CURSO DE FORMACIÓN

Configurar BIG-IP ASM: Application Security Manager

En este curso de 4 días se proporciona una comprensión funcional de cómo implementar, ajustar y operar ASM para proteger las aplicaciones web de los ataques basados en HTTP.

El curso incluye conferencias, laboratorios prácticos y debates sobre los diferentes componentes de ASM para detectar y mitigar las amenazas de los múltiples vectores de ataque como el web scraping, la denegación de servicio de capa 7, la fuerza bruta, los bots, la inyección de código y los exploits de día cero.

Objetivos del curso

  • Describir el papel del sistema BIG-IP como un dispositivo proxy completo en una red de entrega de aplicaciones
  • Aprovisionar Application Security Manager
  • Definir un cortafuegos de aplicación web
  • Describir cómo ASM protege una aplicación web asegurando tipos de archivos, URL y parámetros
  • Implementar ASM usando la plantilla de Implementación rápida (y otras plantillas) y definir las comprobaciones de seguridad incluidas en cada
  • Definir los ajustes de aprendizaje, alarma y bloqueo en lo que respecta a la configuración de ASM
  • Definir las firmas de ataque y explicar por qué la puesta en escena de las firmas de ataque es importante
  • Contrastar la aplicación de políticas de seguridad positivas y negativas y explicar los beneficios de cada una de ellas
  • Configurar el procesamiento de seguridad a nivel de parámetros de una aplicación web
  • Usar una plantilla de aplicación para proteger una aplicación web comercial
  • Implementar ASM usando Automatic Policy Builder
  • Ajustar una política manualmente o permitir la creación automática de políticas
  • Integrar la salida del escáner de vulnerabilidades de aplicaciones de terceros en una política de seguridad
  • Configurar la aplicación de inicio de sesión y el seguimiento de la sesión
  • Configurar la protección contra la fuerza bruta, el web scraping y los ataques de denegación de servicio de Capa 7
  • Implementar iRules usando eventos y comandos específicos de ASM
  • Usar perfiles de contenido para proteger las aplicaciones basadas en JSON y AJAX
  • Implementar firmas de bots
  • Implementar la defensa proactiva de bots

Temas del curso

  • Aprovisionamiento de ASM
  • Procesamiento del tráfico con BIG-IP Local Traffic Manager (LTM)
  • Conceptos de aplicaciones web
  • Vulnerabilidades de aplicaciones web
  • Implementación de políticas de seguridad
  • Ajuste de políticas de seguridad
  • Firmas de ataque
  • Creación de seguridad positiva
  • Asegurar cookies y otros encabezados
  • Presentación de informes y registro
  • Diferenciación, fusión y exportación de políticas
  • Gestión de parámetros avanzados
  • Usar plantillas de aplicaciones
  • Usar Automatic Policy Builder
  • Integración con escáneres de vulnerabilidad
  • Cumplimiento de inicio de sesión
  • Mitigación de la fuerza bruta
  • Seguimiento de la sesión
  • Detección y mitigación de web scraping
  • Aplicación de la geolocalización y excepciones a la dirección IP
  • Usar políticas de padres e hijos
  • Protección DoS de la Capa 7
  • ASM y iRules
  • Usar perfiles de contenido para aplicaciones AJAX y JSON
  • Detección y defensa avanzada de bots
  • Defensa proactiva de bots
  • Modo de edición simple para firmas de ataque

Audiencia

Este curso está dirigido a los administradores de seguridad y de red que serán responsables de la instalación, la implementación, la puesta a punto y el mantenimiento diario de Application Security Manager.

Requisitos previos

No hay requisitos previos específicos de tecnología F5 para este curso. Sin embargo, completar alguno de los siguientes antes de asistir sería muy útil para los estudiantes que no están familiarizados con BIG-IP:

Los siguientes cursos gratuitos de formación en la web, aunque son opcionales, serán muy útiles para cualquier estudiante con experiencia limitada en la administración y configuración de BIG-IP.

Principales cambios del curso desde v13

El curso Configurar Application Security Manager v14.1 ahora incluye contenido de laboratorio y conferencias para L7 Behavioral DoS, y un nuevo capítulo sobre Defensa avanzada de Bots como resultado de los cambios de la Defensa unificada de bots en el producto. Para facilitar la entrega de cuatro días, el material de conferencia y laboratorio para el anterior Capítulo 13: Diferenciación de políticas y administración, Capítulo 20: F5 Advanced WAF e iRules, y Capítulo 21: Uso de perfiles de contenido se han trasladado a complementos y también están disponibles como parte de la oferta de formación basada en web de Training Pass.

