Aperçu du cours
Principes Fondamentaux du WAF
Introduction aux concepts de base du Web Application Firewall (WAF) et spécificités du F5 BIG-IP.
Configuration et Gestion des Politiques
Apprentissage de la configuration avancée des politiques de sécurité sur F5 BIG-IP pour une protection optimale.
Détection et Réponse aux Menaces
Techniques pour identifier et contrer les menaces en temps réel à l’aide du système F5 BIG-IP.
Optimisation des Performances et Sécurité
Stratégies pour équilibrer performance et sécurité dans la gestion des applications web.
Prérequis
- Avoir suivi la formation F5 BIGIP Administration
- Avoir de bonne connaissances en réseaux informatiques
Objectifs pédagogiques
- Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
- Configurer le pare-feu d’application Web avancé F5
- Définir un pare-feu d’application Web
- Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
- Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
- Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
- Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
- Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
- Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
- Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
- Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
- Régler une stratégie manuellement ou autoriser la création automatique de stratégies
- Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
- Configurer l’application de connexion pour le contrôle de flux
- Atténuer le bourrage d’informations d’identification
- Configurer la protection contre les attaques par force brute
- Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés
Public ciblé
- Administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager
Programme de formation
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Présentation du système BIG-IP (0,5h)
-
Configuration initiale du système BIG-IP
-
Archivage de la configuration du système BIG-IP
-
Tirer parti des ressources et des outils de support F5
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Traitement du trafic avec BIG-IP (0,5h)
-
Identification des objets de traitement du trafic BIG-IP
-
Présentation des profils
-
Vue d’ensemble des stratégies de trafic local
-
Visualisation du flux de requêtes HTTP
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble du traitement des applications Web (1h)
-
Pare-feu d’application Web : protection de couche 7
-
Contrôles de sécurité de couche 7
-
Vue d’ensemble des éléments de communication Web
-
Vue d’ensemble de la structure de requête HTTP
-
Examen des réponses HTTP
-
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
-
Utilisation du proxy HTTP Fiddler
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Vue d’ensemble des vulnérabilités des applications Web (1h)
-
Une taxonomie des attaques : le paysage des menaces
-
Exploits courants contre les applications Web
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Déploiements de stratégies de sécurité : concepts et terminologie (2h)
-
Définition de l’apprentissage
-
Comparaison des modèles de sécurité positifs et négatifs
-
Flux de travail de déploiement
-
Affectation d’une stratégie à un serveur virtuel
-
Workflow de déploiement : utilisation des paramètres avancés
-
Configurer les technologies serveur
-
Définition des signatures d’attaque
-
Affichage des demandes
-
Contrôles de sécurité offerts par un déploiement rapide
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Réglage de la politique et violations (2h)
-
Traitement du trafic post-déploiement
-
Comment les violations sont catégorisées
-
Taux de violation : une échelle de menace
-
Définition de la mise en scène et de l’application
-
Définition du mode d’application
-
Définition de la période de préparation à l’application de la loi
-
Révision de la définition de l’apprentissage
-
Définition des suggestions d’apprentissage
-
Choisir l’apprentissage automatique ou manuel
-
Définition des paramètres d’apprentissage, d’alarme et de blocage
-
Interprétation du résumé de l’état de préparation à l’application de la loi
-
Configuration de la page de réponse de blocage
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Utilisation des signatures d’attaque et des campagnes de menaces (2h)
-
Définition des signatures d’attaque
-
Principes de base de la signature d’attaque
-
Création de signatures d’attaque définies par l’utilisateur
-
Définition de modes d’édition simples et avancés
-
Définition de jeux de signatures d’attaque
-
Définition des pools de signatures d’attaque
-
Présentation des signatures d’attaque et de la mise en scène
-
Mise à jour des signatures d’attaque
-
Définition des campagnes de menaces
-
Déploiement de campagnes de menaces
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Élaboration de politiques de sécurité positives (2h)
-
Définition et apprentissage des composants de la stratégie de sécurité
-
Définition du caractère générique
-
Définition du cycle de vie de l’entité
-
Choisir le programme d’apprentissage
-
Comment apprendre: Jamais (caractère générique uniquement)
-
Comment apprendre: Toujours
-
Comment apprendre: Sélectif
-
Examen de la période de préparation à l’application de la loi : entités
-
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
-
Définition du score d’apprentissage
-
Définition d’adresses IP approuvées et non approuvées
-
Comment apprendre: Compact
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Sécurisation des cookies et autres rubriques d’en-tête (1h)
-
Le but des cookies F5 Advanced WAF
-
Définition des cookies autorisés et appliqués
-
Sécurisation des en-têtes HTTP
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Rapports visuels et journalisation (2h)
-
Affichage des données récapitulatives de la sécurité des applications
-
Création de rapports : créez votre propre vue
-
Rapports : Graphique basé sur des filtres
-
Statistiques de force brute et de Web Scraping
-
Affichage des rapports de ressources
-
Conformité PCI : PCI-DSS 3.0
-
Analyse des demandes
-
Installations et destinations locales d’exploitation forestière
-
Affichage des journaux dans l’utilitaire de configuration
-
Définition du profil de journalisation
-
Configuration de la journalisation des réponses
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Gestion avancée des paramètres (1h)
-
Définition des types de paramètres
-
Définition des paramètres statiques
-
Définition des paramètres dynamiques
-
Définition des niveaux de paramètres
-
Autres considérations relatives aux paramètres
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Élaboration automatique de politiques (1h)
-
Définition de modèles qui automatisent l’apprentissage
-
Définition de l’assouplissement de la politique
-
Définition du resserrement des politiques
-
Définition de la vitesse d’apprentissage : échantillonnage du trafic
-
Définition des modifications du site de suivi
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)
-
Intégration de la sortie du scanner
-
Importation de vulnérabilités
-
Résolution des vulnérabilités
-
Utilisation du fichier XSD de l’analyseur XML générique
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Déploiement de stratégies en couches (1h)
-
Définition d’une stratégie parent
-
Définition de l’héritage
-
Cas d’utilisation du déploiement de la stratégie parente
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Application de la connexion et atténuation de la force brute (3h)
-
Définition des pages de connexion pour le contrôle de flux
-
Configuration de la détection automatique des pages de connexion
-
Définition des attaques par force brute
-
Brute Force Protection Configuration
-
Atténuation de la force brute à la source
-
Définition du bourrage d’informations d’identification
-
Atténuation du bourrage d’informations d’identification
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Reconnaissance avec suivi de session (1h)
-
Définition du suivi de session
-
Configuration des actions lors de la détection des violations
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Atténuation du déni de service de couche 7 (3h)
-
Définition des attaques par déni de service
-
Définition du profil de protection DoS
-
Vue d’ensemble de la protection DoS basée sur TPS
-
Création d’un profil de journalisation DoS
-
Application des mesures d’atténuation TPS
-
Définition de la détection comportementale et basée sur le stress
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-
-
Laboratoire : Défense avancée des bots (2h)
-
Classification des clients avec le profil Bot Defense
-
Définition des signatures de bot
-
Définition de l’empreinte digitale F5
-
Définition des modèles de profil Bot Defense
-
Définition de la protection des microservices
-