CURSO DE FORMACIÓN

Configurar F5 Advanced WAF (licencia anterior como ASM)

En este curso de 4 días se proporciona una comprensión funcional de cómo implementar, ajustar y operar F5 Advanced Web Application Firewall para proteger las aplicaciones web de los ataques basados en HTTP.

El curso incluye conferencias, laboratorios prácticos y debates sobre las diferentes herramientas de F5 Advanced Web Application Firewall para detectar y mitigar las amenazas de los múltiples vectores de ataque como el web scraping, la denegación de servicio de capa 7, la fuerza bruta, los bots, la inyección de código y los exploits de día cero.

Objetivos del curso

  • Describir el papel del sistema BIG-IP como un dispositivo proxy completo en una red de entrega de aplicaciones
  • Provisión del F5 Advanced Web Application Firewall
  • Definir un cortafuegos de aplicación web
  • Describir cómo F5 Advanced Web Application Firewall protege una aplicación web asegurando tipos de archivos, URL y parámetros
  • Implementar F5 Advanced Web Application Firewall usando la plantilla de Implementación rápida (y otras plantillas) y definir las comprobaciones de seguridad incluidas en cada
  • Definir los ajustes de aprendizaje, alarma y bloqueo en lo que respecta a la configuración del F5 Advanced Web Application Firewall
  • Definir las firmas de ataque y explicar por qué la puesta en escena de las firmas de ataque es importante
  • Implementar campañas de amenazas como protección contra las amenazas de CVE
  • Contrastar la aplicación de políticas de seguridad positivas y negativas y explicar los beneficios de cada una de ellas
  • Configurar el procesamiento de seguridad a nivel de parámetros de una aplicación web
  • Implementar F5 Advanced Web Application Firewall usando Automatic Policy Builder
  • Ajustar una política manualmente o permitir la creación automática de políticas
  • Integrar la salida del escáner de vulnerabilidades de aplicaciones de terceros en una política de seguridad
  • Configurar la aplicación de inicio de sesión para el control de flujo
  • Mitigar el relleno de credenciales
  • Configurar la protección contra los ataques de fuerza bruta
  • Implementar Advanced Bot Defense contra los web scrappers, todos los bots conocidos, y otros agentes automatizados
  • Desplegar DataSafe para asegurar los datos del lado del cliente

Temas del curso

  • Provisión de recursos para el F5 Advanced Web Application Firewall
  • Procesamiento del tráfico con BIG-IP Local Traffic Manager (LTM)
  • Conceptos de aplicaciones web
  • Mitigación de las vulnerabilidades del OWASP Top 10 y otras vulnerabilidades
  • Implementación de políticas de seguridad
  • Ajuste de políticas de seguridad
  • Implementar firmas de ataque y campañas de amenaza
  • Creación de seguridad positiva
  • Asegurar cookies y otros encabezados
  • Presentación de informes y registro
  • Gestión de parámetros avanzados
  • Usar Automatic Policy Builder
  • Integración con escáneres de vulnerabilidad
  • Aplicación de la ley para el control del flujo
  • Mitigación de relleno de credenciales y fuerza bruta
  • Seguimiento de la sesión para el reconocimiento del cliente
  • Usar políticas de padres e hijos
  • Protección DoS de la Capa 7
    • Protección DoS basada en la transacción por segundo
    • Protección DoS de la Capa 7
  • Configurar la defensa avanzada de los bots
    • Web Scraping y otros microservicios de protección
    • Trabajar con las firmas de bots
  • Usar DataSafe para asegurar el lado del cliente del modelo del objeto del documento

Audiencia

Este curso está destinado al personal de SecOps responsable de la implementación, puesta a punto y mantenimiento diario del F5 Adv. WAF. Los participantes obtendrán un nivel funcional de experiencia de F5 Adv. WAF, incluyendo una completa política de seguridad y configuración de perfiles, evaluación de clientes y tipos de mitigación apropiados.

  • No es necesario tener experiencia en LTM.
  • No se requiere conocimiento previo de WAF.
  • Este curso está en la lista de recursos de estudio aprobados para el examen de certificación F5 ASM 303.

