ul. Drukarska 18/5 30-348 Kraków
+48 12 340 90 30

Szkolenie certyfikacyjne "Fireware Essential oraz WatchGuard Dimension"

2020-03-09 Kraków
Kod szkolenia
ADIT-WG-FE
Miejsce
Kraków
Czas
2020-03-09 do 2020-03-12
Cena
3 500,00 PLN Netto | 4 305,00 PLN Brutto

Zapisz się na szkolenie

Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).

Dla kogo:

Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.

Wymagania wstępne

Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.

Wymagane wyposażenie uczestnika: własny laptop z systemem operacyjnym co najmniej Windows 7, z zainstalowaną dowolną przeglądarką internetową oraz kartą sieciową z portem RJ45.

Czas trwania

4 dni po 8 godzin

Zapewniamy

  • Salę szkoleniową,
  • Darmowe materiały szkoleniowe, w tym podręcznik „Fireware Essentials Student Guide”,
  • Certyfikat ukończenia szkolenia,
  • Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy.

Szczegółowy program szkolenia

Dzień 1

1. Konfiguracja i zarządzanie urządzeniami Firebox

  • Konfiguracja nowego urządzenia
  • Omówienie narzędzi do zarządzania Firebox’em
  • Tworzenie plików konfiguracyjnych i backup’ów
  • Administracja oparta na rolach
  • Zarządzanie kluczami licencyjnymi
  • Upgrade oprogramowania urządzenia
  • Omówienie usługi Default Threat Protection
  • Przegląd ustawień globalnych
  • Wstęp do polityk

2.Logowanie i monitorowanie

  • Przeglądanie logów i tworzenie powiadomień
  • Omówienie typów logów
  • Integracja urządzenia z WatchGuard Cloud
  • Konfiguracja rozwiązania WatchGuard Dimension
  • Monitorowanie pracy urządzenia z wykorzystaniem oprogramowania Firebox System Manager
  • Monitorowanie pracy urządzenia z wykorzystaniem Fireware Web UI
  • Analizowanie logów w panelu Traffic Monitor

Dzień 2

3. Ustawienia sieciowe

  • Ustawienie trybów sieciowych
  • Konfiguracja interfejsów
  • Ustawienia WINS/DNS
  • Tworzenie bridge’ów na interfejsach
  • Tworzenie sieci typu secondary
  • Omówienie i konfiguracja sieci VLAN
  • Konfiguracja routingu statycznego

4. Konfiguracja Multi-WAN/SD-WAN

  • Omówienie usługi Multi-WAN
  • Konfiguracja trybów Multi-WAN(Failover, Interface Overflow, Round Robin, Routing Table)
  • Przegląd narzędzia Link Monitor
  • Omówienie zasad routingu przy wykorzystaniu Multi-WAN
  • Konfiguracja Software-Defined WAN

5. Translacja adresów (NAT)

  • Formy translacji adresów (NAT) dostępne w FireBox’ie,
  • Dodawanie adresów  IP wykorzystywanych w dynamicznej translacji NAT,
  • Wykorzystanie statycznego NAT do ochrony publicznych serwerów.
     

6. Zarządzanie pasmem (Traffic Management)

  • Tworzenie i zarządzanie akcjami zarządzania pasmem
  • Konfiguracja QoS (Quality of Service)

 

Dzień 3

7. Konfiguracja polityk

  • Konfiguracja źródła i destynacji w polityce
  • Zarządzanie politykami
  • Ograniczanie zakresu polityki
  • Omówienie kolejności wykonywania polityk
  • Przegląd przez ukryte polityki
  • Konfiguracja ustawień logowania i powiadomień dla polityk
  • Tworzenie harmonogramów dla polityk
  • Omówienie różnic pomiędzy politykami typu Packet Filter a Proxy

8. Konfiguracja usług bezpieczeństwa

  • Przegląd przez usługi bezpieczeństwa pracujące w ramach oprogramowania Fireware
  • Konfiguracja ustawień globalnych serwisów bezpieczeństwa
  • Konfiguracja usługi IPS (Intrusion Prevention Service)
  • Konfiguracja kontroli aplikacji (Application Controll)
  • Przegląd przez ustawienia dla usługi geolokalizacji (Geolocation Service)

9. Konfiguracja polityk Proxy i związanych z nimi serwisów bezpieczeństwa

  • Szczegółowe omówienie polityk proxy i akcji proxy
  • Konfiguracja usługi DLP (Data Loss Prevention)
  • Konfiguracja proxy dla protokołu FTP
  • Skanowanie plików AntiVirus’em
  • Omówienie usługi APT Blocker
  • Konfiguracja Application Layer Fateway dla protokołów VoIP
  • Omówienie polityk proxy dla protokołóo poczty elektronicznej (SMTP, IMAP i POP3)
  • Konfiguracja usługi spamBlocker
  • Omówienie i konfiguracja http proxy
  • Konfiguracja usługi WebBlocker
  • Konfiguracja inspekcji ruchu szyfrowanego https
  • Omówienie Content Action oraz Routing Action dla inspekcji przychodzącego ruchu http/https

Dzień 4

10. Autentykacja użytkowników

  • Przegląd przez serwery autentykacji
  • Autentykacja użytkowników na urządzeniu
  • Integracja z zewnętrznymi serwerami autentykacji
  • Omówienie integracji z LDAP
  • Omówienie integracji z Active Directory
  • Omówienie integracji z RADIUS
  • Omówienie integracji z SecurID
  • Wykorzystywanie użytkowników i grup w politykach

 11. Konfiguracja mobilnych tuneli VPN

  • Wstęp do mobilnych połączeń VPN
  • Porównanie poszczególnych typów mobilnych VPN’ów
  • Omówienie i konfiguracja Mobile VPN with IKEv2
  • Omówienie i konfiguracja Mobile VPN with L2TP
  • Omówienie i konfiguracja Mobile VPN with SSL
  • Generowanie plików konfiguracyjnych dla agenta
  • Przegląd przez opcje routingu dla mobilnych połączeń VPN
  • Tworzenie polityk dla mobilnych połączeń VPN

12.  Połączenia Branch Office VPN

  • Wstęp do tuneli BOVPN
  • Omówienie topologii
  • Typy połączeń BOVPN na urządzeniach Firebox
  • Omówienie algorytmów i protokołów wchodzących w skład standardu IPSec
  • Konfiguracja polityk dla połączeń VPN
  • Omówienie etapów negocjacji połączeń VPN
  • Konfiguracja BOVPN
  • Konfiguracja BOVPN Virtual Interface
  • Wykorzystanie NAT’u dla połączeń VPN
  • Konfiguracja BOVPN dla urządzenia z dynamicznym zewnętrznym adresem IP
  • Konfiguracja BOVPN over TLS
  • Rozwiązywanie problemów z tunelami VPN