ในยุคที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนและรุนแรงมากขึ้นทุกวัน การมี Firewall เพียงอย่างเดียวไม่เพียงพออีกต่อไป — ท่านต้องมี “ความเข้าใจที่ลึก” และ “ทักษะที่แม่นยำ” ในการออกแบบ กำหนดนโยบาย และตรวจจับภัยคุกคามที่แฝงตัวอยู่ในระบบเครือข่ายขององค์กร หลักสูตร Mastering FortiGate Firewall Workshop : Security Operations for Enterprise Networks นี้จึงถูกออกแบบให้ครอบคลุมทั้งเชิงเทคนิคและเชิงกลยุทธ์ โดยเน้นการลงมือปฏิบัติจริงกับอุปกรณ์ FortiGate Appliance เพื่อให้ท่านสามารถใช้งานได้ครบทุกมิติอย่างมั่นใจ พร้อมเป็นผู้ควบคุมระบบความปลอดภัยให้กับองค์กรอย่างแท้จริง
หลักสูตร Mastering FortiGate Firewall Workshop: Security Operations for Enterprise Networks นี้ไม่ได้แค่สอนให้ท่านใช้ Firewall — แต่ถูกออกแบบมาเพื่อ ปลดล็อกศักยภาพของท่าน ให้กลายเป็นผู้ควบคุมระบบอย่างมั่นใจ ด้วยการเรียนรู้ผ่านอุปกรณ์จริงมากกว่า 40 Lab จำลองสถานการณ์จริง และการฝึกตอบสนองต่อภัยคุกคามแบบ Red Team vs Blue Team ท่านได้สัมผัสประสบการณ์ระดับเดียวกับการฝึกในองค์กรใหญ่ พร้อมความรู้ที่พร้อมใช้งานทันที และสร้างความเปลี่ยนแปลงในตัวท่านตั้งแต่วันแรกที่เรียน
เหตุผลที่ควรเรียนหลักสูตรนี้
1. เรียนกับอุปกรณ์ Firewall Appliance จริง — ไม่ใช่แค่ใน Simulator
สิ่งที่ทำให้หลักสูตรนี้แตกต่างจากทั่วไปคือ ผู้เรียนจะได้เรียนรู้และฝึกบนอุปกรณ์ FortiGate จริง ไม่ใช่บนระบบจำลอง การใช้อุปกรณ์จริงจะช่วยให้เข้าใจการทำงานของ Interface, การเชื่อมต่อสายจริง, การรีบูตอุปกรณ์, การ Failover, การเข้าผ่าน Console Port รวมถึงประสบการณ์จากการ Debug ที่มีผลลัพธ์ตรงกับการใช้งานในองค์กร ซึ่งสิ่งเหล่านี้จะไม่สามารถสัมผัสได้จาก Virtual Lab หรือ Simulator ใด ๆ
2. ได้ฝึกปฏิบัติจำนวนมากกว่า 40 Labs พร้อมสถานการณ์จริงแบบ Red Team vs Blue Team
ผู้เรียนจะไม่ใช่แค่ “ดูสอน” แต่จะได้ “ลงมือทำ” อย่างต่อเนื่องกับ Lab ที่ออกแบบมาเพื่อฝึกการตั้งค่า Firewall, VPN, Logging, IPS, DoS Protection และการตั้งค่านโยบายความปลอดภัยในระดับองค์กร รวมถึงการรับมือกับการโจมตีที่ถูกจำลองขึ้นมาจาก Kali Linux เช่น Web Attack, Port Scan, SQL Injection ทำให้ผู้เรียนเข้าใจจริงว่า FortiGate ตรวจจับและตอบสนองอย่างไร
3. ครอบคลุมทุกความสามารถของ FortiGate ตั้งแต่พื้นฐานถึงขั้นสูง
เริ่มจากการติดตั้งระบบ การตั้งค่า LAN/WAN, NAT, Firewall Policy, จนไปถึงการทำ SSL VPN, IPSec, Application Control, Web Filtering, DNS Filter, High Availability, Static และ Policy Routing และ VDOM แบบมืออาชีพ พร้อมทั้งมี Final Scenario ที่ให้ผู้เรียนออกแบบระบบความปลอดภัยแบบครบวงจรด้วยตนเอง
4. เข้าใจวิธีคิดแบบองค์กรระดับ Enterprise
หลักสูตรนี้ไม่ได้สอนแค่ “ตั้งค่ายังไง” แต่ยังสอน “คิดอย่างไร” เช่น การวางโครงสร้าง VLAN, แยกสิทธิ์ผู้ใช้งาน, ทำ Captive Portal สำหรับ Guest, ทำ VPN สำหรับพนักงาน, ใช้นโยบายความปลอดภัยแยกตามเวลา (Schedule) หรือทำ NAT แบบ Overload และ Static Mapping เพื่อรองรับระบบภายใน
