Formation Configuring F5 Advanced WAF (Web Application Firewall) Previously licensed as ASM (Application Security Manager)

5 sur 5 étoiles

5 étoiles
100%
4 étoiles
0%
3 étoiles
0%
2 étoiles
0%
1 étoile
0%
Voir les 3 avis
(3 avis)
Durée 4 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence F303
Éligible CPF Non
Cours officiel F5
Certification F5-CTS ASM

Dans cette formation F5 Advanced WAF, les participants acquièrent une compréhension fonctionnelle de la façon de déployer, d’ajuster et d’utiliser F5 Advanced Web Application Firewall pour protéger leurs applications Web contre les attaques HTTP.

Le cours comprend une conférence, des ateliers pratiques et des discussions sur les différents outils de pare-feu d’applications Web avancés F5 pour détecter et atténuer les menaces provenant de plusieurs vecteurs d’attaque tels que le grattage Web, le déni de service de couche 7, la force brute, les robots, l’injection de code et les exploits zero day.

La formation se déroule sur la version 16.1.

Objectif opérationnel : 

Savoir protéger des applications web contre toute attaque.

Objectifs pédagogiques : 

À l'issue de la formation Configuring F5 Advanced WAF vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
  • Configurer le pare-feu d’application Web avancé F5
  • Définir un pare-feu d’application Web
  • Décrire comment F5 Advanced Web Application Firewall protège une application Web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployez F5 Advanced Web Application Firewall à l’aide du modèle Déploiement rapide (et d’autres modèles) et définissez les contrôles de sécurité inclus
  • Définir les paramètres d’apprentissage, d’alarme et de blocage en ce qui concerne la configuration du pare-feu d’applications Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la mise en scène des signatures d’attaque est importante
  • Déployer des campagnes de menaces pour vous protéger contre les menaces CVE
  • Opposer la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chacune
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application Web
  • Déployer F5 Advanced Web Application Firewall à l’aide du Générateur automatique de stratégies
  • Régler une stratégie manuellement ou autoriser la création automatique de stratégies
  • Intégrer la sortie de l’analyseur de vulnérabilités d’applications tierces dans une stratégie de sécurité
  • Configurer l’application de connexion pour le contrôle de flux
  • Atténuer le bourrage d’informations d’identification
  • Configurer la protection contre les attaques par force brute
  • Déployez Advanced Bot Defense contre les scrapers Web, tous les bots connus et autres agents automatisés

Public :

Cette formation s’adresse aux administrateurs réseaux et sécurité chargés de l’installation et de la maintenance quotidienne du module Application Security Manager.

Prérequis :

Pour suivre ce stage F5 WAF, il faut obligatoirement avoir suivi la formation Administrateur BIG-IP (F101) dans une version V12 minimum ou être certifié administrateur TMOS (validation des certifications 101 et 201).
Les terminologies réseaux, les notions de routage, de switching, d’adressage IP font aussi partie des connaissances demandées.

Présentation du système BIG-IP

Configuration initiale du système BIG-IP
Archivage de la configuration du système BIG-IP
Tirer parti des ressources et des outils de support F5

Traitement du trafic avec BIG-IP

Identification des objets de traitement du trafic BIG-IP
Présentation des profils
Vue d’ensemble des stratégies de trafic local
Visualisation du flux de requêtes HTTP

Vue d’ensemble du traitement des applications Web

Pare-feu d’application Web : protection de couche 7
Contrôles de sécurité de couche 7
Vue d’ensemble des éléments de communication Web
Vue d’ensemble de la structure de requête HTTP
Examen des réponses HTTP
Comment F5 Advanced WAF analyse les types de fichiers, les URL et les paramètres
Utilisation du proxy HTTP Fiddler

Vue d’ensemble des vulnérabilités des applications Web

Une taxonomie des attaques : le paysage des menaces
Exploits courants contre les applications Web

Déploiements de stratégies de sécurité : concepts et terminologie

Définition de l’apprentissage
Comparaison des modèles de sécurité positifs et négatifs
Flux de travail de déploiement
Affectation d’une stratégie à un serveur virtuel
Workflow de déploiement : utilisation des paramètres avancés
Configurer les technologies serveur
Définition des signatures d’attaque
Affichage des demandes
Contrôles de sécurité offerts par un déploiement rapide

Réglage de la politique et violations

Traitement du trafic post-déploiement
Comment les violations sont catégorisées
Taux de violation : une échelle de menace
Définition de la mise en scène et de l’application
Définition du mode d’application
Définition de la période de préparation à l’application de la loi
Révision de la définition de l’apprentissage
Définition des suggestions d’apprentissage
Choisir l’apprentissage automatique ou manuel
Définition des paramètres d’apprentissage, d’alarme et de blocage
Interprétation du résumé de l’état de préparation à l’application de la loi
Configuration de la page de réponse de blocage

Utilisation des signatures d’attaque et des campagnes de menaces

Définition des signatures d’attaque
Principes de base de la signature d’attaque
Création de signatures d’attaque définies par l’utilisateur
Définition de modes d’édition simples et avancés
Définition de jeux de signatures d’attaque
Définition des pools de signatures d’attaque
Présentation des signatures d’attaque et de la mise en scène
Mise à jour des signatures d’attaque
Définition des campagnes de menaces
Déploiement de campagnes de menaces

