COURS DE FORMATION

Configuration de F5 Advanced WAF (précédemment licencié sous le nom ASM)

Dans cette formation de 4 jours, les étudiants acquièrent une compréhension fonctionnelle de la façon de déployer, de régler et d’utiliser le pare-feu d’applications web avancé F5 pour protéger leurs applications web contre les attaques basées sur HTTP.

Le cours comprend des leçons, des laboratoires pratiques et des discussions sur les différents outils F5 Advanced Web Application Firewall permettant de détecter et d’atténuer les menaces provenant de multiples vecteurs d’attaque tels que le « scraping » web, le déni de service de la couche 7, la force brute, les robots, l’injection de code et les attaques « zero day ».

Objectifs du cours

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le modèle de déploiement rapide (et d’autres modèles) et définir les contrôles de sécurité inclus dans chaque
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Mettre en contraste la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chaque
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client

Sujets du cours

  • Provisionnement des ressources pour le pare-feu d’application Web avancé F5
  • Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)
  • Concepts pour applications web
  • Atténuer le Top 10 OWASP et d’autres vulnérabilités
  • Déploiement de la politique de sécurité
  • Adaptation de la politique de sécurité
  • Déploiement des signatures d’attaque et des campagnes de menaces
  • Construction de sécurité positive
  • Sécurisation des cookies et autres en-têtes
  • Reporting et journalisation
  • Gestion avancée des paramètres
  • Utilisation du générateur automatique de politiques
  • Intégration avec les scanners de vulnérabilité du web
  • Obligation de connexion pour le contrôle des flux
  • Atténuation de la force brute et du « credential stuffing »
  • Suivi des sessions pour la reconnaissance des clients
  • Utilisation des politiques Parent et enfant
  • Protection contre les attaques DoS de couche 7
    • Protection contre les DoS basé sur les transactions par seconde
    • Protection comportementale de la couche 7 contre les DoS
  • Configuration de la défense avancée contre les robots
    • Protection contre le « scraping » web et autres micro-services
    • Travailler avec les signatures des robots
  • Utilisation de DataSafe pour sécuriser le côté client du DOM (Document Object Model)

Public cible

Ce cours est destiné au personnel SecOps responsable du déploiement, du réglage et de la maintenance quotidienne de l’Adv. WAF F5. Les participants obtiendront un niveau fonctionnel d’expertise avec l’Advanced WAF F5, y compris la politique de sécurité complète et la configuration des profils, l’évaluation des clients et les types d’atténuation appropriés.

  • Une expérience de LTM n’est pas requise
  • Une connaissance préalable du WAF n’est pas nécessaire.
  • Ce cours figure sur la liste des ressources d’étude approuvées pour l’examen de certification F5 ASM 303.

Connaissances requises

Il n’y a pas de pré-requis spécifique à la technologie F5 pour ce cours. Toutefois, il serait très utile pour les étudiants ayant une expérience limitée de l’administration et de la configuration de BIG-IP de remplir les conditions suivantes avant de participer au cours :

  • Cours Administrer BIG-IP dispensé par un instructeur

      -ou-

  • Administrateur BIG-IP certifié F5

Les cours de formation en ligne gratuits suivants, bien qu’optionnels, seront très utiles pour tout étudiant ayant une expérience limitée de l’administration et de la configuration de BIG-IP.

Les connaissances générales suivantes et une expérience en matière de technologie des réseaux sont recommandées avant de participer à un cours dispensé par un instructeur de F5 Global Training Services :

  • Encapsulation du modèle OSI
  • Routage et commutation
  • Ethernet et ARP
  • Concepts TCP/IP
  • Adressage IP et sous-réseautage
  • NAT et adressage IP privé
  • Passerelle par défaut
  • Pare-feu de réseau
  • LAN vs. WAN
Plan de cours

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Traffic Processing with BIG-IP

  • Identifying BIG-IP Traffic Processing Objects
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow

Chapter 3: Web Application Concepts

  • Overview of Web Application Request Processing
  • Web Application Firewall: Layer 7 Protection
  • Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How F5 Advanced WAF Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy

Chapter 4: Web Application Vulnerabilities

  • A Taxonomy of Attacks: The Threat Landscape
  • Common Exploits Against Web Applications

Chapter 5: Security Policy Deployment

  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Configure Server Technologies
  • Defining Attack Signatures
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment
  • Defining Attack Signatures

Chapter 6: Policy Tuning and Violations

  • Post-Deployment Traffic Processing
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page

Chapter 7: Attack Signatures and Threat Campaigns

  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures              
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures
  • Defining Threat Campaigns
  • Deploying Threat Campaigns

Chapter 8: Positive Security Policy Building

  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compact

Chapter 9: Securing Cookies and Other Headers

  • The Purpose of F5 Advanced WAF Cookies
  • Defining Allowed and Enforced Cookies
  • Securing HTTP headers

Chapter 10: Visual Reporting and Logging

  • Viewing Application Security Summary Data
  • Reporting: Build Your Own View
  • Reporting: Chart based on filters
  • Brute Force and Web Scraping Statistics
  • Viewing Resource Reports
  • PCI Compliance: PCI-DSS 3.0
  • Analyzing Requests
  • Local Logging Facilities and Destinations
  • Viewing Logs in the Configuration Utility
  • Defining the Logging Profile
  • Configuring Response Logging

Chapter 11: Lab Project 1

Chapter 12: Advanced Parameter Handling

  • Defining Parameter Types
  • Defining Static Parameters
  • Defining Dynamic Parameters
  • Defining Parameter Levels
  • Other Parameter Considerations

Chapter 13: Automatic Policy Building

  • Overview of Automatic Policy Building
  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes

Chapter 14: Web Application Vulnerability Scanner Integration

  • Integrating Scanner Output
  • Importing Vulnerabilities
  • Resolving Vulnerabilities
  • Using the Generic XML Scanner XSD file

Chapter 15: Deploying Layered Policies

  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases

Chapter 16: Login Enforcement and Brute Force Mitigation

  • Defining Login Pages for Flow Control
  • Configuring Automatic Detection of Login Pages
  • Defining Brute Force Attacks
  • Brute Force Protection Configuration
  • Source-Based Brute Force Mitigations
  • Defining Credential Stuffing
  • Mitigating Credential Stuffing

Chapter 17: Reconnaissance with Session Tracking

  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection

Chapter 18: Layer 7 DoS Mitigation

  • Defining Denial of Service Attacks
  • Defining the DoS Protection Profile
  • Overview of TPS-based DoS Protection
  • Creating a DoS Logging Profile
  • Applying TPS Mitigations
  • Defining Behavioral and Stress-Based Detection

Chapter 19: Advanced Bot Defense

  • Classifying Clients with the Bot Defense Profile
  • Defining Bot Signatures
  • Defining F5 Fingerprinting
  • Defining Bot Defense Profile Templates
  • Defining Microservices protection

Chapter 20: Form Encryption using DataSafe

  • Targeting Elements of Application Delivery
  • Exploiting the Document Object Model
  • Protecting Applications Using DataSafe
  • The Order of Operations for URL Classification

Chapter 21: Review and Final Labs

  • Final Lab Project (Option 1) – Production Scenario
  • Final Lab Project (Option 2) – Managing Traffic with Layer 7 Local Traffic Policies

SKU : F5-TRG-BIG-AWF-CFG

Type de cours : Formation avec instructeur

Prix : 3 995 dollars (USD)

Durée du cours : 4 jours