Kostenlose Schulungskurse

DIE „ERSTE SCHRITTE“-REIHE VON F5

Machen Sie sich mit den Produkten von F5 vertraut und erfahren Sie, wie Sie diese in die Umgebung Ihres Unternehmens integrieren können. Die „Erste Schritte“-Reihe von F5 setzt sich aus kostenlosen webbasierten Schulungskursen zusammen und bietet Ihnen folgende Möglichkeiten:


Lernen Sie die Merkmale und Funktionen der Lösungen von F5 kennen und erfahren Sie, wie Sie diese zur Lösung typischer Geschäftsprobleme einsetzen können.


Erfahren Sie, wie Sie grundlegende BIG-IP-Verwaltungs- und Konfigurationsaufgaben verrichten können.


Machen Sie sich mit den Tools vertraut, die Ihnen zur Verfügung stehen, um die Anwendungsbereitstellung an Ihre Geschäftsanforderungen anzupassen.

Einstieg mit einer kostenlosen F5-Schulung


Erste Schritte mit dem BIG-IP Application Security Manager (ASM)

Dieser Kurs bietet einen umfassenden Überblick über ASM und seine Fähigkeiten, erläutert die einzelnen Schritte der Erstellung und raschen Implementierung einer Sicherheitsrichtlinie und gibt einen Überblick über die Richtlinienabstimmung.

Erste Schritte: Ihr Einstieg

Dieser Kurs ist das Einführungsmodul der „Erste Schritte“-Reihe. Darin werden die Schulungsmöglichkeiten erläutert, die von F5 und autorisierten F5-Schulungszentren angeboten werden.

Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)

Dieser kostenlose Kurs ist in vier Module unterteilt, die in zwei separaten WBTs präsentiert werden. Die Themen sind rund um ein Kundenszenario angelegt, das die global expandierende E-Commerce-Website eines Unternehmens von einem Einzelserver auf mehrere Back-End-Server mit Lastenausgleich hinter einem Paar BIG-IP-LTM-Systemen verlegt.

Erste Schritte mit dem BIG-IP Advanced Firewall Manager (AFM)

Dieser Kurs soll Ihnen einen Einblick in die Hauptmerkmale und Funktionen des BIG-IP Advanced Firewall Manager (AFM) verschaffen. Sie lernen, wie Sie die Funktionen der Netzwerkfirewall mit Hilfe des AFM auf einer einzigen Anwendungsbereitstellungsplattform konsolidieren können.

Erste Schritte mit dem BIG-IP Access Policy Manager (APM)

Dieser Kurs behandelt drei für den BIG-IP Access Policy Manager (APM) typische Bereitstellungszenarien und ist in drei einzelne Unterrichtseinheiten unterteilt.

Erste Schritte mit BIG-IP DNS (ehemals GTM)

Erfahren Sie, welche Rolle BIG-IP-DNS im DNS-Auflösungsprozess spielt, entdecken Sie, wie zahlreiche Aspekte des globalen Server-Lastenausgleichs (GSLB) konfiguriert werden können, darunter Rechenzentren, Server, virtuelle Server, Wide IPs und Wide IP-Pools.

Erste Schritte mit der BIG-IP Cloud Edition

Dieser Kurs bietet einen Überblick über die BIG-IP Cloud Edition, die als anwendungsspezifisches Modell zur Bereitstellung von Datenverkehrsmanagement- und Sicherheitsdiensten für jede Anwendung fungiert.

Erste Schritte mit dem Policy Enforcement Manager (PEM)

Erfahren Sie, wie über PEM Datenflüsse mit Benutzern verknüpft werden, um Service-Provider in die Lage zu versetzen, Datenflüsse zu überwachen und Benutzern maßgeschneiderte Serviceangebote zu unterbreiten. Erkunden Sie Durchsetzungsrichtlinien und gehen Sie den gesamten Prozess der Erstellung einer neuen Durchsetzungsrichtlinie durch, um im Rahmen einer praktischen Simulation ein neues Serviceangebot einzuführen.

Erste Schritte mit BIG-IP Carrier-Grade NAT (CGNAT)

Lernen Sie, BIG-IP CGNAT so zu konfigurieren, dass NAT44 verwendet wird, um Benutzern eine grundlegende E-Mail- und Web-Konnektivität zu bieten und gleichzeitig sparsam mit öffentlichen IPv4-Adressen umzugehen, und erfahren Sie, wie Gateways auf Anwendungsebene verwendet werden können, um ein weit verbreitetes Manko bei umfangreichen Netzwerkadressübersetzungen (NAT) auszugleichen.

Erste Schritte mit den Silverline-Services von F5

Gewinnen Sie anhand eines Benutzerszenarios, bei dem ein Rechenzentrum unter einem DDoS-Angriff steht, einen Einblick in die Silverline-Services von F5. Erfahren Sie, wie man zwischen DDoS- und anderen Schwachstellen von Webanwendungen unterscheiden kann und wie die Silverline-Services von F5 solche Schwachstellen entschärfen.