SCHULUNGSKURS

Konfiguration von F5 Advanced WAF (zuvor als ASM lizenziert)

In diesem viertägigen Kurs wird den Teilnehmern ein funktionelles Verständnis darüber vermittelt, wie die F5 Advanced Web Application Firewall zum Schutz ihrer Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgeführt wird.

Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über verschiedene Tools der F5 Advanced Web Application Firewall zur Erkennung und Abwehr von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Denial-of-Service-Angriffe der Layer 7, Brute-Force-Angriffe, Bots, Code-Einschleusung und Zero-Day-Exploits.

Ziel des Kurses

  • Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk
  • Bereitstellung der F5 Advanced Web Application Firewall
  • Festlegen einer Web Application Firewall
  • Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall
  • Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitsprüfungen
  • Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie für die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind
  • Festlegen von Angriffssignaturen mitsamt Erklärung, warum das Staging von Angriffssignaturen wichtig ist
  • Durchführen von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen
  • Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erläuterung der einzelnen Vorteile
  • Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung
  • Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder
  • Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung
  • Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie
  • Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Credential-Stuffing
  • Konfiguration der Schutzmaßnahmen gegen Brute-Force-Angriffe
  • Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents
  • Bereitstellung von DataSafe zum Schutz clientseitiger Daten

Inhalte des Kurses

  • Ressourcenbereitstellung für die F5 Advanced Web Application Firewall
  • Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
  • Konzepte von Webanwendungen
  • Verteidigung gegen die OWASP Top 10 und andere Sicherheitslücken
  • Bereitstellung von Sicherheitsrichtlinien
  • Anpassung von Sicherheitsrichtlinien
  • Bereitstellung von Angriffssignaturen und Bedrohungskampagnen
  • Positives Sicherheitsmodell
  • Sichern von Cookies und anderen Headern
  • Berichterstattung und Protokollierung
  • Erweiterte Parameteroptionen
  • Verwenden des Automatic Policy Builder
  • Integration mit Webschwachstellen-Scannern
  • Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
  • Abwehr von Brute-Force- und Credential-Stuffing-Angriffen
  • Sitzungsverfolgung zur Client-Aufklärung
  • Verwenden von über- und untergeordneten Richtlinien
  • Schutz vor DoS-Angriffen auf Layer 7
    • DoS-Schutz auf Basis der Transaktionen pro Sekunde
    • Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7
  • Konfiguration der erweiterten Bot-Abwehr
    • Schutz vor Web-Scraping und anderen Mikrodiensten
    • Arbeiten mit Bot-Signaturen
  • Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite

Teilnehmer

Dieser Kurs richtet sich an SecOps-Experten, die für die Bereitstellung, Anpassung und tägliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Maß an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.

  • Erfahrung mit LTM ist nicht erforderlich. 
  • Vorkenntnisse zu WAF sind nicht erforderlich.
  • Dieser Kurs steht auf der Liste der genehmigten Studienressourcen für die F5-ASM-303-Zertifizierungsprüfung.

Voraussetzungen

Für diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. Für Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung wäre es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:

  • Präsenzkurs zur Verwaltung von BIG-IP

      oder

  • F5-zertifizierter BIG-IP-Administrator

Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.

Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:

  • OSI-Modell-Kapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressen und Subnetze
  • NAT und private IP-Adressen
  • Standard-Gateway
  • Netzwerk-Firewalls
  • LAN vs. WAN
Überblick über den Kurs

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP

  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Informationen zu Profilen
  • Überblick über lokale Datenverkehrs-Policies
  • Visualisierung des HTTP-Anfrageflusses

Kapitel 3: Konzepte für Webanwendungen

  • Überblick über die Verarbeitung von Webanwendungs-Anfragen
  • Web Application Firewall: Schutz auf Layer 7
  • Sicherheits-Checks auf Layer7
  • Überblick über die Web-Kommunikationselemente
  • Überblick über die Struktur von HTTP-Anfragen
  • Untersuchung von HTTP-Antworten
  • Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF
  • Nutzung des Fiddler-HTTP-Proxys

Kapitel 4: Sicherheitslücken in Webanwendungen

  • Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
  • Gängige Exploits gegen Webanwendungen

Kapitel 5: Bereitstellung von Sicherheitsrichtlinien

  • Definition des Lernens
  • Vergleich positiver und negativer Sicherheitsmodelle
  • Der Bereitstellungs-Workflow
  • Zuweisung von Richtlinien zu virtuellen Servern
  • Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
  • Konfiguration von Servertechnologien
  • Definition von Angriffssignaturen
  • Anzeigen von Anfragen
  • Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
  • Definition von Angriffssignaturen

Kapitel 6: Richtlinienanpassung und Verstöße

  • Datenverkehrsverarbeitung nach der Bereitstellung
  • Kategorisierung von Verstößen
  • Bewertung von Verstößen: Eine Bedrohungsskala
  • Definition von Staging und Durchsetzung
  • Definition des Durchsetzungsmodus
  • Definition des Zeitraums für die Durchsetzungsbereitschaft
  • Prüfung der Definition von Lernen
  • Definition von Lernvorschlägen
  • Auswahl von automatischem oder manuellem Lernen
  • Definition der Lern-, Alarm- und Blockiereinstellungen
  • Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
  • Konfiguration der Seite für blockierte Antworten

