トレーニング コース

F5 Advanced WAF(以前のライセンス名はASM)の設定

この4日間のコースでは、WebアプリケーションをHTTPベースの攻撃から保護するためにF5® Advanced Web Application Firewall™を導入、調整、および操作する方法について機能的に理解します。

このコースには、Webスクレイピング、レイヤー7サービス拒否、ブルート フォース、ボット、コード インジェクション、ゼロデイ攻撃などの複数の攻撃ベクターからの脅威を検出して軽減するためのさまざまなAdvanced WAFツールに関する講義、実習、ディスカッションが含まれています。

コースの目的

  • アプリケーション デリバリー ネットワークにおけるフル プロキシ デバイスとしてのF5® BIG-IP®システムの役割を説明する
  • Advanced WAFをプロビジョニングする
  • Webアプリケーションのファイアウォールを定義する
  • ファイルの種類、URL、およびパラメータを保護することで、Advanced WAFがどのようにWebアプリケーションを保護するかを説明する
  • Rapid Deploymentテンプレート(およびその他のテンプレート)を使用してAdvanced WAFを展開し、各テンプレートに含まれるセキュリティ チェックを定義する
  • Advanced WAFの設定に関連して、[Learn]、[Alarm]、[Block]の各設定を定義する
  • 攻撃シグネチャを定義し、攻撃シグネチャのステージングが重要である理由を説明する
  • CVEの脅威から保護するため脅威キャンペーンを展開する
  • ポジティブ セキュリティ ポリシーとネガティブ セキュリティ ポリシーの実装を対比し、それぞれの利点を説明する
  • Webアプリケーションのパラメータ レベルでセキュリティ処理を設定する
  • Automatic Policy Builderを使用してAdvanced WAVを展開する
  • ポリシーを手動で調整するか、ポリシーの自動作成を許可する
  • サード パーティのアプリケーション脆弱性スキャナの出力をセキュリティ ポリシーに組み込む
  • フローを制御するためログイン強制を設定する
  • クレデンシャル スタッフィングを緩和する
  • ブルート フォース攻撃からの保護を設定する
  • Webスクレーパ、既知のあらゆるボット、その他の自動化されたエージェントに対して高度なボット対策を展開する
  • DataSafeを展開してクライアント側のデータを保護する

コース トピック

  • Advanced WAFのリソース プロビジョニング
  • F5® BIG-IP® Local Traffic Manager™(LTM)を使用したトラフィック処理
  • Webアプリケーションの概念
  • OWASPトップ10とその他の脆弱性の緩和
  • セキュリティ ポリシーの実装
  • セキュリティ ポリシーの調整
  • 攻撃シグネチャと脅威キャンペーンの展開
  • 積極的なセキュリティ構築
  • Cookieおよびその他のヘッダーの保護
  • レポート機能とログ機能
  • 高度なパラメータ処理
  • Automatic Policy Builderの使用
  • Web脆弱性スキャナとの統合
  • フローを制御するためのログイン強制
  • ブルート フォースとクレデンシャル スタッフィングの緩和
  • セッション追跡によるクライアント偵察
  • 親ポリシーと子ポリシーの使用
  • レイヤー7 DoS対策
    • 1秒あたりのトランザクション処理件数に基づくDoS対策
    • レイヤー7行動分析によるDoS対策
  • 高度なボット対策の設定
    • Webスクレイピングとその他のマイクロサービスからの保護
    • ボット シグネチャの使用
  • DataSafeを使用したクライアント側のドキュメント オブジェクト モデルの保護

受講対象者

このコースは、Advanced WAFの導入、調整、および日々のメンテナンスを担当するSecOps担当者を対象としています。参加者は、包括的なセキュリティ ポリシーとプロファイルの設定、クライアント評価、および適切な緩和対策の種類など、Advanced WAFに関する機能レベルの専門知識を習得します。

  • BIG-IP LTMの経験は必要ありません。
  • Advanced WAFの予備知識は必要ありません。
  • このコースは、F5® BIG-IP® Application Security Manager™(ASM)303認定試験のために承認された学習リソースのリストに含まれています。

