Formation Configuring F5 Advanced WAF (Web Application Firewall)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 800,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 800,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans cette formation F5 Advanced WAF, les participants acquièrent une compréhension fonctionnelle de la façon de déployer, d’ajuster et d’utiliser F5 Advanced Web Application Firewall pour protéger leurs applications Web contre les attaques HTTP.

Le cours comprend une conférence, des ateliers pratiques et des discussions sur les différents outils de pare-feu d’applications Web avancés F5 pour détecter et atténuer les menaces provenant de plusieurs vecteurs d’attaque tels que le grattage Web, le déni de service de couche 7, la force brute, les robots, l’injection de code et les exploits zero day.

La formation se déroule sur la version 16.1.

Programme

Présentation du système BIG-IP

Configuration initiale du système BIG-IP
Archivage de la configuration du système BIG-IP
Tirer parti des ressources et des outils de support F5

Traitement du trafic avec BIG-IP

Identification des objets de traitement du trafic BIG-IP
Présentation des profils
Vue d’ensemble des stratégies de trafic local
Visualisation du flux de requêtes HTTP

Vue d’ensemble du traitement des applications Web

Pare-feu d’application Web : protection de couche 7
Contrôles de sécurité de couche 7
Vue d’ensemble des éléments de communication Web
Vue d’ensemble de la structure de requête HTTP
Examen des réponses HTTP
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
Utilisation du proxy HTTP Fiddler

Vue d’ensemble des vulnérabilités des applications Web

Une taxonomie des attaques : le paysage des menaces
Exploits courants contre les applications Web

Déploiements de stratégies de sécurité : concepts et terminologie

Définition de l’apprentissage
Comparaison des modèles de sécurité positifs et négatifs
Flux de travail de déploiement
Affectation d’une stratégie à un serveur virtuel
Workflow de déploiement : utilisation des paramètres avancés
Configurer les technologies serveur
Définition des signatures d’attaque
Affichage des demandes
Contrôles de sécurité offerts par un déploiement rapide

Réglage de la politique et violations

Traitement du trafic post-déploiement
Comment les violations sont catégorisées
Taux de violation : une échelle de menace
Définition de la mise en scène et de l’application
Définition du mode d’application
Définition de la période de préparation à l’application de la loi
Révision de la définition de l’apprentissage
Définition des suggestions d’apprentissage
Choisir l’apprentissage automatique ou manuel
Définition des paramètres d’apprentissage, d’alarme et de blocage
Interprétation du résumé de l’état de préparation à l’application de la loi
Configuration de la page de réponse de blocage

Utilisation des signatures d’attaque et des campagnes de menaces

Définition des signatures d’attaque
Principes de base de la signature d’attaque
Création de signatures d’attaque définies par l’utilisateur
Définition de modes d’édition simples et avancés
Définition de jeux de signatures d’attaque
Définition des pools de signatures d’attaque
Présentation des signatures d’attaque et de la mise en scène
Mise à jour des signatures d’attaque
Définition des campagnes de menaces
Déploiement de campagnes de menaces

Élaboration de politiques de sécurité positives

Définition et apprentissage des composants de la stratégie de sécurité
Définition du caractère générique
Définition du cycle de vie de l’entité
Choisir le programme d’apprentissage
Comment apprendre: Jamais (caractère générique uniquement)
Comment apprendre: Toujours
Comment apprendre: Sélectif
Examen de la période de préparation à l’application de la loi : entités
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
Définition du score d’apprentissage
Définition d’adresses IP approuvées et non approuvées
Comment apprendre: Compact

Sécurisation des cookies et autres rubriques d’en-tête

Le but des cookies F5 Advanced WAF
Définition des cookies autorisés et appliqués
Sécurisation des en-têtes HTTP

Rapports visuels et journalisation

Affichage des données récapitulatives de la sécurité des applications
Création de rapports : créez votre propre vue
Rapports : Graphique basé sur des filtres
Statistiques de force brute et de Web Scraping
Affichage des rapports de ressources
Conformité PCI : PCI-DSS 3.0
Analyse des demandes
Installations et destinations locales d’exploitation forestière
Affichage des journaux dans l’utilitaire de configuration
Définition du profil de journalisation
Configuration de la journalisation des réponses

