ul. Drukarska 18/5 30-348 Kraków
+48 12 376 95 08

Szkolenie certyfikacyjne "Fireware Essential oraz WatchGuard Dimension"

2019-09-16 Kraków
Kod szkolenia
ADIT-WG-FE
Miejsce
Kraków
Czas
2019-09-16 do 2019-09-18
Cena
2700,00 PLN Netto | 3321,00 PLN Brutto

Zapisz się na szkolenie

Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).

Dla kogo:

Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.

Wymagania wstępne

Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.

Wymagane wyposażenie uczestnika: własny laptop z systemem operacyjnym co najmniej Windows 7, z zainstalowaną dowolną przeglądarką internetową oraz kartą sieciową z portem RJ45. 

Czas trwania

3 dni po 8 godzin

Zapewniamy

  • Salę szkoleniową,
  • Darmowe materiały szkoleniowe, w tym podręcznik „Fireware Essentials Student Guide”,
  • Certyfikat ukończenia szkolenia,
  • Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy.

Szczegółowy program szkolenia

Dzień 1

1.Wprowadzenie

  • wykorzystanie kreatora Web Setup Wizard do konfiguracji Firebox’a,
  • wykorzystanie narzędzia Quick Setup Wizard do utworzenia podstawowego pliku konfiguracyjnego Firebox’a,
  • uruchomienie narzędzia WatchGuard System Manager i podłączenie do Fireboxa oraz serwerów,
  • uruchomienie narzędzia Policy Manager i edycja pliku konfiguracyjnego​

2.Administracja

  • otwieranie i zapisywanie pliku konfiguracyjnego,
  • konfiguracja Firebox’a do zdalnej administracji,
  • dodawanie kont użytkowników,
  • dodawanie kluczy licencyjnych,
  • backup i odtwarzanie konfiguracji urządzenia,
  • dodawanie informacji identyfikacyjnej.

3.Ustawienia sieciowe

  • konfiguracja zewnętrznych interfejsów sieciowych przy wykorzystanie statycznych adresów IP, DHCP lub PPPoE,
  • konfiguracja zaufanych oraz opcjonalnych interfejsów sieciowych,
  • wykorzystanie Firebox’a jako serwera DHCP,
  • konfiguracja usług WINS oraz DNS,
  • konfiguracja dodatkowej adresacji,
  • konfiguracja statycznego routingu.

4.Konfiguracja logowania oraz serwerów

  • konfiguracja narzędzia WatchGuard Server Center,
  • konfiguracja serwerów WSM Log Server oraz WSM Report Server,
  • przekierowanie logów do WSM Log Server,
  • ustawienia logowania oraz notyfikacji.

5.Monitorowanie

  • interpretowanie informacji wyświetlanych w narzędziach Fireware Web UI oraz WatchGuard System Manager,
  • modyfikacja ustawień wyświetlanych w Security Traffic do potrzeb odpowiadających konfiguracji sieci,
  • zmiana ustawień Traffic Monitor’a i śledzenie źródeł połączeń,
  • dodawanie i usuwanie blokowanych stron,
  • wykorzystanie narzędzia FireWatch do monitorowania aktywności sieciowej,
  • wykorzystanie narzędzia Mobile Security do wyświetlania statusu połączeń urządzeń mobilnych.

6.Translacja adresów (NAT)

  • formy translacji adresów (NAT) dostępne w FireBox’ie,
  • dodawanie adresów  IP wykorzystywanych w dynamicznej translacji NAT,
  • wykorzystanie statycznego NAT do ochrony publicznych serwerów.

7.Ochrona przed zagrożeniami

  • przegląd różnych mechanizmów ochrony dostepnych w FireBox’ie,
  • konfiguracja domyślnej obsługi pakietów w celu ochrony przed wieloma zwyczajowymi metodami ataków,
  • blokowanie adresów IP oraz portów wykorzystywanych przez hackerów podczas ataków,
  • automatyczne blokowanie adresów IP generujących podejrzany ruch.

Dzień 2

1.Polityki

  • wyjaśnienie różnic pomiędzy politykami filtrów pakietów a politykami proxy,
  • dodawanie polityk przy wykorzystaniu narzędzia Policy Manager i tworzenie zasad dostępu,
  • tworzenie niestandardowych filtrów pakietów,
  • ustawianie reguł logowania i notyfikacji dla polityk,
  • zaawansowane właściwości polityk,
  • kolejność przetwarzania reguł

2.Polityki Proxy

  • wyjaśnienie przeznaczenia polityk proxy,
  • konfiguracja DNS proxy w celu ochrony serwerów DNS,
  • uniemożliwienie użytkownikom wysyłania plików na zewnętrzny serwer FTP,
  • konfiguracja kontroli dostępu do połączeń VoIP / ALG (Application Layer Gateway).

