Schulungsübersicht

Einführung in Fortinet und Fortigate 600E

  • Überblick über Fortinet
  • Merkmale und Spezifikationen der Fortigate 600E
  • Verstehen der FortiOS

Grundlegende Konfiguration

  • Ersteinrichtung der Fortigate 600E
  • Navigieren auf der FortiOS-Oberfläche
  • Grundlegende Konfigurationsaufgaben

Firewall-Richtlinien

  • Verstehen von Firewall-Richtlinien
  • Erstellen und Verwalten von Zugriffsrichtlinien
  • NAT- und PAT-Konfiguration

Benutzerauthentifizierung

  • Konfigurieren der Benutzerauthentifizierung
  • Integration mit externen Authentifizierungsservern (LDAP, RADIUS)

SSL-VPN-Konfiguration

  • Einrichten von SSL VPN
  • Anpassen von Portal-Layouts und Zugriff für verschiedene Benutzergruppen

Bedrohung Management

  • Einrichtung von Antivirus, IPS und Anti-Malware
  • Web- und Inhaltsfilterung

HA-Konzepte und Vorteile

  • Verstehen von HA und seiner Bedeutung
  • HA-Modi (aktiv-aktiv, aktiv-passiv)

Konfigurieren von HA auf der Fortigate 600E

  • Erstmalige HA-Einrichtung für Fortigate 600E
  • Bewährte Praktiken für die HA-Konfiguration
  • Überwachung und Verwaltung des HA-Status

Fehlersuche bei HA

  • Allgemeine HA-Probleme und Lösungen
  • Failover-Tests und -Verifizierung

Fortgeschrittenes Routing

  • Dynamische Routing-Protokolle (OSPF, BGP)
  • Richtlinienbasiertes Routing

Tiefe Packet Inspection

  • Konfigurieren von DPI für verbesserte Sicherheit
  • SSL-Prüfungsrichtlinien

Benutzerdefinierte Sicherheitsprofile

  • Erstellen und Anwenden von benutzerdefinierten Sicherheitsprofilen
  • Konfiguration des erweiterten Bedrohungsschutzes

Überwachung und Berichterstattung

  • Protokoll- und Berichtsverwaltung
  • Überwachungswerkzeuge in Echtzeit

System-Optimierung

  • Leistungsabstimmung und -optimierung
  • Verwaltung von Firmware-Updates und Backups

Best Practices für Sicherheit und Verwaltung

  • Optimierung der Sicherheitsrichtlinien
  • Regelmäßige Wartung und Auditierung

Zusammenfassung und nächste Schritte

Voraussetzungen

  • Grundlegendes Verständnis von Netzwerkkonzepten
  • Vertrautheit mit Firewall-Konzepten und Sicherheitsprinzipien

Zielgruppe

  • Netzwerkadministratoren
  • Sicherheitsexperten
  • IT-Manager
 14 Stunden

Teilnehmerzahl


Preis je Teilnehmer