Formation Configuring F5 Advanced WAF (Web Application Firewall)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 800,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 800,00 €

Durée 4 jours (28h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Dans cette formation F5 Advanced WAF, les participants acquièrent une compréhension fonctionnelle de la façon de déployer, d’ajuster et d’utiliser F5 Advanced Web Application Firewall pour protéger leurs applications Web contre les attaques HTTP.

Le cours comprend une conférence, des ateliers pratiques et des discussions sur les différents outils de pare-feu d’applications Web avancés F5 pour détecter et atténuer les menaces provenant de plusieurs vecteurs d’attaque tels que le grattage Web, le déni de service de couche 7, la force brute, les robots, l’injection de code et les exploits zero day.

La formation se déroule sur la version 16.1.

Programme

Présentation du système BIG-IP

Configuration initiale du système BIG-IP
Archivage de la configuration du système BIG-IP
Tirer parti des ressources et des outils de support F5

Traitement du trafic avec BIG-IP

Identification des objets de traitement du trafic BIG-IP
Présentation des profils
Vue d’ensemble des stratégies de trafic local
Visualisation du flux de requêtes HTTP

Vue d’ensemble du traitement des applications Web

Pare-feu d’application Web : protection de couche 7
Contrôles de sécurité de couche 7
Vue d’ensemble des éléments de communication Web
Vue d’ensemble de la structure de requête HTTP
Examen des réponses HTTP
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
Utilisation du proxy HTTP Fiddler

Vue d’ensemble des vulnérabilités des applications Web

Une taxonomie des attaques : le paysage des menaces
Exploits courants contre les applications Web

Déploiements de stratégies de sécurité : concepts et terminologie

Définition de l’apprentissage
Comparaison des modèles de sécurité positifs et négatifs
Flux de travail de déploiement
Affectation d’une stratégie à un serveur virtuel
Workflow de déploiement : utilisation des paramètres avancés
Configurer les technologies serveur
Définition des signatures d’attaque
Affichage des demandes
Contrôles de sécurité offerts par un déploiement rapide

Réglage de la politique et violations

Traitement du trafic post-déploiement
Comment les violations sont catégorisées
Taux de violation : une échelle de menace
Définition de la mise en scène et de l’application
Définition du mode d’application
Définition de la période de préparation à l’application de la loi
Révision de la définition de l’apprentissage
Définition des suggestions d’apprentissage
Choisir l’apprentissage automatique ou manuel
Définition des paramètres d’apprentissage, d’alarme et de blocage
Interprétation du résumé de l’état de préparation à l’application de la loi
Configuration de la page de réponse de blocage

Utilisation des signatures d’attaque et des campagnes de menaces

Définition des signatures d’attaque
Principes de base de la signature d’attaque
Création de signatures d’attaque définies par l’utilisateur
Définition de modes d’édition simples et avancés
Définition de jeux de signatures d’attaque
Définition des pools de signatures d’attaque
Présentation des signatures d’attaque et de la mise en scène
Mise à jour des signatures d’attaque
Définition des campagnes de menaces
Déploiement de campagnes de menaces

Élaboration de politiques de sécurité positives

Définition et apprentissage des composants de la stratégie de sécurité
Définition du caractère générique
Définition du cycle de vie de l’entité
Choisir le programme d’apprentissage
Comment apprendre: Jamais (caractère générique uniquement)
Comment apprendre: Toujours
Comment apprendre: Sélectif
Examen de la période de préparation à l’application de la loi : entités
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
Définition du score d’apprentissage
Définition d’adresses IP approuvées et non approuvées
Comment apprendre: Compact

Sécurisation des cookies et autres rubriques d’en-tête

Le but des cookies F5 Advanced WAF
Définition des cookies autorisés et appliqués
Sécurisation des en-têtes HTTP

Rapports visuels et journalisation

Affichage des données récapitulatives de la sécurité des applications
Création de rapports : créez votre propre vue
Rapports : Graphique basé sur des filtres
Statistiques de force brute et de Web Scraping
Affichage des rapports de ressources
Conformité PCI : PCI-DSS 3.0
Analyse des demandes
Installations et destinations locales d’exploitation forestière
Affichage des journaux dans l’utilitaire de configuration
Définition du profil de journalisation
Configuration de la journalisation des réponses

Projet de laboratoire 1

Gestion avancée des paramètres

Définition des types de paramètres
Définition des paramètres statiques
Définition des paramètres dynamiques
Définition des niveaux de paramètres
Autres considérations relatives aux paramètres

Élaboration automatique de politiques

Définition de modèles qui automatisent l’apprentissage
Définition de l’assouplissement de la politique
Définition du resserrement des politiques
Définition de la vitesse d’apprentissage : échantillonnage du trafic
Définition des modifications du site de suivi

Intégration aux analyseurs de vulnérabilités des applications Web

Intégration de la sortie du scanner
Importation de vulnérabilités
Résolution des vulnérabilités
Utilisation du fichier XSD de l’analyseur XML générique

Déploiement de stratégies en couches

Définition d’une stratégie parent
Définition de l’héritage
Cas d’utilisation du déploiement de la stratégie parente

Application de la connexion et atténuation de la force brute

Définition des pages de connexion pour le contrôle de flux
Configuration de la détection automatique des pages de connexion
Définition des attaques par force brute
Brute Force Protection Configuration
Atténuation de la force brute à la source
Définition du bourrage d’informations d’identification
Atténuation du bourrage d’informations d’identification

Reconnaissance avec suivi de session

Définition du suivi de session
Configuration des actions lors de la détection des violations

Atténuation du déni de service de couche 7

Définition des attaques par déni de service
Définition du profil de protection DoS
Vue d’ensemble de la protection DoS basée sur TPS
Création d’un profil de journalisation DoS
Application des mesures d’atténuation TPS
Définition de la détection comportementale et basée sur le stress

Défense avancée des bots

Classification des clients avec le profil Bot Defense
Définition des signatures de bot
Définition de l’empreinte digitale F5
Définition des modèles de profil Bot Defense
Définition de la protection des microservices

Projets finaux

Prérequis

Pour suivre ce stage F5 WAF, il faut obligatoirement avoir suivi la formation Administrateur BIG-IP (F101) dans une version V12 minimum ou être certifié administrateur TMOS (validation des certifications 101 et 201).
Les terminologies réseaux, les notions de routage, de switching, d’adressage IP font aussi partie des connaissances demandées.

