus
Lecture 34Identifier l'ordre d'évaluation
Section 7Proxy explicite
Lecture 35Implicite vs proxy explicite
Lecture 36Configuration du proxy explicite
Lecture 37PAC vs WPAD
Lecture 38Configuration du cache Web
Lecture 39Surveiller les utilisateurs proxy
Section 8Webfilter
Lecture 40Comprendre le mécanisme de filtrage Web de Fortigate
Lecture 41Configuration du filtrage de contenu
Lecture 42Configuration du filtrage d'URL
Lecture 43Configuration des remplacements de filtres Web
Lecture 44Surveiller les journaux Webfilter
Section 9Contrôle d'application
Lecture 45Mise à jour de la base de contrôle des applications
Lecture 46Configuration du profil de contrôle d'application
Lecture 47Traffic Shaping
Lecture 48Journalisation des événements de contrôle des applications
Section 10Enregistrement et surveillance
Lecture 49Comprendre les niveaux de gravité des journaux
Lecture 50Comprendre les types de journaux et de journaux
Lecture 51Comprendre les structures de journal
Lecture 52Configuration des paramètres de journal
Lecture 53Configuration de Forticloud
Lecture 54Rediriger les journaux vers Syslog et SNMP
Section 11Routage
Lecture 55Interpréter les tables de routage
Lecture 56Configuration de l'équilibre de charge de Wan Link
Lecture 57Configuration du RPF
Lecture 58Route statique écrasante utilisant le routage de base de règles
Lecture 59Diagnostiquer les problèmes de routage
Section 12Domaines virtuels
Lecture 60Comprendre VDOM, ressource VDOM vs ressource globale
Lecture 61Configuration de VDOM indépendant
Lecture 62Configuration de la gestion via VDOM
Lecture 63Configuration des liens Intervdom
Lecture 64Surveillance du trafic VDOM
Section 13mode transparent
Lecture 65Changer le mode de fonctionnement
Lecture 66Configuration des domaines de transfert
Lecture 67Configuration de l'appariement de port
Lecture 68Implémentation des profils de sécurité
Lecture 69Surveiller la table Mac
Section 14Haute Disponibilité
Lecture 70Comprendre les modes Active-Active, Active-Passive
Lecture 71Implémentation de la solution HA
Lecture 72Configuration de la synchronisation de session
Lecture 73Configuration de FGSP
Lecture 74Mise à niveau du micrologiciel sur un cluster
Lecture 75Surveiller les statistiques HA
Section 15VPN avancé IPSEC
Lecture 76Différencier le mode principal et le mode agressif
Lecture 77Déployer un vpn d'accès distant en utilisant Forticlient
Lecture 78Configurer le VPN redondant
Lecture 79Tunnels VPN de diagnostic
Section 16Système de prévention d'intrusion
Lecture 80Choisissez les signatures IPS
Lecture 81Configurer la détection basée sur les anomalies
Lecture 82Configurer la détection basée sur la signature
Lecture 83Configurer le capteur DOS
Lecture 84Surveiller et reconnaître les attaques à l'aide d'IPS
Section 17FSSO
Lecture 85Comprendre FSSO
Lecture 86DC Agent Vs Mode d'interrogation
Lecture 87Configurer l'agent DC
Lecture 88Surveiller les connexions FSSO
Section 18Opérations de certificat
Lecture 89Générer un CSR
Lecture 90Importation de CRL dans Fortigate
Lecture 91Configuration de l'inspection SSL / SSH
Lecture 92Générer un certificat auto-signé
Lecture 93Activer l'inspection SSL dans fortigate
Section 19Prévention des fuites de données
Lecture 94Comprendre la fonction de DLP
Lecture 95Filtrer les fichiers et les messages
Lecture 96Empreintes digitales
Lecture 97Inspection basée sur le filigrane
Section 20Diagnostics
Lecture 98Identifier le comportement normal
Lecture 99Comprendre le flux de trafic
Lecture 100Dépannage de la connectivité
Lecture 101Diagnostiquer les problèmes de ressources
Lecture 102Test de micrologiciel sans installation
Section 21Accélération matérielle
Lecture 103Comprendre ASIC
Lecture 104Comprendre NP, SP, CP, SOC
Lecture 105Déchargement des sessions à NP
Lecture 106Configurer l'inspection du contenu en utilisant le CP
Lecture 107Configurer l'inspection antivirus à l'aide de SP
Section 22Dépannage
Lecture 108Ressources système
Lecture 109Dépannage réseau
Lecture 110Stratégies de pare-feu
Lecture 111Authentification par pare-feu
Lecture 112FSSO
Lecture 113IPsec
Lecture 114Profils de sécurité
Lecture 115Proxy Web explicite
Lecture 116Modes de fonctionnement
Lecture 117BGP externe
Lecture 118OSPF
Lecture 119HA