Fortinet: защищенные беспроводные сети (Integrated and Cloud Wireless)
Описание курса
Двухдневный курс посвящен изучению установки, настройки и устранению неисправностей защищенных беспроводных сетей с использованием решения Fortinet в составе: FortiGate, FortiAP, FortiWiFi, FortiCloud, FortiPlanner и FortiPresence.
В курсе рассматриваются концепции построения и основные стандарты беспроводных сетей, настройка устройств, настройки безопасности и устранения неисправностей.
На практических занятиях слушатели развертывают защищенную беспроводную сеть с централизованным управлением с помощью беспроводного контроллера FortiGate и/или FortiCloud AP network.По завершении программы курса слушатели смогут:
- Разобраться с использованием радиочастот в беспроводных сетях
- Выделить ключевые стандарты WFA, IEEE и IETF
- Использовать FortiPlanner для улучшения радиопокрытия
- Развертывать полносвязанные сети и WLAN с несколькими SSID
- Настраивать контроллер беспроводных сетей для развертывания WLAN
- Управлять сетями FortiAP через FortiCloud
- Настраивать гостевой доступ Wi-Fi
- Работать с FortiPresence
- Использовать FortiAuthenticator и идентификацию устройств для работы BYOD
- Противодействовать хакерам с помощью блокирования SSID, UTM и обнаружения вторжений через беспроводную сеть
- Блокировать мошеннические точки доступа
- Корректно использовать MAC-фильтры
- Работать с технологиями быстрого роуминга и балансировки нагрузки
- Решать проблемы потери сигнала, медленных соединений и аутентификации
При обучении используется версия FortiGate 6.2. FortiWiFi и FortiAP.
Курс является курсом подготовки к сдаче экзамена NSE6_FWF-6.2 - Fortinet NSE 6 - Integrated and Cloud Wireless 6.2 для получения уровня сертификации NSE 6.
Целевая аудитория
Курс предназначен для специалистов в области, эксплуатирующих беспроводные решения Fortinet.
Минимальные требования
- Успешное изучение материала курсов FortiGate: Безопасность и Инфраструктура FortiGate
Содержание курса
Глава 1. Концепции беспроводных сетейГлава 2. Контроллер беспроводных сетей
Глава 3. Расширенная аутентификация
Глава 4. Профили точек доступа
Глава 5. Решение проблем