Esquema del curso

Ver Esquema del Curso v14

v14 RESUMEN DEL CURSO

Capítulo 1: Configurar el sistema BIG-IP

  • Presentación del sistema BIG-IP
  • Configuración inicial del sistema BIG-IP
  • Archivar la configuración BIG-IP
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Configuración del acceso a la aplicación web

  • Revisión de BIG-IP LTM
  • Introducción a la política de acceso
  • Descripción general de la configuración de la aplicación de acceso a la web
  • Configuración detallada del acceso a la aplicación web

Capítulo 3: Descubrir la política de acceso

  • Navegar en la política de acceso

Capítulo 4: Gestión de BIG-IP APM

  • BIG-IP APM Sesiones y licencias de acceso
  • Variables de sesión y descarga de sesión
  • Cookies de sesión
  • Política de acceso Lista de agentes de propósito general

Capítulo 5: Uso de la autenticación

  • Introducción a la autenticación de la política de acceso
  • Servidor de Directorio Activo AAA
  • RADIUS
  • Contraseña de una sola vez
  • Base de datos de usuarios locales

Capítulo 6: Entender los agentes de asignación

  • Lista de agentes de asignación

Capítulo 7: Configuración del acceso al portal

  • Introducción al acceso al portal
  • Descripción general de la configuración del acceso al portal
  • Configuración de acceso al portal
  • El acceso al portal en acción

Capítulo 8: Configuración del acceso a la red

  • Licencias para usuarios concurrentes
  • Conceptos de VPN
  • Descripción general de la configuración del acceso a la red
  • Configuración de acceso a la red
  • El acceso a la red en acción

Capítulo 9: Mostrar macros

  • Acceso a la política de macros
  • Configuración de macros
  • Una política de acceso es un diagrama de flujo
  • Agentes de acceso a la política de acceso
  • Configuración de los agentes de acceso

Capítulo 10: Explorar los controles del lado del cliente

  • Seguridad de los puntos finales del lado del cliente

Capítulo 11: Explorar los controles del lado del servidor

  • Lista de agentes de seguridad de los puntos finales del lado del servidor
  • Comprobación de diferencia del lado del servidor y el lado del cliente

Capítulo 12: Uso de la autorización

  • Consulta del directorio activo
  • Grupos anidados del directorio activo
  • Configuración en detalle

Capítulo 13: Configuración de los túneles de aplicación

  • Acceso a aplicaciones de confianza
  • Escritorio remoto
  • Túneles de acceso a la red optimizados
  • Marcadores de la página de aterrizaje

Capítulo 14: Despliegue de las listas de control de acceso

  • Introducción a las listas de control de acceso
  • Resumen de la configuración
  • ACL dinámicos
  • ACL de acceso al portal

Capítulo 15: Firmar con el SSO

  • Inicio de sesión único en el escritorio remoto
  • Acceso al portal Inicio de sesión único

Capítulo 16: Uso de iRules

  • Introducción a iRules
  • Sintaxis básica de TCL
  • iRules y reglas de política de acceso avanzado

Capítulo 17: Personalizar BIG-IP APM

  • Descripción general de la personalización
  • BIG-IP Edge Client
  • Personalización del modo de edición avanzada
  • Marcadores de la página de aterrizaje

Capítulo 18: Despliegue de SAML

  • Resumen conceptual de SAML
  • Resumen de la configuración SAML

Capítulo 19: Explorar las Webtops y los asistentes

  • Webtops
  • Asistentes

Capítulo 20: Uso de BIG-IP Edge Client

  • Instalación de BIG-IP Edge Client para Windows
  • BIG-IP Edge Client en acción

Capítulo 21: Proyecto de configuración

Ver Esquema del Curso v13

v13 RESUMEN DEL CURSO

Capítulo 1: Configurar el sistema BIG-IP

  • Presentación del sistema BIG-IP
  • Configuración inicial del sistema BIG-IP
  • Archivar la configuración del sistema BIG-IP
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Procesamiento del tráfico con BIG-IP

  • Identificación de objetos de procesamiento de tráfico BIG-IP
  • Visión general del flujo de paquetes de la red
  • Perfiles de comprensión
  • Panorama de las políticas de tráfico local
  • Visualizar el flujo de peticiones HTTP

