FortiGate: безопасность. Инфраструктура FortiGate.

 

Код курса: FortiGate.

Продолжительность обучения: 40 уч. часов/5 дней.

Сроки проведения: по мере поступления заявок удаленный режим.

Время проведения курса:  очная дневная в удаленном режиме .

 

Центр повышения квалификации руководящих работников и специалистов в области ИТ предлагает повышение квалификации, включающее два авторизованных курса Fortinet: «FortiGate: безопасность» и «Инфраструктура FortiGate». Курсы предназначены для инженеров, системных администраторов, специалистов в области сетевых технологий и информационной безопасности, занимающимся разработкой, внедрением и администрированием инфраструктуры сетевой безопасности FortiGate UTM

В курсе «FortiGate: безопасность» рассматриваются вопросы настройки устройства FortiGate UTM. Задача курса: научить слушателей настраивать политику безопасности, строить защищенный канал передачи данных через Интернет, настраивать антивирус, фильтрацию web-трафика, DLP, учетные записи пользователей. Курс «Инфраструктура FortiGate» является логическим продолжением, углубляет и дополняет знания и навыки слушателей. Изучается настройка маршрутизации, работа в прозрачном режиме, инфраструктурой отказоустойчивости, углубленные настройки IPsec VPN, работа web-прокси, диагностика и тонкая настройка производительности. Теоретические знания закрепляются выполнением лабораторных работ, которые составляют 50% от общего объема курса.

Для успешного освоения материала необходима предварительная подготовка: 

  • Понимание работы протокола межсетевого взаимодействия TCP/IP
  • Знание общих принципов работы межсетевых экранов.

Занятия проходят в учебном классе учреждения образования, оборудованном всем необходимым: компьютерной техникой с программным обеспечением, проектором, системой кондиционирования. Курс проводит сертифицированный преподаватель Fortinet. Каждый слушатель получает авторизованные учебные материалы Fortinet.

После успешной сдачи зачета выдаются сертификаты Fortinet о прослушанных авторизованных курсах и свидетельство о повышении квалификации установленного образца, утвержденного Министерством образования Республики Беларусь.

Программа курса «FortiGate: безопасность» (Security FortiGate, 24 учебных часа):

