Aperçu du cours
Principes Fondamentaux du WAF
Introduction aux concepts de base du Web Application Firewall (WAF) et spécificités du F5 BIG-IP.
Configuration et Gestion des Politiques
Apprentissage de la configuration avancée des politiques de sécurité sur F5 BIG-IP pour une protection optimale.
Détection et Réponse aux Menaces
Techniques pour identifier et contrer les menaces en temps réel à l’aide du système F5 BIG-IP.
Optimisation des Performances et Sécurité
Stratégies pour équilibrer performance et sécurité dans la gestion des applications web.
Prérequis
- Avoir suivi la formation F5 BIGIP Administration
- Avoir de bonne connaissances en réseaux informatiques
Fonctionnalités
- Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
- Configurer le pare-feu d’application Web avancé F5
- Définir un pare-feu d’application Web
- Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
- Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
- Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
- Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
- Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
- Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
- Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
- Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
- Régler une stratégie manuellement ou autoriser la création automatique de stratégies
- Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
- Configurer l’application de connexion pour le contrôle de flux
- Atténuer le bourrage d’informations d’identification
- Configurer la protection contre les attaques par force brute
- Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Public ciblé
- Administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager
Détails
- 114 Sections
- 660 Lessons
- 28 Weeks
Expand all sectionsCollapse all sections
- Présentation du système BIG-IP (0,5h)3
- Présentation du système BIG-IP (0,5h)3
- Présentation du système BIG-IP (0,5h)3
- Présentation du système BIG-IP (0,5h)3
- Présentation du système BIG-IP (0,5h)3
- Présentation du système BIG-IP (0,5h)3
- Traitement du trafic avec BIG-IP (0,5h)4
- Traitement du trafic avec BIG-IP (0,5h)4
- Traitement du trafic avec BIG-IP (0,5h)4
- Traitement du trafic avec BIG-IP (0,5h)4
- Traitement du trafic avec BIG-IP (0,5h)4
- Traitement du trafic avec BIG-IP (0,5h)4
- Vue d’ensemble du traitement des applications Web (1h)7
- 13.1Pare-feu d’application Web : protection de couche 7
- 13.2Contrôles de sécurité de couche 7
- 13.3Vue d’ensemble des éléments de communication Web
- 13.4Vue d’ensemble de la structure de requête HTTP
- 13.5Examen des réponses HTTP
- 13.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 13.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble du traitement des applications Web (1h)7
- 14.1Pare-feu d’application Web : protection de couche 7
- 14.2Contrôles de sécurité de couche 7
- 14.3Vue d’ensemble des éléments de communication Web
- 14.4Vue d’ensemble de la structure de requête HTTP
- 14.5Examen des réponses HTTP
- 14.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 14.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble du traitement des applications Web (1h)7
- 15.1Pare-feu d’application Web : protection de couche 7
- 15.2Contrôles de sécurité de couche 7
- 15.3Vue d’ensemble des éléments de communication Web
- 15.4Vue d’ensemble de la structure de requête HTTP
- 15.5Examen des réponses HTTP
- 15.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 15.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble du traitement des applications Web (1h)7
- 16.1Pare-feu d’application Web : protection de couche 7
- 16.2Contrôles de sécurité de couche 7
- 16.3Vue d’ensemble des éléments de communication Web
- 16.4Vue d’ensemble de la structure de requête HTTP
- 16.5Examen des réponses HTTP
- 16.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 16.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble du traitement des applications Web (1h)7
- 17.1Pare-feu d’application Web : protection de couche 7
- 17.2Contrôles de sécurité de couche 7
- 17.3Vue d’ensemble des éléments de communication Web
- 17.4Vue d’ensemble de la structure de requête HTTP
- 17.5Examen des réponses HTTP
- 17.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 17.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble du traitement des applications Web (1h)7
- 18.1Pare-feu d’application Web : protection de couche 7
- 18.2Contrôles de sécurité de couche 7
- 18.3Vue d’ensemble des éléments de communication Web
- 18.4Vue d’ensemble de la structure de requête HTTP
- 18.5Examen des réponses HTTP
- 18.6Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- 18.7Utilisation du proxy HTTP Fiddler
