św. Tomasza 34/B09, 31-027 Kraków
+48 12 376 95 08

Szkolenie certyfikacyjne „Fireware Essential oraz WatchGuard Dimension”

18-20.06 Kraków
r
Kod szkolenia
WG_FE_KR/06/18
KRAKÓW
,
Czas:
18-20.06.2018
Cena: 1490 pln

Zapisz się na szkolenie

PartnerKlient końcowy

Grupa ADIT dostarcza na rynek nowoczesne rozwiązania z zakresu IT wraz ze wsparciem przed i posprzedażnym. Zapewniamy pomoc certyfikowanych specjalistów w zakresie testów naszych rozwiązań dla Państwa i Państwa klientów, a także prowadzenie szkoleń dla personelu.

Dla kogo:

Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.

Wymagania wstępne

Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedza  z zakresu sieci komputerowych,  bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.

Czas trwania

3 dni po 8 godzin.

Zapewniamy

  • Salę szkoleniową,
  • Darmowe materiały szkoleniowe, w tym podręcznik „Fireware Essentials Student Guide”,
  • Certyfikat ukończenia szkolenia,
  • Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy.

Szczegółowy program szkolenia

  Dzień 1

 

 1.Wprowadzenie

  • wykorzystanie kreatora Web Setup Wizard do konfiguracji Firebox’a,
  • wykorzystanie narzędzia Quick Setup Wizard do utworzenia podstawowego pliku konfiguracyjnego Firebox’a,
  • uruchomienie narzędzia WatchGuard System Manager i podłączenie do Fireboxa oraz serwerów,
  • uruchomienie narzędzia Policy Manager i edycja pliku konfiguracyjnego

 

     2.Administracja

  • otwieranie i zapisywanie pliku konfiguracyjnego,
  • konfiguracja Firebox’a do zdalnej administracji,
  • dodawanie kont użytkowników,
  • dodawanie kluczy licencyjnych,
  • backup i odtwarzanie konfiguracji urządzenia,
  • dodawanie informacji identyfikacyjnej.

 

     3.Ustawienia sieciowe

  • konfiguracja zewnętrznych interfejsów sieciowych przy wykorzystanie statycznych adresów IP, DHCP lub PPPoE,
  • konfiguracja zaufanych oraz opcjonalnych interfejsów sieciowych,
  • wykorzystanie Firebox’a jako serwera DHCP,
  • konfiguracja usług WINS oraz DNS,
  • konfiguracja dodatkowej adresacji,
  • konfiguracja statycznego routingu.

 

     4. Konfiguracja logowania oraz serwerów

  • konfiguracja narzędzia WatchGuard Server Center,
  • konfiguracja serwerów WSM Log Server oraz WSM Report Server,
  • przekierowanie logów do WSM Log Server,
  • ustawienia logowania oraz notyfikacji.

 

     5.Monitorowanie

  • interpretowanie informacji wyświetlanych w narzędziach Fireware Web UI oraz WatchGuard System Manager,
  • modyfikacja ustawień wyświetlanych w Security Traffic do potrzeb odpowiadających konfiguracji sieci,
  • zmiana ustawień Traffic Monitor’a i śledzenie źródeł połączeń,
  • dodawanie i usuwanie blokowanych stron,
  • wykorzystanie narzędzia FireWatch do monitorowania aktywności sieciowej,
  • wykorzystanie narzędzia Mobile Security do wyświetlania statusu połączeń urządzeń mobilnych.

 

     6.Translacja adresów (NAT)

  • formy translacji adresów (NAT) dostępne w FireBox’ie,
  • dodawanie adresów IP wykorzystywanych w dynamicznej translacji NAT,
  • wykorzystanie statycznego NAT do ochrony publicznych serwerów.

 

     7.Ochrona przed zagrożeniami

  • przegląd różnych mechanizmów ochrony dostepnych w FireBox’ie,
  • konfiguracja domyślnej obsługi pakietów w celu ochrony przed wieloma zwyczajowymi metodami ataków,
  • blokowanie adresów IP oraz portów wykorzystywanych przez hackerów podczas ataków,
  • automatyczne blokowanie adresów IP generujących podejrzany ruch.

Dzień 2

 

     1.Polityki

  • wyjaśnienie różnic pomiędzy politykami filtrów pakietów a politykami proxy,
  • dodawanie polityk przy wykorzystaniu narzędzia Policy Manager i tworzenie zasad dostępu,
  • tworzenie niestandardowych filtrów pakietów,
  • ustawianie reguł logowania i notyfikacji dla polityk,
  • zaawansowane właściwości polityk,
  • kolejność przetwarzania reguł

 

     2.Polityki Proxy

  • wyjaśnienie przeznaczenia polityk proxy,
  • konfiguracja DNS proxy w celu ochrony serwerów DNS,
  • uniemożliwienie użytkownikom wysyłania plików na zewnętrzny serwer FTP,
  • konfiguracja kontroli dostępu do połączeń VoIP / ALG (Application Layer Gateway).

