F5 Big IP – Advanced WAF

0 Enrolled
28 hour
  • 28 hour
  • 110
  • 0
  • no
2,750.00€

Aperçu du cours

Objectif de formation : Savoir protéger des applications web contre toute attaque.

Programme d'études

  • Présentation du système BIG-IP (0,5h)

    • Configuration initiale du système BIG-IP

    • Archivage de la configuration du système BIG-IP

    • Tirer parti des ressources et des outils de support F5

  • Traitement du trafic avec BIG-IP (0,5h)

    • Identification des objets de traitement du trafic BIG-IP

    • Présentation des profils

    • Vue d’ensemble des stratégies de trafic local

    • Visualisation du flux de requêtes HTTP

  • Vue d’ensemble du traitement des applications Web (1h)

    • Pare-feu d’application Web : protection de couche 7

    • Contrôles de sécurité de couche 7

    • Vue d’ensemble des éléments de communication Web

    • Vue d’ensemble de la structure de requête HTTP

    • Examen des réponses HTTP

    • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres

    • Utilisation du proxy HTTP Fiddler

  • Vue d’ensemble des vulnérabilités des applications Web (1h)

    • Une taxonomie des attaques : le paysage des menaces

    • Exploits courants contre les applications Web

  • Déploiements de stratégies de sécurité : concepts et terminologie (2h)

    • Définition de l’apprentissage

    • Comparaison des modèles de sécurité positifs et négatifs

    • Flux de travail de déploiement

    • Affectation d’une stratégie à un serveur virtuel

    • Workflow de déploiement : utilisation des paramètres avancés

    • Configurer les technologies serveur

    • Définition des signatures d’attaque

    • Affichage des demandes

    • Contrôles de sécurité offerts par un déploiement rapide

  • Réglage de la politique et violations (2h)

    • Traitement du trafic post-déploiement

    • Comment les violations sont catégorisées

    • Taux de violation : une échelle de menace

    • Définition de la mise en scène et de l’application

    • Définition du mode d’application

    • Définition de la période de préparation à l’application de la loi

    • Révision de la définition de l’apprentissage

    • Définition des suggestions d’apprentissage

    • Choisir l’apprentissage automatique ou manuel

    • Définition des paramètres d’apprentissage, d’alarme et de blocage

    • Interprétation du résumé de l’état de préparation à l’application de la loi

    • Configuration de la page de réponse de blocage

  • Utilisation des signatures d’attaque et des campagnes de menaces (2h)

    • Définition des signatures d’attaque

    • Principes de base de la signature d’attaque

    • Création de signatures d’attaque définies par l’utilisateur

    • Définition de modes d’édition simples et avancés

    • Définition de jeux de signatures d’attaque

    • Définition des pools de signatures d’attaque

    • Présentation des signatures d’attaque et de la mise en scène

    • Mise à jour des signatures d’attaque

    • Définition des campagnes de menaces

    • Déploiement de campagnes de menaces

  • Élaboration de politiques de sécurité positives (2h)

    • Définition et apprentissage des composants de la stratégie de sécurité

    • Définition du caractère générique

    • Définition du cycle de vie de l’entité

    • Choisir le programme d’apprentissage

    • Comment apprendre: Jamais (caractère générique uniquement)

    • Comment apprendre: Toujours

    • Comment apprendre: Sélectif

    • Examen de la période de préparation à l’application de la loi : entités

    • Affichage des suggestions d’apprentissage et de l’état de la mise en scène

    • Définition du score d’apprentissage

    • Définition d’adresses IP approuvées et non approuvées

    • Comment apprendre: Compact

  • Sécurisation des cookies et autres rubriques d’en-tête (1h)

    • Le but des cookies F5 Advanced WAF

    • Définition des cookies autorisés et appliqués

    • Sécurisation des en-têtes HTTP

  • Rapports visuels et journalisation (2h)

    • Affichage des données récapitulatives de la sécurité des applications

    • Création de rapports : créez votre propre vue

    • Rapports : Graphique basé sur des filtres

    • Statistiques de force brute et de Web Scraping

    • Affichage des rapports de ressources

    • Conformité PCI : PCI-DSS 3.0

    • Analyse des demandes

    • Installations et destinations locales d’exploitation forestière

    • Affichage des journaux dans l’utilitaire de configuration

    • Définition du profil de journalisation

    • Configuration de la journalisation des réponses

  • Laboratoire : Gestion avancée des paramètres (1h)

    • Définition des types de paramètres

    • Définition des paramètres statiques

    • Définition des paramètres dynamiques

    • Définition des niveaux de paramètres

    • Autres considérations relatives aux paramètres

  • Laboratoire : Élaboration automatique de politiques (1h)

    • Définition de modèles qui automatisent l’apprentissage

    • Définition de l’assouplissement de la politique

    • Définition du resserrement des politiques

    • Définition de la vitesse d’apprentissage : échantillonnage du trafic

    • Définition des modifications du site de suivi

  • Laboratoire : Intégration aux analyseurs de vulnérabilités des applications Web (1h)

    • Intégration de la sortie du scanner

    • Importation de vulnérabilités

    • Résolution des vulnérabilités

    • Utilisation du fichier XSD de l’analyseur XML générique

  • Laboratoire : Déploiement de stratégies en couches (1h)

    • Définition d’une stratégie parent

    • Définition de l’héritage

    • Cas d’utilisation du déploiement de la stratégie parente

  • Laboratoire : Application de la connexion et atténuation de la force brute (3h)

    • Définition des pages de connexion pour le contrôle de flux

    • Configuration de la détection automatique des pages de connexion

    • Définition des attaques par force brute

    • Brute Force Protection Configuration

    • Atténuation de la force brute à la source

    • Définition du bourrage d’informations d’identification

    • Atténuation du bourrage d’informations d’identification

  • Laboratoire : Reconnaissance avec suivi de session (1h)

    • Définition du suivi de session

    • Configuration des actions lors de la détection des violations

  • Laboratoire : Atténuation du déni de service de couche 7 (3h)

    • Définition des attaques par déni de service

    • Définition du profil de protection DoS

    • Vue d’ensemble de la protection DoS basée sur TPS

    • Création d’un profil de journalisation DoS

    • Application des mesures d’atténuation TPS

    • Définition de la détection comportementale et basée sur le stress

  • Laboratoire : Défense avancée des bots (2h)

    • Classification des clients avec le profil Bot Defense

    • Définition des signatures de bot

    • Définition de l’empreinte digitale F5

    • Définition des modèles de profil Bot Defense

    • Définition de la protection des microservices

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
453 Courses

Commentaire sur la formation

0.0
0 rating
0%
0%
0%
0%
0%

Soyez le premier à commenter “F5 Big IP – Advanced WAF”

Main Content