Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploitation des ressources et outils de support F5

2 - Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Comprendre les profils
  • Aperçu des stratégies de trafic local
  • Visualiser le flux de requêtes HTTP

3 - Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application Web
  • Pare-feu d'application Web : protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Vue d'ensemble des éléments de communication Web
  • Vue d'ensemble de la structure de requêtes HTTP
  • Examen des réponses HTTP
  • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

4 - Vulnérabilités des applications Web

  • Une taxonomie des attaques : le paysage des menaces
  • Exploits communs contre les applications Web

5 - Déploiement des stratégies de sécurité

  • Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow de déploiement
  • Attribution d'une stratégie au serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définition des signatures d'attaque
  • Affichage des demandes
  • Contrôles de sécurité proposés par le déploiement rapide
  • Définition des signatures d'attaque

6 - Réglage des stratégies et infractions

  • Traitement du trafic post-déploiement
  • Comment les infractions sont catégorisées
  • Taux d'infraction : échelle de menace
  • Définir la mise en scène et l'application
  • Définir le mode d'application
  • Définir la période de préparation à l'application
  • Revoir la définition de l'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définition des paramètres d'apprentissage, d'alarme et de blocage
  • Interpréter le résumé de l'état de préparation à l'application
  • Configuration de la page de réponse de blocage

7 - Signatures d'attaque et campagnes contre les menaces

  • Définition des signatures d'attaque
  • Les bases de la signature d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d'édition simples et avancés
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Comprendre les signatures d'attaques et la mise en scène des attaques
  • Mise à jour des signatures d'attaque
  • Définition des campagnes contre les menaces
  • Déploiement de campagnes contre les menaces

8 - Élaboration d'une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité
  • Définition du joker (Wildcard)
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (joker uniquement)
  • Comment apprendre : toujours
  • Comment apprendre : sélectif
  • Examen de la période de préparation à l'application : entités
  • Affichage des suggestions d'apprentissage et de l'état d'avancement
  • Définition du score d'apprentissage
  • Définition d'adresses IP approuvées et non approuvées
  • Comment apprendre : Compact

9 - Sécurisation des cookies et autres en-têtes

  • Le but des cookies WAF avancés F5
  • Définition des cookies autorisés et appliqués
  • Sécuriser les en-têtes HTTP

10 - Rapports visuels et journalisation

  • Affichage des données récapitulatives de sécurité des applications
  • Rapports : créer votre propre vue
  • Rapports : graphique basé sur des filtres
  • Statistiques sur la force brute et le Web Scraping
  • Affichage des rapports de ressources
  • Conformité PCI : PCI-DSS 3.0
  • Analyse des demandes
  • Installation et destination de la journalisation locale
  • Affichage des journaux dans l'utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses

11 - Projet de Lab 1

    12 - Gestion avancée des paramètres

    • Définition des types de paramètres
    • Définir des paramètres statiques
    • Définir les paramètres dynamiques
    • Définition des niveaux de paramètres
    • Autres considérations relatives aux paramètres

    13 - Élaboration automatique de stratégies

    • Vue d'ensemble de l'élaboration automatique de stratégies
    • Définition de modèles qui automatisent l'apprentissage
    • Définition du relâchement des stratégies
    • Définition du resserrement des stratégies
    • Définition de la vitesse d'apprentissage : échantillonnage du trafic
    • Définition des modifications du site de suivi

    14 - Intégration du scanner de vulnérabilité d'applications Web

    • Intégration de la sortie du scanner
    • Importer des vulnérabilités
    • Résolution des vulnérabilités
    • Utilisation du fichier XSD du scanner XML générique

    15 - Déploiement de stratégies en couches

    • Définir une stratégie parent
    • Définir l'héritage
    • Cas d'utilisation du déploiement de la stratégie parent

    16 - Application de la connexion et atténuation de la force brute

    • Définition des pages de connexion pour le contrôle de flux
    • Configuration de la détection automatique des pages de connexion
    • Définition des attaques par force brute
    • Configuration de la protection de la force brute
    • Atténuation de la force brute basée sur la source
    • Définition du remplissage des informations d'identification
    • Atténuer le remplissage des informations d'identification

    17 - Reconnaissance avec suivi de session

    • Définition du suivi de session
    • Configuration des actions en cas de détection de violation

    18 - Atténuation DoS de la couche 7

    • Définition des attaques par déni de service
    • Définition du profil de protection DoS
    • Présentation de la protection DoS basée sur TPS
    • Création d'un profil de journalisation DoS
    • Application des atténuations TPS
    • Définition de la détection comportementale et basée sur le stress

    19 - Bots Defense avancés

    • Classification des clients avec le profil Bot Defense
    • Définition des signatures de bot
    • Définition de l'empreinte digitale F5
    • Définition de modèles de profil Bot Defense
    • Définition de la protection des micro-services

    20 - Chiffrement de formulaire à l'aide de DataSafe

    • Ciblage des éléments de la livraison d'applications
    • Exploiter le modèle d'objet de document
    • Protection des applications à l'aide de DataSafe
    • L'ordre des opérations pour la classification des URL

    21 - Révisions et laboratoires finaux

    • Projet de laboratoire final (Option 1) - Scénario de production
    • Projet de laboratoire final (Option 2) - Gestion du trafic avec les stratégies de trafic local de couche 7

    Prérequis

    • Il est conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5
    • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Premiers pas avec BIG-IP Application Security Manager)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP

    Public

    • Personnel SecOps responsable du déploiement, du réglage et de la maintenance quotidienne de F5 Advanced WAF

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Connaître et utiliser tous les outils à disposition pour effectuer une recherche avancée sur internet
    • Mettre en place une veille informationnelle et concurentielle sur internet
    • Évaluer la pertinence des résultats obtenus
    Tarif

