Schulungskurse

 

F5 bietet traditionelle Lerninhalte, die in Unterrichtsräumen präsentiert werden, Live-Online-Schulungen und kostenlose Online-Kurse mit freier Zeiteinteilung, damit Sie Ihre Investition in F5 optimal nutzen können.

Verbessern Sie Ihre Stärken. Verbessern Sie Ihr Team. Verbessern Sie Ihre Anwendungen.


Kursliste
 

Konfiguration des F5 SSL Orchestrator

Sie erhalten ein funktionelles Verständnis über die Bereitstellung, das Testen und die Verwaltung des SSL Orchestrator, um die SSL-Infrastruktur zu optimieren, den Sicherheitsvorrichtungen die Transparenz des SSL/TLS-verschlüsselten Datenverkehrs zu verleihen und den Nutzen der vorhandenen Sicherheitsinvestitionen zu maximieren.

Automatisierung von BIG-IP mit AS3

Dieser Kurs führt Netzwerkadministratoren, Netzwerkbetreiber und DevOps-Ingenieure in die grundlegenden und F5-spezifischen Technologien ein, die für die Automatisierung von BIG-IP erforderlich sind. Die Teilnehmer werden mit verschiedenen Technologien für eine Vielzahl von Anwendungsfällen vertraut gemacht und verfügen anschließend über praktische Erfahrung, die sie besser darauf vorbereitet, die Einbindung und Konfiguration von BIG-IP zu automatisieren.

Einrichten von F5 Advanced WAF

Identifizieren Sie häufig auftretende Sicherheitslücken in Webanwendungen auf Client- und Anwendungsseite und wehren Sie diese ab. Verwenden Sie F5 Advanced WAF, um Schutzmaßnahmen in Hinblick auf Sicherheitslücken auf Layer7 und Bot-Verteidigungslösungen zu konfigurieren.

Konfiguration von BIG-IP AFM: Advanced Firewall Manager

Dieser Kurs kombiniert Vorträge und praktische Übungen, um den Teilnehmern in Echtzeit Erfahrungen beim Einrichten und Konfigurieren des BIG-IP Advanced Firewall Manager (AFM)-Systems zu vermitteln. Die Teilnehmer werden in die AFM-Benutzeroberfläche eingeführt und durch verschiedene Optionen geführt, die zeigen, wie AFM konfiguriert wird, um eine Netzwerk-Firewall aufzubauen und Denial-of-Service (DoS)-Angriffe zu erkennen sowie abzuwehren.

Verwaltung von BIG-IP

Der Kurs führt die Teilnehmer in das BIG-IP-System, seine Konfigurationsobjekte, die Verarbeitung des Datenverkehrs und die Durchführung typischer administrativer und betrieblicher Aktivitäten ein.

Troubleshooting mit BIG-IP

Sie erhalten praktisches Wissen über das Troubleshooting in einem BIG-IP-System unter Verwendung einer Reihe von Techniken und Systemtools. Dieser Kurs umfasst Vorträge, Übungen und Diskussionen.

Konfiguration von BIG-IP auf VIPRION

Dieser Kurs vermittelt Netzwerk-Experten ein funktionelles Verständnis der BIG-IP-VIPRION-Plattform. Er umfasst einen Überblick über Chassis, Hardware-Optionen, CMP (Clustered Multiprocessing)- und vCMP (virtuelle CMP)-Bereitstellungsoptionen. Der Kurs umfasst Vorträge, Demonstrationen, praktische Übungen und Diskussionen.

iRules-Entwicklung für BIG-IP

Dieser Kurs vermittelt Netzwerk-Experten ein funktionelles Verständnis der iRules-Entwicklung. Der Kurs baut auf den Grundlagen des Kurses „Verwaltung von BIG-IP“ oder „Konfiguration von LTM“ auf und zeigt, wie man iRules logisch plant und schreibt, um die Überwachung und Verwaltung allgemeiner Aufgaben im Zusammenhang mit der Verarbeitung des Datenverkehrs auf dem BIG-IP-System zu unterstützen.

Konfiguration von BIG-IP APM: Access Policy Manager

Dieser dreitägige Kurs vermittelt Netzwerkadministratoren, Netzwerkbetreibern und Netzwerkingenieuren ein funktionales Verständnis des BIG-IP Access Policy Manager, wie er üblicherweise in einem Anwendungsbereitstellungsnetzwerk oder im Rahmen des Fernzugriffs eingesetzt wird. Der Kurs führt die Teilnehmer in den BIG-IP Access Policy Manager, seine Konfigurationsobjekte, die Bereitstellung und die Durchführung typischer administrativer und betrieblicher Aktivitäten ein. Der Kurs umfasst Vorträge, praktische Übungen, interaktive Demonstrationen und Diskussionen.

Konfiguration von F5 Advanced WAF (zuvor als ASM lizenziert)

Dieser viertägige Kurs vermittelt ein funktionelles Verständnis darüber, wie die F5 Advanced Web Application Firewall zum Schutz von Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgeführt wird.