RodzajSala Training
CzasDni 3
Zarejestruj się

Kontakt z nami

Pola oznaczone * są wymagane

 

Fortinet Customized Training Course & Certification

Fortinet Customized Training Course & Certification

Opis

Audiencja i wymagania wstępne

Orzecznictwo

Trening niestandardowy Fortinet

Fortinet to amerykańska korporacja z siedzibą w Sunnyvale w Kalifornii. Rozwija się i wprowadza na rynek bezpieczeństwo cybernetyczne oprogramowanie, urządzenia i usługi, takie jak zapory ogniowe, antywirusy, zapobieganie włamaniom i bezpieczeństwo punktów końcowych, między innymi. Jest czwartą pod względem wielkości firmą zapewniającą ochronę sieci pod względem przychodów.

Warunki wstępne na kurs Fortinet

Uczniowie powinni wejść do klasy z podstawowym zrozumieniem sieci biznesowych i zagadnień związanych z bezpieczeństwem

Aby uzyskać więcej informacji, skontaktuj się z nami.

reviews


Sekcja 1Wprowadzenie do fortinetu
Czytanie 1Zrozumienie funkcji Fortigate
Czytanie 2Zrozumienie zapytań i pakietów Fortigare
Czytanie 3Początkowa konfiguracja
Czytanie 4Aktualizacja oprogramowania układowego
Czytanie 5Backup & Restore
Czytanie 6Konfigurowanie DHCP
Sekcja 2Zasady zapory sieciowej
Czytanie 7Strategie jawne a jawne
Czytanie 8Omówienie składników zapory
Czytanie 9Zrozumienie NAT
Czytanie 10Konfigurowanie źródła NAT
Czytanie 11Konfigurowanie DNAT przy użyciu Virtual Server
Sekcja 3Uwierzytelnianie
Czytanie 12Zrozumienie protokołów uwierzytelniania
Czytanie 13Integracja serwera Active Directory
Czytanie 14Integracja serwera Radius
Czytanie 15Utwórz zasady uwierzytelniania
Czytanie 16Skonfiguruj portal przechwytujący
Czytanie 17Monitoruj użytkowników zapory
Sekcja 4SSL VPN
Czytanie 18Zrozumienie architektury SSL
Czytanie 19Tryby działania protokołu SSL
Czytanie 20Konfigurowanie WebMode SSL VPN
Czytanie 21Konfigurowanie zakładek
Czytanie 22Skonfiguruj zasady zapory dla SSL VPN
Czytanie 23Monitoruj użytkowników SSL
Sekcja 5Podstawowy VPN IPSEC
Czytanie 24Zrozumienie architektury IPSEC
Czytanie 25Zrozumienie fazy IKE 1 i 2
Czytanie 26Zrozumieć SAD, SPD
Czytanie 27Skonfiguruj IPSEC między dwiema sieciami
Czytanie 28Monitoruj ruch VPN
Sekcja 6antywirusowe
Czytanie 29Rodzaje wirusów i złośliwego oprogramowania
Czytanie 30Skrypty oparte na proxy i oparte na przepływie
Czytanie 31Silne piaskownice
Czytanie 32Prześlij próbkę wirusa do fortiguard
Czytanie 33Konfiguruj skanowanie antywirusowe
Czytanie 34Określ kolejność oceny
Sekcja 7Jawny serwer proxy
Czytanie 35Implicit vs Explicit Proxy
Czytanie 36Konfigurowanie jawnego serwera proxy
Czytanie 37PAC kontra WPAD
Czytanie 38Konfigurowanie pamięci podręcznej sieci Web
Czytanie 39Monitoruj użytkowników proxy
Sekcja 8Webfilter
Czytanie 40Zrozumienie mechanizmu Fortial Webfiltering
Czytanie 41Konfigurowanie filtrowania zawartości
Czytanie 42Konfigurowanie filtrowania adresów URL
Czytanie 43Konfigurowanie nadpisań filtrów internetowych
Czytanie 44Monitoruj dzienniki Webfiltra
Sekcja 9Kontrola aplikacji
Czytanie 45Aktualizowanie bazy danych kontroli aplikacji
Czytanie 46Konfigurowanie profilu kontroli aplikacji
Czytanie 47Kształtowanie ruchu
Czytanie 48Rejestrowanie zdarzeń kontroli aplikacji
Sekcja 10Logowanie i monitorowanie
Czytanie 49Zrozumienie poziomów ważności logów
