Dicas de estudo para a certificação NSE 4

A WOMCY, Latam Women in Cybersecurity, em parceria com a Fortinet, fecharam uma aliança com o objetivo de aumentar a oferta de cursos em CyberSegurança para capacitar mais profissionais e diminuir o gap no mercado. O que essa aliança oferece? Treinamento e certificação NSE1, NSE2 e NSE4! Então ao finalizar o treinamento NSE4 é possível pedir o voucher de $400 dólares para realizar a prova de certificação. E para ter acesso a esse programa, basta ser membro CyberMaster da WOMCY.
Acesse as informações completas em: https://bit.ly/3c1k01M

E o que eu vim trazer hoje? Dicas de estudo para a tão sonhada certificação NSE 4. Resumindo toda minha experiência adquirida nos últimos trës anos em que trabalho com produtos Fortinet e minha jornada de estudo para tirar as certificações NSE.

O NSE Institute é aberto a todos para realizarem os treinamentos online desde o começo da pandemia em 2020, e divide o treinamento NSE 4 em dois, Fortigate Security e Fortigate Infrastructure, atualmente na versão 6.4. O conteúdo para a certificação é grande, na época que eu prestei a prova o PDF continha mais de 1200 páginas com slides e comentários. Com isso, estou separando alguns tópios que precisam ser dominados para realizar a prova.

Nas primeiras aulas acho interessante acompanhar com o  Demo do Fortigate online. Para acessar: 

Link: https://fortigate.fortidemo.com/ 

Usuário: demo

Senha: demo

1. ASIC (Application Specific Integrated Chip), quais são os tipos e o que cada tipo faz, isso ajuda a entender o hardware do equipamento, que é um dos grandes diferenciais do produto no mercado.

2. Quais os modos de operação do Fortigate? Quais as diferenças, quando é utilizado e quais são as limitações. 

3. Acesso inicial ao equipamento.

4. Administração do equipamento, quais os métodos de acesso, tipos de usuários, perfil de usuário, como deixar o acesso mais seguro com as boas práticas.

5. Como realizar o backup das configurações, restore. Upgrade e downgrade do equipamento. 

6. Políticas. Esse é um assunto grande, a pesar de ser comum em redes (todos os firewalls trabalham com políticas para liberação ou bloqueio de acesso). O Fortigate por ser um next generation firewall permite não só criar a política liberando/bloqueando de  X para Y, ele permite ativar perfis de segurança em cada política. Então minha recomendação nesse tópico é, aprender sobre política, o que cada campo representa, qual a sua finalidade, e depois acrescentar os perfis de segurança.

7. Inspeção SSL, quais são os modelos e suas diferenças. 

8. Perfis de segurança! O que faz/é Web Filtering, Application Control, IPS, Antivirus… e a importância do FortiGuard para essas features.

9. Autenticação do usuário. Focar no FSSO! 

10. Logs, tipos de logs e level. Alertas e monitoramento do equipamento.

11. NAT (SNAT, DNAT, PAT).

12. QoS, no fortigaste chamado de Traffic Shaping, saber a diferença entre Per IP e Shared IP Shaper.

13. VPN SSL, focar nas configurações de perfis de acesso e split tunnel.

14. IPSec, tipos de peer e topologia. aqui sempre falo que  montar o laboratório é o melhor jeito de aprender a montar e debugar VPN, importantíssimo para um administrador de firewall.

15. Explicit Proxy (forma de comunicação).

16. Roteamento (distancia, prioridade e métricas!!!).

17. VDOMs.

18. SD-WAN (configuração da interface, performance e regras).

19. HA (tipos de operação, e override disabled/enabled).

20. Conserve Mode.

LAB: Aqui eu recomendo fazer o seguinte Laboratório caso tenha acesso a um fortigate. É possível subir o Fortigate em cloud também ou VM. O importante é ter contato com o fortigate. A prova contém vários prints, então é bom estar bem familiarizado.

OBS: No NSE institute também há laboratórios/prática, recomendo fazer todos. Essa é uma certificação bem técnica, e exige um bom conhecimento da ferramenta.

  • Acesso inicial ao equipamento. Faça um upgrade para a última versão.
  • Configure uma interface wan e lan com roteamento estático, aplique distancia, prioridade e mexa nas métricas, via linha de comando verifique a tabela de rotas.
  • Brinque com perfil de usuários, crie város usuários habilitando segurança.
  • Crie políticas, tente criar uma de cada modelo. DoS Policy, Traffic Shaper, IPV4 Policy… Isso já treina na criação de address, address group, autenticação de usuário. 
  • Crie perfils de segurança, acesse o fortiguard e faça pesquisas de URLs, CVEs…
  • Habilite deep inspection para ver as diferenças entre os modelos.
  • Quando realizar as configurações de VPN, sugiro errar de propósito algumas configurações e via linha de comando debugar o problema, para aprender ler o output.
  • Habilite VDOM e realize alguns roteamentos entre as VDOM. 
  • Se possível, confire um HA (necessário ter mais um firewall), caso não possua, olhe atentamente todas as opções de configurações e via linha de comado para ver se o override está habilitado ou desabilitado.
  • SD-WAN, necessário ter duas interfaces para onfigurar essa feature. Mas é recomendado entender todas as etapas de configuração. SD-WAN é um dos carros chefes em projetos com Fortigate.

Leave a Reply

Your email address will not be published. Required fields are marked *