Configuring F5 Advanced WAF (previously licensed as ASM) (TRG-BIG-AWF-CFG)

 

Kursüberblick

In diesem viertägigen Kurs wird den Teilnehmern ein funktionelles Verständnis darüber vermittelt, wie die F5 Advanced Web Application Firewall zum Schutz ihrer Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgeführt wird.

Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über verschiedene Tools der F5 Advanced Web Application Firewall zur Erkennung und Abwehr von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Denial-of-Service-Angriffe der Layer 7, Brute-Force-Angriffe, Bots, Code-Einschleusung und Zero-Day-Exploits.

Zielgruppe

Dieser Kurs richtet sich an SecOps-Experten, die für die Bereitstellung, Anpassung und tägliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Maß an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.

  • Erfahrung mit LTM ist nicht erforderlich.
  • Vorkenntnisse zu WAF sind nicht erforderlich.
  • Dieser Kurs steht auf der Liste der genehmigten Studienressourcen für die F5-ASM-303-Zertifizierungsprüfung.

Voraussetzungen

Sie müssen mindestens einen Punkt der folgenden Voraussetzungen erfüllen, um am Advanced WAF Training teilzunehmen:

Die folgenden allgemeinen Kenntnisse und Erfahrungen im Bereich der Netzwerktechnologie werden vor der Teilnahme an einem von F5 Global Training Services geleiteten Kurs empfohlen:

  • OSI-Modell Verkapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressierung und Subnetting
  • NAT und private IP-Adressierung
  • Standard-Gateway
  • Netzwerk-Firewalls
  • LAN vs. WAN

Kursziele

  • Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk
  • Bereitstellung der F5 Advanced Web Application Firewall
  • Festlegen einer Web Application Firewall
  • Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall
  • Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitsprüfungen
  • Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie für die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind
  • Festlegen von Angriffssignaturen mitsamt Erklärung, warum das Staging von Angriffssignaturen wichtig ist
  • Durchführen von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen
  • Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erläuterung der einzelnen Vorteile
  • Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung
  • Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder
  • Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung
  • Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie
  • Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Credential-Stuffing
  • Konfiguration der Schutzmaßnahmen gegen Brute-Force-Angriffe
  • Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents
  • Bereitstellung von DataSafe zum Schutz clientseitiger Daten

Kursinhalt

  • Ressourcenbereitstellung für die F5 Advanced Web Application Firewall
  • Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
  • Konzepte von Webanwendungen
  • Verteidigung gegen die OWASP Top 10 und andere Sicherheitslücken
  • Bereitstellung von Sicherheitsrichtlinien
  • Anpassung von Sicherheitsrichtlinien
  • Bereitstellung von Angriffssignaturen und Bedrohungskampagnen
  • Positives Sicherheitsmodell
  • Sichern von Cookies und anderen Headern
  • Berichterstattung und Protokollierung
  • Erweiterte Parameteroptionen
  • Verwenden des Automatic Policy Builder
  • Integration mit Webschwachstellen-Scannern
  • Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Brute-Force- und Credential-Stuffing-Angriffen
  • Sitzungsverfolgung zur Client-Aufklärung
  • Verwenden von über- und untergeordneten Richtlinien
  • Schutz vor DoS-Angriffen auf Layer 7
    • DoS-Schutz auf Basis der Transaktionen pro Sekunde
    • Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7
  • Konfiguration der erweiterten Bot-Abwehr
    • Schutz vor Web-Scraping und anderen Mikrodiensten
    • Arbeiten mit Bot-Signaturen
  • Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite

Preise & Trainingsmethoden

Online Training

Dauer
4 Tage

Preis
  • US $ 4.620,–
Classroom Training

Dauer
4 Tage

Preis
  • Österreich: US $ 4.620,–
  • Deutschland: US $ 4.620,–
  • Schweiz: US $ 4.620,–

Kurstermine

Instructor-led Online Training:   Kursdurchführung online im virtuellen Klassenraum.
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Englisch

Zeitzone: Mitteleuropäische Zeit (MEZ)   ±1 Stunde

Online Training Zeitzone: Greenwich Mean Time (GMT)
Online Training
Klassenraum-Option: Houten, Niederlande
Zeitzone: Mitteleuropäische Zeit (MEZ)
Online Training
Klassenraum-Option: Diegem, Belgien
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Houten, Niederlande
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Diegem, Belgien
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
Online Training
Klassenraum-Option: Houten, Niederlande
Zeitzone: Mitteleuropäische Sommerzeit (MESZ)
FLEX Classroom Training (Hybrid-Kurs):   Kursteilnahme wahlweise vor Ort im Klassenraum oder online vom Arbeitsplatz oder von zu Hause aus.

Europa

Belgien

Diegem
Diegem

Italien

Agrate Brianza

Niederlande

Houten
Houten
Houten
Houten