5. เหมาะกับคนทำงานจริงและพร้อมสอบใบประกาศ NSE4
เนื้อหาหลักสูตรออกแบบให้สอดคล้องกับหัวข้อสอบ Fortinet NSE4 ซึ่งเป็นใบประกาศที่ได้รับการยอมรับในสายงานความปลอดภัยเครือข่าย พร้อมกันนั้นผู้เรียนยังได้ฝึกทำจริง ซึ่งจะกลายเป็นจุดแข็งในการทำงานกับองค์กรในสาย Security Engineer หรือ Network Admin
รายละเอียดหลักสูตร
Introduction & Initial Setup
1. ภาพรวมของ Fortinet และ FortiGate Firewall
- สถาปัตยกรรมของ FortiGate
- ประเภทของอุปกรณ์ (Entry-Level, Mid-Range, High-End, NGFW, UTM)
- FortiOS และ Feature หลัก (UTM, NGFW, SD-WAN, HA, VPN, Logging)
2. การเตรียม Lab Environment
- แนะนำการใช้งาน FortiGate VM / Physical Appliance
- การ Setup FortiGate VM บน VMware/VirtualBox
- การจำลองเครือข่ายใน Lab (WAN, LAN, DMZ)
3. Initial Configuration
- กำหนด IP Interface (LAN, WAN)
- การตั้งค่า Default Gateway
- การตั้งค่าผู้ดูแลระบบ (Admin, Password, Timeout)
- การ Enable HTTPS/SSH/HTTP/Console Access
- การตั้งค่า DHCP Server เบื้องต้น
4. การใช้งาน GUI และ CLI
- การใช้ Web GUI: Dashboard, System, Network, Policy
- การใช้ CLI พื้นฐาน: config, show, get, edit
- ความแตกต่างระหว่าง CLI กับ GUI
5. Firewall Policies & NAT
- Firewall Policy Concepts
- Implicit Deny กับ Explicit Allow
- Policy Matching Criteria (Source, Destination, Schedule, Service)
- การจัดลำดับความสำคัญ (Policy Order)
- การ Enable/Disable Policy และ Logging
- การทำงานของ NAT
- Source NAT (SNAT) / IP Pool
- Destination NAT (DNAT) / VIP (Virtual IP)
- Overload, One-to-One NAT
6. Security Policy Lifecycle
- Planning, Implementation, Testing, Auditing
7. Address, Service & Schedule Objects
- Address Object & Address Group
- IP Address, FQDN, IP Range, Geography
- ใช้ Object เพื่อลดความซับซ้อนในการบริหาร Policy
- Service Object & Group
- TCP/UDP Port Configuration
- Protocol Predefined กับ Custom
- Schedule
- One-Time / Recurring Schedule
- การนำ Schedule มาใช้ใน Firewall Policy
8. 802.3 Link Aggregation (LACP / Static Trunk)
- หลักการ Link Aggregation และประโยชน์ต่อความเร็วและ Redundant ของระบบ
- ความแตกต่างระหว่าง LACP (Dynamic) และ Static Aggregation
- การออกแบบและตั้งค่า Link Aggregation ระหว่าง FortiGate และ Switch
- ขั้นตอนการตั้งค่า LACP บน FortiGate และทดสอบการ Failover ด้วย iperf3
- การตรวจสอบสถานะ Link Aggregation ผ่าน CLI และ GUI
10. Inter-VLAN Routing
- ความหมายและประโยชน์ของ Inter-VLAN Routing บน FortiGate
- การสร้าง VLAN Interface และกำหนด IP Address ให้แต่ละ VLAN
- การตั้ง Firewall Policy เพื่ออนุญาต/ปฏิเสธการเข้าถึงระหว่าง VLAN