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Vue d’ensemble des vulnérabilités des applications Web (1h)2
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 25.1Définition de l’apprentissage
- 25.2Comparaison des modèles de sécurité positifs et négatifs
- 25.3Flux de travail de déploiement
- 25.4Affectation d’une stratégie à un serveur virtuel
- 25.5Workflow de déploiement : utilisation des paramètres avancés
- 25.6Configurer les technologies serveur
- 25.7Définition des signatures d’attaque
- 25.8Affichage des demandes
- 25.9Contrôles de sécurité offerts par un déploiement rapide
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 26.1Définition de l’apprentissage
- 26.2Comparaison des modèles de sécurité positifs et négatifs
- 26.3Flux de travail de déploiement
- 26.4Affectation d’une stratégie à un serveur virtuel
- 26.5Workflow de déploiement : utilisation des paramètres avancés
- 26.6Configurer les technologies serveur
- 26.7Définition des signatures d’attaque
- 26.8Affichage des demandes
- 26.9Contrôles de sécurité offerts par un déploiement rapide
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 27.1Définition de l’apprentissage
- 27.2Comparaison des modèles de sécurité positifs et négatifs
- 27.3Flux de travail de déploiement
- 27.4Affectation d’une stratégie à un serveur virtuel
- 27.5Workflow de déploiement : utilisation des paramètres avancés
- 27.6Configurer les technologies serveur
- 27.7Définition des signatures d’attaque
- 27.8Affichage des demandes
- 27.9Contrôles de sécurité offerts par un déploiement rapide
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 28.1Définition de l’apprentissage
- 28.2Comparaison des modèles de sécurité positifs et négatifs
- 28.3Flux de travail de déploiement
- 28.4Affectation d’une stratégie à un serveur virtuel
- 28.5Workflow de déploiement : utilisation des paramètres avancés
- 28.6Configurer les technologies serveur
- 28.7Définition des signatures d’attaque
- 28.8Affichage des demandes
- 28.9Contrôles de sécurité offerts par un déploiement rapide
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 29.1Définition de l’apprentissage
- 29.2Comparaison des modèles de sécurité positifs et négatifs
- 29.3Flux de travail de déploiement
- 29.4Affectation d’une stratégie à un serveur virtuel
- 29.5Workflow de déploiement : utilisation des paramètres avancés
- 29.6Configurer les technologies serveur
- 29.7Définition des signatures d’attaque
- 29.8Affichage des demandes
- 29.9Contrôles de sécurité offerts par un déploiement rapide
- Déploiements de stratégies de sécurité : concepts et terminologie (2h)9
- 30.1Définition de l’apprentissage
- 30.2Comparaison des modèles de sécurité positifs et négatifs
- 30.3Flux de travail de déploiement
- 30.4Affectation d’une stratégie à un serveur virtuel
- 30.5Workflow de déploiement : utilisation des paramètres avancés
- 30.6Configurer les technologies serveur
- 30.7Définition des signatures d’attaque
- 30.8Affichage des demandes
- 30.9Contrôles de sécurité offerts par un déploiement rapide
- Réglage de la politique et violations (2h)12
- 31.1Traitement du trafic post-déploiement
- 31.2Comment les violations sont catégorisées
- 31.3Taux de violation : une échelle de menace
- 31.4Définition de la mise en scène et de l’application
- 31.5Définition du mode d’application
- 31.6Définition de la période de préparation à l’application de la loi
- 31.7Révision de la définition de l’apprentissage
- 31.8Définition des suggestions d’apprentissage
- 31.9Choisir l’apprentissage automatique ou manuel
- 31.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 31.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 31.12Configuration de la page de réponse de blocage
- Réglage de la politique et violations (2h)12
- 32.1Traitement du trafic post-déploiement
- 32.2Comment les violations sont catégorisées
- 32.3Taux de violation : une échelle de menace
- 32.4Définition de la mise en scène et de l’application
- 32.5Définition du mode d’application
- 32.6Définition de la période de préparation à l’application de la loi
- 32.7Révision de la définition de l’apprentissage
- 32.8Définition des suggestions d’apprentissage
- 32.9Choisir l’apprentissage automatique ou manuel
- 32.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 32.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 32.12Configuration de la page de réponse de blocage
- Réglage de la politique et violations (2h)12
- 33.1Traitement du trafic post-déploiement
- 33.2Comment les violations sont catégorisées
- 33.3Taux de violation : une échelle de menace
- 33.4Définition de la mise en scène et de l’application
- 33.5Définition du mode d’application
