Formation | CDW > Formation | F5 | CDW Canada > Configuration de F5 Advanced WAF

CENTRE DE FORMATION AGRÉÉ – FORMATION F5

Image du héros de l’entraînement

Configuration de F5 Advanced WAF

Déployer et exploiter F5 Advanced WAF pour protéger les applications Web contre les risques de sécurité les plus critiques de robots et autres agents automatisés, comme décrit dans la liste OWASP Top 10, ainsi que des attaques par déni de service (DoS) fonctionnant à la couche HTTP de l’écosystème de livraison d’applications Web.

Détails de la formation

Date : TBD
Emplacement :
Cours virtuel
Disponibilité : Séances individuelles ou en salles privées

Aperçu

Apprendre à déployer et à exploiter le F5 Advanced WAF pour protéger les applications Web contre les risques de sécurité les plus critiques, comme décrit dans la liste OWASP Top 10. Analyses techniques en profondeur de l’atténuation des menaces automatisées.

Observer diverses mesures d’atténuation de la vulnérabilité en temps réel en jouant le rôle d’un attaquant dans des exercices en laboratoire. Obtenir un contexte pour sécuriser les applications, y compris l’analyse HTTP et les éléments des applications Web modernes et traditionnelles. Apprendre à reconnaître les technologies côté client et côté serveur, et à traiter les vulnérabilités qui pourraient être présentes dans les outils de développement d’applications courants.

Examiner en détail les pratiques recommandées pour la production de rapports, l’enregistrement des événements de sécurité et l’intégration avec les scanneurs de vulnérabilité des applications Web de tiers. Suivre au départ les directives étape par étape prescrites pour les activités, et acquérir progressivement des compétences afin que, à la fin du cours, peu ou pas d’instructions soient nécessaires pour effectuer des configurations simples ou plus complexes.

L’instructeur fournira des renseignements détaillés sur la salle de classe virtuelle un ou deux jours ouvrables avant le début du cours. Ce cours utilisera des guides étudiants en ligne. Aucun livre papier ne sera expédié.

Public cible

Ce cours est destiné au personnel SecOps responsable du déploiement, du paramétrage et de la maintenance quotidienne de F5 Advanced WAF. Les participants obtiendront un niveau fonctionnel d’expertise avec F5 Advanced WAF, notamment sur l’ensemble de la configuration des politiques de sécurité complète et des profils, l’évaluation des clients, et les différents types d’atténuation.

Une expérience de LTM n’est pas requise.

Une connaissance préalable du WAF n’est pas nécessaire.

Préalables

Les cours de formation en ligne gratuits suivants, bien qu’optionnels, seront très utiles pour tout étudiant ayant une expérience limitée de l’administration et de la configuration de BIG-IP :

  • Formation en ligne Introduction à BIG-IP
  • Formation en ligne Introduction au gestionnaire de trafic local (LTM)

Les connaissances générales suivantes et une expérience en matière de technologie des réseaux sont recommandées avant de participer à un cours avec instructeur de F5 Global Training Services :

  • Encapsulation du modèle OSI
  • Routage et commutation
  • Ethernet et ARP
  • Concepts TCP/IP
  • Adressage IP et sous-réseautage
  • NAT et adressage IP privé
  • Passerelle par défaut
  • Pare-feux de réseau
  • LAN vs WAN
  • Plan de cours
Demander un devis pour la configuration de F5 Advanced WAF

En soumettant vos renseignements, vous acceptez de recevoir un courriel promotionnel de la part de CDW Canada. Vous pouvez gérer vos préférences de courriel ou vous désabonner en tout temps.

Demander un devis pour la configuration de F5 Advanced WAF

En soumettant vos renseignements, vous acceptez de recevoir un courriel promotionnel de la part de CDW Canada. Vous pouvez gérer vos préférences de courriel ou vous désabonner en tout temps.

