Dieser Kurs vermittelt den Teilnehmern ein funktionelles Verständnis über die Bereitstellung, Konfiguration und den Betrieb von BIG-IP Application Security Manager (ASM) zum Schutz von Webanwendungen vor HTTP-basierten Angriffen. Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über verschiedene ASM-Komponenten zur Erkennung und Eindämmung von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Layer 7 Denial of Service, Brute Force, Bots, Code-Injection und Zero-Day-Exploits.
Nach Abschluss dieses Kurses können Teilnehmer folgendes:
Dieser Kurs richtet sich an SecOps-Experten, die für die Bereitstellung, Anpassung und tägliche Wartung von ASM (Application Security Manager) verantwortlich sind. Teilnehmer erhalten das für den Betrieb von ASM nötige Fachwissen, etwa umfassende Expertise über die Konfiguration von Sicherheitsrichtlinien und -profilen, das Client Assessment und geeignete Abwehrmethoden.
Für diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. Für Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung wäre es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:
Die folgenden kostenlosen webbasierten Schulungskurse sind zwar optional, aber sehr hilfreich für alle Teilnehmer ohne viel Erfahrung bei der Administration und Konfiguration von BIG-IP. Die Kurse sind über den LearnF5 Training and Education Hub erhältlich. https://www.f5.com/services/training:
Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:
· OSI-Modell-Kapselung | · NAT und private IP-Adressen |
· Routing und Switching | · Standard-Gateway |
· Ethernet und ARP | · Netzwerk-Firewalls |
· TCP/IP-Konzepte | · LAN und WAN |
· IP-Adressen und Subnetze |
Der Kurs zur Konfiguration des Application Security Manager v14 enthält jetzt Übungen und Lektionen zu verhaltensbasierten DoS-Angriffen auf Layer 7 sowie ein neues Kapitel über die fortgeschrittene Bot-Abwehr als Ergebnis von Änderungen an der einheitlichen Bot-Abwehr am Produkt selbst. Um die viertägige Durchführung zu erleichtern, wurden die Lektionen und Übungen für das frühere Kapitel 13: Richtlinien-Diff und Verwaltung, Kapitel 20: F5 Advanced WAF und iRules, sowie Kapitel 21: Verwenden von Inhaltsprofilen in die Add-on-Sektion verschoben und sind auch als Teil des webbasierten Training Pass-Angebots verfügbar.
ÜBERBLICK: KURS v14
Kapitel 1: Einrichten des BIG-IP-Systems
Kapitel 2: Traffic-Verarbeitung mit BIG-IP
Kapitel 3: Webanwendungen
Kapitel 4: Ausnutzen von Schwachstellen in Webanwendungen
Kapitel 5: Implementieren von Sicherheitsrichtlinien
Kapitel 6: Richtlinienabstimmung und Verstöße
Kapitel 7: Verwendung von Angriffssignaturen
Kapitel 8: Aufbau einer positiven Sicherheitspolitik
Kapitel 9: Sichern von Cookies und anderen Headern
Kapitel 10: Visuelle Berichterstattung und Protokollierung
Kapitel 11: Übungsprojekt 1
Kapitel 12: Erweiterte Parameteroptionen
Kapitel 13: Automatische Richtlinienerstellung
Kapitel 14: Integration des Webanwendungs-Schwachstellenscanners
Kapitel 15: Bereitstellung mehrschichtiger Richtlinien
Kapitel 16: Login-Durchsetzung und Bekämpfung von Brute Force-Angriffen
Kapitel 17: Ausspähen mit Sitzungs-Tracking
Kapitel 18: Schutz vor DoS-Angriffen auf Layer 7
Kapitel 19: Erweiterte Bot-Abwehr
Kapitel 20: Überblick und Abschlussübungen
ÜBERBLICK ÜBER DEN KURS v13
Kapitel 1: Einrichtung des BIG-IP-Systems
Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP
Kapitel 3: Konzepte für Webanwendungen
Kapitel 4: Häufig auftretende Sicherheitslücken in Webanwendungen
Kapitel 5: Bereitstellung von Sicherheitsrichtlinien
Kapitel 6: Policy Tuning und Verstöße
Kapitel 7: Angriffssignaturen
Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie
Kapitel 9: Cookies und andere Header
Kapitel 10: Berichterstattung und Protokollierung
Kapitel 11: Laborprojekt 1
Kapitel 12: Erweiterte Parameteroptionen
Kapitel 13: Richtlinien-Diff und Verwaltung
Kapitel 14: Nutzung anwendungsbereiter Vorlagen
Kapitel15: Automatische Policy-Erstellung
Kapitel 16: Integration des Schwachstellen-Scanners für Webanwendungen
Kapitel17: Mehrschichtige Policies
Kapitel 18: Anmeldungsdurchsetzung, Brute-Force-Abwehr und Sitzungsverfolgung
Kapitel 19: Abwehr von Web-Scraping und Durchsetzung der Geolokalisierung
Kapitel20: DoS-Abwehr auf Layer 7 und erweiterter Bot-Schutz
Kapitel 21: ASM und iRules
Kapitel 22: Nutzung von Inhaltsprofilen
Kapitel 23: Überblick und Abschlusslabore
SKU: F5-SVC-TRG-UNIT
Kursdauer: 4 Tage
Einheitspreis der Ausbildung: 80
Konzipiert für:
Netzwerkadministratoren