- 33.6Définition de la période de préparation à l’application de la loi
- 33.7Révision de la définition de l’apprentissage
- 33.8Définition des suggestions d’apprentissage
- 33.9Choisir l’apprentissage automatique ou manuel
- 33.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 33.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 33.12Configuration de la page de réponse de blocage
- Réglage de la politique et violations (2h)12
- 34.1Traitement du trafic post-déploiement
- 34.2Comment les violations sont catégorisées
- 34.3Taux de violation : une échelle de menace
- 34.4Définition de la mise en scène et de l’application
- 34.5Définition du mode d’application
- 34.6Définition de la période de préparation à l’application de la loi
- 34.7Révision de la définition de l’apprentissage
- 34.8Définition des suggestions d’apprentissage
- 34.9Choisir l’apprentissage automatique ou manuel
- 34.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 34.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 34.12Configuration de la page de réponse de blocage
- Réglage de la politique et violations (2h)12
- 35.1Traitement du trafic post-déploiement
- 35.2Comment les violations sont catégorisées
- 35.3Taux de violation : une échelle de menace
- 35.4Définition de la mise en scène et de l’application
- 35.5Définition du mode d’application
- 35.6Définition de la période de préparation à l’application de la loi
- 35.7Révision de la définition de l’apprentissage
- 35.8Définition des suggestions d’apprentissage
- 35.9Choisir l’apprentissage automatique ou manuel
- 35.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 35.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 35.12Configuration de la page de réponse de blocage
- Réglage de la politique et violations (2h)12
- 36.1Traitement du trafic post-déploiement
- 36.2Comment les violations sont catégorisées
- 36.3Taux de violation : une échelle de menace
- 36.4Définition de la mise en scène et de l’application
- 36.5Définition du mode d’application
- 36.6Définition de la période de préparation à l’application de la loi
- 36.7Révision de la définition de l’apprentissage
- 36.8Définition des suggestions d’apprentissage
- 36.9Choisir l’apprentissage automatique ou manuel
- 36.10Définition des paramètres d’apprentissage, d’alarme et de blocage
- 36.11Interprétation du résumé de l’état de préparation à l’application de la loi
- 36.12Configuration de la page de réponse de blocage
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 37.1Définition des signatures d’attaque
- 37.2Principes de base de la signature d’attaque
- 37.3Création de signatures d’attaque définies par l’utilisateur
- 37.4Définition de modes d’édition simples et avancés
- 37.5Définition de jeux de signatures d’attaque
- 37.6Définition des pools de signatures d’attaque
- 37.7Présentation des signatures d’attaque et de la mise en scène
- 37.8Mise à jour des signatures d’attaque
- 37.9Définition des campagnes de menaces
- 37.10Déploiement de campagnes de menaces
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 38.1Définition des signatures d’attaque
- 38.2Principes de base de la signature d’attaque
- 38.3Création de signatures d’attaque définies par l’utilisateur
- 38.4Définition de modes d’édition simples et avancés
- 38.5Définition de jeux de signatures d’attaque
- 38.6Définition des pools de signatures d’attaque
- 38.7Présentation des signatures d’attaque et de la mise en scène
- 38.8Mise à jour des signatures d’attaque
- 38.9Définition des campagnes de menaces
- 38.10Déploiement de campagnes de menaces
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 39.1Définition des signatures d’attaque
- 39.2Principes de base de la signature d’attaque
- 39.3Création de signatures d’attaque définies par l’utilisateur
- 39.4Définition de modes d’édition simples et avancés
- 39.5Définition de jeux de signatures d’attaque
- 39.6Définition des pools de signatures d’attaque
- 39.7Présentation des signatures d’attaque et de la mise en scène
- 39.8Mise à jour des signatures d’attaque
- 39.9Définition des campagnes de menaces
- 39.10Déploiement de campagnes de menaces
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 40.1Définition des signatures d’attaque
- 40.2Principes de base de la signature d’attaque
- 40.3Création de signatures d’attaque définies par l’utilisateur
- 40.4Définition de modes d’édition simples et avancés
- 40.5Définition de jeux de signatures d’attaque
- 40.6Définition des pools de signatures d’attaque
- 40.7Présentation des signatures d’attaque et de la mise en scène
- 40.8Mise à jour des signatures d’attaque
- 40.9Définition des campagnes de menaces
- 40.10Déploiement de campagnes de menaces