Plan de cours

Chapitre 1 : Introduction au système BIG-IP
  • Mise en place initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Utilisation des ressources et outils de soutien de F5
Chapitre 2 : Traitement du trafic avec BIG-IP
  • Identification des objets de traitement du trafic BIG-IP
  • Comprendre les profils
  • Présentation des politiques de trafic local
  • Visualisation du flux de requêtes HTTP
Chapitre 3 : Présentation du traitement des applications Web
  • Pare-feu d’application Web : Protection de la couche 7
  • Contrôles de sécurité de la couche
  • Présentation des éléments de communication des applications Web
  • Présentation de la structure des requêtes HTTP
  • Examen des réponses HTTP
  • La façon dont F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler
Chapitre 4 : Présentation des vulnérabilités des applications Web
  • Une taxonomie des attaques : Le paysage des menaces
  • Exploits courants contre les applications Web
Chapitre 5 : Déploiement de la politique de sécurité : Concepts et terminologie
  • Définition de l’apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow du déploiement
  • Attribution de politiques au serveur virtuel
  • Workflow de déploiement : Utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définition des signatures d’attaque
  • Visualisation des requêtes Contrôles de sécurité proposés par Rapid Deployment
Chapitre 6 : Réglage des politiques et violations
  • Traitement du trafic après déploiement
  • La façon dont les infractions sont catégorisées
  • Classement des violations : une échelle de menace
  • Définition des étapes et mise en œuvre
  • Définition du mode d’application
  •  Définition de la période de préparation à l’application
  • Examen de la définition de l’apprentissage
  • Définition des suggestions de l’apprentissage
  • Choix d’apprentissage automatique ou manuel
  • Définition des paramètres d’apprentissage, d’alarme et de blocage
  • Interprétation du résumé de la préparation à l’application
  • Configuration de la page de réponse de blocage
Chapitre 7 : Utilisation des signatures d’attaques et des campagnes de menace
  • Définition des signatures d’attaque
  • Principes fondamentaux des signatures d’attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d’édition simples et avancés
  • Définition des ensembles de signatures d’attaques
  • Définition des pools de signatures d’attaques
  • Comprendre les signatures d’attaques et la mise en place
  • Mise à jour des signatures d’attaques
  • Définition des campagnes de menace
  • Déploiement des campagnes de menaces
Chapitre 8 : Élaboration d’une politique de sécurité positive
  • Définition et apprentissage des composantes de la politique de sécurité
  • Définition du wildcard
  • Définition du cycle de vie de l’entité
  • Choix du programme d’apprentissage
  • Comment apprendre : Jamais (wildcard uniquement)
  • Comment apprendre : Toujours
  • Comment apprendre : Sélectif
  • Examen de la période de préparation à l’application : entités
  • Visualisation des suggestions des l’apprentissage et de l’état de mise en place
  • Définition du score d’apprentissage
  • Définition des adresses IP fiables et non fiables
  • Comment apprendre : Compact
Chapitre 9 : Sécuriser les témoins de connexion et autres en-têtes
  • L’objectif des témoins de connexion F5 Advanced WAF
  • Définition des témoins de connexion autorisés et obligatoires
  • Sécuriser les en-têtes HTTP
Chapitre 10 : Rapports visuels et journalisation
  • Visualisation des données de synthèse sur la sécurité des applications
  • Rapports : Créer une vue personnalisée
  • Rapports : Graphique basé sur les filtres
  • Statistiques sur la force brute et le moissonnage du Web
  • Visualisation de rapports sur les ressources
  • Conformité PCI : PCI-DSS 3,0
  • Analyse des requêtes
  • Capacités et destinations de journalisation locale
  • Visualisation des journaux dans l’utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses
Chapitre 11 : Projet de laboratoire 1
  •  
Chapitre 12 : Traitement des paramètres avancés
  • Définition des types de paramètres
  • Définition des paramètres statiques
  • Définition des paramètres dynamiques
  • Définition des niveaux de paramètres
  • Autres considérations sur les paramètres
Chapitre 13 : Élaboration automatique des politiques
  • Identification des modèles qui automatisent l’apprentissage
  • Définition du relâchement des politiques
  • Définition du resserrement des politiques
  • Définition de la vitesse d’apprentissage : l’échantillonnage de trafic
  • Définition des modifications de site de suivi
Chapitre 14 : Intégration du scanneur de vulnérabilité des applications Web
  • Intégration de la sortie du scanneur
  • Importation des vulnérabilités
  • Résolution des vulnérabilités
  • Utilisation du fichier XSD du scanneur XML générique
Chapitre 15 : Déploiement de politiques à plusieurs niveaux
  • Définition d’une politique parent
  • Définition de l’héritage
  • Cas d’utilisation du déploiement de politiques parent
Chapitre 16 : Obligation de connexion et atténuation des attaques par force brute
  • Définition des pages de connexion pour le contrôle des flux
  • Configuration de la détection automatique des pages de connexion
  • Définition des attaques par force brute
  • Configuration de la protection contre les attaques par force brute
  • Atténuation des attaques par force brute fondées sur la source
  • Définition de l’emmagasinement d’identifiants
  • Atténuation de l’emmagasinement d’identifiants
Chapitre 17 : Reconnaissance avec suivi de session
  • Définition du suivi de session
  • Configuration des actions en cas de détection d’une violation
Chapitre 18 : Atténuation contre les attaques de déni de service en couche 7
  • Définition des attaques par déni de service
  • Définition du profil de protection DoS
  • Présentation de la protection DoS par TPS
  • Création d’un profil d’ouverture de session en cas de DoS
  • Application des mesures d’atténuation TPS
  • Définition de la détection comportementale et basée sur le stress
Chapitre 19 : Défense avancée contre les bots
  • Classification des clients avec le profil Bot Defense
  • Définition des signatures de bots
  • Définition des empreintes F5
  • Définition des modèles de profil de défense contre les bots
  • Définition de la protection des microservices
Chapitre 20 : Projets finaux
  •