Este curso ofrece a los participantes una comprensión funcional de cómo implementar, ajustar y operar BIG-IP Application Security Manager (ASM) para proteger sus aplicaciones web de los ataques basados en HTTP. El curso incluye una conferencia, laboratorios prácticos y un debate sobre los diferentes componentes de ASM para detectar y mitigar las amenazas de los múltiples vectores de ataque como el web scraping, la denegación de servicio de capa 7, la fuerza bruta, los bots, la inyección de código y las vulnerabilidades de día cero.
Al final de este curso, el estudiante será capaz de:
Este curso está destinado al personal responsable de SecOps para la implementación, el ajuste, y el mantenimiento diario de ASM (Application Security Manager). Los participantes obtendrán un nivel funcional de experiencia con ASM, incluyendo la política integral de seguridad y la configuración de perfiles, la evaluación de clientes y los tipos adecuados de mitigación.
No hay requisitos previos específicos de la tecnología F5 para este curso. Sin embargo, completar lo siguiente antes de asistir sería muy útil para los estudiantes con limitada experiencia en administración y configuración de BIG-IP:
Los siguientes cursos online de formación gratuitos, aunque son opcionales, serán muy útiles para cualquier estudiante con experiencia limitada en la administración y configuración de BIG-IP. Estos cursos están disponibles en el centro de formación y educación LearnF5. https://www.f5.com/services/training:
Se recomienda tener los siguientes conocimientos y experiencia generales en tecnología de redes antes de asistir a cualquier curso dirigido por un instructor de F5 Global Training Services:
· Encapsulado del modelo OSI | · NAT y direccionamiento privado de la IP |
· Enrutamiento y conmutación | · Pasarela predeterminada |
· Ethernet y ARP | · Network firewalls |
· Conceptos de TCP/IP | · LAN vs. WAN |
· Direcciones IP y subredes |
El curso Configurar Application Security Manager v14 ahora incluye contenido de laboratorio y conferencias para L7 Behavioral DoS, y un nuevo capítulo sobre Defensa avanzada de Bots como resultado de los cambios de la Defensa unificada de bots en el producto. Para facilitar la entrega de cuatro días, el material de conferencia y laboratorio para el anterior Capítulo 13: Diferenciación de políticas y administración, Capítulo 20: F5 Advanced WAF e iRules, y Capítulo 21: Uso de perfiles de contenido se han trasladado a complementos y también están disponibles como parte de la oferta de formación basada en web de Training Pass.
v14 RESUMEN DEL CURSO
Capítulo 1: Configurar el sistema BIG-IP
Capítulo 2: Procesamiento del tráfico con BIG-IP
Capítulo 3: Conceptos de aplicación web
Capítulo 4: Explotación de vulnerabilidades de aplicaciones web
Capítulo 5: Implementación de políticas de seguridad
Capítulo 6: Ajuste e infracciones de políticas
Capítulo 7: Uso de firmas de ataque
Capítulo 8: Desarrollo de políticas de seguridad positiva
Capítulo 9: Garantizar cookies y otros encabezados
Capítulo 10: Informes y registros visuales
Capítulo 11: Proyecto de laboratorio 1
Capítulo 12: Manejo de parámetros avanzados
Capítulo 13: Creación de políticas automáticas
Capítulo 14: Incorporación del escáner de vulnerabilidades en las aplicaciones web
Capítulo 15: Uso de políticas por capas
Capítulo 16: Mitigación de la fuerza bruta y forzado de la sesión
Capítulo 17: Reconocimiento con seguimiento de la sesión
Capítulo 18: Protección de capa 7 del DoS
Capítulo 19: Defensa avanzada de los bots
Capítulo 20: Revisión y laboratorios finales
v13 RESUMEN DEL CURSO
Capítulo 1: Configurar el sistema BIG-IP
Capítulo 2: Procesamiento del tráfico con BIG-IP
Capítulo 3: Conceptos de aplicación web
Capítulo 4: Vulnerabilidades comunes de las aplicaciones web
Capítulo 5: Despliegue de la política de seguridad
Capítulo 6: Ajuste de políticas e incumplimientos
Capítulo 7: Firmas de ataque
Capítulo 8: Creación de una política de seguridad positiva
Capítulo 9: Cookies y otros encabezados
Capítulo 10: Informes y registros
Capítulo 11: Proyecto de laboratorio 1
Capítulo 12: Manejo de parámetros avanzados
Capítulo 13: Difusión y administración de políticas
Capítulo 14: Uso de plantillas listas para la aplicación
Capítulo 15: Creación automática de políticas
Capítulo 16: Integración del escáner de vulnerabilidades de aplicaciones web
Capítulo 17: Políticas por niveles
Capítulo 18: Aplicación de la conexión, mitigación de la fuerza bruta y seguimiento de la sesión
Capítulo 19: Mitigación del desecho de la red y aplicación de la geolocalización
Capítulo 20: Mitigación del DoS de la capa 7 y protección avanzada de los bots
Capítulo 21: ASM y iRules
Capítulo 22: Uso de los perfiles de contenido
Capítulo 23: Revisión y laboratorios finales
SKU: F5-SVC-TRG-UNIT
Duración del curso: 4 días
Precio unitario de la formación: 80
Diseñado para:
Arquitecto Administrador de Redes