Zapisz się na szkolenie
Zgodnie z art. 6 ust. 1 a) ogólnego rozporządzenia o ochronie danych z dnia 27 kwietnia 2016r. wyrażam zgodę na przetwarzanie moich danych osobowych w celach związanych z powyższym zgłoszeniem przez Adit Sp. z o.o. z siedzibą w Kraków, ul. Drukarska 18/5. Podaję dane osobowe dobrowolnie i oświadczam, że są one zgodne z prawdą. Zapoznałem(-am) się z treścią polityki prywatności firmy Adit Sp z.o.o, w tym z informacją o celu przetwarzania danych osobowych oraz prawie dostępu do treści swoich danych i prawie ich poprawienia. Rozumiem, że w każdym momencie mogę wycofać swoją zgodę, a wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano wcześniej. Wyrażam zgodę na otrzymywanie informacji handlowych, w tym dotyczących informacji produktowych, wydarzeń oraz szkoleń, przekazywanych przez Adit Sp. z o.o. zgodnie z ustawą o świadczeniu usług drogą elektroniczną (Dz.U. z 2018 r. poz. 650).
Dla kogo:
Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.
Wymagania wstępne
Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedzaz zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.
Wymagane wyposażenie uczestnika: własny laptop z systemem operacyjnym co najmniej Windows 7, z zainstalowaną dowolną przeglądarką internetową oraz kartą sieciową z portem RJ45.
Czas trwania
4 dni po 8 godzin
Zapewniamy
- Salę szkoleniową,
- Darmowe materiały szkoleniowe, w tym podręcznik „Fireware Essentials Student Guide”,
- Certyfikat ukończenia szkolenia,
- Poczęstunek w przerwach oraz lunch w każdy dzień szkoleniowy.
Szczegółowy program szkolenia
Dzień 1
1. Konfiguracja i zarządzanie urządzeniami Firebox
- Konfiguracja nowego urządzenia
- Omówienie narzędzi do zarządzania Firebox’em
- Tworzenie plików konfiguracyjnych i backup’ów
- Administracja oparta na rolach
- Zarządzanie kluczami licencyjnymi
- Upgrade oprogramowania urządzenia
- Omówienie usługi Default Threat Protection
- Przegląd ustawień globalnych
- Wstęp do polityk
2.Logowanie i monitorowanie
- Przeglądanie logów i tworzenie powiadomień
- Omówienie typów logów
- Integracja urządzenia z WatchGuard Cloud
- Konfiguracja rozwiązania WatchGuard Dimension
- Monitorowanie pracy urządzenia z wykorzystaniem oprogramowania Firebox System Manager
- Monitorowanie pracy urządzenia z wykorzystaniem Fireware Web UI
- Analizowanie logów w panelu Traffic Monitor
Dzień 2
3. Ustawienia sieciowe
- Ustawienie trybów sieciowych
- Konfiguracja interfejsów
- Ustawienia WINS/DNS
- Tworzenie bridge’ów na interfejsach
- Tworzenie sieci typu secondary
- Omówienie i konfiguracja sieci VLAN
- Konfiguracja routingu statycznego
4. Konfiguracja Multi-WAN/SD-WAN
- Omówienie usługi Multi-WAN
- Konfiguracja trybów Multi-WAN(Failover, Interface Overflow, Round Robin, Routing Table)
- Przegląd narzędzia Link Monitor
- Omówienie zasad routingu przy wykorzystaniu Multi-WAN
- Konfiguracja Software-Defined WAN
5. Translacja adresów (NAT)
- Formy translacji adresów (NAT) dostępne w FireBox’ie,
- Dodawanie adresów IP wykorzystywanych w dynamicznej translacji NAT,
- Wykorzystanie statycznego NAT do ochrony publicznych serwerów.
6. Zarządzanie pasmem (Traffic Management)
- Tworzenie i zarządzanie akcjami zarządzania pasmem
- Konfiguracja QoS (Quality of Service)
Dzień 3
7. Konfiguracja polityk
- Konfiguracja źródła i destynacji w polityce
- Zarządzanie politykami
- Ograniczanie zakresu polityki
- Omówienie kolejności wykonywania polityk
- Przegląd przez ukryte polityki
- Konfiguracja ustawień logowania i powiadomień dla polityk
- Tworzenie harmonogramów dla polityk
- Omówienie różnic pomiędzy politykami typu Packet Filter a Proxy
8. Konfiguracja usług bezpieczeństwa
- Przegląd przez usługi bezpieczeństwa pracujące w ramach oprogramowania Fireware
- Konfiguracja ustawień globalnych serwisów bezpieczeństwa
- Konfiguracja usługi IPS (Intrusion Prevention Service)
- Konfiguracja kontroli aplikacji (Application Controll)
- Przegląd przez ustawienia dla usługi geolokalizacji (Geolocation Service)
9. Konfiguracja polityk Proxy i związanych z nimi serwisów bezpieczeństwa
- Szczegółowe omówienie polityk proxy i akcji proxy
- Konfiguracja usługi DLP (Data Loss Prevention)
- Konfiguracja proxy dla protokołu FTP
- Skanowanie plików AntiVirus’em
- Omówienie usługi APT Blocker
- Konfiguracja Application Layer Fateway dla protokołów VoIP
- Omówienie polityk proxy dla protokołóo poczty elektronicznej (SMTP, IMAP i POP3)
- Konfiguracja usługi spamBlocker
- Omówienie i konfiguracja http proxy
- Konfiguracja usługi WebBlocker
- Konfiguracja inspekcji ruchu szyfrowanego https
- Omówienie Content Action oraz Routing Action dla inspekcji przychodzącego ruchu http/https
Dzień 4
10. Autentykacja użytkowników
- Przegląd przez serwery autentykacji
- Autentykacja użytkowników na urządzeniu
- Integracja z zewnętrznymi serwerami autentykacji
- Omówienie integracji z LDAP
- Omówienie integracji z Active Directory
- Omówienie integracji z RADIUS
- Omówienie integracji z SecurID
- Wykorzystywanie użytkowników i grup w politykach
11. Konfiguracja mobilnych tuneli VPN
- Wstęp do mobilnych połączeń VPN
- Porównanie poszczególnych typów mobilnych VPN’ów
- Omówienie i konfiguracja Mobile VPN with IKEv2
- Omówienie i konfiguracja Mobile VPN with L2TP
- Omówienie i konfiguracja Mobile VPN with SSL
- Generowanie plików konfiguracyjnych dla agenta
- Przegląd przez opcje routingu dla mobilnych połączeń VPN
- Tworzenie polityk dla mobilnych połączeń VPN
12. Połączenia Branch Office VPN
- Wstęp do tuneli BOVPN
- Omówienie topologii
- Typy połączeń BOVPN na urządzeniach Firebox
- Omówienie algorytmów i protokołów wchodzących w skład standardu IPSec
- Konfiguracja polityk dla połączeń VPN
- Omówienie etapów negocjacji połączeń VPN
- Konfiguracja BOVPN
- Konfiguracja BOVPN Virtual Interface
- Wykorzystanie NAT’u dla połączeń VPN
- Konfiguracja BOVPN dla urządzenia z dynamicznym zewnętrznym adresem IP
- Konfiguracja BOVPN over TLS
- Rozwiązywanie problemów z tunelami VPN