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 41.1Définition des signatures d’attaque
- 41.2Principes de base de la signature d’attaque
- 41.3Création de signatures d’attaque définies par l’utilisateur
- 41.4Définition de modes d’édition simples et avancés
- 41.5Définition de jeux de signatures d’attaque
- 41.6Définition des pools de signatures d’attaque
- 41.7Présentation des signatures d’attaque et de la mise en scène
- 41.8Mise à jour des signatures d’attaque
- 41.9Définition des campagnes de menaces
- 41.10Déploiement de campagnes de menaces
- Utilisation des signatures d’attaque et des campagnes de menaces (2h)10
- 42.1Définition des signatures d’attaque
- 42.2Principes de base de la signature d’attaque
- 42.3Création de signatures d’attaque définies par l’utilisateur
- 42.4Définition de modes d’édition simples et avancés
- 42.5Définition de jeux de signatures d’attaque
- 42.6Définition des pools de signatures d’attaque
- 42.7Présentation des signatures d’attaque et de la mise en scène
- 42.8Mise à jour des signatures d’attaque
- 42.9Définition des campagnes de menaces
- 42.10Déploiement de campagnes de menaces
- Élaboration de politiques de sécurité positives (2h)12
- 43.1Définition et apprentissage des composants de la stratégie de sécurité
- 43.2Définition du caractère générique
- 43.3Définition du cycle de vie de l’entité
- 43.4Choisir le programme d’apprentissage
- 43.5Comment apprendre: Jamais (caractère générique uniquement)
- 43.6Comment apprendre: Toujours
- 43.7Comment apprendre: Sélectif
- 43.8Examen de la période de préparation à l’application de la loi : entités
- 43.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 43.10Définition du score d’apprentissage
- 43.11Définition d’adresses IP approuvées et non approuvées
- 43.12Comment apprendre: Compact
- Élaboration de politiques de sécurité positives (2h)12
- 44.1Définition et apprentissage des composants de la stratégie de sécurité
- 44.2Définition du caractère générique
- 44.3Définition du cycle de vie de l’entité
- 44.4Choisir le programme d’apprentissage
- 44.5Comment apprendre: Jamais (caractère générique uniquement)
- 44.6Comment apprendre: Toujours
- 44.7Comment apprendre: Sélectif
- 44.8Examen de la période de préparation à l’application de la loi : entités
- 44.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 44.10Définition du score d’apprentissage
- 44.11Définition d’adresses IP approuvées et non approuvées
- 44.12Comment apprendre: Compact
- Élaboration de politiques de sécurité positives (2h)12
- 45.1Définition et apprentissage des composants de la stratégie de sécurité
- 45.2Définition du caractère générique
- 45.3Définition du cycle de vie de l’entité
- 45.4Choisir le programme d’apprentissage
- 45.5Comment apprendre: Jamais (caractère générique uniquement)
- 45.6Comment apprendre: Toujours
- 45.7Comment apprendre: Sélectif
- 45.8Examen de la période de préparation à l’application de la loi : entités
- 45.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 45.10Définition du score d’apprentissage
- 45.11Définition d’adresses IP approuvées et non approuvées
- 45.12Comment apprendre: Compact
- Élaboration de politiques de sécurité positives (2h)12
- 46.1Définition et apprentissage des composants de la stratégie de sécurité
- 46.2Définition du caractère générique
- 46.3Définition du cycle de vie de l’entité
- 46.4Choisir le programme d’apprentissage
- 46.5Comment apprendre: Jamais (caractère générique uniquement)
- 46.6Comment apprendre: Toujours
- 46.7Comment apprendre: Sélectif
- 46.8Examen de la période de préparation à l’application de la loi : entités
- 46.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 46.10Définition du score d’apprentissage
- 46.11Définition d’adresses IP approuvées et non approuvées
- 46.12Comment apprendre: Compact
- Élaboration de politiques de sécurité positives (2h)12
- 47.1Définition et apprentissage des composants de la stratégie de sécurité
- 47.2Définition du caractère générique
- 47.3Définition du cycle de vie de l’entité
- 47.4Choisir le programme d’apprentissage
- 47.5Comment apprendre: Jamais (caractère générique uniquement)
- 47.6Comment apprendre: Toujours
- 47.7Comment apprendre: Sélectif
- 47.8Examen de la période de préparation à l’application de la loi : entités
- 47.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 47.10Définition du score d’apprentissage
- 47.11Définition d’adresses IP approuvées et non approuvées
- 47.12Comment apprendre: Compact
- Élaboration de politiques de sécurité positives (2h)12
- 48.1Définition et apprentissage des composants de la stratégie de sécurité
- 48.2Définition du caractère générique
- 48.3Définition du cycle de vie de l’entité
- 48.4Choisir le programme d’apprentissage