    A partir de 1 190,00 €

    Durée

    2j / 14h

    Modes
    • Entreprise

    Développement Symfony 5

    Proposé par CIT FORMATION INFORMATIQUE

    Objectifs de la formation

    • Appréhender les concepts et l’architecture du framework Symfony
    • Maîtriser les différents outils
    • Développer une application Web simple avec Symfony 5
    Tarif

    A partir de 1 360,00 €

    Durée

    2 jour(s)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    • Décrire les différents éléments matériel d'un réseau (supports de transmission, interconnection)
    • Décrire les couches basses d'une communication réseau ainsi que les protocoles utilisés (@MAC, ARP)
    • Paramétrer la configuration IP d'un poste réseau (adresse, masque, passerelle)
    • Décrire le fonctionnement du protocole DHCP
    • Décrire le principe de la résolution de nom d'hote (fichier Hosts, DNS)
    • Utiliser les principaux outils de test et dépannage réseau
    • Décrire les différents types de routage (statique, dynamique, NAT)
    Tarif

    A partir de 1 800,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Créer des documents Web Intelligence complexes
    • Utiliser des techniques avancées de requête
    • Créer des rapports
    • Identifier les dimensions fusionnées en provenance de plusieurs sources de données
    • Identifier les requêtes combinées et sous-requêtes
    • Redéfinir des contextes de calcul
    • Identifier les fonctions de chaîne de caractères et de date
    • Utiliser les formules de calcul complexes (fonctions imbriquées, opérateur logique Si...)
    • Identifier les variables et les contextes de calcul
    • Suivre des données
    • Mettre en place des liens d'éléments
    • Définir la liaison de composants du document à l'aide d'hyperliens.
    Tarif

    A partir de 1 640,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Mettre en application tous les outils abordés sur la partie MEP et les outils de travail collaboratif.
    Tarif

    A partir de 1 875,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Optimiser vos recherches en ligne
    • Identifier et valider les sources
    • Configurer des tableaux de bord de veille sur le Web et les réseaux sociaux
    • Créer une veille pour le compte de votre entreprise : image de marque et réputation, marché, concurrents, savoir-faire.
    Tarif

    A partir de 1 340,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    Comprendre les principes de base de la retouche photo avec Photoshop.
    Apprendre à utiliser les outils essentiels de Photoshop pour l'édition et la manipulation d'images.
    Maîtriser les techniques avancées de Photoshop pour la retouche photo professionnelle.
    Acquérir des compétences en design graphique en utilisant les fonctionnalités avancées de Canva.
    Apprendre à créer des illustrations et des graphiques attrayants avec Canva.
    Comprendre les bases de la conception web et l'installation de WordPress.
    Savoir personnaliser un site WordPress en utilisant des thèmes et des plugins.
    Apprendre à créer des mises en page attrayantes et adaptées aux mobiles avec WordPress.
    Explorer les fonctionnalités avancées de WordPress, telles que la gestion des utilisateurs et la sécurité.
    Comprendre les principes de l'optimisation des moteurs de recherche (SEO) pour les sites WordPress.
    Apprendre à intégrer des médias sociaux et à partager du contenu depuis WordPress.
    Acquérir des compétences en gestion de projet pour la création de sites web avec WordPress.
    Savoir concevoir des infographies percutantes avec Canva pour communiquer efficacement.
    Apprendre à créer des visuels attrayants pour les réseaux sociaux avec Canva.
    Explorer les meilleures pratiques en matière de workflow et d'organisation pour maximiser l'efficacité dans l'utilisation de Photoshop, WordPress et Canva.

    Ces objectifs devraient vous permettre de couvrir les principales compétences et connaissances nécessaires pour maîtriser ces trois outils dans le cadre d'une formation en e-learning.
    Tarif

    A partir de 690,00 €

    Durée

    5j / 37h

    Modes
    • Entreprise
    • Distance

    Objectifs de la formation

    Configurer un site web collaboratif avec SharePoint - Insérer et partager du contenu web avec SharePoint
    Tarif

    A partir de 1 275,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Connaître les pratiques de conception d'architectures AWS
    • Identifier les services et fonctions nécessaires pour créer des solutions informatiques résilientes, sécurisées et hautement disponibles dans le Cloud AWS
    • Utiliser AWS Well-Architected Framework pour concevoir des solutions informatiques optimales basées sur des scénarios concrets
    • Optimiser l'efficacité d'une infrastructure basée sur AWS afin d'améliorer les performances et de diminuer les coûts
    • Identifier les services AWS dédiés à la sécurité des comptes, aux réseaux, au calcul, au stockage, aux bases de données, à la surveillance, à l’automatisation, aux conteneurs, aux architectures sans serveur, aux services en périphérie ainsi qu’à la sauvegarde et à la restauration
    Tarif

    A partir de 2 400,00 €

    Durée

    3 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Maîtriser la planification et l'implémentation d'un déploiement de clients Windows en utilisant Windows Autopilot
    • Utiliser le Microsoft Deployment Toolkit (MDT) pour faciliter le déploiement de clients Windows
    • Configurer efficacement la gestion à distance et prendre en main la gestion de l'identité
    • Implémenter des politiques de conformité sur toutes les plateformes d'appareils à l'aide d'Intune
    • Gérer le cycle de vie et la configuration des appareils de manière efficace dans Intune
    • Planifier et mettre en œuvre Microsoft Tunnel for Intune
    • Prendre en charge la gestion des mises à jour des appareils et la mise en œuvre de la protection des points d'extrémité pour toutes les plateformes d'appareils
    Tarif

    A partir de 3 500,00 €

    Durée

    5 jours

    Modes
    • Centre
    • Entreprise

    Je cherche à faire...