Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploitation des ressources et outils de support F5

2 - Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Comprendre les profils
  • Aperçu des stratégies de trafic local
  • Visualiser le flux de requêtes HTTP

3 - Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application Web
  • Pare-feu d'application Web : protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Vue d'ensemble des éléments de communication Web
  • Vue d'ensemble de la structure de requêtes HTTP
  • Examen des réponses HTTP
  • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

4 - Vulnérabilités des applications Web

  • Une taxonomie des attaques : le paysage des menaces
  • Exploits communs contre les applications Web

5 - Déploiement des stratégies de sécurité

  • Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow de déploiement
  • Attribution d'une stratégie au serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définition des signatures d'attaque
  • Affichage des demandes
  • Contrôles de sécurité proposés par le déploiement rapide
  • Définition des signatures d'attaque

6 - Réglage des stratégies et infractions

  • Traitement du trafic post-déploiement
  • Comment les infractions sont catégorisées
  • Taux d'infraction : échelle de menace
  • Définir la mise en scène et l'application
  • Définir le mode d'application
  • Définir la période de préparation à l'application
  • Revoir la définition de l'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définition des paramètres d'apprentissage, d'alarme et de blocage
  • Interpréter le résumé de l'état de préparation à l'application
  • Configuration de la page de réponse de blocage

7 - Signatures d'attaque et campagnes contre les menaces

  • Définition des signatures d'attaque
  • Les bases de la signature d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d'édition simples et avancés
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Comprendre les signatures d'attaques et la mise en scène des attaques
  • Mise à jour des signatures d'attaque
  • Définition des campagnes contre les menaces
  • Déploiement de campagnes contre les menaces

8 - Élaboration d'une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité
  • Définition du joker (Wildcard)
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (joker uniquement)
  • Comment apprendre : toujours
  • Comment apprendre : sélectif
  • Examen de la période de préparation à l'application : entités
  • Affichage des suggestions d'apprentissage et de l'état d'avancement
  • Définition du score d'apprentissage
  • Définition d'adresses IP approuvées et non approuvées
  • Comment apprendre : Compact

9 - Sécurisation des cookies et autres en-têtes

  • Le but des cookies WAF avancés F5
  • Définition des cookies autorisés et appliqués
  • Sécuriser les en-têtes HTTP

10 - Rapports visuels et journalisation

  • Affichage des données récapitulatives de sécurité des applications
  • Rapports : créer votre propre vue
  • Rapports : graphique basé sur des filtres
  • Statistiques sur la force brute et le Web Scraping
  • Affichage des rapports de ressources
  • Conformité PCI : PCI-DSS 3.0
  • Analyse des demandes
  • Installation et destination de la journalisation locale
  • Affichage des journaux dans l'utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses

11 - Projet de Lab 1

    12 - Gestion avancée des paramètres

    • Définition des types de paramètres
    • Définir des paramètres statiques
    • Définir les paramètres dynamiques
    • Définition des niveaux de paramètres
    • Autres considérations relatives aux paramètres

    13 - Élaboration automatique de stratégies

    • Vue d'ensemble de l'élaboration automatique de stratégies
    • Définition de modèles qui automatisent l'apprentissage
    • Définition du relâchement des stratégies
    • Définition du resserrement des stratégies
    • Définition de la vitesse d'apprentissage : échantillonnage du trafic
    • Définition des modifications du site de suivi

    14 - Intégration du scanner de vulnérabilité d'applications Web

    • Intégration de la sortie du scanner
    • Importer des vulnérabilités
    • Résolution des vulnérabilités
    • Utilisation du fichier XSD du scanner XML générique

    15 - Déploiement de stratégies en couches

    • Définir une stratégie parent
    • Définir l'héritage
    • Cas d'utilisation du déploiement de la stratégie parent

    16 - Application de la connexion et atténuation de la force brute

    • Définition des pages de connexion pour le contrôle de flux
    • Configuration de la détection automatique des pages de connexion
    • Définition des attaques par force brute
    • Configuration de la protection de la force brute
    • Atténuation de la force brute basée sur la source
    • Définition du remplissage des informations d'identification
    • Atténuer le remplissage des informations d'identification

    17 - Reconnaissance avec suivi de session

    • Définition du suivi de session
    • Configuration des actions en cas de détection de violation

    18 - Atténuation DoS de la couche 7

    • Définition des attaques par déni de service
    • Définition du profil de protection DoS
    • Présentation de la protection DoS basée sur TPS
    • Création d'un profil de journalisation DoS
    • Application des atténuations TPS
    • Définition de la détection comportementale et basée sur le stress

    19 - Bots Defense avancés

    • Classification des clients avec le profil Bot Defense
    • Définition des signatures de bot
    • Définition de l'empreinte digitale F5
    • Définition de modèles de profil Bot Defense
    • Définition de la protection des micro-services

    20 - Chiffrement de formulaire à l'aide de DataSafe

    • Ciblage des éléments de la livraison d'applications
    • Exploiter le modèle d'objet de document
    • Protection des applications à l'aide de DataSafe
    • L'ordre des opérations pour la classification des URL

    21 - Révisions et laboratoires finaux

    • Projet de laboratoire final (Option 1) - Scénario de production
    • Projet de laboratoire final (Option 2) - Gestion du trafic avec les stratégies de trafic local de couche 7

    Prérequis

    • Il est conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5
    • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Premiers pas avec BIG-IP Application Security Manager)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP

    Public

    • Personnel SecOps responsable du déploiement, du réglage et de la maintenance quotidienne de F5 Advanced WAF

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    A l'issue de cette formation, vous serez capable de :

