トレーニング コース

F5 Advanced WAFのセットアップ

自動化されたエージェントやボット、および一般的な脆弱性など、今日の脅威からアプリケーションを迅速に保護する必要がありますか。Webアプリケーションにかけられる時間やリソース、その知識が限られていますか。CVEについて対策する必要があるが、慎重に検討する手間を省きたいですか。

この1日コースでは、参加者は、脅威スペクトルのクライアント側とアプリケーション側の一般的なWebアプリケーションの脆弱性を特定し、緩和します。Advanced WAFを使用して、レイヤー7の脆弱性(OWASPトップ10)とボットに対する高度な対策を迅速に設定します。

このコースは、最小限の設定で基本的なWebアプリケーションのセキュリティ ポリシーを迅速に導入することを希望するユーザーを対象としています。

コースの目的

  • F5® BIG-IP® Application Security Manager™(ASM)と不正防止サービス モジュールをプロビジョニングする
  • Webアプリケーションのファイアウォールを定義する
  • アプリケーション セキュリティのガイド付き設定を使用して、Advanced WAFを展開する
  • Advanced WAFの設定に関連して、[Learn]、[Alarm]、[Block]の各設定を定義する
  • 攻撃シグネチャを定義し、攻撃シグネチャのステージングが重要である理由を説明する
  • ポジティブ セキュリティ ポリシーとネガティブ セキュリティ ポリシーの実装を対比し、それぞれの利点を説明する
  • 学習提案を確認して、手動でポリシーを調整する
  • 脅威キャンペーンを展開する
  • クレデンシャル スタッフィング攻撃を緩和する
  • DataSafeの暗号化と難読化により、クライアント側の不正行為からURLを保護する
  • L7サービス拒否攻撃対策のガイド付き設定を使用してAdvanced WAFを展開する
  • 自動化されたL7行動分析によるサービス拒否機能を使用して、DoS攻撃を検出し、緩和する

コース トピック

  • クライアント側とアプリケーション側のWeb脆弱性を区別する
  • 攻撃対策技術を分類する
  • ガイド付き設定を使用してWebアプリケーション セキュリティ ポリシーを展開する
  • Webアプリケーション セキュリティ ポリシーの主要部分を定義する
  • リクエスト ログ オプションについて理解する
  • HTTPヘッダーとHTTPメソッドを特定する
  • 攻撃シグネチャ、攻撃シグネチャ ステージング、および違反を定義する
  • OWASPトップ10の概要
  • 学習提案を確認し、基本ポリシーを調整する
  • 脅威キャンペーンを展開する
  • クレデンシャル スタッフィングを緩和する
  • DataSafeの暗号化と難読化により、クライアント側の不正行為からURLを保護する
  • 自動化されたL7行動分析によるサービス拒否機能を使用して、DoS攻撃を検出し、緩和する

受講対象者

このコースは、一般的な脆弱性やサービス拒否攻撃からWebアプリケーションを保護するためのAdvanced WAFの導入を担当するセキュリティおよびネットワーク管理者を対象としています。

前提条件

このコースには、F5技術固有の前提条件はありませんが、F5® BIG-IP®システムの管理および設定に慣れていない受講者は、受講前に以下を修了しておくことをお勧めします。

  • BIG-IPシステムの管理インストラクタ主導型コース

または

  • F5認定BIG-IP管理者

BIG-IPシステムの管理と設定に慣れていない受講者には、オプションで利用できる以下の無料のWebベース トレーニング コースをお勧めします。

F5 Global Training Servicesのインストラクタ主導型コースを受講する前に、以下の一般的なネットワーク技術の知識と経験を身につけておくことをお勧めします。

  • OSIモデル カプセル化
  • ルーティングと切り替え
  • イーサネットとARP
  • TCP/IPの概念
  • IPアドレスとサブネット
  • NATとプライベートIPアドレス
  • デフォルト ゲートウェイ
  • ネットワーク ファイアウォール
  • LANとWAN
コース概要

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Threat Overview and Guided Configuration

  • Today's Threat Landscape
  • Differentiating Benign and Malicious Clients
  • Categorizing Attack Techniques
  • Defining the Layer 7 Web Application Firewall
  • Defining Traffic Processing Objects
  • Introducing F5 Advanced WAF
  • Using Guided Configuration for Web Application Security

Chapter 3: Exploring HTTP Traffic

  • Exploring Web Application HTTP Request Processing
  • Overview of Application-Side Vulnerabilities
  • Defining Attack Signatures
  • Defining Violations

Chapter 4: Securing HTTP Traffic

  • Defining Learning
  • Defining Attack Signature Staging
  • Defining Attack Signature Enforcement

Chapter 5: Mitigating Credentials Stuffing

  • Defining Credentials Stuffing Attacks
  • Credential Stuffing Mitigation Workflow

Chapter 6: Form Encryption Using BIG-IP DataSafe

  • What Elements of Application Delivery are Targeted?
  • Exploiting the Document Object Model
  • Protecting Applications Using DataSafe
  • Configuring a DataSafe Profile

Chapter 7: Deploying Threat Campaigns

  • Defining Threat Campaigns
  • Live Update for Threat Campaigns

Chapter 8: Using L7 Behavioral Analysis to Mitigate DoS

  • Defining Behavioral Denial of Service Mitigation
  • Defining the DoS Protection Profile

SKU:F5-TRG-BIG-AWF-SU1

コースの種類:インストラクタ主導型トレーニング

価格:995米ドル

コース所要時間:1日