Vielen Dank für die Zusendung Ihrer Anfrage! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Vielen Dank, dass Sie Ihre Buchung abgeschickt haben! Eines unserer Teammitglieder wird Sie in Kürze kontaktieren.
Schulungsübersicht
Einführung in Fortinet und Fortigate 600E
- Überblick über Fortinet
- Merkmale und Spezifikationen der Fortigate 600E
- Verstehen der FortiOS
Grundlegende Konfiguration
- Ersteinrichtung der Fortigate 600E
- Navigieren auf der FortiOS-Oberfläche
- Grundlegende Konfigurationsaufgaben
Firewall-Richtlinien
- Verstehen von Firewall-Richtlinien
- Erstellen und Verwalten von Zugriffsrichtlinien
- NAT- und PAT-Konfiguration
Benutzerauthentifizierung
- Konfigurieren der Benutzerauthentifizierung
- Integration mit externen Authentifizierungsservern (LDAP, RADIUS)
SSL-VPN-Konfiguration
- Einrichten von SSL VPN
- Anpassen von Portal-Layouts und Zugriff für verschiedene Benutzergruppen
Bedrohung Management
- Einrichtung von Antivirus, IPS und Anti-Malware
- Web- und Inhaltsfilterung
HA-Konzepte und Vorteile
- Verstehen von HA und seiner Bedeutung
- HA-Modi (aktiv-aktiv, aktiv-passiv)
Konfigurieren von HA auf der Fortigate 600E
- Erstmalige HA-Einrichtung für Fortigate 600E
- Bewährte Praktiken für die HA-Konfiguration
- Überwachung und Verwaltung des HA-Status
Fehlersuche bei HA
- Allgemeine HA-Probleme und Lösungen
- Failover-Tests und -Verifizierung
Fortgeschrittenes Routing
- Dynamische Routing-Protokolle (OSPF, BGP)
- Richtlinienbasiertes Routing
Tiefe Packet Inspection
- Konfigurieren von DPI für verbesserte Sicherheit
- SSL-Prüfungsrichtlinien
Benutzerdefinierte Sicherheitsprofile
- Erstellen und Anwenden von benutzerdefinierten Sicherheitsprofilen
- Konfiguration des erweiterten Bedrohungsschutzes
Überwachung und Berichterstattung
- Protokoll- und Berichtsverwaltung
- Überwachungswerkzeuge in Echtzeit
System-Optimierung
- Leistungsabstimmung und -optimierung
- Verwaltung von Firmware-Updates und Backups
Best Practices für Sicherheit und Verwaltung
- Optimierung der Sicherheitsrichtlinien
- Regelmäßige Wartung und Auditierung
Zusammenfassung und nächste Schritte
Voraussetzungen
- Grundlegendes Verständnis von Netzwerkkonzepten
- Vertrautheit mit Firewall-Konzepten und Sicherheitsprinzipien
Zielgruppe
- Netzwerkadministratoren
- Sicherheitsexperten
- IT-Manager
14 Stunden