NSE4 – FORTIGATE

NSE4 – FORTIGATE

INTRDODUCTION : 
Fortinet est à l’origine d’une nouvelle solution de sécurité réseau, la gestion unifiée des menaces (Unified Threath Management ou UTM) qui intégre plusieurs services de sécurité au sein d’une seule et même plateforme.

Cette formation se divise en 2 parties : 

  • FortiGate Security : vous prendrez en main les fonctions UTM du FortiGate (Des règles pare-feu, des tunnels VPN IPSEC, des accès VPN SSL, la protection contre les malwares, des profils de sécurité et de filtrage d’URL, l’authentification des utilisateurs au travers d’un portail captif, …)
  • FortiGate Infrastructure : vous prendrez en main les fonctions d’architectures avancées du FortiGate (SD-Wan, le routage avancé, la mise en haute disponibilité des FortiGate, le mode transparent, des tunnels IPsec redondés, les VDOMS, les zones, les services (DHCP, DNS, NTP, …) , le Single Sign On, le FortiAnalyzer, …)

OBJECTIFS :

  • Réussir la Certification Fortigate NSE4 de Fortinet
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Déployer un tunnel IPSEC entre deux boîtiers Fortigate
  • Interpréter les logs et Générer des rapports
  • Déployer un cluster de Fortigate

DUREE :

  • 40 heures.

PROGRAMME :

Introduction à la formation Fortinet NSE4

  • Présentation générale et objectifs de cette formation Network Security Expert 4

PREMIERE PARTIE : FortiGate Security

  • Fonctionnalités haut niveau
  • Considérations pour l’installation et la configuration
  • Les interfaces GUI et CLI
  • Tâches d’administration de base
  • Serveurs intégrés
  • Maintenance
  • La Security Fabric
  • Vue d’ensemble des règles de sécurité
  • Configurer et maintenir les règles
  • Les bonnes pratiques pour la résolution de problèmes
  • Introduction à la traduction d’adresse réseau
  • La fonctionnalité Central NAT
  • Sessions Helpers et sessions
  • Les différentes méthodes d’authentification
  • Serveurs d’authentification à distance
  • Groupes d’utilisateurs
  • Utiliser les règles firewall pour l’authentification des utilisateurs
  • L’authentification via les Captive Portals
  • Surveillance et dépannage
  • Principes et structure des logs
  • Connexion locale et à distance
  • Gestion des paramètres de logs
  • Visualiser, rechercher et surveiller les logs
  • Stocker et protéger les données de journalisation
  • Utiliser les certificats pour authentifier et sécuriser des données
  • Inspecter les données cryptées
  • Gérer les certificats digitaux dans FortiGate
  • Modes d’inspection
  • Principes fondamentaux du filtrage web
  • Fonctionnalités additionnelles (proxy)
  • Filtrage DNS
  • Principes de base
  • Configuration du contrôle applicatif
  • Surveiller les événements Application Control
  • Le système de prévention des intrusions
  • Denial of Service
  • Firewall d’application web
  • Les bonnes pratiques à connaître
  • Comprendre le VPN SSL FortiGate
  • Les modes de déploiement
  • Configurer le VPN SSL, options et sécurité
  • Retour sur IPsec
  • Paramètres Phase 1 et Phase 2
  • Le mode dial-up
  • Vue d’ensemble
  • Flitres
  • Empreintes
  • Archives

 

DEUXIEME PARTIE : FortiGate Infrastructure

  • Le routage sur FortiGate
  • Surveiller le routage, attributs de route
  • Le protocole de routage ECMP (Equal-Cost Multi-Path)
  • La technique du Reverse Path Forwarding (RPF)
  • Effectuer des diagnostics
  • Introduction au SD-WAN
  • Considérations pour la performance et SLA
  • Règles SD-WAN
  • Concepts de virtualisation et bénéfices des domaines virtuels
  • Administrateurs VDOM
  • Configuration
  • Liens entre domaines virtuels
  • Réseaux locaux virtuels (VLAN)
  • Le mode transparent
  • Utiliser un virtual wire pair
  • Commutateur logiciel
  • Transfert STP (Spanning Tree Protocol)
  • Les différentes topologies VPN
  • Configuration d’un VPN site à site
  • Intérêt et déploiement
  • FSSO avec Active Directory
  • Authentification NTLM
  • Paramètres FSSO
  • Les différents mode d’Haute Disponibilité (HA)
  • Synchronisation des configurations
  • Failover et montée en charge
  • Concepts
  • Configuration du proxy explicite
  • Authentification et autorisation
  • Diagnostic général
  • Flux de debug
  • Mémoire et CPU
  • Firmware et hardware

Demander plus d'information