1. Введение в Fortinet UTM
1.1. Обзор основных возможностей FortiGate
1.2. Режимы работы
1.3. Учетная запись администратора, разграничение прав и доступа
1.4. Восстановление пароля администратора
1.5. Резервное копирование и восстановление
1.6. Обновление программного обеспечения
1.7. Настройка встроенных серверов DNS и DHCP
1.8. Лабораторная работа: Инсталляция и первоначальная настройка системы
2. Политики безопасности
2.1. Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам
2.2. Настройка политик файервола
2.3. Использование номеров правил и ID правил
2.4. Идентификация использованных объектов
2.5. Изменение порядка правил для корректной работы
2.6. Использование поиска по политике для определения подходящего правила
2.7. Лабораторные работы: Создание политики безопасности
3. Трансляция адресов и портов (NAT and PAT)
3.1. Идеология трансляции адресов и портов
3.2. Режимы работы трансляции адресов
3.3. Настройка политики файервола для трансляции адресов источника и получателя (VIP)
3.4. Настройка централизованной трансляции (central NAT)
3.5. Поддержка сессий на 7 уровне (session helpers), использование SIP session helper для VoIP
3.6. Интерпретация записей в таблице сессий
3.7. Анализ вывода команды диагностики сессий, состояния TCP, UDP и ICMP сессий
3.8. Использование логов для решения общих проблем с NAT, мониторинг сессий с NAT
3.9. Рекомендации по настройке NAT
3.10. Лабораторная работа: Трансляция адресов
4. Аутентификация пользователей
4.1. Основы аутентификации, методы аутентификации, протоколы
4.2. Использование внешних серверов аутентификации
4.3. Описание методов активной и пассивной аутентификации
4.4. Настройка локальной, удаленной и двухфакторной аутентификации
4.5. Настройка внешних серверов аутентификации
4.6. Настройка портала (Captive Portal), политик и дисклеймеров для аутентификации
4.7. Мониторинг пользователей на файерволе
4.8. Использование методик отладки и рекомендаций
4.9. Лабораторная работа: Аутентификация пользователей
5. Логирование и мониторинг
5.1. Основы логирования, типы и подтипы лог-записей, их структура и уровни
5.2. Влияние логирования на производительность
5.3. Опции локального логирования, настройка
5.4. Выделение места на диске, мониторинг использования диска, действия при переполнении
5.5. Возможности логирования на внешние устройства, настройка
5.6. Настройка передачи логов, обеспечение надежности и использование шифрации
5.7. Настройка логирования, работа демона miglogd
5.8. Поиск и просмотр логов из командной строки и графического интерфейса
5.9. Использование FortiView
5.10. Настройка предупреждений по почте и весовых параметров угроз
5.11. Настройка резервного копирования логов, их выгрузки и загрузки
5.12. Лабораторная работа: Настройка логирования
6. Работа с сертификатами
6.1. Понятие доверенных и недоверенных сертификатов
6.2. Установление SSL соединения между FortiGate и SSL сервером
6.3. Настройка инспектирования SSL трафика, два варианта настройки
6.4. Использование полной инспекцию, помехи и их преодоление
6.5. Запрос сертификата, импорт CRL, резервное копирование и восстановление сертификатов
6.6. Лабораторная работа: Использование сертификатов
7. Фильтрация web-трафика
7.1. Описание режимов проверки трафика в FortiOS
7.2. Использование полной инспекции SSL
7.3. Профили фильтрации web-трафика
7.4. Работа с категориями
7.5. Переопределение категорий, настройка пользовательских категорий
7.6. Запрос рейтинга в FortiGuard, настройка квот
7.7. Переопределение web-профайлов, настройка фильтрации поисковых запросов
7.8. Фильтрация web-контента
7.9. Фильтрация DNS
7.10. Настройка профайлов инспекции SSL/SSH трафика, настройка исключений
7.11. Прикрепление профайлов к политике, анализ логов
7.12. Лабораторная работа: Фильтрация web-трафика
8. Управление приложениями
8.1. Основы управления приложениями, определение типов приложений
8.2. Сервисы управления приложениями в FortiGuard
8.3. Сигнатуры приложений
8.4. Настройка управления приложениями в режиме профайлов
8.5. Настройка управления приложениями в режиме политик
8.6. Использование управления приложениями для шейпинга трафика
8.7. Активация логирования и мониторинга событий, связанных с управлением приложениями
8.8. Использование FortiView для детального просмотра логов
8.9. Рекомендации по настройке управления приложениями
8.10. Отладка работы механизма управления приложениями
8.11. Лабораторная работа: Управление приложениями
9. Настройка антивируса
9.1. Использование сигнатур антивируса
9.2. Режимы работы антивируса
9.3. Использование FortiSandbox
9.4. Различные наборы сигнатур FortiGuard
9.5. Сравнение режимов сканирования, применение профайлов в в proxy и flow режимах
9.6. Настройка профайлов и особенностей протоколов
9.7. Логирование и мониторинг событий, связанных с работой антивируса, просмотр статистики
9.8. Рекомендации по настройке антивируса
9.9. Использование аппаратных акселераторов для антивирусного сканирования
9.10. Отладка работы механизмов антивирусного сканирования
9.11. Лабораторная работа: Настройка антивируса
10. IPS
10.1. Управление обновлениями IPS через FortiGuard
10.2. Настройка сенсоров IPS
10.3. Применение IPS к трафику через файервол
10.4. Обнаружение DOS-атак, настройка DOS-политики
10.5. Обнаружение атак на web-трафик, настройка WAF-профайлов
10.6. Выбор методологии применения IPS
10.7. Отладка работы системы IPS
10.8. Лабораторная работа: Настройка IPS
11. SSL VPN
11.1. Понятие VPN, отличие SSL и IPSec VPN
11.2. Режимы работы SSL VPN
11.3. Аутентификация пользователей в SSL VPN
11.4. Настройка SSL VPN, порталы, необходимые политики, realms, персональные закладки
11.5. Проверка настроек клиентcкой машины при подключении
11.6. Использование двухфакторной аутентификации, ограничение доступа по IP и MAC-адресу
11.7. Логирование и мониторинг SSL VPN подключений, настройка таймеров
11.8. Отладка работы SSL VPN
11.9. Лабораторная работа: SSL VPN
12. IPsec VPN топологии DialUp
12.1. Архитектура и преимущества IPsec VPN, используемые протоколы
12.2. Фазы обмена ключами (IKEv1)
12.3. Использование топологии DialUp
12.4. Построение DialUP туннеля между двумя устройствами FortiGate
12.5. Построение DialUP туннеля между FortiGate и FortiClient
12.6. Рекомендации по построению и использованию DialUp туннелей
12.7. Логирование и мониторинг туннелей
12.8. Лабораторная работа: IPsec VPN
13. DLP
13.1. Задачи и функции системы DLP
13.2. Фильтры для файлов и фильтры для сообщений, построение фильтров
13.3. Настройка работы по «отпечаткам пальцев» (fingerprinting)
13.4. Архивирование DLP данных, частичное и полное архивирование
13.5. Рекомендации по применению системы DLP

Программа курса «Инфраструктура FortiGate» (FortiGate Infrastructure, 16 учебных часов):

