SCHULUNGSKURS

Sicherung von Anwendungen mit F5-Lösungen

Dieser Sicherheitsworkshop bietet den Teilnehmern die Möglichkeit, mit vielen der verschiedenen Komponenten der Sicherheitslösungen von F5 in einer praktischen Laborumgebung zu experimentieren, wobei ein Einsatzszenario für die Anwendungsbereitstellung aus der realen Welt verwendet wird. Ziel des Kurses ist es, die umfangreichen Funktionen des BIG-IP-Systems praktisch zu nutzen, um die Anwendungsbereitstellung in der heutigen, stetig wachsenden Bedrohungslandschaft zu sichern, und der Zielgruppe neue Ansätze in Hinblick auf die Anwendungssicherheit zu bieten.

Die Übungen in diesem Workshop sollen zeigen, wie Sie einige der Sicherheitslösungen von F5 einsetzen können, um Anwendungen auf verschiedenen Ebenen des OSI-Referenzmodells zu schützen. Der Kurs konzentriert sich auf einige der Merkmale und Funktionen, die in verschiedenen BIG-IP-Modulen zur Verfügung stehen, darunter:

  • BIG-IP Local Traffic Manager (LTM)
  • BIG-IP Advanced Firewall Manager (AFM)
  • BIG-IP Application Security Manager (ASM)
  • BIG-IP Access Policy Manager (APM)
  • BIG-IP Fraud Protection Service (FPS), auch bekannt als F5 WebSafe

Ziel des Workshops

Am Ende dieses Kurses werden Sie in der Lage sein, eine Reihe von F5-Sicherheitslösungen auf dem BIG-IP-System und auf dem Client einzusetzen, um viele gängige Angriffe und Exploits gegen Webanwendungen zu erkennen, abzuschwächen und sich vor ihnen zu schützen.

Themen des Workshops

  • Verwenden von Richtlinien der Layer7 für den lokalen Datenverkehr, um den erwarteten Datenverkehr von einem öffentlich zugänglichen virtuellen Server zur weiteren Verarbeitung auf private virtuelle Server zu leiten
  • Konfiguration und Nutzung der Protokollierung von Sicherheitsereignissen zur Überwachung der Muster von legitimem Datenverkehr und zur Erkennung von Abweichungen
  • Verwenden von Netzwerk-Firewall-Regeln zum Schutz von Perimeter-Ressourcen auf Layer3/4
  • Verwenden einer Web Application Firewall zur Erkennung und zum Schutz von Perimeter-Ressourcen vor bekannten Angriffssignaturen
  • Verwenden einer Web Application Firewall auf internen Ressourcen zur Anwendung eines positiven Sicherheitsmodells und zum Schutz vor Datenlecks
  • Verwenden von iRules zur Verwaltung von Identitätsinformationen für Clients, die sich über CDN und andere Proxy-Netzwerke verbinden
  • Zulassen der DNS-Auflösung durch das BIG-IP-System und Implementieren eines Schutzes gegen unberechtigte Anfragetypen und rekursive Auflösungsanfragen
  • Abwehr von DoS-Angriffen durch Geräte-DoS-Abwehrfunktionen und Entfernungsrichtlinien
  • Abwehr bekannter Angriffsvektoren der Layer3/4 am Rande des Netzwerks
  • Verwenden von Secure Web Gateway zur Kategorisierung und Filterung von Webseiten für die Nutzung in Zugriffskontrollen
  • Implementierung von Zugriffskontrollen, um unberechtigten Zugriff auf sensible Anwendungen zu verhindern
  • Konsolidierung der Anmeldefunktionalität für alle Domänen in einer einzigen Domäne
  • Implementierung des Single Sign-on (SSO)-Zugriffs auf mehrere Anwendungen
  • Einsatz von Fraud Protection Services (WebSafe) zum Schutz der Integrität von Daten, die zwischen Kunden ausgetauscht werden, und der verbundenen Anwendungen
  • Verwenden der FPS-Anmeldeseiten-Funktion zur Benachrichtigung bei erfolgreicher oder nicht erfolgreicher Anmeldung bei einer Anwendung
  • Verwenden der FPS-Funktion für automatische Transaktionen, um „menschlichen“ Datenverkehr von Bot-Verkehr zu unterscheiden
  • Verwenden der FPS-Malware-Erkennungsfunktion zur Erkennung von Malware auf Clients und zum Schutz vor der Einführung von Malware in Anwendungen, mit denen sich die Clients verbinden
  • Verwenden der FPS-Funktion für die Verschlüsselung der Anwendungsschicht, um Formulardaten auf dem Client automatisch zu verschlüsseln, während diese in ein Formularfeld eingegeben werden

Teilnehmer

Dieser Workshop richtet sich an Sicherheits- und Netzwerkadministratoren, die für den Schutz von Anwendungen verantwortlich sind, die über ein BIG-IP-System bereitgestellt werden, und die eine ganzheitlichere Sicht auf die Verwendung von F5-Lösungen werfen wollen, um eine größere Anwendungssicherheit zu erreichen.

Voraussetzungen

Die folgenden F5-Zertifizierungen sind erforderlich:

Grundkenntnisse und praktische Erfahrung in der Bereitstellung von Konfigurationen unter Verwendung eines oder mehrerer der folgenden BIG-IP-Module sind erforderlich:

  • BIG-IP Local Traffic Manager (LTM)
  • BIG-IP Application Security Manager (ASM)
  • BIG-IP Advanced Firewall Manager (AFM)
  • BIG-IP Access Policy Manager (APM)
  • Fraud Protection Service (FPS) – auch bekannt als WebSafe

Dies ist ein Workshop für Fortgeschrittene, der nicht dazu gedacht ist, Teilnehmern beizubringen, wie diese Produkte isoliert konfiguriert werden. Um praktische Erfahrungen mit der Konfiguration jedes dieser Produkte zu sammeln, empfehlen wir zunächst die Teilnahme an einem unserer Konfigurations -Kurse.

Wichtige Kursänderungen seit v12

Der Kurs zur Sicherung von Anwendungen mit BIG-IP-Lösungen v13.1 umfasst den gleichen Inhalt wie v12 mit geringfügigen Änderungen zur Verbesserung des Ablaufs und der für die v13.1-Erweiterungen erforderlichen Aktualisierungen.

Überblick über den Kurs

Tag 1:

Labor1: Hinzufügen von Richtungssteuerungen für die Datenverkehrsverwaltung
Labor2: Hinzufügen von Layer-3/4-Firewall-Schutzfunktionen und Prüfungen des Datenverkehrs
Labor3: Implementation von Layer-7-Schutzmaßnahmen für eine anfällige Webanwendung
Labor4: Schutz von DNS-Diensten
Labor5: Abwehr von Layer-4-DoS-Angriffen im globalen Kontext
Labor6: Abwehr von Layer-4DoS-Angriffen im virtuellen Serverkontext
Labor7: Abwehr von Layer-7-DoS-Angriffen

Tag 2:

Labor 8: Erkennung clientseitiger Malware
Labor 9: Bereitstellung clientseitiger Verschlüsselungen der Anwendungsschicht
Labor 10: Erkennung clientseitiger automatischer Transaktionen
Labor 11: Implementation von Zugriffskontrollen
Labor 12: Implementation der Multi-Domain-Anmeldung
Labor 13: Implementation von Single-Sign-On für Anwendungen
Labor 14: Individuelle Verteidigung nach Maß

SKU: F5-TRG-BIG-SEC-2

Kosten: 2.495 $ (USD)

Kursdauer: 2 Tage

Konzipiert für:
    Netzwerkadministratoren
    Netzwerkarchitekten