- การทดสอบการสื่อสารระหว่าง VLAN ด้วย ping และ traceroute
- การกำหนด Security Policies แบบ Granular ระหว่าง VLAN
SD-WAN Performance SLA
- ความหมายและประโยชน์ของ SD-WAN ใน FortiGate
- การกำหนดค่า SLA ตาม Latency, Jitter, และ Packet Loss
- การสร้าง SD-WAN Rules เพื่อเลือกเส้นทางอัตโนมัติ
- การตั้งค่า Load Balancing และ Failover ด้วย Performance SLA
- การตรวจสอบผลการทำงานของ SD-WAN และการแก้ไขปัญหา
QoS (Traffic Shaping & Bandwidth Control)
- หลักการทำงานของ QoS และเหตุผลที่ต้องใช้ในระบบเครือข่าย
- การสร้าง Traffic Shaper เพื่อจำกัดหรือจัดลำดับความสำคัญของทราฟฟิก
- การตั้งค่า Policy Shaper ให้กับ Firewall Policies
- การควบคุมแบนด์วิธสำหรับแอปพลิเคชันสำคัญ
- การตรวจสอบผลการทำ QoS ผ่าน FortiView และ Traffic Logs
User Authentication & Captive Portal
1. Local User และ User Group
- การสร้าง User สำหรับ Authentication
- Binding Policy กับ Group
2. Captive Portal
- แบบ Authenticated และแบบ Disclaimer
- การ Redirect ไปยังหน้า Login ก่อนใช้งาน
3. Integration กับ LDAP และ RADIUS
- Bind LDAP for AD Integration
- การใช้งาน RADIUS Authentication
4. VPN (Site-to-Site / SSL VPN)
- Site-to-Site VPN (IPSec)
- Phase 1 / Phase 2 Configuration
- การกำหนด Tunnel Interface และ Routing
- SSL VPN
- Web Mode / Tunnel Mode
- การกำหนด Portal Access
5. User Authentication for VPN
- Local, LDAP, RADIUS Binding
- การ Assign Address Pool สำหรับ VPN User
6. Application Control & Web Filtering
- Application Control
- Application Signature และ Sensor
- การ Block หรือ Monitor แอป (YouTube, Facebook, Torrent)
7. Web Filtering
- FortiGuard Category-Based Filter
- การสร้าง Custom URL Filter
- SafeSearch และ SSL Deep Inspection
Security Profiles (IPS, AV, DoS, DNS Filter)
1. IPS (Intrusion Prevention System)
- Signature-Based Detection
- การอัปเดต IPS Database
2. Antivirus / Anti-Spyware
- Flow-based vs Proxy-based Inspection
3. DoS Policy
- Threshold, Detection Methods
4. DNS Filter
- การกรอง DNS Request ที่ไม่ปลอดภัย
5. Logging, Monitoring & Troubleshooting
- Log Types & Storage
- Traffic Log, UTM Log, Event Log
- Log to Disk, Memory, FortiAnalyzer, Syslog
- FortiView / Monitor
- วิเคราะห์ทราฟฟิกแบบ Real-time
- การตรวจจับพฤติกรรมผิดปกติ
- CLI Debug Tools
- diag debug flow, diag debug application, diag sniffer packet
6. HA & Advanced Routing
- High Availability (HA)Active-Passive / Active-Active
- Failover Testing / Link Monitoring
7. Advanced Routing
- Static Route, Policy Route
- ECMP Routing, Link Health Monitor
8. Final Project – Real-World Scenarios
- Scenario-based Design
