Formation - F5 - Configuration d'Advanced WAF : Web Application Firewall

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 4 jours (28 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Configuration du système BIG-IP

  • Présentation du système BIG-IP
  • Configuration initiale du système BIG-IP
  • Archivage de la configuration du système BIG-IP
  • Exploitation des ressources et outils de support F5

2 - Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP
  • Comprendre les profils
  • Aperçu des stratégies de trafic local
  • Visualiser le flux de requêtes HTTP

3 - Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application Web
  • Pare-feu d'application Web : protection de la couche 7
  • Contrôles de sécurité de la couche 7
  • Vue d'ensemble des éléments de communication Web
  • Vue d'ensemble de la structure de requêtes HTTP
  • Examen des réponses HTTP
  • Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
  • Utilisation du proxy HTTP Fiddler

4 - Vulnérabilités des applications Web

  • Une taxonomie des attaques : le paysage des menaces
  • Exploits communs contre les applications Web

5 - Déploiement des stratégies de sécurité

  • Définir l'apprentissage
  • Comparaison des modèles de sécurité positifs et négatifs
  • Le workflow de déploiement
  • Attribution d'une stratégie au serveur virtuel
  • Workflow de déploiement : utilisation des paramètres avancés
  • Configurer les technologies de serveur
  • Définition des signatures d'attaque
  • Affichage des demandes
  • Contrôles de sécurité proposés par le déploiement rapide
  • Définition des signatures d'attaque

6 - Réglage des stratégies et infractions

  • Traitement du trafic post-déploiement
  • Comment les infractions sont catégorisées
  • Taux d'infraction : échelle de menace
  • Définir la mise en scène et l'application
  • Définir le mode d'application
  • Définir la période de préparation à l'application
  • Revoir la définition de l'apprentissage
  • Définir des suggestions d'apprentissage
  • Choisir l'apprentissage automatique ou manuel
  • Définition des paramètres d'apprentissage, d'alarme et de blocage
  • Interpréter le résumé de l'état de préparation à l'application
  • Configuration de la page de réponse de blocage

7 - Signatures d'attaque et campagnes contre les menaces

  • Définition des signatures d'attaque
  • Les bases de la signature d'attaque
  • Création de signatures d'attaque définies par l'utilisateur
  • Définition des modes d'édition simples et avancés
  • Définition des ensembles de signature d'attaque
  • Définition des pools de signature d'attaque
  • Comprendre les signatures d'attaques et la mise en scène des attaques
  • Mise à jour des signatures d'attaque
  • Définition des campagnes contre les menaces
  • Déploiement de campagnes contre les menaces

8 - Élaboration d'une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité
  • Définition du joker (Wildcard)
  • Définir le cycle de vie de l'entité
  • Choisir le programme d'apprentissage
  • Comment apprendre : Jamais (joker uniquement)
  • Comment apprendre : toujours
  • Comment apprendre : sélectif
  • Examen de la période de préparation à l'application : entités
  • Affichage des suggestions d'apprentissage et de l'état d'avancement
  • Définition du score d'apprentissage
  • Définition d'adresses IP approuvées et non approuvées
  • Comment apprendre : Compact

9 - Sécurisation des cookies et autres en-têtes

  • Le but des cookies WAF avancés F5
  • Définition des cookies autorisés et appliqués
  • Sécuriser les en-têtes HTTP

10 - Rapports visuels et journalisation

  • Affichage des données récapitulatives de sécurité des applications
  • Rapports : créer votre propre vue
  • Rapports : graphique basé sur des filtres
  • Statistiques sur la force brute et le Web Scraping
  • Affichage des rapports de ressources
  • Conformité PCI : PCI-DSS 3.0
  • Analyse des demandes
  • Installation et destination de la journalisation locale
  • Affichage des journaux dans l'utilitaire de configuration
  • Définition du profil de journalisation
  • Configuration de la journalisation des réponses

11 - Projet de Lab 1

    12 - Gestion avancée des paramètres

    • Définition des types de paramètres
    • Définir des paramètres statiques
    • Définir les paramètres dynamiques
    • Définition des niveaux de paramètres
    • Autres considérations relatives aux paramètres

    13 - Élaboration automatique de stratégies

    • Vue d'ensemble de l'élaboration automatique de stratégies
    • Définition de modèles qui automatisent l'apprentissage
    • Définition du relâchement des stratégies
    • Définition du resserrement des stratégies
    • Définition de la vitesse d'apprentissage : échantillonnage du trafic
    • Définition des modifications du site de suivi

    14 - Intégration du scanner de vulnérabilité d'applications Web

    • Intégration de la sortie du scanner
    • Importer des vulnérabilités
    • Résolution des vulnérabilités
    • Utilisation du fichier XSD du scanner XML générique

    15 - Déploiement de stratégies en couches

    • Définir une stratégie parent
    • Définir l'héritage
    • Cas d'utilisation du déploiement de la stratégie parent

    16 - Application de la connexion et atténuation de la force brute

    • Définition des pages de connexion pour le contrôle de flux
    • Configuration de la détection automatique des pages de connexion
    • Définition des attaques par force brute
    • Configuration de la protection de la force brute
    • Atténuation de la force brute basée sur la source
    • Définition du remplissage des informations d'identification
    • Atténuer le remplissage des informations d'identification

    17 - Reconnaissance avec suivi de session

    • Définition du suivi de session
    • Configuration des actions en cas de détection de violation

    18 - Atténuation DoS de la couche 7

    • Définition des attaques par déni de service
    • Définition du profil de protection DoS
    • Présentation de la protection DoS basée sur TPS
    • Création d'un profil de journalisation DoS
    • Application des atténuations TPS
    • Définition de la détection comportementale et basée sur le stress

