Configuring F5 Advanced WAF (Web Application Firewall)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 3 300,00 €

Durée 4 jours - 28 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 3 300,00 €

Durée 4 jours - 28 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Notre formation de 4 jours vous guide dans le déploiement, le réglage et l’utilisation du pare-feu d’applications web avancé F5 pour protéger vos applications web contre les attaques HTTP.
Apprenez comment F5 Advanced WAF sécurise les types de fichiers, les URL et les paramètres, et comment définir les paramètres d’apprentissage, d’alarme et de blocage.
Maîtrisez l’élaboration automatique ou manuelle de politiques, l’intégration des résultats d’un scanner de vulnérabilités et l’atténuation des risques d’attaques par force brute et « credential stuffing ».
Découvrez comment déployer une défense avancée contre le web scraping, les robots et les attaques « zero day », et comment sécuriser les données client avec DataSafe.

Programme

Paramétrage de BIG-IP

  •  Introduction du système BIG-IP
  • Mise en place initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploiter les ressources et les outils du support du F5

Traitement du trafic avec BIG-IP

  • Identification des objets de traitement du trafic BIG-IP
  • Comprendre les profils
  • Aperçu des politiques locales en matière de trafic
  • Visualisation du flux de requêtes HTTP

Concepts d'application web

  •  Aperçu du traitement des demandes d'application web
  • Pare-feu d'application Web : Protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Aperçu des éléments de communication sur le web
  • Aperçu de la structure des requêtes HTTP
  • Examen des réponses HTTP
  • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du serveur mandataire HTTP

Déploiement de stratégies de sécurité

  •  Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le déroulement du déploiement
  • Affectation de la stratégie au serveur virtuel
  • Flux de travail pour le déploiement : Utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définir les signatures d'attaques
  • Visualiser les requêtes
  • Contrôles de sécurité offerts par le déploiement rapide
  • Définir les signatures d'attaques

Personnalisation des stratégies et intrusions

  • Traitement du trafic après déploiement
  • Catégorisation des intrusions
  • Classement des intrusions : évaluation des menaces
  • Définir les étapes et la mise en œuvre
  • Définir le mode d'exécution
  • Définition de la période de préparation de l'application
  • Révision de la définition de l'apprentissage
  • Définir les suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définir les paramètres d'apprentissage, d'alarme et de blocage
  • Configuration de la page de réponse de blocage

Signatures d'attaques et vagues d'attaques

  •  Définir les signatures d'attaques
  • L'essentiel sur les signatures d'attaques
  • Création de signatures d'attaques définies par l'utilisateur
  • Définir des modes d'édition simples et avancés
  • Définir les jeux de signatures des attaques
  • Définir les pools de signatures d'attaques
  • Comprendre les signatures et la mise en scène des attaques
  • Mise à jour des signatures d'attaques
  • Définir les vagues de menace
  • Déploiement contre les vagues de menace

Elaboration d'une stratégie de sécurité

  • Définir et apprendre les composantes de la politique de sécurité
  • Définir une wildcard
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (wildcard uniquement)
  • Comment apprendre : Toujours
  • Comment apprendre : Sélectif
  • Révision de la période de préparation à l'application de la législation : Entités
  • Visualisation des suggestions d'apprentissage et de l'état des étapes
  • Définir le score d'apprentissage
  • Définition des adresses IP de confiance et de non confiance

Sécurité des cookies et autres entêtes

  •  L'objectif des cookies F5 Advanced WAF
  • Définition des cookies autorisés et obligatoires
  • Sécurisation des en-têtes HTTP

Rapports et enregistrements

  •  Visualisation des données de synthèse sur la sécurité des applications
  • Rapports : Construisez votre propre vue
  • Rapports : Graphique basé sur les filtres
  • Statistiques sur la force brute et le web scrapping
  • Visualisation des rapports sur les ressources
  • Conformité PCI : PCI-DSS 3.0
  • Analyse des requêtes
  • Visualisation des journaux dans l'utilitaire de configuration
  • Configuration de la journalisation des réponses

