Détails
- 2 Sections
- 24 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Partie 1 - FortiGate Security (21h)14
- 1.1Introduction sur FortiGate et les UTM (Unified Threat Management) (1h)
- 1.2La « Security Fabric » (1h)
- 1.3Les règles firewall (2h)
- 1.4Le NAT (Network Address Translation) (1h)
- 1.5Les règles firewall avec authentification des utilisateurs (2h)
- 1.6Gestion des logs et supervision (2h)
- 1.7Les certificats (2h)
- 1.8Le filtrage d’URL (2h)
- 1.9Le contrôle applicatif (2h)
- 1.10L’antivirus (1h)
- 1.11Le contrôle anti-intrusion (1h)
- 1.12Le VPN SSL (2h)
- 1.13Le VPN IPSec en mode dial-up (2h)
- 1.14Travaux pratiques : Installation et configuration initiale du FortiGate. Création de règles de pare-feu pour gérer le trafic réseau. Configuration de la NAT (Network Address Translation) pour gérer les adresses IP. Mise en place de règles de pare-feu avec authentification des utilisateurs. Gestion des journaux et création de rapports à partir des logs. Configuration de certificats pour sécuriser les communications. Filtrage d’URL pour limiter l’accès à des sites spécifiques. Contrôle applicatif pour gérer les applications autorisées. Configuration de l’antivirus pour détecter les menaces. Mise en place de la protection anti-intrusion. Configuration d’un VPN SSL pour permettre aux utilisateurs nomades d’accéder au réseau de l’entreprise
- Partie 2 - FortiGate Infrastructure (14h)10
- 2.1Le routage (2h)
- 2.2La SD-WAN (2h)
- 2.3La virtualisation (2h)
- 2.4L’analyse L2 (2h)
- 2.5Le VPN IPSec en mode site à site (2h)
- 2.6Le FSSO (Fortinet Single Sign-On) (1h)
- 2.7La haute disponibilité (1h)
- 2.8Le Proxy Explicite (1h)
- 2.9Les diagnostics (1h)
- 2.10Travaux pratiques : Configuration du routage pour gérer le trafic réseau. Mise en place de SD-WAN pour optimiser la connectivité. Configuration de la virtualisation pour gérer plusieurs instances de FortiGate. Analyse L2 (Layer 2) pour examiner le trafic au niveau de la couche 2. Configuration d’un VPN IPSec en mode site à site pour connecter des réseaux distants. Configuration de FSSO (Fortinet Single Sign-On) pour simplifier l’authentification. Mise en place de la haute disponibilité pour assurer la continuité des opérations. Configuration du Proxy Explicite pour gérer l’accès Internet. Utilisation des outils de diagnostic pour résoudre les problèmes
La « Security Fabric » (1h)
Suivant