前提条件

このコースには、F5技術固有の前提条件はありませんが、BIG-IPシステムの管理および設定に慣れていない受講者は、受講前に以下を修了しておくことをお勧めします。

  • BIG-IPシステムの管理インストラクタ主導型コース

または

  • F5認定BIG-IP管理者

BIG-IPシステムの管理と設定に慣れていない受講者には、オプションで利用できる以下の無料のWebベース トレーニング コースをお勧めします。

F5 Global Training Servicesのインストラクタ主導型コースを受講する前に、以下の一般的なネットワーク技術の知識と経験を身につけておくことをお勧めします。

  • OSIモデル カプセル化
  • ルーティングと切り替え
  • イーサネットとARP
  • TCP/IPの概念
  • IPアドレスとサブネット
  • NATとプライベートIPアドレス
  • デフォルト ゲートウェイ
  • ネットワーク ファイアウォール
  • LANとWAN
コース概要

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Traffic Processing with BIG-IP

  • Identifying BIG-IP Traffic Processing Objects
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow

Chapter 3: Web Application Concepts

  • Overview of Web Application Request Processing
  • Web Application Firewall: Layer 7 Protection
  • Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How F5 Advanced WAF Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy

Chapter 4: Web Application Vulnerabilities

  • A Taxonomy of Attacks: The Threat Landscape
  • Common Exploits Against Web Applications

Chapter 5: Security Policy Deployment

  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Configure Server Technologies
  • Defining Attack Signatures
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment
  • Defining Attack Signatures

Chapter 6: Policy Tuning and Violations

  • Post-Deployment Traffic Processing
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page

Chapter 7: Attack Signatures and Threat Campaigns

  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures              
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures
  • Defining Threat Campaigns
  • Deploying Threat Campaigns

Chapter 8: Positive Security Policy Building

  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compact

Chapter 9: Securing Cookies and Other Headers

  • The Purpose of F5 Advanced WAF Cookies
  • Defining Allowed and Enforced Cookies
  • Securing HTTP headers

Chapter 10: Visual Reporting and Logging

  • Viewing Application Security Summary Data
  • Reporting: Build Your Own View
  • Reporting: Chart based on filters
  • Brute Force and Web Scraping Statistics
  • Viewing Resource Reports
  • PCI Compliance: PCI-DSS 3.0
  • Analyzing Requests
  • Local Logging Facilities and Destinations
  • Viewing Logs in the Configuration Utility
  • Defining the Logging Profile
  • Configuring Response Logging

Chapter 11: Lab Project 1

Chapter 12: Advanced Parameter Handling

  • Defining Parameter Types
  • Defining Static Parameters
  • Defining Dynamic Parameters
  • Defining Parameter Levels
  • Other Parameter Considerations

Chapter 13: Automatic Policy Building

  • Overview of Automatic Policy Building
  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes

Chapter 14: Web Application Vulnerability Scanner Integration

  • Integrating Scanner Output
  • Importing Vulnerabilities
  • Resolving Vulnerabilities
  • Using the Generic XML Scanner XSD file

Chapter 15: Deploying Layered Policies

  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases

Chapter 16: Login Enforcement and Brute Force Mitigation

  • Defining Login Pages for Flow Control
  • Configuring Automatic Detection of Login Pages
  • Defining Brute Force Attacks
  • Brute Force Protection Configuration
  • Source-Based Brute Force Mitigations
  • Defining Credential Stuffing
  • Mitigating Credential Stuffing

Chapter 17: Reconnaissance with Session Tracking

  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection

Chapter 18: Layer 7 DoS Mitigation

  • Defining Denial of Service Attacks
  • Defining the DoS Protection Profile
  • Overview of TPS-based DoS Protection
  • Creating a DoS Logging Profile
  • Applying TPS Mitigations
  • Defining Behavioral and Stress-Based Detection

Chapter 19: Advanced Bot Defense

  • Classifying Clients with the Bot Defense Profile
  • Defining Bot Signatures
  • Defining F5 Fingerprinting
  • Defining Bot Defense Profile Templates
  • Defining Microservices protection

Chapter 20: Form Encryption using DataSafe

  • Targeting Elements of Application Delivery
  • Exploiting the Document Object Model
  • Protecting Applications Using DataSafe
  • The Order of Operations for URL Classification

Chapter 21: Review and Final Labs

  • Final Lab Project (Option 1) – Production Scenario
  • Final Lab Project (Option 2) – Managing Traffic with Layer 7 Local Traffic Policies

SKU:F5-TRG-BIG-AWF-CFG

コースの種類:インストラクタ主導型トレーニング

価格:3,995米ドル

コース所要時間:4日間