Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

Qualiopi
Durée 4 jours (28 heures)
Localisation Partout en France
Logo de IB Cegos - Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

Proposé par

IB Cegos

Prérequis

  • Il est conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5
  • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Premiers pas avec BIG-IP Application Security Manager)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP

Public admis

  • Salarié en Poste
  • Entreprise

Demandeur d'emploi et Etudiant non admis

Financement

  • Votre OPCO
  • Financement personnel

Financement CPF non pris en charge

Modalités

  • À distance
  • En centre

Objectifs pédagogiques

  • Cette formation fait l'objet d'une évaluation formative.

Programme de la formation

1 - Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploitation des ressources et outils de support F5

2 - Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Comprendre les profils
  • Aperçu des stratégies de trafic local
  • Visualiser le flux de requêtes HTTP

3 - Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application Web
  • Pare-feu d'application Web : protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Vue d'ensemble des éléments de communication Web
  • Vue d'ensemble de la structure de requêtes HTTP
  • Examen des réponses HTTP
  • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

4 - Vulnérabilités des applications Web

  • Une taxonomie des attaques : le paysage des menaces
  • Exploits communs contre les applications Web

5 - Déploiement des stratégies de sécurité

  • Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow de déploiement
  • Attribution d'une stratégie au serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définition des signatures d'attaque
  • Affichage des demandes
  • Contrôles de sécurité proposés par le déploiement rapide
  • Définition des signatures d'attaque

6 - Réglage des stratégies et infractions

  • Traitement du trafic post-déploiement
  • Comment les infractions sont catégorisées
  • Taux d'infraction : échelle de menace
  • Définir la mise en scène et l'application
  • Définir le mode d'application
  • Définir la période de préparation à l'application
  • Revoir la définition de l'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définition des paramètres d'apprentissage, d'alarme et de blocage
  • Interpréter le résumé de l'état de préparation à l'application
  • Configuration de la page de réponse de blocage

7 - Signatures d'attaque et campagnes contre les menaces

  • Définition des signatures d'attaque
  • Les bases de la signature d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d'édition simples et avancés
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Comprendre les signatures d'attaques et la mise en scène des attaques
  • Mise à jour des signatures d'attaque
  • Définition des campagnes contre les menaces
  • Déploiement de campagnes contre les menaces

8 - Élaboration d'une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité
  • Définition du joker (Wildcard)
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (joker uniquement)
  • Comment apprendre : toujours
  • Comment apprendre : sélectif
  • Examen de la période de préparation à l'application : entités
  • Affichage des suggestions d'apprentissage et de l'état d'avancement
  • Définition du score d'apprentissage
  • Définition d'adresses IP approuvées et non approuvées
  • Comment apprendre : Compact

9 - Sécurisation des cookies et autres en-têtes

  • Le but des cookies WAF avancés F5
  • Définition des cookies autorisés et appliqués
  • Sécuriser les en-têtes HTTP

10 - Rapports visuels et journalisation

  • Affichage des données récapitulatives de sécurité des applications
  • Rapports : créer votre propre vue
  • Rapports : graphique basé sur des filtres
  • Statistiques sur la force brute et le Web Scraping
  • Affichage des rapports de ressources
  • Conformité PCI : PCI-DSS 3.0
  • Analyse des demandes
  • Installation et destination de la journalisation locale
  • Affichage des journaux dans l'utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses

11 - Projet de Lab 1

    12 - Gestion avancée des paramètres

    • Définition des types de paramètres
    • Définir des paramètres statiques
    • Définir les paramètres dynamiques
    • Définition des niveaux de paramètres
    • Autres considérations relatives aux paramètres

    13 - Élaboration automatique de stratégies

    • Vue d'ensemble de l'élaboration automatique de stratégies
    • Définition de modèles qui automatisent l'apprentissage
    • Définition du relâchement des stratégies
    • Définition du resserrement des stratégies
    • Définition de la vitesse d'apprentissage : échantillonnage du trafic
    • Définition des modifications du site de suivi

    14 - Intégration du scanner de vulnérabilité d'applications Web

    • Intégration de la sortie du scanner
    • Importer des vulnérabilités
    • Résolution des vulnérabilités
    • Utilisation du fichier XSD du scanner XML générique

    15 - Déploiement de stratégies en couches

    • Définir une stratégie parent
    • Définir l'héritage
    • Cas d'utilisation du déploiement de la stratégie parent

    16 - Application de la connexion et atténuation de la force brute

    • Définition des pages de connexion pour le contrôle de flux
    • Configuration de la détection automatique des pages de connexion
    • Définition des attaques par force brute
    • Configuration de la protection de la force brute
    • Atténuation de la force brute basée sur la source
    • Définition du remplissage des informations d'identification
    • Atténuer le remplissage des informations d'identification

    17 - Reconnaissance avec suivi de session

    • Définition du suivi de session
    • Configuration des actions en cas de détection de violation

    18 - Atténuation DoS de la couche 7

    • Définition des attaques par déni de service
    • Définition du profil de protection DoS
    • Présentation de la protection DoS basée sur TPS
    • Création d'un profil de journalisation DoS
    • Application des atténuations TPS
    • Définition de la détection comportementale et basée sur le stress

    19 - Bots Defense avancés

    • Classification des clients avec le profil Bot Defense
    • Définition des signatures de bot
    • Définition de l'empreinte digitale F5
    • Définition de modèles de profil Bot Defense
    • Définition de la protection des micro-services

    20 - Chiffrement de formulaire à l'aide de DataSafe

    • Ciblage des éléments de la livraison d'applications
    • Exploiter le modèle d'objet de document
    • Protection des applications à l'aide de DataSafe
    • L'ordre des opérations pour la classification des URL

    21 - Révisions et laboratoires finaux

    • Projet de laboratoire final (Option 1) - Scénario de production
    • Projet de laboratoire final (Option 2) - Gestion du trafic avec les stratégies de trafic local de couche 7
    Logo de IB Cegos - Formation Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

    Proposé par

    IB Cegos

    "Formations aux technologies et métiers du Numérique"

    Voir la fiche entreprise
    Logo de IB Cegos - Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

    Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

    0 ville proposant cette formation
    Logo

    La 1ère plateforme pour trouver une formation, choisir son orientation ou construire son projet de reconversion.

    © 2024 France Carrière. Tous droits réservés.