Programa del Curso

Introducción a Fortinet y Fortigate 600E

  • Descripción general de Fortinet
  • Características y especificaciones de Fortigate 600E
  • Entendiendo el FuerteiOS

Configuración básica

  • Configuración inicial de Fortigate 600E
  • Navegando por la interfaz de FortiOS
  • Tareas básicas de configuración

Políticas de cortafuegos

  • Descripción de las políticas de firewall
  • Creación y administración de políticas de acceso
  • Configuración de NAT y PAT

Autenticación de usuario

  • Configuración de la autenticación de usuario
  • Integración con servidores de autenticación externos (LDAP, RADIUS)

Configuración de SSL VPN

  • Configuración de SSL VPN
  • Personalización de los diseños del portal y el acceso para diferentes grupos de usuarios

Amenaza Management

  • Configuración de antivirus, IPS y antimalware
  • Filtrado web y de contenido

Conceptos y beneficios de la alta disponibilidad

  • Comprender la HA y su importancia
  • Modos de alta disponibilidad (activo-activo, activo-pasivo)

Configuración de alta disponibilidad en Fortigate 600E

  • Configuración inicial de alta disponibilidad para Fortigate 600E
  • Prácticas recomendadas de configuración de alta disponibilidad
  • Supervisión y gestión del estado de alta disponibilidad

Solución de problemas de alta disponibilidad

  • Problemas comunes de alta disponibilidad y soluciones
  • Pruebas y verificación de conmutación por error

Enrutamiento avanzado

  • Protocolos de enrutamiento dinámico (OSPF, BGP)
  • Enrutamiento basado en políticas

Inspección profunda de paquetes

  • Configuración de PPP para mejorar la seguridad
  • Políticas de inspección SSL

Perfiles de seguridad personalizados

  • Creación y aplicación de perfiles de seguridad personalizados
  • Configuración avanzada de protección contra amenazas

Seguimiento y presentación de informes

  • Gestión de registros e informes
  • Herramientas de monitoreo en tiempo real

Optimización del sistema

  • Ajuste y optimización del rendimiento
  • Gestión de actualizaciones de firmware y copias de seguridad

Prácticas recomendadas para la seguridad y la administración

  • Optimización de políticas de seguridad
  • Mantenimiento y auditoría regulares

Resumen y próximos pasos

Requerimientos

  • Comprensión básica de los conceptos de redes
  • Familiaridad con los conceptos de firewall y los principios de seguridad

Audiencia

  • Administradores de red
  • Profesionales de la seguridad
  • Gerentes de TI
 14 horas

Número de participantes



Precio por participante

Testimonios (1)

Categorías Relacionadas