F5 Big IP – Advanced WAF

0 Enrolled
28 week
  • 28 week
  • 660
  • 0
  • no
2,750.00€

Aperçu du cours

Principes Fondamentaux du WAF
Introduction aux concepts de base du Web Application Firewall (WAF) et spécificités du F5 BIG-IP.

Configuration et Gestion des Politiques
Apprentissage de la configuration avancée des politiques de sécurité sur F5 BIG-IP pour une protection optimale.

Détection et Réponse aux Menaces
Techniques pour identifier et contrer les menaces en temps réel à l’aide du système F5 BIG-IP.

Optimisation des Performances et Sécurité
Stratégies pour équilibrer performance et sécurité dans la gestion des applications web.

Prérequis

  • Avoir suivi la formation F5 BIGIP Administration
  • Avoir de bonne connaissances en réseaux informatiques

Objectifs pédagogiques

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés

Public ciblé

  • Administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager

Programme de formation

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content