Formation Informatique

FortiGate Security et Infrastructure

1-FORTIGATE-AFIB

3 jours, soit 21 heures

Parcours concourant au développement des compétences.
Action de formation réalisée en application des articles L 6313-1 et L 6313-2 du Code du travail.

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Objectif(s) de la formation

  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en œuvre un VPN SSL pour l’accès des utilisateurs nomades au réseau de l’entreprise
  • Mettre en œuvre un VPN IPsec pour l’accès des utilisateurs nomades au réseau de l’entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en œuvre la protection anti-intrusion
  • Maîtriser l’utilisation des applications au sein de votre réseau
  • Configurer de la SD-Wan
  • Monitorer le statut de chaque lien de la SD-Wan
  • Configurer de la répartition de charge au sein de la SD-Wan
  • Déployer un cluster de FortiGate
  • Inspecter et sécuriser le trafic réseau sans impacter le routage
  • Analyser la table de routage d’un FortiGate
  • Diviser un FortiGate physique en plusieurs FortiGates virtuels indépendants, via la mise en œuvre des Virtual Domains
  • Étudier et choisir une architecture de VPN IPsec
  • Comparer les VPN IPsec en mode Interface (route-based) ou Tunnel (Policy-based)
  • Implémenter une architecture de VPN IPSec redondée
  • Troubleshooter et diagnostiquer des problématiques simples sur le FortiGate
  • Mettre en œuvre l’identification utilisateur ou l’authentification transparente dans les environnements Active Directory.

Prochaines Sessions & délais d'accès

Aucune session programmées actuellement pour cette formation.
Veuillez nous consulter pour plus de renseignements.

Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines

Les Pré-requis

  • DSI, RSSI, RSI, Technicien sécurité
  • Administrateurs systèmes et réseaux, responsables informatique et/ou sécurité

  • Une réelle connaissance informatique est nécessaire

Les Modalités

Modalités de formation et d'évaluation :

  • Formation réalisée en présentiel, à distance ou mixte,
  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales,
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site,
  • Feuille de présence signée en demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation.

Les Moyens Pédagogiques

Les Moyens pédagogiques et méthodes mobilisées :

  • Formateur expert dans le domaine,
  • Mise à disposition d'un ordinateur, support de cours remis à chaque participant, vidéo projecteur, tableau blanc et paperboard,
  • Formation à distance à l'aide du logiciel Teams pour assurer les interactions avec le formateur et les autres stagiaires, l'accès aux supports et aux évaluations,
  • La formation est basée sur une alternance d'apports théoriques et de mises en pratique.

Programme détaillé

1. Introduction sur FortiGate et les UTM

  • High-Level Features
  • Setup Decisions
  • Basic Administration
  • Built-In Servers
  • Fundamental Maintenance
  • FortiGate Within the Security Fabric

2. Les règles de firewall

  • Firewall Policies
  • Configuring Firewall Policies
  • Manaing Firewall Policies
  • Best Practices and Troubleshooting

3. Le NAT

  • Introduction to NAT
  • Firewall Policy NAT
  • Central NAT
  • Session Helpers
  • Sessions
  • Best Practices and Troubleshooting

4. Les règles de firewall avec authentification des utilisateurs

  • Methods of Firewall Authentification
  • Remote Authentification Servers
  • User Groups
  • Using Firewall Policies for Authentification
  • Authenticating Through Captive Portal
  • Monitoring and Troubleshooting

5. Gestion des logs et supervision

  • Log Basics
  • Local Logging
  • Remote Logging
  • Log Settings
  • View, Search, and Monitor Logs
  • Protecting Log Data

6. Les Certificats

  • Authenticate and Secure Data Using Certificates
  • Inspect Encrypted Data
  • Manage Digital Certificates in FortiGate

7. Le filtrage d’URL

  • Inspection Modes
  • Web Filtering Basics
  • Additional Proxy-Based Web Filtering Features
  • DNS Filtering
  • Best Practices and Troubleshooting

8.Le contrôle applicatif

  • Application Control Basics
  • Application Control Configuration
  • Logging and Monitoring Application Control Events
  • Best Practices and Troubleshooting

9. Le contrôle d'intrusion et le déni de service

  • Intrusion Prevention System
  • Denial of Service
  • Web Application Firewall
  • Best Practices
  • Troubleshooting

10. Le VPN SSL

  • Describe SSL-VPN
  • SSL-VPN Deployment Modes
  • Configuring SSL-VPNs
  • Realms and Personal Bookmarks
  • Hardening SSL-VPN AccessMonitoring and Troubleshooting

11. Le VPN IPSEC en mode dial-up

  • IPsec Introduction
  • IKE Phase 1 and IKE Phase 2
  • Dialup IPsec VPN
  • Best Practices and VPN Logs

12. Data Leak Prevention (DLP)

  • DLP Overview
  • DLP Filters
  • DLP Fingerprinting
  • DLP Archiving
  • Best Practices

Nos conseillers en formation sont disponibles pour vous recommander les parcours à suivre selon votre niveau et vous proposer des formations sur-mesure.

Une formation pour un applicatif métier, un déploiement national de formation, nous vous orientons dans votre plan de développement des compétences.

VOIR LES FORMATIONS

planifiées en 2022/2023 dans un de nos centres