- Konfiguracja nowego urządzenia
- Omówienie narzędzi do zarządzania Firebox’em
- Tworzenie plików konfiguracyjnych i backup’ów
- Administracja oparta na rolach
- Zarządzanie kluczami licencyjnymi
- Upgrade oprogramowania urządzenia
- Omówienie usługi Default Threat Protection
- Przegląd ustawień globalnych
- Wstęp do polityk
- Przeglądanie logów i tworzenie powiadomień
- Omówienie typów logów
- Integracja urządzenia z WatchGuard Cloud
- Konfiguracja rozwiązania WatchGuard Dimension
- Monitorowanie pracy urządzenia z wykorzystaniem oprogramowania Firebox System Manager
- Monitorowanie pracy urządzenia z wykorzystaniem Fireware Web UI
- Analizowanie logów w panelu Traffic Monitor
- Ustawienie trybów sieciowych
- Konfiguracja interfejsów
- Ustawienia WINS/DNS
- Tworzenie bridge’ów na interfejsach
- Tworzenie sieci typu secondary
- Omówienie i konfiguracja sieci VLAN
- Konfiguracja routingu statycznego
- Omówienie usługi Multi-WAN
- Konfiguracja trybów Multi-WAN(Failover, Interface Overflow, Round Robin, Routing Table)
- Przegląd narzędzia Link Monitor
- Omówienie zasad routingu przy wykorzystaniu Multi-WAN
- Konfiguracja Software-Defined WAN
- Formy translacji adresów (NAT) dostępne w FireBox’ie,
- Dodawanie adresów IP wykorzystywanych w dynamicznej translacji NAT,
- Wykorzystanie statycznego NAT do ochrony publicznych serwerów.
- Tworzenie i zarządzanie akcjami zarządzania pasmem
- Konfiguracja QoS (Quality of Service)
- Konfiguracja źródła i destynacji w polityce
- Zarządzanie politykami
- Ograniczanie zakresu polityki
- Omówienie kolejności wykonywania polityk
- Przegląd przez ukryte polityki
- Konfiguracja ustawień logowania i powiadomień dla polityk
- Tworzenie harmonogramów dla polityk
- Omówienie różnic pomiędzy politykami typu Packet Filter a Proxy
- Przegląd przez usługi bezpieczeństwa pracujące w ramach oprogramowania Fireware
- Konfiguracja ustawień globalnych serwisów bezpieczeństwa
- Konfiguracja usługi IPS (Intrusion Prevention Service)
- Konfiguracja kontroli aplikacji (Application Controll)
- Przegląd przez ustawienia dla usługi geolokalizacji (Geolocation Service)
- Szczegółowe omówienie polityk proxy i akcji proxy
- Konfiguracja usługi DLP (Data Loss Prevention)
- Konfiguracja proxy dla protokołu FTP
- Skanowanie plików AntiVirus’em
- Omówienie usługi APT Blocker
- Konfiguracja Application Layer Fateway dla protokołów VoIP
- Omówienie polityk proxy dla protokołóo poczty elektronicznej (SMTP, IMAP i POP3)
- Konfiguracja usługi spamBlocker
- Omówienie i konfiguracja http proxy
- Konfiguracja usługi WebBlocker
- Konfiguracja inspekcji ruchu szyfrowanego https
- Omówienie Content Action oraz Routing Action dla inspekcji przychodzącego ruchu http/https
- Przegląd przez serwery autentykacji
- Autentykacja użytkowników na urządzeniu
- Integracja z zewnętrznymi serwerami autentykacji
- Omówienie integracji z LDAP
- Omówienie integracji z Active Directory
- Omówienie integracji z RADIUS
- Omówienie integracji z SecurID
- Wykorzystywanie użytkowników i grup w politykach
- Wstęp do mobilnych połączeń VPN
- Porównanie poszczególnych typów mobilnych VPN’ów
- Omówienie i konfiguracja Mobile VPN with IKEv2
- Omówienie i konfiguracja Mobile VPN with L2TP
- Omówienie i konfiguracja Mobile VPN with SSL
- Generowanie plików konfiguracyjnych dla agenta
- Przegląd przez opcje routingu dla mobilnych połączeń VPN
- Tworzenie polityk dla mobilnych połączeń VPN
- Wstęp do tuneli BOVPN
- Omówienie topologii
- Typy połączeń BOVPN na urządzeniach Firebox
- Omówienie algorytmów i protokołów wchodzących w skład standardu IPSec
- Konfiguracja polityk dla połączeń VPN
- Omówienie etapów negocjacji połączeń VPN
- Konfiguracja BOVPN
- Konfiguracja BOVPN Virtual Interface
- Wykorzystanie NAT’u dla połączeń VPN
- Konfiguracja BOVPN dla urządzenia z dynamicznym zewnętrznym adresem IP
- Konfiguracja BOVPN over TLS
- Rozwiązywanie problemów z tunelami VPN
Dla kogo?
Szkolenie przeznaczone jest dla administratorów bezpieczeństwa, sieci oraz systemów, jak również dla wszystkich osób zainteresowanych zagadnieniami bezpieczeństwa w zakresie ochrony infrastruktury teleinformatycznej przy wykorzystaniu nowoczesnych rozwiązań UTM firmy WatchGuard.
Wymagania:
Do efektywnego uczestniczenia w szkoleniu nie jest wymagana zaawansowana wiedza z zakresu sieci komputerowych, bezpieczeństwa sieciowego, czy też znajomość rozwiązań firmy WatchGuard. Wystarczy podstawowe zrozumienie zagadnień związanych z transmisją w oparciu o protokołu TCP/IP.
- Certyfikat
- Materiały szkoleniowe - podręcznik „Fireware Essentials Student Guide”,
- Gwarancja jakości szkolenia
- Notatnik, długopis (w przypadku szkoleń stacjonarnych)
- Kontakt z trenerem po szkoleniu
- Kawa, herbata, słodki poczęstunek (w przypadku szkoleń stacjonarnych)
- Obiad (w przypadku szkoleń stacjonarnych)
Szkolenie certyfikowane!
Możesz u nas podejść do egzaminu w Kryterion
Spółka posiada wpis do ewidencji placówek niepublicznych Nr ew. ES.VIII.4320-6/p.n./2003 wydany z upoważnienia Prezydenta Miasta Łodzi
![]() |
![]() |
![]() |
Zachęcamy firmy do uzyskania możliwości dofinansowania na szkolenia oferowane przez naszą firmę. W obecnej chwili istnieją dwa sposoby dzięki którym możesz uzyskać dofinansowanie.
- Szkolenia dofinansowane do 80% z funduszy europejskich - Baza Usług Rozwojowych (BUR). Dofinansowanie dostępne jest dla wszystkich firm zatrudniających średniorocznie do 250 pracowników (maksymalnie średnie przedsiębiorstwo)
- Szkolenia dofinansowane z Krajowego Funduszu Szkoleniowego - dofinansowanie do 100%. Niezależnie od wielkości przedsiębiorstwa oraz kapitału.
Nasi pracownicy pomogą uzyskać dla Twojej firmy dofinansowanie. To naprawdę nie jest trudne. Jeżeli masz pytania napisz lub zadzwoń do nas.
Zapraszamy!
![]() |
![]() |
Przewidziany egzamin do szkolenia: Network Security Technical Certification
Zapisz się na egzamin już dzisiaj! Kontakt do Centrum Egzaminacyjnego: mjezionek@ntg.pl tel: 502 147 093 lub zapisz się przy pomocy formularza.
Certyfikat po zdaniu egzaminu:
Brak dodanych opinii