- การออกแบบ Policy และ Network สำหรับองค์กร
- ผสมผสาน VPN, UTM, User, Logging
- Red Team vs Blue Team Simulation
- ใช้ Kali Linux ยิง Traffic ผิดปกติ (Web Attack, Port Scan)
- FortiGate ต้องตรวจจับและสกัดการโจมตีได้
- Wrap-up & Certification Path
- ทบทวน Lab ทั้งหมด
- เตรียมสอบ NSE4
Lab ที่สอนในหลักสูตรนี้
Initial Setup & Access
- Lab 1: ติดตั้ง FortiGate VM และตั้งค่าเบื้องต้น (LAN, WAN, Admin)
- Lab 2: กำหนด Static IP และ Default Route สำหรับ WAN
- Lab 3: สร้าง DHCP Server สำหรับ LAN Network
- Lab 4: เปิดใช้งาน HTTPS, SSH, CLI Access บน FortiGate
Firewall Policy & NAT (17 Lab)
- Lab 5: สร้าง Firewall Policy สำหรับ LAN ออก Internet
- Lab 6: ทดสอบ Implicit Deny และ Logging
- Lab 7: สร้าง VIP สำหรับ DNAT มายัง Web Server ภายใน
- Lab 8: ทดสอบการ Forward Port (DNAT + Port Mapping)
- Lab 9: สร้าง Source NAT แบบ Fixed IP (IP Pool)
- Lab 10: Configure LACP Link Aggregation between FortiGate and Switch
- Lab 11: Configure Static Link Aggregation and Compare Performance
- Lab 12: Configure SD-WAN with Performance SLA Monitoring
- Lab 13: Implement Load Balancing Based on SLA Metrics
- Lab 14: Create a Traffic Shaper to Limit Bandwidth per IP
- Lab 15: Prioritize VoIP and Video Conferencing Applications
- Lab 16: Configure Inter-VLAN Routing between Multiple VLANs
- Lab 17: Apply Security Policies to Control Inter-VLAN Traffic
Address/Service/Schedule Objects (4 Labs)
- Lab 18: สร้าง Address Object และ Group สำหรับ User และ Server
- Lab 19: สร้าง Custom TCP/UDP Service (เช่น App พิเศษ)
- Lab 20: สร้าง Time Schedule เพื่อควบคุมเวลาใช้งาน Internet
- Lab 21: สร้าง Firewall Policy โดยใช้ Objects และ Schedule
User Authentication & Captive Portal (5 Labs)
- Lab 22: สร้าง Local User และ User Group
- Lab 23: ตั้งค่า Captive Portal สำหรับ Guest VLAN
- Lab 24: สร้าง Firewall Policy ที่บังคับให้ Login ก่อนออก Internet
- Lab 25: เชื่อมต่อ LDAP Server (AD Integration)
- Lab 26: ใช้ RADIUS Authentication ผ่าน FortiGate
VPN – IPSec & SSL VPN (5 Labs)
- Lab 27: ตั้งค่า IPSec VPN Site-to-Site ระหว่าง FortiGate 2 ตัว
- Lab 28: ทดสอบ Tunnel Interface Routing
- Lab 29: ตั้งค่า SSL VPN แบบ Web Mode
- Lab 30: ตั้งค่า SSL VPN แบบ Tunnel Mode + Client Download
- Lab 31: สร้าง SSL VPN Portal แบบจำกัดสิทธิ์
Application Control & Web Filtering (4 Labs)
- Lab 32: สร้าง Application Control Profile สำหรับ Block YouTube, Facebook
- Lab 33: สร้าง Web Filtering Profile แบบ Category Based
- Lab 34: Block เว็บไซต์บางรายการโดยใช้ URL Filter
- Lab 35: ทดสอบ SafeSearch + HTTPS Inspection
Security Profiles – IPS, AV, DoS, DNS (5 Labs)