Requisitos previos

No hay requisitos previos específicos de la tecnología F5 para este curso. Sin embargo, completar lo siguiente antes de asistir sería muy útil para los estudiantes con limitada experiencia en administración y configuración de BIG-IP:

  • Curso con instructor Administrar BIG-IP

-o-

  • Administrador de BIG-IP de certificado por F5

Los siguientes cursos gratuitos de capacitación en la web, aunque son opcionales, serán muy útiles para cualquier estudiante con experiencia limitada en la administración y configuración de BIG-IP.

Se recomienda tener los siguientes conocimientos y experiencia generales en tecnología de redes antes de asistir a cualquier curso dirigido por un instructor de F5 Global Training Services:

  • Encapsulado del modelo OSI
  • Enrutamiento y conmutación
  • Ethernet y ARP
  • Conceptos de TCP/IP
  • Direcciones IP y subredes
  • NAT y direccionamiento privado de la IP
  • Pasarela predeterminada
  • Cortafuegos de red
  • LAN vs. WAN
Esquema del curso

Capítulo 1: Configurar el sistema BIG-IP

  • Presentación del sistema BIG-IP
  • Configuración inicial del sistema BIG-IP
  • Archivar la configuración del sistema BIG-IP
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Procesamiento del tráfico con BIG-IP

  • Identificación de objetos de procesamiento de tráfico BIG-IP
  • Perfiles de comprensión
  • Panorama de las políticas de tráfico local
  • Visualizar el flujo de peticiones HTTP

Capítulo 3: Conceptos de aplicación web

  • Panorama general de la tramitación de solicitudes en la web
  • Cortafuegos de aplicaciones web: Protección de capa 7
  • Comprobaciones de seguridad de capa 7
  • Visión general de los elementos de comunicación en la web
  • Visión general de la estructura de peticiones HTTP
  • Examinar las respuestas HTTP
  • Cómo F5 Advanced WAF analiza los tipos de archivos, URL y parámetros
  • Usar el Fiddler HTTP Proxy

Capítulo 4: Vulnerabilidades comunes de las aplicaciones web

  • Una taxonomía de los ataques: El panorama de las amenazas
  • Explotaciones comunes contra las aplicaciones web

Capítulo 5: Despliegue de la política de seguridad

  • Definir el aprendizaje
  • Comparar los modelos de seguridad positivos y negativos
  • El flujo de trabajo del despliegue
  • Asignación de la política al servidor virtual
  • Flujo de trabajo de despliegue: Uso de la configuración avanzada
  • Configurar las tecnologías del servidor
  • Definición de las firmas de ataque
  • Visualización de solicitudes
  • Controles de seguridad ofrecidos por el despliegue rápido
  • Definición de las firmas de ataque

Capítulo 6: Ajuste de políticas e incumplimientos

  • Procesamiento del tráfico después del despliegue
  • Cómo se clasifican los incumplimientos
  • Clasificación de la violación: Una escala de amenazas
  • Definición de la puesta en escena y la ejecución
  • Definición del modo de aplicación
  • Definición del período de preparación para la ejecución
  • Revisar la definición de aprendizaje
  • Definir las sugerencias de aprendizaje
  • Elegir el aprendizaje automático o manual
  • Definición de los ajustes de aprendizaje, alarma y bloqueo
  • Interpretación del resumen de preparación para la aplicación de la ley
  • Configuración de la página de respuesta de bloqueo

Capítulo 7: Firmas de ataque y campañas de amenaza

  • Definición de las firmas de ataque
  • Conceptos básicos de la firma del ataque
  • Creación de firmas de ataque definidas por el usuario
  • Definición de los modos de edición simple y avanzado
  • Definición de los conjuntos de firmas de ataque
  • Definición de los grupos de las firmas de ataque
  • Comprensión de las firmas de ataque y la puesta en escena
  • Actualizar las firmas de ataque
  • Definir campañas de amenazas
  • Mostrar las campañas de amenazas