Projet de laboratoire 1

Gestion avancée des paramètres

Définition des types de paramètres
Définition des paramètres statiques
Définition des paramètres dynamiques
Définition des niveaux de paramètres
Autres considérations relatives aux paramètres

Élaboration automatique de politiques

Définition de modèles qui automatisent l’apprentissage
Définition de l’assouplissement de la politique
Définition du resserrement des politiques
Définition de la vitesse d’apprentissage : échantillonnage du trafic
Définition des modifications du site de suivi

Intégration aux analyseurs de vulnérabilités des applications Web

Intégration de la sortie du scanner
Importation de vulnérabilités
Résolution des vulnérabilités
Utilisation du fichier XSD de l’analyseur XML générique

Déploiement de stratégies en couches

Définition d’une stratégie parent
Définition de l’héritage
Cas d’utilisation du déploiement de la stratégie parente

Application de la connexion et atténuation de la force brute

Définition des pages de connexion pour le contrôle de flux
Configuration de la détection automatique des pages de connexion
Définition des attaques par force brute
Brute Force Protection Configuration
Atténuation de la force brute à la source
Définition du bourrage d’informations d’identification
Atténuation du bourrage d’informations d’identification

Reconnaissance avec suivi de session

Définition du suivi de session
Configuration des actions lors de la détection des violations

Atténuation du déni de service de couche 7

Définition des attaques par déni de service
Définition du profil de protection DoS
Vue d’ensemble de la protection DoS basée sur TPS
Création d’un profil de journalisation DoS
Application des mesures d’atténuation TPS
Définition de la détection comportementale et basée sur le stress

Défense avancée des bots

Classification des clients avec le profil Bot Defense
Définition des signatures de bot
Définition de l’empreinte digitale F5
Définition des modèles de profil Bot Defense
Définition de la protection des microservices

Projets finaux

Prérequis

Pour suivre ce stage F5 WAF, il faut obligatoirement avoir suivi la formation Administrateur BIG-IP (F101) dans une version V12 minimum ou être certifié administrateur TMOS (validation des certifications 101 et 201).
Les terminologies réseaux, les notions de routage, de switching, d’adressage IP font aussi partie des connaissances demandées.

Public

Cette formation s’adresse aux administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Mettre en œuvre les outils d'analyse du réseau et analyser ses dysfonctionnements
  • Implémenter un réseau sécurisé (routage, firewall, cryptage)
  • Gérer un DNS, un système NIS, administrer un serveur DHCP
  • Administrer des serveurs de fichiers d'entreprise
  • Mettre en œuvre un serveur de messagerie
  • Mutualiser une connexion Internet grâce à NetFilter
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Stencil

Proposé par Sparks

Objectifs de la formation

  • Comprendre l'intérêt de Stencil et des Web Components
  • Créer des composants web réutilisables
  • Intégrer Stencil au sein d'un framework de développement web
Tarif

A partir de 1 300,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Architecture DevOps Complète, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre la problématique d’industrialisation des déploiements et du provisionnement d’infrastructures ainsi que le vocabulaire associé (devops, build, intégration/livraison et déploiement continu, monitoring, scalabilité, …)
  • Connaître les distinctions entre les solutions de Cloud, la virtualisation et la containerisation
  • Gérer les sources d’un projet avec Git
  • Construire un logiciel (build, dépôt, nexus, …)
  • Mettre en œuvre un pipeline CI/CD avec GitLab pour simplifier la mise à jour de son application
  • Intégrer les tests dans le déploiement (Unitaire/intégration, Fonctionnels, Sécurité, Qualité)
  • Créer et gérer des conteneurs Docker
  • Virtualiser et gérer la configuration (vagrant, terraform, chef, puppet, …)
  • Orchestrer ses conteneurs avec Kubernetes
  • Intégrer GitLab et Kubernetes
  • Adapter les ressources de ses applications (scalabilité)
  • Savoir utiliser ElasticStack pour surveiller ses applications
  • Comprendre les architectures modernes (micro services, API Rest, file de messages avec Kafka, etc.) et comment elles sont mises en œuvre concrètement
  • Utiliser des solutions Cloud pour disposer d’une infrastructure sécurisée (IaaS, firewall, certificats TLS/SSL, …)
  • Déployer son application dans des conteneurs sur le Cloud au sein d’un cluster Kubernetes pour une mise à l’échelle automatique en fonction des sollicitations
  • Déployer son application en Serverless
  • Aller plus loin avec Kubernetes (installation, stockage, déploiement, cloud, monitoring, helm)
Tarif