    19 - Bots Defense avancés

    • Classification des clients avec le profil Bot Defense
    • Définition des signatures de bot
    • Définition de l'empreinte digitale F5
    • Définition de modèles de profil Bot Defense
    • Définition de la protection des micro-services

    20 - Chiffrement de formulaire à l'aide de DataSafe

    • Ciblage des éléments de la livraison d'applications
    • Exploiter le modèle d'objet de document
    • Protection des applications à l'aide de DataSafe
    • L'ordre des opérations pour la classification des URL

    21 - Révisions et laboratoires finaux

    • Projet de laboratoire final (Option 1) - Scénario de production
    • Projet de laboratoire final (Option 2) - Gestion du trafic avec les stratégies de trafic local de couche 7

    Prérequis

    • Il est conseillé d'avoir suivi la formation "F5 - Administration BIG-IP" (SE70) ou être certifié Administrateur BIG-IP F5
    • Il est conseillé d'avoir suivi les formations en ligne gratuites suivantes : "Premiers pas avec BIG-IP" et "Premiers pas avec BIG-IP Application Security Manager)" pour les participants ayant une expérience limitée en matière d'administration et de configuration BIG-IP

    Public

    • Personnel SecOps responsable du déploiement, du réglage et de la maintenance quotidienne de F5 Advanced WAF

    Ces formations pourraient vous intéresser

    Objectifs de la formation

    • Prévenir les litiges nés de la passation, de l'attribution et/ou de l'exécution du marché
    • Connaître les procédures contentieuses

    Tarif

    A partir de 1 400,00 €

    Durée

    Nous contacter

    Modes

    Objectifs de la formation

    • Maîtriser les étapes des différents modes de rupture de contrat de travail
    • Choisir un mode de rupture alternatif entre la rupture conventionnelle et la résiliation judiciaire
    • Mesurer les coûts
    Tarif

    A partir de 2 596,00 €

    Durée

    3 jours

    Modes
    • Entreprise
    • Centre
    • Distance

    Objectifs de la formation

    • Décrire le schéma de la communication
    • Formuler efficacement un message et convaincre un auditoire
    • Gérer ses interventions
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Prendre la parole avec aisance : Développer la confiance en s'exprimant librement en anglais.
    • Mémoriser du vocabulaire à long terme : Acquérir et retenir un lexique varié et utile sur le long terme.
    • Tenir une conversation en langue anglaise : Participer activement à des échanges verbaux en anglais.
    • Prendre du plaisir à apprendre : Encourager une approche positive de l'apprentissage de la langue.
    Tarif

    A partir de 1 290,00 €

    Durée

    26j / 40h

    Modes
    • Distance

    Objectifs de la formation

    • Créer une page HTML avec des éléments simples (texte, images, listes, liens)
    • Mettre en forme le contenu de la page en CSS
    • Définir des règles de positionnement du contenu
    • Créer et mettre en forme des formulaires de saisie
    • Créer et mettre en forme un tableau de données
    • Intégrer du contenu multimédia
    • Intégrer les bonnes pratiques de conception pour créer des pages Web accessibles
    Tarif

    A partir de 990,00 €

    Durée

    27 heures

    Modes
    • Distance

    Objectifs de la formation

    • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
    Tarif

    Contacter l'organisme

    Durée

    2 jours (14 heures)

    Modes
    • Entreprise
    • Distance
    • Centre

    Objectifs de la formation

    • Acquérir une vision globale des principes et des méthodes de pilotage des flux
    • Appréhender le concept de supply chain management
    • Adopter au quotidien une approche favorable à l'accroissement des performances
    Tarif

    A partir de 1 390,00 €

    Durée

    2j / 14h

    Modes
    • Centre
    • Entreprise
    • Distance

    Métrologie

    Proposé par BIOFORMATION

    Objectifs de la formation

    • Comprendre les principes fondamentaux de la métrologie et son importance dans les processus de mesure
    • Maîtriser les différentes unités, méthodes et outils de mesure
    • Choisir la méthode de mesure la plus adaptée en fonction des spécificités de chaque situation
    • Connaître les bonnes pratiques pour assurer la fiabilité et la précision des résultats de mesure
    • Interpréter les résultats de mesure et les utiliser pour prendre des décisions éclairées
    Tarif

    A partir de 1 740,00 €

    Durée

    3j / 21h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Maîtriser les fondamentaux de Airtable et la création de base de données
    • Utiliser les fonctionnalités avancées de Airtable
    • Composer et organiser des interfaces utilisateurs sans pré-requis en conception applicative
    • Créer des bases de données relationnelles dans un cadre applicatif
    • Modéliser et gérer des actions (workflows)
    • Intégrer des API pour créer des applications puissantes
    • Construire une application web ou mobile opérationnelle
    Tarif

    A partir de 2 770,00 €

    Durée

    5j / 35h

    Modes
    • Centre
    • Entreprise
    • Distance

    Objectifs de la formation

    • Apporter aux opérationnels toute la connaissance nécessaire à la compréhension des enjeux énergétiques liés à la RE 2020 et ses textes d’application
    • Approfondir les nouveautés en matière de performance énergétique, analyse de cycle de vie et confort d’été sur tous les types de nouvelles constructions
    • Acquérir un savoir-faire via les études de cas et retours d’expériences concrets
    Tarif

    A partir de 1 465,00 €

    Durée

    2 jours 14 heures

    Modes

    Je cherche à faire...