FortiGate: Безопасность
(FortiGate Security)

Описание курса

Трехдневный курс обеспечивает теоретические знания и практические навыки, необходимые для настройки устройства FortiGate UTM. Во время обучения слушатели будут учиться настраивать политику безопасности, строить защищенный канал передачи данных через Интернет, изучать настройку антивируса, фильтрацию web-трафика, определение приложений, настройку DLP, настраивать работу с учетными записями пользователей.
При обучении используется версия FortiOS 6.2.0.

Целевая аудитория

Курс рекомендован и будет полезен тем, кто занимается поддержкой, инсталляцией или администрированием систем безопасности на основе FortiGate.

Минимальные требования

Данный курс предполагает знание базовых принципов работы межсетевых экранов и понимание работы протокола TCP/IP.

Содержание курса

День 1
Глава 1: Введение в Fortinet UTM
  • Обзор основных возможностей FortiGate
  • Режимы работы
  • Учетная запись администратора, разграничение прав и доступа
  • Восстановление пароля администратора
  • Резервное копирование и восстановление
  • Обновление программного обеспечения
  • Настройка встроенных серверов DNS и DHCP
  • Лабораторная работа: Инсталляция и первоначальная настройка системы
Глава 2: Security Fabric
  • Идеология построения Fortinet Security Fabric
  • Развертывание Fortinet Security Fabric
  • Развитие Security Fabric дополнительными компонентами и функциями
  • Рейтинги и топология
  • Лабораторная работа: Развертывание Security Fabric 
Глава 3: Политики безопасности
  • Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам
  • Настройка политик файервола
  • Использование номеров правил и ID правил
  • Идентификация использованных объектов
  • Изменение порядка правил для корректной работы
  • Использование поиска по политике для определения подходящего правила
  • Лабораторные работы: Создание политики безопасности
Глава 4: Трансляция адресов и портов (NAT and PAT)
  • Идеология трансляции адресов и портов
  • Режимы работы трансляции адресов
  • Настройка политики файервола для трансляции адресов источника и получателя (VIP)
  • Настройка централизованной трансляции (central NAT)
  • Поддержка сессий на 7 уровне (session helpers), использование SIP session helper для VoIP
  • Интерпретация записей в таблице сессий
  • Анализ вывода команды диагностики сессий, состояния TCP, UDP и ICMP сессий
  • Использование логов для решения общих проблем с NAT, мониторинг сессий с NAT
  • Рекомендации по настройке NAT
  • Лабораторная работа: Трансляция адресов
Глава 5: Аутентификация пользователей
  • Основы аутентификации, методы аутентификации, протоколы
  • Использование внешних серверов аутентификации
  • Описание методов активной и пассивной аутентификации
  • Настройка локальной, удаленной и двухфакторной аутентификации
  • Настройка внешних серверов аутентификации
  • Настройка портала (Captive Portal), политик и дисклеймеров для аутентификации
  • Мониторинг пользователей на файерволе
  • Использование методик отладки и рекомендаций
  • Лабораторная работа: Аутентификация пользователей
День 2
Глава 6: Логирование и мониторинг
  • Основы логирования, типы и подтипы лог-записей, их структура и уровни
  • Влияние логирования на производительность
  • Опции локального логирования, настройка
  • Выделение места на диске, мониторинг использования диска, действия при переполнении
  • Возможности логирования на внешние устройства, настройка
  • Настройка передачи логов, обеспечение надежности и использование шифрации
  • Настройка логирования, работа демона miglogd
  • Поиск и просмотр логов из командной строки и графического интерфейса
  • Использование FortiView
  • Настройка предупреждений по почте и весовых параметров угроз
  • Настройка резервного копирования логов, их выгрузки и загрузки
  • Лабораторная работа: Настройка логирования
Глава 7: Работа с сертификатами
  • Понятие доверенных и недоверенных сертификатов
  • Установление SSL соединения между FortiGate и SSL сервером
  • Настройка инспектирования SSL трафика, два варианта настройки
  • Использование полной инспекцию, помехи и их преодоление
  • Запрос сертификата, импорт CRL, резервное копирование и восстановление сертификатов
  • Лабораторная работа: Использование сертификатов
Глава 8: Фильтрация Web-трафика
  • Описание режимов проверки трафика в FortiOS
  • Использование полной инспекции SSL
  • Профили фильтрации web-трафика
  • Работа с категориями
  • Переопределение категорий, настройка пользовательских категорий