- Lab 36: เปิดใช้งาน Antivirus + Anti-Spyware บน Internet Policy
- Lab 37: ทดสอบ IPS Profile ตรวจจับ Exploit (ใช้ Kali ยิง Web Exploit)
- Lab 38: สร้าง DoS Policy ป้องกัน ICMP Flood
- Lab 39: ทดสอบ DNS Filter Block Domain ไม่ปลอดภัย
- Lab 40: วิเคราะห์ Log ของการตรวจจับ Threat
Logging & Troubleshooting (4 Labs)
- Lab 41: วิเคราะห์ FortiView Traffic & UTM Log
- Lab 42: ทดสอบการแจ้งเตือนจาก Log เมื่อมี Malware
- Lab 43: ใช้คำสั่ง diag debug flow เพื่อตรวจสอบ Policy
- Lab 44: ใช้ diag sniffer packet ตรวจสอบ DNS หรือ HTTP
HA & Routing (4 Labs)
- Lab 45: ตั้งค่า HA Active-Passive ระหว่าง FortiGate 2 เครื่อง
- Lab 46: ทดสอบ Failover โดย Disconnect WAN Link
- Lab 47: ตั้งค่า Policy-based Routing แยกเส้นทางจาก Source
- Lab 48: ทดสอบ ECMP + Link Health Monitor
Final Scenario & Red Team Simulation (3 Labs)
- Lab 49: สร้าง Enterprise Scenario ที่รวมทุกสิ่งที่เรียนมา (Guest, Staff, VPN, Security)
- Lab 50: จำลองการโจมตีจาก Kali Linux (Port Scan, SQLi, Brute Force)
- Lab 51: วิเคราะห์และตอบโต้การโจมตีแบบ Blue Team ผ่าน Log และ Security Profile
สรุป
- หากท่านเป็น Network หรือ Security Admin ที่ต้องดูแล Firewall จริงในองค์กร
- หากท่านกำลังจะติดตั้ง FortiGate ใหม่ หรือต้องปรับปรุงระบบให้ปลอดภัยขึ้น
- หากท่านอยากเข้าใจระบบจากพื้นฐานถึงขั้นใช้งานได้จริง
- หากท่านต้องการประสบการณ์ที่ลึกกว่าแค่การตั้งค่าบน Simulator
- และหากท่านกำลังเตรียมสอบ NSE4
หลักสูตรนี้จะพาท่านไปถึงจุดนั้นได้แบบมั่นใจ พร้อมใช้ พร้อม Deploy จริง
คำถามตอบ (FAQ) สำหรับหลักสูตรนี้
1. หลักสูตรนี้เหมาะกับผมหรือเปล่า? ผมไม่เคยใช้ FortiGate มาก่อนเลย
ตอบ: เหมาะมากครับ! หลักสูตรนี้ออกแบบมาให้คุณเริ่มตั้งแต่ขั้นพื้นฐาน แล้วค่อย ๆ สร้างทักษะที่ใช้ได้จริงทีละขั้นตอน ไม่ว่าคุณจะเป็น Network Admin มือใหม่ หรือมีพื้นฐานมาจาก Firewall ยี่ห้ออื่น เช่น Cisco หรือ MikroTik คุณจะเข้าใจการทำงานของ FortiGate อย่างเป็นระบบ พร้อมลงมือทำในสถานการณ์จริง
2. จะได้ฝึกจริงหรือแค่ฟังบรรยาย?
ตอบ: ท่านจะได้ “ลงมือทำ” ตั้งแต่วันแรกยันวันสุดท้าย ผ่าน Lab มากกว่า 40 ชุด ที่อ้างอิงจากสถานการณ์จริง เช่น การตั้งค่า VPN, การรับมือกับการโจมตี, การจัดการกับ User จริงในองค์กร และยังมี Lab พิเศษแบบ Red Team vs Blue Team ที่ท่านจะได้เห็นการทำงานของ Firewall ขณะถูกโจมตีแบบ Real-Time
3. ถ้าเรียนจบแล้วจะมั่นใจพอในการดูแลระบบจริงไหม?
ตอบ: นี่ไม่ใช่แค่การเรียนรู้ แต่เป็นการฝึกให้คุณ คิดแบบมืออาชีพ ทั้งด้านการป้องกัน วิเคราะห์ และบริหารความปลอดภัยระบบเครือข่าย ด้วยการฝึกจากสถานการณ์ที่ “องค์กรใช้จริง” ท่านจะกล้าตัดสินใจ ปรับแต่งระบบ และออกแบบโซลูชันความปลอดภัยได้ด้วยตนเอง
4. หลักสูตรนี้แตกต่างจากการเรียนผ่าน YouTube หรือออนไลน์อย่างไร?