Élaboration de politiques de sécurité positives

Définition et apprentissage des composants de la stratégie de sécurité
Définition du caractère générique
Définition du cycle de vie de l’entité
Choisir le programme d’apprentissage
Comment apprendre: Jamais (caractère générique uniquement)
Comment apprendre: Toujours
Comment apprendre: Sélectif
Examen de la période de préparation à l’application de la loi : entités
Affichage des suggestions d’apprentissage et de l’état de la mise en scène
Définition du score d’apprentissage
Définition d’adresses IP approuvées et non approuvées
Comment apprendre: Compact

Sécurisation des cookies et autres rubriques d’en-tête

Le but des cookies F5 Advanced WAF
Définition des cookies autorisés et appliqués
Sécurisation des en-têtes HTTP

Rapports visuels et journalisation

Affichage des données récapitulatives de la sécurité des applications
Création de rapports : créez votre propre vue
Rapports : Graphique basé sur des filtres
Statistiques de force brute et de Web Scraping
Affichage des rapports de ressources
Conformité PCI : PCI-DSS 3.0
Analyse des demandes
Installations et destinations locales d’exploitation forestière
Affichage des journaux dans l’utilitaire de configuration
Définition du profil de journalisation
Configuration de la journalisation des réponses

Projet de laboratoire 1

Gestion avancée des paramètres

Définition des types de paramètres
Définition des paramètres statiques
Définition des paramètres dynamiques
Définition des niveaux de paramètres
Autres considérations relatives aux paramètres

Élaboration automatique de politiques

Définition de modèles qui automatisent l’apprentissage
Définition de l’assouplissement de la politique
Définition du resserrement des politiques
Définition de la vitesse d’apprentissage : échantillonnage du trafic
Définition des modifications du site de suivi

Intégration aux analyseurs de vulnérabilités des applications Web

Intégration de la sortie du scanner
Importation de vulnérabilités
Résolution des vulnérabilités
Utilisation du fichier XSD de l’analyseur XML générique

Déploiement de stratégies en couches

Définition d’une stratégie parent
Définition de l’héritage
Cas d’utilisation du déploiement de la stratégie parente

Application de la connexion et atténuation de la force brute

Définition des pages de connexion pour le contrôle de flux
Configuration de la détection automatique des pages de connexion
Définition des attaques par force brute
Brute Force Protection Configuration
Atténuation de la force brute à la source
Définition du bourrage d’informations d’identification
Atténuation du bourrage d’informations d’identification

Reconnaissance avec suivi de session

Définition du suivi de session
Configuration des actions lors de la détection des violations

Atténuation du déni de service de couche 7

Définition des attaques par déni de service
Définition du profil de protection DoS
Vue d’ensemble de la protection DoS basée sur TPS
Création d’un profil de journalisation DoS
Application des mesures d’atténuation TPS
Définition de la détection comportementale et basée sur le stress

Défense avancée des bots

Classification des clients avec le profil Bot Defense
Définition des signatures de bot
Définition de l’empreinte digitale F5
Définition des modèles de profil Bot Defense
Définition de la protection des microservices

Projets finaux

La formation "Configuring F5 Advanced WAF" (Web Application Firewall, précédemment connu sous l'appelleation ASM) permet de passer l'examen 303 de la certification F5-CTS ASM, Spécialiste Certifié en Technologies sur Application Security Manager.
La formation se déroule dans un centre de formation Westcon ATC officiel de F5.
L'examen n'est pas obligatoire et est indépendant de la formation. Il s'agit d'un QCM d'une durée moyenne de 2 heures. Il  vous faut obtenir 67% de bonnes réponses.

Pour aller plus loin :
La formation "Configuring F5 Advanced WAF" est l'un des quatre cours permettant d'obtenir une certification de niveau Spécialiste, F5-CTS (Spécialiste en Technologies Certifié).
Elles sont un prérequis pour envisager la certification de niveau Expert, F5-CSE.
Pour vous y préparer, vous pouvez suivre chez PLB les cours complémentaires : F5 Configuring Big-IP : Local Traffic Manager, F5 Configuring BIG-IP DNS et F5 Configuring Big-IP : Access Policy Manager Manager.

Date de mise à jour du programme : 03/04/2024

Dates et lieux

Du 21 au 24 mai 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT
Du 24 au 27 juin 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT
Du 02 au 05 septembre 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT
Du 28 au 31 octobre 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT
Du 12 au 15 novembre 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT
Du 17 au 20 décembre 2024
Lieu
Distanciel
Durée
4 jrs
3800 € HT

Avis des participants à la formation Configuring F5 Advanced WAF (Web Application Firewall)

Note moyenne de 5/5(3)

Les avis figurant ci-dessous sont issus des fiches d’évaluation que remplissent les participants à la fin de la formation. Ils sont ensuite publiés automatiquement si les personnes ont explicitement accepté que nous les diffusions.

BM
5/5

Mon avis sur le formateur :

"Excellent Formateur ! Top ! Il maitrise la technologie, j'apprécie le partage de son retour d'expériences, pédagogiquement, le formateur arrive bien à passer l'information de façon très claire et efficacement. "

Ce que j'ai le plus apprécié :

"Les échanges, interactions avec les participants et l'accompagnement du formateur."

Ce que j'ai le moins apprécié :

"N/A"

LB
5/5

Mon avis sur le formateur :

"formateur très compétent et dynamique. Parfait"

GY
5/5


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB