Tous ceux qui administrent régulièrement un firewall FortiGate, également à tous ceux qui participent au design des architectures réseau et sécurité reposant sur des matériels FortiGate.
Durée : 3 jours - 21 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Des notions TCP/IP et des concepts firewall sont demandées pour démarrer ce stage. La connaissance des couches du modèle OSI et des concepts de firewall est nécessaire pour aborder la partie Infrastructure.
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
High-Level Features
Setup Decisions
Basic Administration
Built-In Servers
Fundamental Maintenance
FortiGate Within the Security Fabric
Firewall Policies
Configuring Firewall Policies
Manaing Firewall Policies
Best Practices and Troubleshooting
Introduction to NAT
Firewall Policy NAT
Central NAT
Session Helpers
Sessions
Best Practices and Troubleshooting
Methods of Firewall Authentification
Remote Authentification Servers
User Groups
Using Firewall Policies for Authentification
Authenticating Through Captive Portal
Monitoring and Troubleshooting
Log Basics
Local Logging
Remote Logging
Log Settings
View, Search, and Monitor Logs
Protecting Log Data
Authenticate and Secure Data Using Certificates
Inspect Encrypted Data
Manage Digital Certificates in FortiGate
Inspection Modes
Web Filtering Basics
Additional Proxy-Based Web Filtering Features
DNS Filtering
Best Practices and Troubleshooting
Application Control Basics
Application Control Configuration
Logging and Monitoring Application Control Events
Best Practices and Troubleshooting
Intrusion Prevention System
Denial of Service
Web Application Firewall
Best Practices
Troubleshooting
Describe SSL-VPN
SSL-VPN Deployment Modes
Configuring SSL-VPNs
Realms and Personal Bookmarks
Hardening SSL-VPN AccessMonitoring and Troubleshooting
IPsec Introduction
IKE Phase 1 and IKE Phase 2
Dialup IPsec VPN
Best Practices and VPN Logs
DLP Overview
DLP Filters
DLP Fingerprinting
DLP Archiving
Best Practices