Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation FORTINET Installation et configuration d’un firewall FortiGate
Domaine : Système d’exploitation réseaux
DURÉE
4 jour(s)
OBJECTIFS
Décrire les fonctionnalités du FortiGate. Installer et configurer le firewall. Mettre en œuvre une stratégie de filtrage réseau et applicative. Mettre en œuvre un VPN SSL et IPSEC.
Pré-requis
Bonnes connaissances de TCP/IP. Connaissances de base en sécurité informatique.
Participants
Techniciens, ingénieurs systèmes/réseaux/sécurité et administrateurs.
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
FORTINET Installation et configuration d’un firewall FortiGate
Introduction
Technologies et caractéristiques des firewalls
L'architecture (La famille des produits FORTINET)
Les composants de l'Appliance
Configuration et administration
Les tâches d'administration
Les modes CLI/GUI et FortiManager
La procédure d'installation
Prise en main de l'interface
Travaux pratiques (Installer et configurer le firewall)
L'architecture (La famille des produits FORTINET)
Les composants de l'Appliance
Configuration et administration
Les tâches d'administration
Les modes CLI/GUI et FortiManager
La procédure d'installation
Prise en main de l'interface
Travaux pratiques (Installer et configurer le firewall)
Le filtrage réseau et le filtrage applicatif
La politique de contrôle d'accès du firewall (Le filtrage des adresses et des ports)
Définir une politique de filtrage (Gestion des règles)
Le filtrage de contenu et détection de pattern
Le filtrage URL (Les options avancées)
Les filtres anti-spam (Le contrôle du protocole SMTP)
Les fichiers attachés (Les profils de protection, L'antivirus, Le blocage par extension de fichiers)
Travaux pratiques (Mise en place d'une stratégie de filtrage réseau et applicative)
Définir une politique de filtrage (Gestion des règles)
Le filtrage de contenu et détection de pattern
Le filtrage URL (Les options avancées)
Les filtres anti-spam (Le contrôle du protocole SMTP)
Les fichiers attachés (Les profils de protection, L'antivirus, Le blocage par extension de fichiers)
Travaux pratiques (Mise en place d'une stratégie de filtrage réseau et applicative)
Le NAT et le routage
Les modes d'utilisation NAT/Route/Transparent
Le routage statique et le routage dynamique
Quelle politique de routage mettre en place ?
Travaux pratiques (Mise en place d'une politique de routage, L'authentification avec l'AD ou Radius)
Le routage statique et le routage dynamique
Quelle politique de routage mettre en place ?
Travaux pratiques (Mise en place d'une politique de routage, L'authentification avec l'AD ou Radius)
Les VLAN et le Virtual Domains (VDOM)
Rappels sur le concept de VLAN (Quand l'utiliser ?)
Administration et supervision
Le routage InterVDOM
Travaux pratiques (Installation et configuration de VLAN et VDOM)
Administration et supervision
Le routage InterVDOM
Travaux pratiques (Installation et configuration de VLAN et VDOM)
Le VPN avec IPSEC
Rappels d'IPSEC (Le VPN IPSEC site à site)
Le mode interface et le mode tunnel
Le VPN IPSEC client à site
Le client "FortiClient" (L'authentification Xauth)
Les tunnels avec la clé prépartagée
Travaux pratiques (Configurer un tunnel IPSEC)
Le mode interface et le mode tunnel
Le VPN IPSEC client à site
Le client "FortiClient" (L'authentification Xauth)
Les tunnels avec la clé prépartagée
Travaux pratiques (Configurer un tunnel IPSEC)
Le VPN avec SSL
Rappels sur le protocole SSL
Le mode Tunnel et le mode Portail
Choisir le mode appoprié
Travaux pratiques (Configuration de tunnel SSL mode portail et tunnel)
Le mode Tunnel et le mode Portail
Choisir le mode appoprié
Travaux pratiques (Configuration de tunnel SSL mode portail et tunnel)
Haute disponibilité
Les concepts de haute disponibilité
Le mode actif-passif/actif-actif
Répondre au besoin de l'entreprise
Travaux pratiques (Mise en place de la haute disponibilité FGCP actif/passif)
Le mode actif-passif/actif-actif
Répondre au besoin de l'entreprise
Travaux pratiques (Mise en place de la haute disponibilité FGCP actif/passif)
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- HACKING SECURITE Expertise
- Analyse Sécurité
- Risk Manager
- PRA Plan de Reprise d'Activité
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- CISSP Préparation à la Certification sécurité
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
- RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
nos centres de formation