    • Installer et administrer la solution SES Evolution (Stormshield Endpoint Security)
    • Déployer des agents SES Evolution sur un parc de postes et serveurs à protéger
    • Mettre en place une politique pour protéger le système
    • Mettre en place une politique de contrôle des périphériques et des réseaux
    • Mettre en place une politique de configuration conditionnelle.
    Tarif

    A partir de 1 850,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Distance

    Objectifs de la formation

    À l'issue de cette formation NovaBricks, vous aurez acquis les connaissances nécessaires pour :

    • Construire une application NovaBricks en mettant en place le modèle de données, les écrans et leur cinématique
    • Être capable de gérer les droits et les profils sur NovaBricks
    • Comprendre comment traiter les workflows et évènements internes au produit
    • Construire une application Novabricks utilisable sur laptop et en mobilité
    Tarif

    A partir de 2 280,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Créer des présentations et des documents en entreprise avec InDesign
    • Travailler sur des images pour une mise en page ou une publication sur le web avec Photoshop
    • Créer des illustrations vectorielles avec Illustrator
    Tarif

    A partir de 2 050,00 €

    Durée

    5j / 35h

    Modes
    • Entreprise

    Objectifs de la formation

    À l'issue de cette formation Technologies Web vous aurez acquis les connaissances et les compétenes nécesaires pour :

    • Comprendre les architectures WEB et les technologies sous-jacentes
    • Développer en HTML/HTML5
    • Créer et utiliser des feuilles de style CSS3
    • Proposer des formulaires dans votre application WEB
    • Tirer parti des nouveautés HTML5 et CSS3 pour alléger les besoins en JavaScript
    • Connaître les possibilités multimédia en HTML5/Javascript (video, son, animation)
    • Créer des mises en page avec les CSS Grid
    • Adapter l'affichage des versions mobile / tablette avec BootStrap
    • Proposer des services géolocalisés dans vos développements
    • Faciliter la communication entre le serveur et le navigateur (Ajax)
    • Proposer des applications hors ligne (mobile, tablette)
    Tarif

    A partir de 2 695,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Planifier et mettre en œuvre un réseau IPv4
    • Mettre en œuvre le protocole de configuration dynamique des hôtes (DHCP)
    • Mettre en œuvre IPv6
    • Mettre en œuvre le système de noms de domaine (DNS)
    • Mettre en œuvre et gérer la gestion des adresses IP (IPAM)
    • Planifier l'accès à distance
    • Mettre en œuvre DirectAccess
    • Mettre en œuvre des réseaux privés virtuels (VPN)
    • Mettre en œuvre la mise en réseau des succursales
    • Configurer les fonctions avancées de mise en réseau
    • Mettre en œuvre la mise en réseau définie par logiciel
    Tarif

    A partir de 2 950,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Utiliser le langage Swift
    • Identifier les architectures techniques d'un iPhone et d'un iPad
    • Utiliser les outils de développement Apple
    • Construire une application professionnelle iOS performante
    • Rendre une application adaptable aux différentes tailles d'écrans
    • Installer, configurer et utiliser des bibliothèques
    Tarif

    A partir de 1 390,00 €

    Durée

    4j / 28h

    Modes
    • Centre
    • Entreprise
    • Distance

    Formation JQuery

    Proposé par Sparks

    Objectifs de la formation

    • Sélectionner les méthodes appropriées pour diverses tâches de développement Web
    • Manipuler les éléments du DOM, gérer les événements et créer des animations
    • Incorporer JQuery avec HTML et CSS pour développer des pages web interactives
    • Construire des interfaces web efficaces et dynamiques en utilisant JQuery en conjonction avec Ajax pour la récupération asynchrone de données
    • Identifier et corriger les erreurs courantes dans le code JQuery afin d'en garantir la fonctionnalité et la fiabilité
    Tarif

    A partir de 1 950,00 €

    Durée

    3 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Installer le serveur Web Apache sur différents systèmes d’exploitation.
    • Configurer le mode de fonctionnement d’Apache selon le système d’exploitation pour optimiser les performances.
    • Comprendre l'organisation de la configuration dans les différents fichiers.
    • Optimiser la configuration d'Apache vis à vis du chargement des modules nécessaires.
    • Réaliser la configuration minimale d'Apache pour son fonctionnement en tant que reverse-proxy.
    • Mettre en place une configuration optimale de la journalisation.
    • Mettre en place une stratégie de restriction d’accès par machine et par authentification utilisateur.
    • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
    • Gérer la répartition de charge et la tolérance de panne sur plusieurs serveurs backend.
    Tarif

    Contacter l'organisme

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Formation NGINX

    Proposé par Sparks

    Objectifs de la formation

    • Être capable de gérer un serveur web NGINX
    • Installer le serveur
    • Gérer les modules et le protocole HTTP
    • Configurer un site principal
    • Savoir gérer et répartir la charge
    • Utiliser Virtual Hosts
    • Gérer la sécurité
    • Pouvoir migrer de serveur
    Tarif

    A partir de 2 600,00 €

    Durée

    4 jours

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Expliquer les modèles d’hébergements possibles avec Blazor
    • Installer et créer un nouveau projet
    • Créer des composants d’application réutilisables
    • Expliquer comment fonctionne le routage
    • Maitriser les mécanismes d’injection de dépendances
    • Expliquer les mécanismes de rendu
    • Gérer l’authentification et les autorisations
    • Gérer la mise en page d’un site
    • Ecrire des tests unitaires pour votre application
    • Tirer parti de l’écosystème Javascript existant
    • Créer une application PWA
    Tarif

    Contacter l'organisme

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Je cherche à faire...