A partir de 5 990,00 €

Durée

10j / 70h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation .NET MAUI, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Comprendre les principes de base de .NET MAUI et de la création d'applications multi-plateformes
  • Concevoir des interfaces utilisateur attrayantes et fonctionnelles avec XAML
  • Intégrer des services web REST et gérer le stockage local avec SQLite dans une application .NET MAUI
  • Développer une application .NET MAUI multipages avec des fonctionnalités de navigation
  • Déployer des applications .NET MAUI sur différents systèmes d'exploitation
  • Appliquer les compétences acquises pour développer une application .NET MAUI complexe
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de ce cours Visual Basic .NET Perfectionnement vous aurez acquis les connaissances et compétences nécessaires pour:

  • Créer et déployer un service Windows
  • Gérer et optimiser vos applications
  • Implémenter un WebService SOAP
  • Créer une application clients/serveur
  • Créer vos propres contrôles utilisateurs
Tarif

A partir de 2 265,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Durabilité des produits financiers : décryptez les règles du jeu réglementaire sophistiqué et bénéficiez de la mise en perspective et retours d'exépriences au sein des différents secteurs et métiers concernés
  • Faites le point sur la durabilité de vos produits financiers en matière de gestion d’actifs durables sous SFDR
  • Maîtrisez les obligations réglementaires et leur mise en œuvre par les producteurs et distributeurs du règlement Taxonomie
  • Comment intégrer la durabilité pour les acteurs de l’assurance (DDA) ?
  • Quelle application de la durabilité dans MIF 2 ? Quels enjeux pour l’ensemble des acteurs ?
  • Anticipez les risques de contentieux mais également la question de la régulation de la notation extra financière et des labels ISR
Tarif

A partir de 1 095,00 €

Durée

1 jour 7 heures

Modes

Objectifs de la formation

À l'issue de cette formation Big Data Architecture Infrastructure, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l’écosystème Big Data dans sa globalité (concepts, technologies, architecture)
  • Analyser les risques et les difficultés propres à un projet Big Data
  • Comprendre l’origine et le format des données manipulées
  • Appréhender les éléments de sécurité, d'éthique et les enjeux juridiques
  • Connaître les architectures distribuées dominantes du marché
  • Se repérer dans les technologies Big Data pour concevoir une architecture performante en fonction des projets
  • Mettre en œuvre un cluster Hadoop et l’exploiter
  • Déployer une application Hadoop/Spark sur une architecture Big Data
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Swift

Proposé par Sparks

Objectifs de la formation

  • Utiliser le langage Swift et les différentes API
  • Maîtriser l’architecture d’une application mobile écrite en Swift
  • Optimiser, construire et déployer une application performante
  • Concevoir une interface graphique
  • Echanger des données avec un serveur
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation C#

Proposé par Sparks

Objectifs de la formation

  • Identifier les principaux composants de la plateforme .NET et du langage C#
  • Créer et exécuter une application simple en utilisant Visual Studio .NET
  • Utiliser les types de données, les variables, les expressions et les instructions de contrôle de flux en C#
  • Appliquer les principes de la programmation orientée objet, tels que l'héritage et le polymorphisme
  • Manipuler les tableaux, les collections et les délégations en C#
  • Définir et utiliser des classes, des objets et des espaces de noms en C#
  • Accéder et modifier les données d'une base de données à l'aide d'ADO .NET
  • Déployer et configurer une application C#
Tarif

A partir de 2 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les solutions Infoblox qui équipent les grandes entreprises leur permettent de gérer leurs réseaux, tant pour les automatiser ou les virtualiser, que pour assurer la continuité de l'activité ou pour créer des applications mobiles.

Le cours Infoblox Core DDI Advanced Troubleshooting (CDAT) est un cours technique intensif de deux jours délivré par un instructeur certifé par Infoblox. Il présente des options de troubleshooting en alternant des présentations de modules théoriques et labs avec pratique d'opérations de diagnostics sur un environnement de diagnostic cloisonné.

Tarif

A partir de 2 145,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...