Traitement des paramètres avancés

  •  Définition des types de paramètres
  • Définition des paramètres statiques
  • Définir les paramètres dynamiques
  • Définir les niveaux de paramètres
  • Autres considérations sur les paramètres

Construire des stratégies automatiques

  • Aperçu de l'élaboration automatique des stratégies
  • Définir des modèles qui automatisent l'apprentissage
  • Définir le relâchement des stratégies
  • Définir le resserrement des politiques
  • Définir la vitesse d'apprentissage : l'échantillonnage du trafic
  • Définir les changements de site de suivi

Intégration de scanner de vulnérabilité

  •  Intégration du scanner
  • L'importation de vulnérabilités
  • Résoudre les vulnérabilités
  • Utilisation du fichier XSD du scanner XML générique

Déployer des stratégies à plusieurs niveaux

  •  Définir une politique parente
  • Définition de l'héritage
  • Cas d'utilisation du déploiement de la politique parente

Contrôle à l'ouverture de session et réduction des attaques par force brute

  • Définition des pages de connexion pour le contrôle des flux
  • Configuration de la détection automatique des pages de connexion
  • Définir les attaques par force brute
  • Configuration de la protection contre les attaques par force brute
  • Atténuation de la force brute à la source
  • Définition de l'attaque sur les informations d'identification
    Atténuer les attaques sur les informations d'identification

Le traçage des sessions

  •  Définir le traçage des sessions
  • Configuration des actions en cas de détection d'une intrusion

Atténuation des attaques sur la couche 7

  • Définir les attaques par déni de service
  • Définir le profil de protection du DDoS
  • Vue d'ensemble de la protection du DDoS basée sur le TPS
  • Création d'un profil d'enregistrement du DDoS
  • Appliquer les mesures d'atténuation du TPS
  • Définir la détection comportementale et la détection basée sur le stress

Défense avancée contre les robots

  • Classer les clients avec le profil Bot Defense
  • Définir les signatures des robots
  • Définition de l'empreinte F5
  • Définir des modèles de profil de défense des robots
  • Définir la protection des micro-services

Chiffrement des formulaires avec DataSafe

  •  Cibler les éléments de la livraison des demandes
  • Exploitation du modèle d'objet document
  • Protection des applications utilisant DataSafe
  • L'ordre des opérations pour la classification des URL

Prérequis

  • Il n’y a pas de pré-requis spécifique à la technologie F5 pour ce cours.
  • Une expérience de LTM n’est pas requise
  • Une connaissance préalable du WAF n’est pas nécessaire.

Public

Ce cours est destiné au personnel SecOps responsable du déploiement, du réglage et de la maintenance quotidienne de l’Adv. WAF F5. Les participants obtiendront un niveau fonctionnel d’expertise avec l’Advanced WAF F5, y compris la politique de sécurité complète et la configuration des profils, l’évaluation des clients et les types d’atténuation appropriés.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Comprendre les spécificités du référencement mobile ;
  • Réaliser un audit de son référencement mobile ;
  • Mettre en place une stratégie de mots clés pour son référencement mobile ;
  • Mettre en place une stratégie de deep linking pour son application mobile ;
  • Appréhender les outils du référencement mobile.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Le Lean Management au laboratoire

Proposé par BIOFORMATION

Objectifs de la formation

  • Comprendre les concepts de base du Lean Management et leur application au laboratoire
  • Identifier les opportunités d'amélioration et les gaspillages dans le laboratoire
  • Mettre en place une culture Lean dans le laboratoire
  • Maîtriser les outils et les techniques pour améliorer les processus, réduire les délais et les coûts, et augmenter la qualité des résultats
Tarif

A partir de 1 740,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de ce cours Visual Basic .NET Perfectionnement vous aurez acquis les connaissances et compétences nécessaires pour:

  • Créer et déployer un service Windows
  • Gérer et optimiser vos applications
  • Implémenter un WebService SOAP
  • Créer une application clients/serveur
  • Créer vos propres contrôles utilisateurs
Tarif

A partir de 2 265,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Webmarketing d'entreprise