Capítulo 3: Conceptos de aplicación web

  • Panorama general de la tramitación de solicitudes en la web
  • Cortafuegos de aplicaciones web: Protección de capa 7
  • Comprobaciones de seguridad de la capa 7 de ASM
  • Visión general de los elementos de comunicación en la web
  • Visión general de la estructura de peticiones HTTP
  • Examinar las respuestas HTTP
  • Cómo ASM analiza los tipos de archivos, URL y parámetros
  • Usar el Fiddler HTTP Proxy

Capítulo 4: Vulnerabilidades comunes de las aplicaciones web

  • Una taxonomía de los ataques: El panorama de las amenazas
  • ¿Qué elementos de la entrega de la solicitud son objeto de la misma?
  • Explotaciones comunes contra las aplicaciones web

Capítulo 5: Despliegue de la política de seguridad

  • Definir el aprendizaje
  • Comparar los modelos de seguridad positivos y negativos
  • El flujo de trabajo del despliegue
  • Tipo de política: ¿Cómo se aplicará la política?
  • Plantilla de política: Determina el nivel de protección
  • Plantillas de políticas: Creación de políticas automáticas o manuales
  • Asignación de la política al servidor virtual
  • Flujo de trabajo de despliegue: Uso de la configuración avanzada
  • Selección del modo de ejecución
  • La importancia del lenguaje de la aplicación
  • Configurar las tecnologías del servidor
  • Fases del estado de las firmas de ataque
  • Visualización de solicitudes
  • Controles de seguridad ofrecidos por el despliegue rápido
  • Definición de las firmas de ataque
  • Usar Data Guard para comprobar las respuestas

Capítulo 6: Ajuste de políticas e incumplimientos

  • Procesamiento del tráfico después del despliegue
  • Definir los incumplimientos
  • Definir los falsos positivos
  • Cómo se clasifican los incumplimientos
  • Clasificación de la violación: Una escala de amenazas
  • Definición de la puesta en escena y la ejecución
  • Definición del modo de aplicación
  • Definición del período de preparación para la ejecución
  • Revisar la definición de aprendizaje
  • Definir las sugerencias de aprendizaje
  • Elegir el aprendizaje automático o manual
  • Definición de los ajustes de aprendizaje, alarma y bloqueo
  • Interpretación del resumen de preparación para la aplicación de la ley
  • Configuración de la página de respuesta de bloqueo

Capítulo 7: Firmas de ataque

  • Definición de las firmas de ataque
  • Conceptos básicos de la firma del ataque
  • Creación de firmas de ataque definidas por el usuario
  • Definición de los modos de edición simple y avanzado
  • Definición de los conjuntos de firmas de ataque
  • Definición de los grupos de las firmas de ataque
  • Comprensión de las firmas de ataque y la puesta en escena
  • Actualizar las firmas de ataque

Capítulo 8: Creación de una política de seguridad positiva

  • Definición y aprendizaje de los componentes de la política de seguridad
  • Definir el comodín
  • Definición del ciclo de vida de la entidad
  • Elección del esquema de aprendizaje
  • Cómo aprender: Nunca (solo con comodín)
  • Cómo aprender: Siempre
  • Cómo aprender: Selectivo
  • Definición del período de preparación para la ejecución: Entidades
  • Ver las sugerencias de aprendizaje y el estado de la puesta en escena
  • Violaciones sin sugerencias de aprendizaje
  • Definir el puntaje de aprendizaje
  • Definir las direcciones IP de confianza y las no confiables
  • Cómo aprender: Compacto

Capítulo 9: Cookies y otros encabezados

  • Cookies ASM: Qué hacer cumplir
  • Definición de las cookies permitidas y aplicadas
  • Configurar el procesamiento de seguridad en los encabezados de HTTP

Capítulo 10: Informes y registros

  • Resumen: Datos del panorama general
  • Informar: Construya su propia vista
  • Informar: Gráfico basado en filtros
  • Estadísticas sobre la fuerza bruta y el raspado de la web
  • Ver los informes de recursos de ASM
  • Cumplimiento de la PCI: PCI-DSS 3.0
  • El Sistema Experto en Ataques
  • Ver los gráficos de aprendizaje del tráfico
  • Instalaciones y destinos de registro local
  • Cómo habilitar el registro local de eventos de seguridad
  • Visualización de registros en la utilidad de configuración
  • Exportación de solicitudes
  • Perfiles de registro: Construya lo que necesite
  • Configuración del registro de respuestas