ตอบ: แตกต่างโดยสิ้นเชิงครับ! ในหลักสูตรนี้ท่านจะได้ใช้ อุปกรณ์จริง ไม่ใช่ Simulator รวมถึงมีผู้สอนที่มากประสบการณ์คอยช่วยวิเคราะห์ปัญหาอย่างใกล้ชิด สิ่งที่ท่านจะได้รับคือประสบการณ์ตรงจากการ “ได้เจอปัญหาและแก้ปัญหาในห้องเรียน” ซึ่งไม่มีทางได้จากการดูคลิปเพียงอย่างเดียว
5. เรียนจบแล้วใช้ไปต่อยอดอะไรได้บ้าง?
ตอบ: ท่านสามารถนำความรู้ไปใช้ได้ทันที ไม่ว่าจะเป็นการ Deploy Firewall ในองค์กร การสอบ Fortinet NSE4 หรือการเสริมโปรไฟล์ในสายงาน IT Security หลายคนที่จบคอร์สนี้ได้นำความรู้ไปปรับระบบในองค์กรของตนเองทันที และบางคนได้เลื่อนตำแหน่งภายในไม่กี่เดือน
6. ถ้ายังไม่มีพื้นฐานด้าน Network มาก จะตามทันไหม?
ตอบ: หลักสูตรนี้ใช้วิธีสอนแบบ Progressive Learning คือ เริ่มจากพื้นฐาน แล้วไล่ระดับไปถึงระดับกลางและขั้นสูง มีเอกสารประกอบเข้าใจง่าย และมี Instructor คอยประกบท่านอยู่เสมอ จึงมั่นใจได้ว่าท่านจะไม่ถูกทิ้งไว้อย่างโดดเดี่ยวและทำ Lab ได้สำเร็จแน่นอน
7. ทำไมต้อง FortiGate? อุปกรณ์อื่นก็มีเหมือนกันไม่ใช่หรือ?
ตอบ: FortiGate เป็นหนึ่งใน Firewall ที่ได้รับความนิยมสูงสุดในองค์กรทั่วโลก โดยเฉพาะในสายงานที่ต้องการความมั่นคงปลอดภัยระดับสูง เช่น หน่วยงานราชการ, สถาบันการเงิน, และกลุ่ม Enterprise การเรียนรู้ FortiGate จะเปิดประตูให้คุณเข้าสู่โลกของ IT Security ระดับมืออาชีพ
8. ผมจะได้อะไรที่จับต้องได้จากการเรียนนี้?
ตอบ: ท่านจะได้รับ
- Lab Manual ที่สามารถนำไปทบทวนได้ตลอด
- ประสบการณ์จากอุปกรณ์จริง
- ความสามารถในการวิเคราะห์ Log, ตรวจจับภัยคุกคาม และตั้งค่านโยบายความปลอดภัย
- ใบประกาศนียบัตรจากหลักสูตร
- และที่สำคัญคือ “ความมั่นใจ” ในการรับผิดชอบระบบในองค์กรจริง
9. มีคนแบบไหนที่เรียนแล้วได้ผลจริง?
ตอบ: หลักสูตรนี้เคยสอนมาแล้วทั้ง Network Admin, Cybersecurity Engineer, IT Support และแม้กระทั่งเจ้าของกิจการที่อยากเข้าใจระบบของตนเอง ทุกคนล้วนบอกว่า “นี่คือสิ่งที่ควรได้เรียนตั้งแต่วันแรกที่เริ่มทำงานด้าน IT”
10. ถ้าผมลังเลอยู่ ควรตัดสินใจตอนนี้เลยไหม?
ตอบ: คอร์สนี้เปิดสอนแบบกลุ่มเล็กเพื่อให้ดูแลผู้เรียนได้ทั่วถึง และมักเต็มเร็วเสมอ หากท่านกำลังลังเล ลองถามตัวเองว่า “อีก 6 เดือนข้างหน้า ท่านอยากอยู่ในจุดที่เข้าใจระบบ รู้วิธีป้องกันภัยคุกคาม และได้รับความไว้วางใจจากองค์กร หรือยังอยากกลัวทุกครั้งที่มี Security Alert?”
วันนี้คือโอกาสที่ท่านจะเปลี่ยนจากผู้ดูแลระบบ เป็นผู้ควบคุมระบบอย่างแท้จริง !