 

     3.Email Proxy i blokowanie spamu

  • ograniczenie rodzajów połączeń do serwera SMTP,
  • modyfikacja akceptowalnego rozmiaru wiadomości,
  • zezwalanie i blokowanie według treści oraz nazw plików,
  • ograniczanie email ze względu na nazwę załączników,
  • blokowanie przychodzącego ruchu SMTP ze względu na domenę,
  • zapobieganie przekazywaniu wiadomości,
  • ograniczanie wychodzącego ruchu POP3 i blokowanie załączników,
  • aktywacja i konfiguracja spamBlocker’a,
  • definiowanie akcji dla wykrytego spamu,
  • wykluczanie wiadomości z określonych źródeł,
  • monitorowanie aktywności spam Blocker’a.

 

     4.Filtrowanie ruchu Web

  • tworzenie logu dla każdego połączenia HTTP,
  • blokowanie ruchu HTTP na podstawie adresu URL,
  • zezwalanie na pobieranie plików przez HTTP-proxy na podstawie ich rodzaju,
  • tworzenie własnego komunikatu blokowania otrzymywanego przez użytkowników,
  • przetwarzanie nagłówków specyfikujących pewne rodzaje autentykacji,
  • konfigurowanie wyjątków dla źródła aktualizacji przez HTTP-Proxy,
  • ustawianie ograniczeń czasowych i przepustowości transmisji w dostępie do stron www,
  • aktywacja WebBlocker’a,
  • wybieranie kategorii blokowanych stron WWW,
  • konfigurowanie wyjątków,
  • w jaki sposób Reputation Enabled Defense chroni Twoją sieć?
  • konfigurowanie funkcjonalności Reputation Enabled Defense,
  • przeglądanie raportów Reputation Enabled Defense.

 

     5.Usługi sygnaturowe oraz APT Blocker

  • wyjaśnienie sposobu ochrony sieci przez usługi sygnaturowe,
  • konfiguracja Gateway AntiVirus,
  • konfiguracja APT Blocker,
  • konfiguracja Data Loss Prevention,
  • konfiguracja Intrusion Prevention Service,
  • konfiguracja Application Control,
  • konfiguracja Botnet Detection.

Dzień 3

   

     1.Uwierzytelnianie użytkowników

  • wyjaśnienie podstaw uwierzytelnienia oraz jak działa z Firebox’em,
  • omówienie wspieranych metod uwierzytelnienia,
  • używanie Fireboxa do uwierzytelnienia użytkowników i grup,
  • dodawanie grup uwierzytelniających do definicji polityki,
  • modyfikacja limitów czasowych sesji użytkownika,
  • wykorzystanie Firebox’a do utworzenia niestandardowego certyfikatu serwera web.

 

     2.Logowanie i raportowanie

  • konfigurowanie Firebox do wysyłania logów do Dimension,
  • Dimension – wymagania instalacyjne, podstawowa konfiguracja, omówienie najważniejszych funkcji,
  • użycie Dimension do wyszukiwania logów,
  • raporty Dimension,
  • eksport raportów z Dimension jako pliki CSV lub PDF,
  • wykorzystanie WebCenter Log Manager do wyszukiwania logów,
  • eksport logów w formie plików CSV,
  • generowanie i zapisywanie raportów w regularnych odstępach czasu,
  • zmiana ustawień raportowania,
  • zapisywanie, drukowanie i współdzielenie raportów.

 

     3.Tunele branch office VPN (BOVPN)

  • wyjaśnienie sposobu działania branch office VPN,
  • różnice pomiędzy typami BOVPN,
  • ręczne konfigurowanie BOVPN pomiędzy dwoma Fireboxami,
  • monitorowanie ręcznego połączenia BOVPN oraz podstawy usuwania problemów technicznych z BOVPN.

 

     4.Mobilny VPN

  • wybór odpowiedniego rodzaju mobilnego VPN,
  • konfiguracja Firebox’a umożliwiająca zestawianie połączeń VPN,
  • generowanie plików konfiguracyjnych dla użytkowników Mobile VPN,
  • instalowanie i korzystanie z klienta mobile VPN na zdalnym urządzeniu.

 

     5.Webowy interfejs użytkownika (Fireware Web UI)

  • w jaki sposób zalogować się do Fireware Web UI,
  • ograniczenia Web UI,
  • zarządzanie czasem wygasania sesji zarządzającej Web UI,
  • wykorzystanie geolokalizacji do monitorowania krajów związanych z rejestrowaną komunikacją,
  • automatyczne blokowanie połączeń z/do określonych adresów IP w specyficznych lokalizacjach geograficznych.