Szkolenie - WatchGuard Fireware Essentials

  • Dodaj recenzję:
  • Kod: 122
  • Producent: WatchGuard
  • Dostępność: Jest Jest
  • szt.
  • Cena netto: 2 990,00 zł 3 677,70 zł

Korzystasz z rozwiązania klasy UTM WatchGuard? Chcesz dowiedzieć się jak wyłapać i unieszkodliwić działające w sieci niebezpieczne procesy? Poznać sposoby na blokowanie witryn internetowych w oparciu o domenę lub kategorię tematyczną? Dowiedzieć się jak zapobiegać przed wyciekiem niepowołanych czy też wrażliwych danych? Jak monitorować aktywność pracowników w Internecie? To szkolenie jest dla Ciebie !

 

Najbliższy termin szkolenia - 19.09 - 21.09.2018 r.

 

kolejne terminy:

 
termin szkolenia 17.10 - 19.10.2018 r.
termin szkolenia 28.11 - 30.11.2018 r.



Po szkoleniu będziesz w pełni wykorzystywał możliwości rozwiązania WatchGuard UTM, zwiększając poziom bezpieczeństwa w swojej firmie.

Udział w szkoleniu przygotowuje do zdobycia certyfikatu WatchGuard Fireware Essentials.

Aby zdobyć certyfikat, każdy z uczestników po odbytym szkoleniu, powinien przystąpić do egzaminu online. Dodatkowa opłata za egzamin certyfikacyjny wynosi 200 USD.

Szkolenie prowadzone jest w Autoryzowanym Centrum Szkoleniowym WatchGuarda:

Net Complex Sp. z o.o.

ul. Cieszyńska 79, Bielsko-Biała


CENA SZKOLENIA:

2990 zł netto

cena zawiera:

  • szkolenie 3 dni x 8 godzin dziennie
  • materiały szkoleniowe
  • gadżety
  • lunch
  • przerwy kawowe
  • certyfikat ukończenia szkolenia od autoryzowanego partnera WatchGuard
  • wsparcie po szkoleniu


DŁUGOŚĆ SZKOLENIA:

24 godziny (3 dni x 8 godzin dziennie)

 

PEŁNY PROGRAM SZKOLENIA:

Dzień I

Administracja

  • Otwieranie i zapisywanie plików konfiguracyjnych;
  • Konfigurowanie Fireboxa pod zdalnadministracj;
  • Dodawanie kluczy licencyjnych;
  • Backup i przywracanie konfiguracji urzdzenia;
  • Dodawanie Firebox identification information.

Ustawienia sieciowe

  • Konfigurowanie zewntrznych interfejsów sieciowych za pomocstatycznego adresu IP, DHCP czy PPPoE;
  • Konfigurowanie zaufanych i opcjonalnych interfejsów sieciowych;
  • Uywanie Fireboxa jako serwera DHCP;
  • Dodawanie lokalizacji serwerów WINS / DNS do konfiguracji Firebox.

NAT’owanie

  • Formy NAT’a dostpne w Firebox'ie;
  • Dynamic NAT – co to jest i jak skonfigurowa?;
  • Uyj Static NAT do ochrony Twoich publicznych serwerów.

Wykrywanie zagroe

  • Róne rodzaje ochrony przed zagroeniami dostpne w Firebox'ie;
  • Default Handling Packet – do czego słuy?;
  • Blokowanie adresów IP i portów uywanych przez hackerów do atakowania sieci;
  • Automatyczne blokowanie adresów IP, które generujpodejrzany ruch.

DzieII

Reguły Zapory Sieciowej

  • Rónice midzy filtrem pakietów a politykproxy;
  • Dodawanie polityk do Policy Manager i konfigurowanie własnych zasad dostpu;
  • Tworzenie niestandardowego pakietu filtrów;
  • Uycie zaawansowanych właciwoci polityk;
  • Jak poprawnie ustawikolejność reguł.

Reguły Zapory Sieciowej w trybie Proxy

  • Cele polityk proxy;
  • Konfigurowanie proxy DNS, aby chroniserwer DNS;
  • Uniemoliwienie uytkownikom wysyłania plików na zewntrzny serwer FTP.