- 48.5Comment apprendre: Jamais (caractère générique uniquement)
- 48.6Comment apprendre: Toujours
- 48.7Comment apprendre: Sélectif
- 48.8Examen de la période de préparation à l’application de la loi : entités
- 48.9Affichage des suggestions d’apprentissage et de l’état de la mise en scène
- 48.10Définition du score d’apprentissage
- 48.11Définition d’adresses IP approuvées et non approuvées
- 48.12Comment apprendre: Compact
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Sécurisation des cookies et autres rubriques d’en-tête (1h)3
- Rapports visuels et journalisation (2h)11
- 55.1Affichage des données récapitulatives de la sécurité des applications
- 55.2Création de rapports : créez votre propre vue
- 55.3Rapports : Graphique basé sur des filtres
- 55.4Statistiques de force brute et de Web Scraping
- 55.5Affichage des rapports de ressources
- 55.6Conformité PCI : PCI-DSS 3.0
- 55.7Analyse des demandes
- 55.8Installations et destinations locales d’exploitation forestière
- 55.9Affichage des journaux dans l’utilitaire de configuration
- 55.10Définition du profil de journalisation
- 55.11Configuration de la journalisation des réponses
- Rapports visuels et journalisation (2h)11
- 56.1Affichage des données récapitulatives de la sécurité des applications
- 56.2Création de rapports : créez votre propre vue
- 56.3Rapports : Graphique basé sur des filtres
- 56.4Statistiques de force brute et de Web Scraping
- 56.5Affichage des rapports de ressources
- 56.6Conformité PCI : PCI-DSS 3.0
- 56.7Analyse des demandes
- 56.8Installations et destinations locales d’exploitation forestière
- 56.9Affichage des journaux dans l’utilitaire de configuration
- 56.10Définition du profil de journalisation
- 56.11Configuration de la journalisation des réponses
- Rapports visuels et journalisation (2h)11
- 57.1Affichage des données récapitulatives de la sécurité des applications
- 57.2Création de rapports : créez votre propre vue
- 57.3Rapports : Graphique basé sur des filtres
- 57.4Statistiques de force brute et de Web Scraping
- 57.5Affichage des rapports de ressources
- 57.6Conformité PCI : PCI-DSS 3.0
- 57.7Analyse des demandes
- 57.8Installations et destinations locales d’exploitation forestière
- 57.9Affichage des journaux dans l’utilitaire de configuration
- 57.10Définition du profil de journalisation
- 57.11Configuration de la journalisation des réponses
- Rapports visuels et journalisation (2h)11
- 58.1Affichage des données récapitulatives de la sécurité des applications
- 58.2Création de rapports : créez votre propre vue
- 58.3Rapports : Graphique basé sur des filtres
- 58.4Statistiques de force brute et de Web Scraping
- 58.5Affichage des rapports de ressources
- 58.6Conformité PCI : PCI-DSS 3.0
- 58.7Analyse des demandes
- 58.8Installations et destinations locales d’exploitation forestière
- 58.9Affichage des journaux dans l’utilitaire de configuration
- 58.10Définition du profil de journalisation
- 58.11Configuration de la journalisation des réponses
- Rapports visuels et journalisation (2h)11
- 59.1Affichage des données récapitulatives de la sécurité des applications
- 59.2Création de rapports : créez votre propre vue
- 59.3Rapports : Graphique basé sur des filtres
- 59.4Statistiques de force brute et de Web Scraping
- 59.5Affichage des rapports de ressources
- 59.6Conformité PCI : PCI-DSS 3.0
- 59.7Analyse des demandes
- 59.8Installations et destinations locales d’exploitation forestière
- 59.9Affichage des journaux dans l’utilitaire de configuration
- 59.10Définition du profil de journalisation
- 59.11Configuration de la journalisation des réponses
- Rapports visuels et journalisation (2h)11
- 60.1Affichage des données récapitulatives de la sécurité des applications
- 60.2Création de rapports : créez votre propre vue
- 60.3Rapports : Graphique basé sur des filtres
- 60.4Statistiques de force brute et de Web Scraping
- 60.5Affichage des rapports de ressources
- 60.6Conformité PCI : PCI-DSS 3.0
- 60.7Analyse des demandes
- 60.8Installations et destinations locales d’exploitation forestière
- 60.9Affichage des journaux dans l’utilitaire de configuration
- 60.10Définition du profil de journalisation
- 60.11Configuration de la journalisation des réponses
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Gestion avancée des paramètres (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Élaboration automatique de politiques (1h)5
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)4
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Déploiement de stratégies en couches (1h)3
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 85.1Définition des pages de connexion pour le contrôle de flux
