Zapisz się na szkolenie
Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).
Dla kogo:
Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.
Wymagania wstępne
Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.
Wymagane wyposażenie uczestnika: własny laptop z systemem operacyjnym co najmniej Windows 7, z zainstalowaną dowolną przeglądarką internetową oraz kartą sieciową z portem RJ45.
Czas trwania
3 dni po 8 godzin.
Zapewniamy
- Salę szkoleniową,
- Darmowe materiały szkoleniowe, w tym podręcznik „Fireware Essentials Student Guide”,
- Certyfikat ukończenia szkolenia,
- Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy.
Szczegółowy program szkolenia
Dzień 1
1.Wprowadzenie
- wykorzystanie kreatora Web Setup Wizard do konfiguracji Firebox’a,
- wykorzystanie narzędzia Quick Setup Wizard do utworzenia podstawowego pliku konfiguracyjnego Firebox’a,
- uruchomienie narzędzia WatchGuard System Manager i podłączenie do Fireboxa oraz serwerów,
- uruchomienie narzędzia Policy Manager i edycja pliku konfiguracyjnego
2.Administracja
- otwieranie i zapisywanie pliku konfiguracyjnego,
- konfiguracja Firebox’a do zdalnej administracji,
- dodawanie kont użytkowników,
- dodawanie kluczy licencyjnych,
- backup i odtwarzanie konfiguracji urządzenia,
- dodawanie informacji identyfikacyjnej.
3.Ustawienia sieciowe
- konfiguracja zewnętrznych interfejsów sieciowych przy wykorzystanie statycznych adresów IP, DHCP lub PPPoE,
- konfiguracja zaufanych oraz opcjonalnych interfejsów sieciowych,
- wykorzystanie Firebox’a jako serwera DHCP,
- konfiguracja usług WINS oraz DNS,
- konfiguracja dodatkowej adresacji,
- konfiguracja statycznego routingu.
4.Konfiguracja logowania oraz serwerów
- konfiguracja narzędzia WatchGuard Server Center,
- konfiguracja serwerów WSM Log Server oraz WSM Report Server,
- przekierowanie logów do WSM Log Server,
- ustawienia logowania oraz notyfikacji.
5.Monitorowanie
- interpretowanie informacji wyświetlanych w narzędziach Fireware Web UI oraz WatchGuard System Manager,
- modyfikacja ustawień wyświetlanych w Security Traffic do potrzeb odpowiadających konfiguracji sieci,
- zmiana ustawień Traffic Monitor’a i śledzenie źródeł połączeń,
- dodawanie i usuwanie blokowanych stron,
- wykorzystanie narzędzia FireWatch do monitorowania aktywności sieciowej,
- wykorzystanie narzędzia Mobile Security do wyświetlania statusu połączeń urządzeń mobilnych.
6.Translacja adresów (NAT)
- formy translacji adresów (NAT) dostępne w FireBox’ie,
- dodawanie adresów IP wykorzystywanych w dynamicznej translacji NAT,
- wykorzystanie statycznego NAT do ochrony publicznych serwerów.
7.Ochrona przed zagrożeniami
- przegląd różnych mechanizmów ochrony dostepnych w FireBox’ie,
- konfiguracja domyślnej obsługi pakietów w celu ochrony przed wieloma zwyczajowymi metodami ataków,
- blokowanie adresów IP oraz portów wykorzystywanych przez hackerów podczas ataków,
- automatyczne blokowanie adresów IP generujących podejrzany ruch.
Dzień 2
1.Polityki
- wyjaśnienie różnic pomiędzy politykami filtrów pakietów a politykami proxy,
- dodawanie polityk przy wykorzystaniu narzędzia Policy Manager i tworzenie zasad dostępu,
- tworzenie niestandardowych filtrów pakietów,
- ustawianie reguł logowania i notyfikacji dla polityk,
- zaawansowane właściwości polityk,
- kolejność przetwarzania reguł
2.Polityki Proxy
- wyjaśnienie przeznaczenia polityk proxy,
- konfiguracja DNS proxy w celu ochrony serwerów DNS,
- uniemożliwienie użytkownikom wysyłania plików na zewnętrzny serwer FTP,
- konfiguracja kontroli dostępu do połączeń VoIP / ALG (Application Layer Gateway).