  • Запрос рейтинга в FortiGuard, настройка квот
  • Переопределение web-профайлов, настройка фильтрации поисковых запросов
  • Фильтрация web-контента
  • Фильтрация DNS
  • Настройка профайлов инспекции SSL/SSH трафика, настройка исключений
  • Прикрепление профайлов к политике, анализ логов
  • Лабораторная работа: Фильтрация web-трафика
Глава 9: Управление приложениями
  • Основы управления приложениями, определение типов приложений
  • Сервисы управления приложениями в FortiGuard
  • Сигнатуры приложений
  • Настройка управления приложениями в режиме профайлов
  • Настройка управления приложениями в режиме политик
  • Использование управления приложениями для шейпинга трафика
  • Активация логирования и мониторинга событий, связанных с управлением приложениями
  • Использование FortiView для детального просмотра логов
  • Рекомендации по настройке управления приложениями
  • Отладка работы механизма управления приложениями
  • Лабораторная работа: Управление приложениями
Глава 10: Настройка антивируса
  • Использование сигнатур антивируса
  • Режимы работы антивируса
  • Использование FortiSandbox
  • Различные наборы сигнатур FortiGuard
  • Сравнение режимов сканирования, применение профайлов в в proxy и flow режимах
  • Настройка профайлов и особенностей протоколов
  • Логирование и мониторинг событий, связанных с работой антивируса, просмотр статистики
  • Рекомендации по настройке антивируса
  • Использование аппаратных акселераторов для антивирусного сканирования
  • Отладка работы механизмов антивирусного сканирования
  • Лабораторная работа: Настройка антивируса
День 3
Глава 11: IPS
  • Управление обновлениями IPS через FortiGuard
  • Настройка сенсоров IPS
  • Применение IPS к трафику через файервол
  • Обнаружение DOS-атак, настройка DOS-политики
  • Обнаружение атак на Web-трафик, настройка WAF-профайлов
  • Выбор методологии применения IPS
  • Отладка работы системы IPS
  • Лабораторная работа: Настройка IPS
Глава 12: SSL VPN
  • Понятие VPN, отличие SSL и IPSec VPN
  • Режимы работы SSL VPN
  • Аутентификация пользователей в SSLVPN
  • Настройка SSL VPN, порталы, необходимые политики, realms, персональные закладки
  • Проверка настроек клиенткой машины при подключении
  • Использование двухфакторной аутентификации, ограничение доступа по IP и MAC адресу
  • Логирование и мониторинг SSL VPN подключений, настройка таймеров
  • Отладка работы SSL VPN
  • Лабораторная работа: SSL VPN
Глава 13: IPsec VPN топологии DialUp
  • Архитектура и преимущества IPsec VPN, используемые протоколы
  • Фазы обмена ключами (IKEv1)
  • Использование топологии DialUp
  • Построение DialUP туннеля между двумя устройствами FortiGate
  • Построение DialUP туннеля между FortiGate и FortiClient
  • Рекомендации по построению и использованию DialUp туннелей
  • Логирование и мониторинг туннелей
  • Лабораторная работа: IPsec VPN
Номер курса: FG-SC
Стоимость курса
Форма обучения: Очная
96 000 ₽
Форма обучения: Онлайн
96 000 ₽
Длительность: 3 дня
Уточнить дату
Ваше имя *
Телефон
Количество участников
Касперский новая программа 024
Согласие на обработку персональных данных

Настоящим даю согласие на обработку (сбор, систематизацию, накопление, хранение в электронном виде и на бумажном носителе, уточнение, использование, распространение, обезличивание, блокирование, уничтожение, с использованием средств автоматизации и без использования таких средств) АНО ДПО «Диона Мастер Лаб» (127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15) моих всех вышеуказанных персональных данных в целях обработки моего запроса, направленного через сайт masterlab.ru и коммуникации со мной в целях, связанных с обработкой и выполнением моего запроса с помощью различных средств связи, а именно посредством: интернет; сообщений на адрес электронной почты; телефону.

Срок действия согласия является неограниченным. Вы можете в любой момент отозвать настоящее согласие, направив письменное уведомления на адрес 127287, г. Москва, 2-я Хуторская ул., д. 38А, стр. 15 с пометкой «Отзыв согласия на обработку персональных данных».

Гарантирую, что представленная мной информация является полной, точной и достоверной, а также что при представлении информации не нарушаются действующее законодательство Российской Федерации, законные права и интересы третьих лиц. Вся представленная информация заполнена мною в отношении себя лично.

Настоящее согласие действует в течение всего периода хранения персональных данных, если иное не предусмотрено законодательством Российской Федерации.