Proposé par PLB CONSULTANT

Objectifs de la formation

Le web 2.0 et son lot d'outils collaboratifs (blogs, réseaux sociaux, plateformes vidéos, ...) modifient considérablement les habitudes et les attentes des internautes. Ces changements impactent fortement les entreprise qui ne peuvent plus se contenter d'avoir un site internet et d'attendre des visiteurs !
Ces enjeux posent de nouvelles questions aux entreprises :
- Que peuvent apporter les réseaux sociaux comme Facebook, Twitter ou Viadéo à mon entreprise ?
- Quelles sont les dernières tendances et les comportements des internautes ?
- Quels sont les nouveaux outils de communication qui permettent aux entreprises de se rapprocher de leurs clients et prospects ? - Quelles en sont les opportunités et les menaces ?
- Comment savoir ce qui se dit sur internet à propos de mon entreprise ou de mes marques ?
- Comment surveiller mes concurrents et mon marché avec des outils automatisés ?
Cette formation Webmarketing vous permettra de :
- assimiler les règles de base qui permettent aux entreprises de développer une stratégie de communication efficace sur Internet
- surveiller l'e-réputation de son entreprise et de ses marques
- formaliser un plan d'action webmarketing adapté aux besoins de son entreprise (cahier des charges)
- piloter une action de communication digitale adaptée à sa cible (blog, Facebook, Twitter, ...)

Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se familiariser avec les concepts de PowerApps et Power Automate (ex Microsoft Flow)
  • Créer des applications métiers personnalisées
  • Maîtriser les différentes manières de créer une application et savoir pour laquelle opter selon le contexte et ses besoins
  • Automatiser des processus métiers avec Power Automate
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Certification UiPath Advanced RPA Developer, vous serez en mesure de :

  • Comprendre le fonctionnement du Robotic Entreprise Framework et pouvoir le manipuler et l’ajuster à travers des exemples pratiques
  • Savoir comment étendre et faire évoluer le Robot Entreprise Framework pour l’adapter au besoin
  • Avoir une idée claire sur le déroulement de l’examen (durée, score à obtenir, répartition du temps, …)
  • Passer l'examen de certification
Tarif

A partir de 1 580,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Symantec ProxySG V6.7 Administrer les bases vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les principales fonctions de Secure Web Gateway du ProxySG
  • Configurer et appliquer les licences sur un ProxySG
  • Déployer un ProxySG en mode explicite ou transparent
  • Utiliser le Gestionnaire de stratégie visuelle afin d'établir des stratégies de gestion du filtrage Web, d'authentification et de gestion du trafic SSL
  • Utiliser les journaux d'accès ProxySG pour générer des rapports.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation F5 officielle BIG-IP APM vous donne les connaissances et compétences nécessaires pour : 

  • Configurer des stratégies avancées à l’aide de l’Éditeur de stratégie visuelle avec toutes ses fonctionnalités telles que les macros, les branches et les terminaisons multiples
  • Comprendre le rôle d’iRules et comment ils fonctionnent avec BIG-IP en général et APM en particulier
  • Comprendre le rôle de l’authentification unique fédérée à l’aide de SAML et déployer une configuration de base
  • Configurer plusieurs méthodes d’authentification et comprendre comment elles peuvent fonctionner ensemble dans une stratégie d’accès unique
  • Configurer, concéder sous licence et provisionner le système BIG-IP prêt à l’emploi
  • Créer, restaurer et gérer des archives BIG-IP
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic via un serveur virtuel
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Déploiement d’un Firewall

Proposé par ENI Service

Objectifs de la formation

  • Décrire les différentes architectures de Firewall
  • Décrire le role d’un Firewall
  • Choisir une architecture et un type de Firewall
  • Intégrer un Firewall à un réseau
  • Mettre en place une politique de sécurité
  • Surveiller un Firewall
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation AWS - Notions Techniques de base sur Amazon Web Services vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Concept et histoire d'AWS
  • Infrastructure d'AWS : Compute, Storage, Networking
  • Sécurité, Identité et gestion des accès
  • Les bases de données sur AWS
  • Les outils de gestion d'AWS.
Tarif

A partir de 800,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...