1 - Partie 1 : FortiGate Security
2 - Introduction sur FortiGate et les UTMs
3 - La « Security Fabric »
6 - Les règles firewall avec authentification des utilisateurs
7 - Gestion des logs et supervision
10 - Le contrôle applicatif
12 - Le contrôle anti-intrusion
14 - Le VPN IPSEC en mode dial-up
15 - Partie 2 : FortiGate Infrastructure
20 - Le VPN IPSec en mode site à site
22 - La haute disponibilité