Czytanie 50Zrozumienie typów dzienników i sublogów
Czytanie 51Zrozumienie struktur dzienników
Czytanie 52Konfigurowanie ustawień dziennika
Czytanie 53Konfigurowanie Forticloud
Czytanie 54Przekieruj dzienniki do Syslog i SNMP
Sekcja 11Routing
Czytanie 55Interpretowanie tabel routingu
Czytanie 56Konfigurowanie salda obciążenia łącza zwrotnego
Czytanie 57Konfigurowanie RPF
Czytanie 58Nadpisywanie trasy statycznej przy użyciu routingu podstawowego profilu
Czytanie 59Diagnozuj problemy z routingiem
Sekcja 12Wirtualne domeny
Czytanie 60Zrozumienie VDOM, zasobów VDOM a zasobów globalnych
Czytanie 61Konfigurowanie niezależnego systemu VDOM
Czytanie 62Konfigurowanie zarządzania za pomocą VDOM
Czytanie 63Konfigurowanie łączy pośrednich
Czytanie 64Monitorowanie ruchu VDOM
Sekcja 13Tryb przezroczysty
Czytanie 65Zmiana trybu pracy
Czytanie 66Konfigurowanie przekazywania domen
Czytanie 67Konfigurowanie parowania portów
Czytanie 68Wdrażanie profili zabezpieczeń
Czytanie 69Monitoruj tabelę Mac
Sekcja 14Duża dostępność
Czytanie 70Zrozumienie trybów aktywnych, aktywnych i pasywnych
Czytanie 71Wdrażanie rozwiązania HA
Czytanie 72Konfigurowanie synchronizacji sesji
Czytanie 73Konfigurowanie FGSP
Czytanie 74Aktualizowanie oprogramowania układowego w klastrze
Czytanie 75Monitoruj statystyki HA
Sekcja 15Advance IPSEC VPN
Czytanie 76Zróżnicuj tryb główny i tryb agresywny
Czytanie 77Wdrożenie vpn dostępu zdalnego przy użyciu Forticlient
Czytanie 78Skonfiguruj nadmiarową sieć VPN
Czytanie 79Diagnozuj tunele VPN
Sekcja 16System ochrony przed włamywaczami
Czytanie 80Wybierz podpisy IPS
Czytanie 81Skonfiguruj wykrywanie oparte na anomalii
Czytanie 82Skonfiguruj wykrywanie oparte na sygnaturach
Czytanie 83Skonfiguruj czujnik DOS
Czytanie 84Monitoruj i rozpoznawaj ataki za pomocą IPS
Sekcja 17FSSO
Czytanie 85Zrozumienie FSSO
Czytanie 86Tryb pobierania agenta DC Vs
Czytanie 87Skonfiguruj agenta DC
Czytanie 88Monitoruj loginy FSSO
Sekcja 18Operacje certyfikatów
Czytanie 89Generowanie raportu bezpieczeństwa chemicznego
Czytanie 90Importowanie listy CRL do Fortigate
Czytanie 91Konfigurowanie inspekcji SSL / SSH
Czytanie 92Generowanie samopodpisanego certyfikatu
Czytanie 93Włącz kontrolę SSL w fortigate
Sekcja 19Zapobieganie wyciekom danych
Czytanie 94Zrozumienie funkcji DLP
Czytanie 95Filtruj pliki i wiadomości
Czytanie 96Odcisków palców
Czytanie 97Kontrola na podstawie znaków wodnych
Sekcja 20Diagnostyka
Czytanie 98Identyfikacja normalnego zachowania
Czytanie 99Zrozumienie przepływu ruchu
Czytanie 100Rozwiązywanie problemów z łącznością
Czytanie 101Diagnozuj problemy związane z zasobami
Czytanie 102Testowanie oprogramowania układowego bez instalacji
Sekcja 21Przyspieszenie sprzętowe
Czytanie 103Zrozumienie ASIC
Czytanie 104Zrozumienie NP, SP, CP, SOC
Czytanie 105Przesyłanie sesji do NP
Czytanie 106Skonfiguruj kontrolę treści za pomocą CP
Czytanie 107Konfiguruj inspekcję antywirusową za pomocą SP
Sekcja 22Rozwiązywanie problemów
Czytanie 108Zasoby systemowe
Czytanie 109Rozwiązywanie problemów sieciowych
Czytanie 110Zasady zapory sieciowej
Czytanie 111Uwierzytelnianie firewalla
Czytanie 112FSSO
Czytanie 113IPsec
Czytanie 114Profile bezpieczeństwa
Czytanie 115Jawny serwer proxy sieci Web
Czytanie 116Tryby pracy
Czytanie 117Zewnętrzny BGP
Czytanie 118OSPF
Czytanie 119HA