3.Email Proxy i blokowanie spamu

  • ograniczenie rodzajów połączeń do serwera SMTP,
  • modyfikacja akceptowalnego rozmiaru wiadomości,
  • zezwalanie i blokowanie według treści oraz nazw plików,
  • ograniczanie email ze względu na nazwę załączników,
  • blokowanie przychodzącego ruchu SMTP ze względu na domenę,
  • zapobieganie przekazywaniu wiadomości,
  • ograniczanie wychodzącego ruchu POP3 i blokowanie załączników,
  • aktywacja i konfiguracja spamBlocker’a,
  • definiowanie akcji dla wykrytego spamu,
  • wykluczanie wiadomości z określonych źródeł,
  • monitorowanie aktywności spam Blocker’a.

4.Filtrowanie ruchu Web

  • tworzenie logu dla każdego połączenia HTTP,
  • blokowanie ruchu HTTP na podstawie adresu URL,
  • zezwalanie na pobieranie plików przez HTTP-proxy na podstawie ich rodzaju,
  • tworzenie własnego komunikatu blokowania otrzymywanego przez użytkowników,
  • przetwarzanie nagłówków specyfikujących pewne rodzaje autentykacji,
  • konfigurowanie wyjątków dla źródła aktualizacji przez HTTP-Proxy,
  • ustawianie ograniczeń czasowych i przepustowości transmisji w dostępie do stron www,
  • aktywacja WebBlocker’a,
  • wybieranie kategorii blokowanych stron WWW,
  • konfigurowanie wyjątków,
  • w jaki sposób Reputation Enabled Defense chroni Twoją sieć?
  • konfigurowanie funkcjonalności Reputation Enabled Defense,
  • przeglądanie raportów Reputation Enabled Defense.

5.Usługi sygnaturowe oraz APT Blocker

  • wyjaśnienie sposobu ochrony sieci przez usługi sygnaturowe,
  • konfiguracja Gateway AntiVirus,
  • konfiguracja APT Blocker,
  • konfiguracja Data Loss Prevention,
  • konfiguracja Intrusion Prevention Service,
  • konfiguracja Application Control,
  • konfiguracja Botnet Detection.

Dzień 3

1.Uwierzytelnianie użytkowników

  • wyjaśnienie podstaw uwierzytelnienia oraz  jak działa z Firebox’em,
  • omówienie wspieranych metod uwierzytelnienia,
  • używanie Fireboxa do uwierzytelnienia użytkowników i grup,
  • dodawanie grup uwierzytelniających do definicji polityki,
  • modyfikacja limitów czasowych sesji użytkownika,
  • wykorzystanie Firebox’a do utworzenia niestandardowego certyfikatu serwera web.

2.Logowanie i raportowanie

  • konfigurowanie Firebox do wysyłania logów do Dimension,
  • Dimension - wymagania instalacyjne, podstawowa konfiguracja, omówienie najważniejszych funkcji,
  • użycie Dimension do wyszukiwania logów,
  • raporty Dimension,
  • eksport raportów z Dimension jako pliki CSV lub PDF,
  • wykorzystanie WebCenter Log Manager do wyszukiwania logów,
  • eksport logów w formie plików CSV,
  • generowanie i zapisywanie raportów w regularnych odstępach czasu,
  • zmiana ustawień raportowania,
  • zapisywanie, drukowanie i współdzielenie raportów.

3.Tunele branch office VPN (BOVPN)

  • wyjaśnienie sposobu działania branch office VPN,
  • różnice pomiędzy typami BOVPN,
  • ręczne konfigurowanie BOVPN pomiędzy dwoma Fireboxami,
  • monitorowanie ręcznego połączenia BOVPN oraz podstawy usuwania problemów technicznych z BOVPN.

4.Mobilny VPN

  • wybór odpowiedniego rodzaju mobilnego VPN,
  • konfiguracja Firebox’a umożliwiająca zestawianie połączeń VPN,
  • generowanie plików konfiguracyjnych dla użytkowników Mobile VPN,
  • instalowanie i korzystanie z klienta mobile VPN na zdalnym urządzeniu.

5.Webowy interfejs użytkownika (Fireware Web UI)

  • w jaki sposób zalogować się do Fireware Web UI,
  • ograniczenia Web UI,
  • zarządzanie czasem wygasania sesji zarządzającej Web UI,
  • wykorzystanie geolokalizacji do monitorowania krajów związanych z rejestrowaną komunikacją,
  • automatyczne blokowanie połączeń z/do określonych adresów IP w specyficznych lokalizacjach geograficznych.