Capítulo 11: Proyecto de laboratorio 1

Capítulo 12: Manejo de parámetros avanzados

  • Definición de los tipos de parámetros
  • Definición de parámetros estáticos
  • Definición de parámetros dinámicos
  • Definición de las propiedades de extracción de los parámetros dinámicos
  • Definición de los niveles de parámetros
  • Otras consideraciones sobre los parámetros

Capítulo 13: Difusión y administración de políticas

  • Comparación de las políticas de seguridad con la política de Diff
  • Fusionar políticas de seguridad
  • Edición y exportación de políticas de seguridad
  • Restaurar con la historia de la política
  • Ejemplos de tipos de despliegue de ASM
  • Datos de seguridad de ConfigSync y ASM
  • ASMQKVIEW: Proporcionar a F5 apoyo para la solución de problemas

Capítulo 14: Uso de plantillas listas para la aplicación

  • Plantillas de aplicación: Seguridad de línea base pre-configurada

Capítulo 15: Creación automática de políticas

  • Visión general de la creación de políticas automáticas
  • Definir plantillas que automaticen el aprendizaje
  • Definición de la flexibilización de la política
  • Definición del endurecimiento de las políticas
  • Definición de la velocidad de aprendizaje: Muestreo de tráfico
  • Definición de los cambios en el sitio de la pista

Capítulo 16: Integración del escáner de vulnerabilidades de aplicaciones web

  • Integrar la salida del escáner en el ASM
  • ¿Se usará el escáner para una política nueva o existente?
  • Importar vulnerabilidades
  • Resolver vulnerabilidades
  • Usar el archivo XSD del Generic XML Scanner

Capítulo 17: Políticas por niveles

  • Definir una política parental
  • Definición de la herencia
  • Casos de uso de despliegue de políticas de los padres

Capítulo 18: Aplicación de la conexión, mitigación de la fuerza bruta y seguimiento de la sesión

  • Definición de las páginas de acceso
  • Configuración de la detección automática de las páginas de acceso
  • Definición del seguimiento de la sesión
  • ¿Qué son los ataques de fuerza bruta?
  • Configuración de protección de fuerza bruta
  • Definición de la protección basada en la fuente
  • Mitigaciones de fuerza bruta basadas en la fuente
  • Definición del seguimiento de la sesión
  • Configurar las acciones al detectar una violación
  • Mitigación del secuestro de sesión usando la identificación del dispositivo

Capítulo 19: Mitigación del desecho de la red y aplicación de la geolocalización

  • Definir el raspado de la red
  • Mitigación del desecho de la red
  • Definición de la aplicación de la geolocalización
  • Configuración de las excepciones de la dirección IP

Capítulo 20: Mitigación del DoS de la capa 7 y protección avanzada de los bots

  • Definir la negación de los ataques de servicio
  • El flujo general de la protección del DoS
  • Definir el perfil de DoS
  • Visión general de la protección del DoS basada en el TPS
  • Aplicar las mitigaciones del TPS
  • Creación de un perfil de registro DoS
  • Definición de la configuración general del perfil DoS
  • Definición de las firmas de bot
  • Definición de la defensa proactiva de bots
  • Definir la detección basada en el comportamiento y el estrés
  • Definir la mitigación del comportamiento DoS

Capítulo 21: ASM y iRules

  • Usos comunes de las iRules
  • Identificación de los componentes del iRule
  • Desencadenar iRules con eventos
  • Definir los eventos de ASM iRule
  • Definición de los comandos de la regla ASM iRule
  • Usar los modos de eventos del iRule de ASM

Capítulo 22: Uso de los perfiles de contenido

  • Definir Asynchronous JavaScript y XML
  • Definir la Notación de Objetos de JavaScript (JSON)
  • Definición de perfiles de contenido
  • El orden de las operaciones para la clasificación del URL

Capítulo 23: Revisión y laboratorios finales

  • Proyecto final de laboratorio (Opción 1) - Escenario de producción
  • Proyecto final de laboratorio (Opción 2) - Análisis de JSON con el perfil predeterminado de JSON
  • Proyecto final de laboratorio (opción 3) - Gestión del tráfico con políticas de tráfico local de capa 7

SKU: F5-TRG-BIG-ASM-ESS

Precio: $3995 (USD)

Duración del curso: 4 días

Diseñado para:
    Arquitecto Administrador de Redes