Kapitel 7: Angriffssignaturen und Bedrohungskampagnen

  • Definition von Angriffssignaturen
  • Grundlagen der Angriffssignatur
  • Erstellen benutzerdefinierter Angriffssignaturen
  • Definition einfacher und erweiterter Bearbeitungsmodi
  • Definition von Angriffssignatursätzen
  • Definition von Angriffssignatur-Pools
  • Informationen zu Angriffssignaturen und Staging
  • Aktualisierung von Angriffssignaturen
  • Definition von Bedrohungskampagnen
  • Durchführung einer Bedrohungskampagne

Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie

  • Definition und Lernen von Sicherheitsrichtlinien-Komponenten
  • Definition von Platzhaltern
  • Definition des Lebenszyklus der Einheit
  • Auswahl des Lernschemas
  • Art des Lernens: Niemals (nur Platzhalter)
  • Art des Lernens: Immer
  • Art des Lernens: Selektiv
  • Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
  • Anzeigen von Lernvorschlägen und Staging-Status
  • Definition des Lern-Scores
  • Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
  • Art des Lernens: Kompakt

Kapitel 9: Sichern von Cookies und anderen Headern

  • Der Zweck von Cookies in F5 Advanced WAF
  • Definition von erlaubten und erzwungenen Cookies
  • Sichern von HTTP-Headern

Kapitel 10: Optische Berichterstattung und Protokollierung

  • Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
  • Berichterstattung: Erstellen einer eigenen Ansicht
  • Berichterstattung: Diagramm auf Basis von Filtern
  • Brute-Force- und Web-Scraping-Statistik
  • Anzeigen von-Ressourcenberichten
  • PCI-Konformität: PCI-DSS 3.0
  • Analyse von Anfragen
  • Lokale Protokollierungsmöglichkeiten und -ziele
  • Anzeigen von Protokollen im Konfigurationsprogramm
  • Definition des Protokollierungsprofils
  • Konfiguration der Antwortenprotokollierung

Kapitel 11: Laborprojekt 1

Kapitel 12: Erweiterte Parameteroptionen

  • Definition von Parametertypen
  • Definition statischer Parameter
  • Definition dynamischer Parameter
  • Definition von Parameterebenen
  • Sonstige Überlegungen zu Parametern

Kapitel13: Automatische Policy-Erstellung

  • Überblick über die automatische Policy-Erstellung
  • Definition von Vorlagen zur Automatisierung des Lernens
  • Definition der Policy-Lockerung
  • Definition der Policy-Verschärfung
  • Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
  • Definition von verfolgbaren Änderungen

Kapitel 14: Integration des Schwachstellen-Scanners für Webanwendungen

  • Integration der Scannerinformationen
  • Import von Schwachstellen
  • Behebung von Schwachstellen
  • Nutzung der XSD-Datei des generischen XML-Scanners

Kapitel 15: Bereitstellung mehrschichtiger Richtlinien

  • Definition einer übergeordneten Policy
  • Definition der Hierarchie
  • Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien

Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr

  • Definition von Anmeldeseiten für die Datenflusskontrolle
  • Konfiguration der automatischen Erkennung von Anmeldeseiten
  • Definition von Brute-Force-Angriffen
  • Konfiguration des Brute-Force-Schutzes
  • Quellenbasierte Brute-Force-Abwehr
  • Definition von Credential-Stuffing
  • Abwehr von Credential-Stuffing

Kapitel 17: Aufklärung mithilfe der Sitzungsverfolgung

  • Definition der Sitzungsverfolgung
  • Konfiguration von Maßnahmen bei der Feststellung von Verstößen

Kapitel18: DoS-Abwehr auf Layer 7

  • Definition von Denial-of-Service-Angriffen
  • Definition des DoS-Schutzprofils
  • Überblick über den TPS-basierten DoS-Schutz
  • Erstellen eines DoS-Protokollierungsprofils
  • Anwendung der TPS-Abwehr
  • Definition von verhaltens- und stressbedingter Erkennung

Kapitel 19: Erweiterte Botverteidigung

  • Klassifikation von Clients mit dem Botverteidigungsprofil
  • Definition von Bot-Signaturen
  • Definition von F5-Fingerprinting
  • Definition von Botverteidigungs-Profilvorlagen
  • Definition des Schutzes von Mikrodiensten

Kapitel 20: Formularverschlüsselung mit DataSafe

  • Ausrichtung auf Elemente der Anwendungsbereitstellung
  • Ausnutzung des Dokument-Objektmodells
  • Schutz von Anwendungen mit DataSafe
  • Die Reihenfolge der URL-Klassifizierung

Kapitel 21: Überblick und Abschlusslabore

  • Abschließendes Laborprojekt (Option 1) – Produktionsszenario
  • Abschließendes Laborprojekt (Option2) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7

SKU: F5-TRG-BIG-AWF-CFG

Art des Kurses: Präsenzschulung

Kosten: 3.995 $ (USD)

Kursdauer: 4 Tage