Fortigate Next Generation Firewall

تولید کننده: مهندس مجید اسدپور
ناشر : اندیشه گستر رایکا *** شماره مجوز : 50/708
قیمت محصول: 8,200,000 ﷼
بسته بندی Tooltip

سرفصل مطالب و دموی محصول

سرفصل مطالب:

برای راحتی شما این محصول قفل ندارد. ویدئوها به نام شخص شما (شرکت شما) تولید خواهد شد.

محتوی این دوره به صورت ناقص به ایمیل شما ارسال خواهد شد.

برای دریافت محتوی کامل این آموزش، ارائه کارت ملی (بدون قلم خوردگی) از طریق تیکت ضروری است.

مشخصات شخصی از جمله نام و نام خانوادگی، کد ملی، شماره موبایل و آدرس ایمیل و ...  به صورت اختصاصی روی ویدئوها برای شما اضافه می گردد. برای خریدهای سازمانی، نام و شناسه ملی سازمان نیز در روی ویدئوها درج خواهد شد.

این پروسه ممکن است تا یک هفته کاری زمان ببرد. 

کارت ملی شما بعد از بررسی و دریافت اطلاعات از سایت رایکا پاک می شود. اگر قبلا کارت ملی خود را ارسال کنید، نیازی به ارسال مجدد نیست

1. Prepare FortiGate Lab
2. FortiGate basic configuration and static routing
3. firewall policy_profile-based versus policy-based
4. firewall security policy fundamental
5. Fortigate Network Address Translation Part1
6. Fortigate NAT Part2 _ Destination NAT
7. Outbound SSL Inspection Part1
8. Outbound SSL Inspection Part2
9. Inbound SSL Inspection
10. Fortigate Web Filter
11. Fortigate Application Control
12. Fortigate DNS Filtering
13. Fortigate User Authentication
14. Fortigate Antivirus
15. Fortigate IPS and WAF
16. Fortigate DoS Protection
17. Fortigate IPsec Site_to_Site
18. Fortigate IPsec Remote Access
19. Fortigate web based Remote Access SSL VPN
20. Fortigate Tunnel-based Remote Access SSL VPN
21. Fortigate VDOM
22. Fortigate High Availability
23. Fortigate Troubeshooting Tools
24. Fortigate Transparent Firewall

1- آماده سازی لابراتور FortiGate

در این بخش چگونگی آماده سازی لابراتوار Fortigate نشان داده می شود.

نحوه دانلود فورتیگیت، نصب آن روی vmware esx 6.5، فعال سازی لایسنس evaluation و نهایتا ایجاد یک policy که کاربر بتواند از طریق فایروال به اینترنت دسترسی داشته باشد، مواردی هستند که در این بخش شرح داده می شوند.

2- پیکربندی های اولیه FortiGate و Static Routing

در این بخش در ابتدا چگونگی پیکربندی های اولیه Fortigate مانند dns، domain و ntp و ipv6 نشان داده می شود.

سپس چگونگی اضافه کردن static route و مانیتورینگ آن پرداخته می‌شود

3- تفاوت profile-based و policy-based در firewall policy

مطمئنا firewall policy مهمترین ویژگی هر فایروالی است که در آن تعیین می کنید چه ترافیکی مجاز و یا غیر مجاز باشد.

برای تنظیمات firewall policy در فورتیگیت، دو گزینه profile-based و policy-based وجود دارد که از همان ابتدا باید تصمیم بگیرید که از کدام روش استفاده می کنید و کدام یک از این روش ها برای شما آسان تر است.

هر دو روش ، همه قابلیت های Next Generation Firewall را در اختیار شما قرار می دهند .

در این بخش به مقایسه این دو روش پرداخته می شود.

4- پیکربندی و کنترل دسترسی ها در فایروال فورتیگیت

مطمئنا firewall policy مهمترین ویژگی هر فایروالی است که در آن تعیین می کنید چه ترافیکی مجاز و یا غیر مجاز باشد.

در این بخش چگونگی تنظیمات برای کنترل دسترسی و همچنین چگونگی رفع اشکال آن نشان داده می شود.

در این بخش کنترل دسترسی تا لایه 4 شرح داده می شود. لایه های بالاتر در بخش های بعدی بحث خواهد شد

5- مفهوم و پیکربندی NAT در فایروال فورتیگیت

بعد از firewall policy که مهمترین ویژگی هر فایروالی به حساب می اید، به نظرم مهمترین ویژگی بعدی در فایروال NAT است. خصوصا اینکه توصیه می شود NAT در فایروال و نه در روتر پیاده سازی شود. به این دلیل که NAT با بعضی application ها مثل ftp، voice، video و VPN مشکل دارد و با توجه به اینکه فایروال لایه application می فهمد، بهتر می تواند مشکل NAT را در لایه application برطرف کند.

در این بخش و بخش بعدی سعی خواهیم کرد در خصوص انواع NAT و شیوه پیاده سازی آنها صحبت کنیم.

6- مفهوم و پیکربندی Destination NAT در فایروال فورتیگیت

در بخش قبلی چگونگی پیاده سازی source NAT در فایروال فورتیگیت نشان داده شده است. در این بخش پیاده سازی Destination NAT نشان داده خواهد شد.

هم روش one-to-one که در آن معادل هر آدرس private یک آدرس public در نظر گرفته می شود و هم روش many-to-one که در آن با تنها یک آدرس public به چندین آدرس private سرویس داده میشودف پیاده سازی خواهد شد.

7- مفهوم و پیاده‌ سازی outbound SSL Inspection در فایروال فورتیگیت بخش اول

وقتی کاربران سازمانی از سرویس های اینترنتی استفاده میکنند، عمده ترافیک ها رمز شده هستند و بنابراین قابلیت بررسی امنیتی ندارند. در این صورت ترافیک ها فقط در لایه 3 و لایه 4 قابل بررسی هستند.

قابلیت outbound SSL inspection این امکان را فراهم می‌کند فایروال بین سرور و کلاینت قرار بگیرد و ترافیک ها بین آن‌ها را از حالت رمز خارج کرده و مورد بررسی امنیتی قرار دهد و مجدداً رمز نموده و به کلاینت تحویل دهد.

مفهوم outbound SSL Inspection در این بخش و پیاده‌ سازی آن در بخش بعد صورت می گیرد.

8- مفهوم و پیاده‌ سازی outbound SSL Inspection در فایروال فورتیگیت بخش دوم

وقتی کاربران سازمانی از سرویس های اینترنتی استفاده میکنند، عمده ترافیک ها رمز شده هستند و بنابراین قابلیت بررسی امنیتی ندارند. در این صورت ترافیک ها فقط در لایه 3 و لایه 4 قابل بررسی هستند.

قابلیت outbound SSL inspection این امکان را فراهم می‌کند فایروال بین سرور و کلاینت قرار بگیرد و ترافیک ها بین آن‌ها را از حالت رمز خارج کرده و مورد بررسی امنیتی قرار دهد و مجدداً رمز نموده و به کلاینت تحویل دهد.

مفهوم outbound SSL Inspection در بخش قبلی بحث شد و پیاده‌ سازی آن در این بخش صورت می‌گیرد که شامل نصب CA ، ایجاد درخواست certificate <span style="font-family: Ar

بازنگری ها