1. Маршрутизация
1.1. Настройка статической маршрутизации
1.2. Применение политик маршрутизации (Policy based routing)
1.3. Управление трафиком к известным интернет-сервисам
1.4. Таблица маршрутизации
1.5. Балансировка трафика по маршрутам равной стоимости
1.6. Борьба с подменой адреса путем реверсивной проверки маршрута
1.7. Применение рекомендованных настроек
1.8. Обработка сбоев и ошибок маршрутизации
1.9. Просмотр активных и неактивных маршрутов
1.10. Использование встроенных механизмов мониторинга трафика
1.11. Лабораторная работа: Настройка и отладка маршрутизации
2. Программно-настраиваемые внешние интерфейсы (SD-WAN)
2.1. Необходимость использования программно настраиваемых внешних интерфейсов
2.2. Условия их применения
2.3. Настройка виртуальных линков SD-WAN и балансировка нагрузки
2.4. Статические маршруты и политики с применением SD-WAN
2.5. Настройка проверки состояния SD-WAN
2.6. Проверка качества связи и соответствия критериям правил
2.7. Динамический выбор линков в зависимости от качества связи
2.8. Мониторинг использования линков и качества связи
2.9. Проверка маршрутизации трафика через SD-WAN
2.10. Лабораторная работа: Настройка SD-WAN
3. Виртуальные домены
3.1. Определение и описание виртуальных доменов
3.2. Создание учетных записей администратора с правами, ограниченными виртуальным доменом
3.3. Использование виртуальных доменов для разделения устройства FortiGate на несколько виртуальных устройств
3.4. Маршрутизация трафика между виртуальными доменами через внутренние связи
3.5. Ограничение выделения ресурсов глобально и для отдельного виртуального домена
3.6. Лабораторная работа: Виртуальные домены
4. Коммутация на канальном уровне
4.1. Настройка VLAN для разделения сети на несколько широковещательных доменов
4.2. Создание VLAN, теги
4.3. Настройка FortiGate для работы в качестве устройства 2-го уровня
4.4. Настройка виртуального домена для работы в прозрачном режиме
4.5. Разделение сети 2-го уровня на несколько широковещательных доменов
4.6. Настройка программного коммутатора
4.7. Включение FortiGate в сети с протоколом STP
4.8. Рекомендации по использованию коммутации на устройстве FortiGate
4.9. Лабораторные работы: Настройка коммутации
5. VPN между двумя устройствами FortiGate (Site-to-Site VPN)
5.1. Основы IKE и IPsec
5.2. Выбор наилучшей топологии
5.3. Сравнение VPN на основе политик и VPN на основе маршрутизации (policy based vs route based)
5.4. Построение Site-to-Site VPN
5.5. Использование аппаратного ускорения работы VPN
5.6. Построение избыточных туннелей между двумя устройствами
5.7. Рекомендации по построению Site-to-Site VPN
5.8. Проверка выгрузки туннелей в аппаратный ускоритель
5.9. Отладка работы VPN
5.10. Лабораторная работа: Построение Site-to-Site VPN
6. Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)
6.1. Технология SSO и FSSO
6.2. Настройка развертывания FSSO
6.3. Обнаружение событий аутентификации пользователей на контроллерах домена для FSSO
6.4. Варианты настройки FSSO для контроллеров домена
6.5. Использование NTLM аутентификации для одного и множества доменов
6.6. Настройка SSO на FortiGate
6.7. Инсталляция агентов FSSO, настройка коллекторов
6.8. Мониторинг работоспособности и состояния системы FSSO
6.9. Отладка работы системы FSSO
6.10. Лабораторная работа: Единая аутентификация Fortinet
7. Отказоустойчивость
7.1. Выбор подходящего режима отказоустойчивости
7.2. Выбор первичного устройства в кластере
7.3. Задачи первичного и вторичного устройств в кластере
7.4. Синхронизация параметров устройств, синхронизация сессий
7.5. Обработка сбоев устройств в кластере
7.6. Обработка трафика в режиме распределения нагрузки
7.7. Кластеризация на уровне виртуальных доменов
7.8. Проверка работоспособности кластера
7.9. Настройка интерфейса управления для каждого модуля кластера
7.10. Обновления операционной системы в кластере
7.11. Лабораторная работа: Отказоустойчивость
8. Web-прокси
8.1. Основы функционирования web-прокси
8.2. Использование .PAC и .WPAD файлов для настройки параметров прокси в браузерах
8.3. Настройка FortiGate для работы в качестве прокси
8.4. Уменьшение использования полосы с помощью web-кэша
8.5. Применение политик безопасности к трафику web-прокси на основании заголовков HTTP
8.6. Аутентификация, авторизация и мониторинг пользователей web-прокси
8.7. Лабораторная работа: Настройка web-прокси
9. Диагностика
9.1. Определение нормального режима функционирования сети
9.2. Мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
9.3. Отладка работы физических и логических интерфейсов
9.4. Диагностика проблем с соединениями с помощью отладки прохождения потоков трафика
9.5. Диагностика проблем с ресурсами, например с загрузкой процессора и памяти, при использовании ресурсоемких процессов
9.6. Диагностика состояния блокировки (conserve mode)
9.7. Диагностика режима пропуска трафика при нехватке ресурсов
9.8. Форматирование флэш-памяти
9.9. Загрузка образа системы из меню BIOS
9.10. Тестирование оборудования
9.11. Вывод информации о сбоях системы
9.12. Лабораторная работа: Выполнение диагностики системы

Поиск курса

Бронирование курса

Если у Вас не получается отправить форму - напишите нам на почту education@it-training.by.