- 85.2Configuration de la détection automatique des pages de connexion
- 85.3Définition des attaques par force brute
- 85.4Brute Force Protection Configuration
- 85.5Atténuation de la force brute à la source
- 85.6Définition du bourrage d’informations d’identification
- 85.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 86.1Définition des pages de connexion pour le contrôle de flux
- 86.2Configuration de la détection automatique des pages de connexion
- 86.3Définition des attaques par force brute
- 86.4Brute Force Protection Configuration
- 86.5Atténuation de la force brute à la source
- 86.6Définition du bourrage d’informations d’identification
- 86.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 87.1Définition des pages de connexion pour le contrôle de flux
- 87.2Configuration de la détection automatique des pages de connexion
- 87.3Définition des attaques par force brute
- 87.4Brute Force Protection Configuration
- 87.5Atténuation de la force brute à la source
- 87.6Définition du bourrage d’informations d’identification
- 87.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 88.1Définition des pages de connexion pour le contrôle de flux
- 88.2Configuration de la détection automatique des pages de connexion
- 88.3Définition des attaques par force brute
- 88.4Brute Force Protection Configuration
- 88.5Atténuation de la force brute à la source
- 88.6Définition du bourrage d’informations d’identification
- 88.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 89.1Définition des pages de connexion pour le contrôle de flux
- 89.2Configuration de la détection automatique des pages de connexion
- 89.3Définition des attaques par force brute
- 89.4Brute Force Protection Configuration
- 89.5Atténuation de la force brute à la source
- 89.6Définition du bourrage d’informations d’identification
- 89.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Application de la connexion et atténuation de la force brute (3h)7
- 90.1Définition des pages de connexion pour le contrôle de flux
- 90.2Configuration de la détection automatique des pages de connexion
- 90.3Définition des attaques par force brute
- 90.4Brute Force Protection Configuration
- 90.5Atténuation de la force brute à la source
- 90.6Définition du bourrage d’informations d’identification
- 90.7Atténuation du bourrage d’informations d’identification
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Reconnaissance avec suivi de session (1h)2
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 97.1Définition des attaques par déni de service
- 97.2Définition du profil de protection DoS
- 97.3Vue d’ensemble de la protection DoS basée sur TPS
- 97.4Création d’un profil de journalisation DoS
- 97.5Application des mesures d’atténuation TPS
- 97.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 98.1Définition des attaques par déni de service
- 98.2Définition du profil de protection DoS
- 98.3Vue d’ensemble de la protection DoS basée sur TPS
- 98.4Création d’un profil de journalisation DoS
- 98.5Application des mesures d’atténuation TPS
- 98.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 99.1Définition des attaques par déni de service
- 99.2Définition du profil de protection DoS
- 99.3Vue d’ensemble de la protection DoS basée sur TPS
- 99.4Création d’un profil de journalisation DoS
- 99.5Application des mesures d’atténuation TPS
- 99.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 100.1Définition des attaques par déni de service
- 100.2Définition du profil de protection DoS
- 100.3Vue d’ensemble de la protection DoS basée sur TPS
- 100.4Création d’un profil de journalisation DoS
- 100.5Application des mesures d’atténuation TPS
- 100.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 101.1Définition des attaques par déni de service
- 101.2Définition du profil de protection DoS
- 101.3Vue d’ensemble de la protection DoS basée sur TPS
- 101.4Création d’un profil de journalisation DoS
- 101.5Application des mesures d’atténuation TPS
- 101.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Atténuation du déni de service de couche 7 (3h)6
- 102.1Définition des attaques par déni de service
- 102.2Définition du profil de protection DoS
- 102.3Vue d’ensemble de la protection DoS basée sur TPS
- 102.4Création d’un profil de journalisation DoS
- 102.5Application des mesures d’atténuation TPS
- 102.6Définition de la détection comportementale et basée sur le stress
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Défense avancée des bots (2h)5
- Laboratoire : Projets finaux (1h)0
- Laboratoire : Projets finaux (1h)0
- Laboratoire : Projets finaux (1h)0
- Laboratoire : Projets finaux (1h)0
- Laboratoire : Projets finaux (1h)0
- Laboratoire : Projets finaux (1h)0