Capítulo 8: Creación de una política de seguridad positiva

  • Definición y aprendizaje de los componentes de la política de seguridad
  • Definir el comodín
  • Definición del ciclo de vida de la entidad
  • Elección del esquema de aprendizaje
  • Cómo aprender: Nunca (solo con comodín)
  • Cómo aprender: Siempre
  • Cómo aprender: Selectivo
  • Definición del período de preparación para la ejecución: Entidades
  • Ver las sugerencias de aprendizaje y el estado de la puesta en escena
  • Definir el puntaje de aprendizaje
  • Definir las direcciones IP de confianza y las no confiables
  • Cómo aprender: Compacto

Capítulo 9: Garantizar cookies y otros encabezados

  • El propósito de las cookies de F5 Advanced WAF
  • Definición de las cookies permitidas y aplicadas
  • Asegurar las cabeceras del HTTP

Capítulo 10: Informes y registros visuales

  • Visualización de los datos del resumen de seguridad de la aplicación
  • Informar: Construya su propia vista
  • Informar: Gráfico basado en filtros
  • Estadísticas sobre la fuerza bruta y el raspado de la web
  • Ver los informes de recursos
  • Cumplimiento de la PCI: PCI-DSS 3.0
  • Análisis de las solicitudes
  • Instalaciones y destinos de registro local
  • Visualización de registros en la utilidad de configuración
  • Definir el perfil de registro
  • Configuración del registro de respuestas

Capítulo 11: Proyecto de laboratorio 1

Capítulo 12: Manejo de parámetros avanzados

  • Definición de los tipos de parámetros
  • Definición de parámetros estáticos
  • Definición de parámetros dinámicos
  • Definición de los niveles de parámetros
  • Otras consideraciones sobre los parámetros

Capítulo 13: Creación automática de políticas

  • Visión general de la creación de políticas automáticas
  • Definir plantillas que automaticen el aprendizaje
  • Definición de la flexibilización de la política
  • Definición del endurecimiento de las políticas
  • Definición de la velocidad de aprendizaje: Muestreo de tráfico
  • Definición de los cambios en el sitio de la pista

Capítulo 14: Integración del escáner de vulnerabilidades de aplicaciones web

  • Integrar la salida del escáner
  • Importar vulnerabilidades
  • Resolver vulnerabilidades
  • Usar el archivo XSD del Generic XML Scanner

Capítulo 15: Mostrar políticas por capas

  • Definir una política parental
  • Definición de la herencia
  • Casos de uso de despliegue de políticas de los padres

Capítulo 16: Mitigación de la fuerza bruta y forzado de la sesión

  • Definir las páginas de acceso para el control del flujo
  • Configuración de la detección automática de las páginas de acceso
  • Definición de los ataques de fuerza bruta
  • Configuración de protección de fuerza bruta
  • Mitigaciones de fuerza bruta basadas en la fuente
  • Definir la mitigación de credenciales
  • Mitigar el relleno de credenciales

Capítulo 17: Reconocimiento con seguimiento de la sesión

  • Definición del seguimiento de la sesión
  • Configurar las acciones al detectar una violación

Capítulo 18: Capa 7 Mitigación del DoS

  • Definir la negación de los ataques de servicio
  • Definir el perfil de protección del DoS
  • Visión general de la protección del DoS basada en el TPS
  • Creación de un perfil de registro DoS
  • Aplicar las mitigaciones del TPS
  • Definir la detección basada en el comportamiento y el estrés

Capítulo 19: Defensa avanzada de los bots

  • Clasificar los clientes con el perfil de defensa del bot
  • Definición de las firmas de bot
  • Definición de las huellas dactilares F5
  • Definir las plantillas de perfiles de defensa de los botes
  • Definición de la protección de los microservicios

Capítulo 20: Cifrado de formularios con DataSafe

  • Elementos de orientación de la entrega de la aplicación
  • Explotación del modelo de objeto de documento
  • Protección de aplicaciones con DataSafe
  • El orden de las operaciones para la clasificación del URL

Capítulo 21: Revisión y laboratorios finales

  • Proyecto final de laboratorio (Opción 1) - Escenario de producción
  • Proyecto final de laboratorio (Opción 2) - Gestión del tráfico con políticas de tráfico local de capa 7

SKU: F5-TRG-BIG-AWF-CFG

Tipo de curso: Formación dirigida por un instructor

Precio: $3995 (USD)

Duración del curso: 4 días