E-mail Proxy i blokowanie spamu

  • Ograniczenie rodzajów połączedo serwera SMTP;
  • Modyfikacja dopuszczalnego rozmiaru wiadomoci;
  • Blokowanie i zezwalanie - wg treci i nazw plików;
  • Filtrowanie maili wg nazwy załącznika;
  • Kontrolowanie ruchu POP3 i blokowanie załączników;
  • Aktywacja i konfiguracja spam Blocker'a;
  • Okrelanie podejmowanych działaw razie wykrycia spamu;
  • Wykluczanie wiadomoci z okrelonych ródeł;
  • Monitorowanie aktywnoci spam Blocker’a.

Ustawienia URL filteringu

  • Blokowanie ruchu HTTP na podstawie adresu URL;
  • Zezwalanie na pobieranie plików na podstawie ich rodzaju;
  • Dostosowywnie komunikatu blokowania do swoich potrzeb;
  • Konfigurowanie wyjtków dla ródła aktualizacji przez HTTP-Proxy;
  • Ustawianie ograniczeczasowych i transmisji danych do przegldania stron www;
  • Aktywacja Web Blocker'a;
  • Konfiguracja profilów Web Blocker`a;
  • Dodawanie wyjtków;
  • RED – co to jest i jak działa?; konfiguracja Reputation Enabled Defense.

Instalacja i konfigurowanie modułów

  • Jak działajsygnatury i jak chroniTwojsie;
  • Instalacja i konfigurowanie Gateway AntiVirus;
  • Instalacja i konfigurowanie APTBlocker;
  • Instalacja i konfigurowanie Data Loss Prevention;
  • Instalacja i konfigurowanie the Intrusion Prevention Service;
  • Instalacja i konfigurowanie Application Control;
  • Instalacja i konfigurowanie Botnet Detection.

 

DzieIII

Autoryzacja uytkowników

  • Uwierzytelnianie - jak działa z Firebox’em;
  • Jakie typy uwierzytelniania moemy zastosowa?;
  • Uywanie Fireboxa do uwierzytelnienia uytkowników i grup;
  • Modyfikowanie limitów czasowych sesji uytkownika;
  • Uyj Firebox’a by stworzyniestandardowy certyfikat web server.

Dimension

  • Konfiguracja Firebox’a do wysyłania wiadomoci o logach;
  • Uycie Dimension do wyszukiwania logów;
  • Raporty Dimension;
  • Exportowanie raportów z Dimension do pliku CSV or PDF;
  • Generowanie i zapisywanie raportów w regularnych odstpach czasu;
  • Zmiana ustawieraportowania, zapisywanie i drukowanie raportów.

Łączenie lokalizacji w tunelu VPN

  • Jak działa BranchOffice VPN?;
  • Rónice midzy typami BOVPN;
  • Jak skonfigurowarcznie BOVPN midzy dwoma Firebox’ami.

Mobilny VPN

  • Wybieranie właciwych dla twojej sieci mobilnych VPN (virtual private network);
  • Skonfiguruj Firebox w celu umoliwienia połączemobilnych VPN;
  • Generowanie plików konfiguracyjnych dla uytkowników Mobile VPN;
  • Instalowanie i korzystanie z klienta mobile VPN na zdalnym urzdzeniu.


DLA KOGO:

  • Menedżerów różnych szczebli zarządzania IT,
  • Administratorów i architektów sieci,
  • Specjalistów IT,
  • Menedżerów i specjalistów spoza obszaru IT.

 

    

 

 

Masz pytanie? Potrzebujesz dodatkowych informacji? 

Dodatkowe pytania prosimy kierować na adres e-mail:

training@netcomplex.pl

lub pod numerem telefonu: + 48 535-427-365

bądź bezpośrednio do osoby, która jest Państwa opiekunem handlowym - KONTAKT

 

 

Program szkolenia:

1. Administracja

2. Ustawienia sieciowe

3. NAT’owanie

4. Wykrywanie zagrożeń

5. Reguły zapory sieciowej

6. Reguły zapory sieciowej w trybie Proxy

7. Email Proxy i blokowanie spamu

8. Ustawienia URL filteringu

9. Instalacja i konfigurowanie modułów

10. Autoryzacja użytkowników

11. Dimension

12. Łączenie lokalizacji w tunelu VPN

13. Mobilny VPN