Public

Cette formation s’adresse aux administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation Administrer un Site Web Open Source vous aurez acquis les connaissances et compétences nécessaires pour :

  • Administrer Apache
  • Administrer MySQL
  • Administrer PHP sous Unix/Linux
  • Administrer Windows
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Ruby On Rails

Proposé par M2I

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Concevoir et réaliser un site Web avec le Framework Ruby on Rails
  • Installer, déployer et maintenir une application utilisant Ruby on Rails.
Tarif

A partir de 3 050,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Python Bonnes pratiques et Design patterns vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Appliquer des design patterns et des bonnes pratiques pour développer des applications avec Python
  • Exploiter des fonctionnalités avancées de programmation Python pour concevoir des programmes fiables
  • Créer et gérer des threads de contrôle concurrents
  • Générer des requêtes et des réponses aux services Web REST et utiliser les données renvoyées
  • Suivre l'exécution du programme et améliorer les performances
  • Lancer des tests unitaires sur les programmes et les modules Python, les installer et les distribuer.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation React et Redux

Proposé par Sparks

Objectifs de la formation

  • Savoir utiliser React et Redux pour les applications Web
  • Comprendre React, le modèle VMC et le cycle de vie
  • Gérer l'interactivité des composants React, le routage et l'isomorphisme
  • Utiliser Flux et Redux pour les applications Web monopages
  • Connaître les fonctions React pour l'utilisation avec Redux
  • Maîtriser les React Hooks
  • Savoir utiliser Redux, connaître son pattern et ses fonctionnalités
Tarif

A partir de 3 250,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Configurer NetApp E-Series, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Configurer un nouveau système de stockage E-Series
  • Utiliser et mettre à jour SANtricity
  • Configurer les paramètres système pour améliorer la performance en fonction de l'utilisation
  • Diagnostiquer les problèmes de connexion
  • Gérer les pannes de disque
  • Résoudre les problèmes côté client
Tarif

A partir de 3 990,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

D’ici 2020, Gartner estime que plus de 80% des accès utilisateurs aux applications d’entreprises se feront via les mobiles. Le mobile est un univers différent et les entreprises font donc face à un véritable challenge pour sécuriser les applications mobiles et les données éventuellement de grande valeur qui y sont associées. Le développement mobile reste assez neuf et les développeurs peuvent être tentés de se consacrer au fonctionnel et à l’ergonomie sans intégrer dès la conception la dimension sécurité.

Cette formation sur la sécurité des applications mobiles vise à vous présenter dans un premier temps le panorama des vulnérabilités et des solutions spécifiques aux plates-formes mobiles. Ensuite différents chapitres sur les logiciels de gestion de flotte mobile au niveau matériel (MDM, Mobile Device Management), applicatif (MAM, Mobile Application Management), et contenu (MCM, Mobile Content Management) vous permettront de disposer d’un échantillon très précis de solutions pour sécuriser votre flotte mobile.

Enfin, et c’est incontournable vu le thème de la formation, nous abordons les risques et solutions liés à l’utilisation d’un équipement personnel dans l’entreprise (BYOD). Parmi les thèmes clefs nous retrouverons les concepts de VPN, firewall, authentification réseaux, cohabitation Wifi/4G/5G, etc. avant de terminer sur les orientations de demain en matière de sécurité mobile. A la fin de cette formation vous serez capable d’auditer la sécurité d’une architecture mobile existante et de proposer des solutions.

Tarif

A partir de 1 770,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation AWS - Architecture sur Amazon Web Services vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Employer les modèles d'architecture de solutions courantes sur AWS : applications Web, traitement par lot et hébergement d'applications informatiques internes
  • Utiliser les composants et les fonctionnalités de conception pour garantir évolutivité, élasticité et haute disponibilité
  • Concevoir des solutions intégrant des fonctions de sécurité, d'authentification et d'autorisation avec AWS
  • Identifier les procédures de migration vers le cloud
  • Concevoir des solutions en optimisant les coûts.
Tarif

A partir de 2 420,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Selenium pour Développeur

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation Selenium Développeur, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Installer et exploiter la plateforme Selenium et ses composants
  • Programmer les API Web driver pour l'exécution des tests
  • Développer le Framework "Keyword Driven Testing" et paramétrer les tests automatisés
  • Intégrer des suites de tests automatisées dans les processus d'intégration et de validation
Tarif

A partir de 1 995,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d’exploitation.
  • Gérer les privilèges d'exécution des différents processus du serveur.
  • Mettre en place des limitations sur les ressources consommées.
  • Eviter les attaques courantes par la configuration appropriées des modules de sécurité d'Apache et notamment mod_evasive.
  • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
  • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Développer une application en C++ via la librairie Qt5
  • Identifier les différents types définis par Qt5
  • Utiliser Qt Creator.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Je cherche à faire...