3.Email Proxy i blokowanie spamu
- ograniczenie rodzajów połączeń do serwera SMTP,
- modyfikacja akceptowalnego rozmiaru wiadomości,
- zezwalanie i blokowanie według treści oraz nazw plików,
- ograniczanie email ze względu na nazwę załączników,
- blokowanie przychodzącego ruchu SMTP ze względu na domenę,
- zapobieganie przekazywaniu wiadomości,
- ograniczanie wychodzącego ruchu POP3 i blokowanie załączników,
- aktywacja i konfiguracja spamBlocker’a,
- definiowanie akcji dla wykrytego spamu,
- wykluczanie wiadomości z określonych źródeł,
- monitorowanie aktywności spam Blocker’a.
4.Filtrowanie ruchu Web
- tworzenie logu dla każdego połączenia HTTP,
- blokowanie ruchu HTTP na podstawie adresu URL,
- zezwalanie na pobieranie plików przez HTTP-proxy na podstawie ich rodzaju,
- tworzenie własnego komunikatu blokowania otrzymywanego przez użytkowników,
- przetwarzanie nagłówków specyfikujących pewne rodzaje autentykacji,
- konfigurowanie wyjątków dla źródła aktualizacji przez HTTP-Proxy,
- ustawianie ograniczeń czasowych i przepustowości transmisji w dostępie do stron www,
- aktywacja WebBlocker’a,
- wybieranie kategorii blokowanych stron WWW,
- konfigurowanie wyjątków,
- w jaki sposób Reputation Enabled Defense chroni Twoją sieć?
- konfigurowanie funkcjonalności Reputation Enabled Defense,
- przeglądanie raportów Reputation Enabled Defense.
5.Usługi sygnaturowe oraz APT Blocker
- wyjaśnienie sposobu ochrony sieci przez usługi sygnaturowe,
- konfiguracja Gateway AntiVirus,
- konfiguracja APT Blocker,
- konfiguracja Data Loss Prevention,
- konfiguracja Intrusion Prevention Service,
- konfiguracja Application Control,
- konfiguracja Botnet Detection.
Dzień 3
1.Uwierzytelnianie użytkowników
- wyjaśnienie podstaw uwierzytelnienia oraz jak działa z Firebox’em,
- omówienie wspieranych metod uwierzytelnienia,
- używanie Fireboxa do uwierzytelnienia użytkowników i grup,
- dodawanie grup uwierzytelniających do definicji polityki,
- modyfikacja limitów czasowych sesji użytkownika,
- wykorzystanie Firebox’a do utworzenia niestandardowego certyfikatu serwera web.
2.Logowanie i raportowanie
- konfigurowanie Firebox do wysyłania logów do Dimension,
- Dimension - wymagania instalacyjne, podstawowa konfiguracja, omówienie najważniejszych funkcji,
- użycie Dimension do wyszukiwania logów,
- raporty Dimension,
- eksport raportów z Dimension jako pliki CSV lub PDF,
- wykorzystanie WebCenter Log Manager do wyszukiwania logów,
- eksport logów w formie plików CSV,
- generowanie i zapisywanie raportów w regularnych odstępach czasu,
- zmiana ustawień raportowania,
- zapisywanie, drukowanie i współdzielenie raportów.
3.Tunele branch office VPN (BOVPN)
- wyjaśnienie sposobu działania branch office VPN,
- różnice pomiędzy typami BOVPN,
- ręczne konfigurowanie BOVPN pomiędzy dwoma Fireboxami,
- monitorowanie ręcznego połączenia BOVPN oraz podstawy usuwania problemów technicznych z BOVPN.
4.Mobilny VPN
- wybór odpowiedniego rodzaju mobilnego VPN,
- konfiguracja Firebox’a umożliwiająca zestawianie połączeń VPN,
- generowanie plików konfiguracyjnych dla użytkowników Mobile VPN,
- instalowanie i korzystanie z klienta mobile VPN na zdalnym urządzeniu.
5.Webowy interfejs użytkownika (Fireware Web UI)
- w jaki sposób zalogować się do Fireware Web UI,
- ograniczenia Web UI,
- zarządzanie czasem wygasania sesji zarządzającej Web UI,
- wykorzystanie geolokalizacji do monitorowania krajów związanych z rejestrowaną komunikacją,
- automatyczne blokowanie połączeń z/do określonych adresów IP w specyficznych lokalizacjach geograficznych.