Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall
Prérequis
- Il est conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5
- Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Premiers pas avec BIG-IP Application Security Manager)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP
Public admis
- Salarié en Poste
- Entreprise
Demandeur d'emploi et Etudiant non admis
Financement
- Votre OPCO
- Financement personnel
Financement CPF non pris en charge
Modalités
- À distance
- En centre
Objectifs pédagogiques
- Cette formation fait l'objet d'une évaluation formative.
Programme de la formation
1 - Configuration du système BIG-IP
- Présentation du système BIG-IP
- Configuration initiale du système BIG-IP
- Archivage de la configuration du système BIG-IP
- Exploitation des ressources et outils de support F5
2 - Traitement du trafic avec BIG-IP
- Identification des objets de traitement de trafic BIG-IP
- Comprendre les profils
- Aperçu des stratégies de trafic local
- Visualiser le flux de requêtes HTTP
3 - Concepts liés aux applications Web
- Présentation du traitement des demandes d'application Web
- Pare-feu d'application Web : protection de la couche 7
- Contrôles de sécurité de la couche 7
- Vue d'ensemble des éléments de communication Web
- Vue d'ensemble de la structure de requêtes HTTP
- Examen des réponses HTTP
- Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
- Utilisation du proxy HTTP Fiddler
4 - Vulnérabilités des applications Web
- Une taxonomie des attaques : le paysage des menaces
- Exploits communs contre les applications Web
5 - Déploiement des stratégies de sécurité
- Définir l'apprentissage
- Comparaison des modèles de sécurité positifs et négatifs
- Le workflow de déploiement
- Attribution d'une stratégie au serveur virtuel
- Workflow de déploiement : utilisation des paramètres avancés
- Configurer les technologies de serveur
- Définition des signatures d'attaque
- Affichage des demandes
- Contrôles de sécurité proposés par le déploiement rapide
- Définition des signatures d'attaque
6 - Réglage des stratégies et infractions
- Traitement du trafic post-déploiement
- Comment les infractions sont catégorisées
- Taux d'infraction : échelle de menace
- Définir la mise en scène et l'application
- Définir le mode d'application
- Définir la période de préparation à l'application
- Revoir la définition de l'apprentissage
- Définir des suggestions d'apprentissage
- Choisir l'apprentissage automatique ou manuel
- Définition des paramètres d'apprentissage, d'alarme et de blocage
- Interpréter le résumé de l'état de préparation à l'application
- Configuration de la page de réponse de blocage
7 - Signatures d'attaque et campagnes contre les menaces
- Définition des signatures d'attaque
- Les bases de la signature d'attaque
- Création de signatures d'attaque définies par l'utilisateur
- Définition des modes d'édition simples et avancés
- Définition des ensembles de signature d'attaque
- Définition des pools de signature d'attaque
- Comprendre les signatures d'attaques et la mise en scène des attaques
- Mise à jour des signatures d'attaque
- Définition des campagnes contre les menaces
- Déploiement de campagnes contre les menaces
8 - Élaboration d'une stratégie de sécurité positive
- Définition et apprentissage des composants de stratégie de sécurité
- Définition du joker (Wildcard)
- Définir le cycle de vie de l'entité
- Choisir le programme d'apprentissage
- Comment apprendre : Jamais (joker uniquement)
- Comment apprendre : toujours
- Comment apprendre : sélectif
- Examen de la période de préparation à l'application : entités
- Affichage des suggestions d'apprentissage et de l'état d'avancement
- Définition du score d'apprentissage
- Définition d'adresses IP approuvées et non approuvées
- Comment apprendre : Compact
9 - Sécurisation des cookies et autres en-têtes
- Le but des cookies WAF avancés F5
- Définition des cookies autorisés et appliqués
- Sécuriser les en-têtes HTTP
10 - Rapports visuels et journalisation
- Affichage des données récapitulatives de sécurité des applications
- Rapports : créer votre propre vue
- Rapports : graphique basé sur des filtres
- Statistiques sur la force brute et le Web Scraping
- Affichage des rapports de ressources
- Conformité PCI : PCI-DSS 3.0
- Analyse des demandes
- Installation et destination de la journalisation locale
- Affichage des journaux dans l'utilitaire de configuration
- Définition du profil de journalisation
- Configuration de la journalisation des réponses
11 - Projet de Lab 1
12 - Gestion avancée des paramètres
- Définition des types de paramètres
- Définir des paramètres statiques
- Définir les paramètres dynamiques
- Définition des niveaux de paramètres
- Autres considérations relatives aux paramètres
13 - Élaboration automatique de stratégies
- Vue d'ensemble de l'élaboration automatique de stratégies
- Définition de modèles qui automatisent l'apprentissage
- Définition du relâchement des stratégies
- Définition du resserrement des stratégies
- Définition de la vitesse d'apprentissage : échantillonnage du trafic
- Définition des modifications du site de suivi
14 - Intégration du scanner de vulnérabilité d'applications Web
- Intégration de la sortie du scanner
- Importer des vulnérabilités
- Résolution des vulnérabilités
- Utilisation du fichier XSD du scanner XML générique
15 - Déploiement de stratégies en couches
- Définir une stratégie parent
- Définir l'héritage
- Cas d'utilisation du déploiement de la stratégie parent
16 - Application de la connexion et atténuation de la force brute
- Définition des pages de connexion pour le contrôle de flux
- Configuration de la détection automatique des pages de connexion
- Définition des attaques par force brute
- Configuration de la protection de la force brute
- Atténuation de la force brute basée sur la source
- Définition du remplissage des informations d'identification
- Atténuer le remplissage des informations d'identification
17 - Reconnaissance avec suivi de session
- Définition du suivi de session
- Configuration des actions en cas de détection de violation
18 - Atténuation DoS de la couche 7
- Définition des attaques par déni de service
- Définition du profil de protection DoS
- Présentation de la protection DoS basée sur TPS
- Création d'un profil de journalisation DoS
- Application des atténuations TPS
- Définition de la détection comportementale et basée sur le stress
19 - Bots Defense avancés
- Classification des clients avec le profil Bot Defense
- Définition des signatures de bot
- Définition de l'empreinte digitale F5
- Définition de modèles de profil Bot Defense
- Définition de la protection des micro-services
20 - Chiffrement de formulaire à l'aide de DataSafe
- Ciblage des éléments de la livraison d'applications
- Exploiter le modèle d'objet de document
- Protection des applications à l'aide de DataSafe
- L'ordre des opérations pour la classification des URL
21 - Révisions et laboratoires finaux
- Projet de laboratoire final (Option 1) - Scénario de production
- Projet de laboratoire final (Option 2) - Gestion du trafic avec les stratégies de trafic local de couche 7

Proposé par
IB Cegos
"Formations aux technologies et métiers du Numérique"

Proposé par
IB Cegos
