Curso F5 BIG-IP ASM Application Security Manager

  • Hackers | Kali | Pentest | Cyber

Curso F5 BIG-IP ASM Application Security Manager

32h
Visão Geral

Neste curso irá aprender a compreensão funcional de como implementar, afinar e operar o BIG-IP Application Security Manager (ASM) para proteger as suas aplicações web contra ataques baseados em HTTP e aprender sobre a construção de políticas de segurança, utilizando a aprendizagem de tráfego, implementando o Application Security Manager com várias aplicações, e testando utilizando tráfego realístico do site web.

Através de uma mistura de laboratórios práticos e palestras interativas, aprenderá sobre diferentes componentes ASM para detectar e mitigar as ameaças de múltiplos vectores de ataque, tais como raspagem da web, negação de serviço de camada 7, força bruta, bots, injeção de código, e explorações de dia zero.
Objetivo

Após concluir o Curso F5 BIG-IP ASM Application Security Manager, você será capaz de:

  • Descrever o papel do sistema BIG-IP como um dispositivo de proxy completo numa rede de entrega de aplicações
  • Disponibilizar o Gestor de Segurança de Aplicações
  • Definir uma firewall de aplicação web
  • Descrever como o ASM protege uma aplicação web protegendo tipos de ficheiros, URLs, e parâmetros
  • Implantar a MAPE utilizando o modelo de implantação rápida (e outros modelos) e definir as verificações de segurança incluídas em cada um
  • Definir as definições de aprendizagem, alarme e bloqueio, tal como se aplicam à configuração do ASM
  • Definir as assinaturas de ataque e explicar por que razão a encenação de assinaturas de ataque é importante
  • Implementar Campanhas de Ameaças para proteger contra ameaças CVE
  • Contrastar a implementação de políticas de segurança positivas e negativas e explicar os benefícios de cada uma
  • Configurar o processamento de segurança ao nível dos parâmetros de uma aplicação web
  • Implantar a MAPE usando o construtor automático de políticas
  • Afinar uma apólice manualmente ou permitir a construção automática de apólices
  • Integrar a saída do scanner de vulnerabilidade de aplicações de terceiros numa política de segurança
  • Configurar a execução de login para controlo de fluxo
  • Mitigar o recheio das credenciais
  • Configurar protecção contra ataques por força bruta
  • Implementar a Defesa Avançada do Bot contra raspadores de rede, todos os bots conhecidos, e outros agentes automatizados
  • Implantar DataSafe para proteger os dados do lado do cliente
Publico Alvo
  • A formação destina-se a administradores de segurança e de rede que serão responsáveis pela instalação, implementação, afinação e manutenção diária do Gestor de Segurança de Aplicações.
Pre-Requisitos
  • Administrador BIG-IP e experiência de configuração
  • Familiaridade básica com HTTP
  • HTML e XML
  • Conceitos básicos de aplicação web e de segurança.
Informações Gerais

Carga Horária: 32h

  • Se noturno este curso é ministrado de Segunda-feira à sexta-feira, das 19h às 23h
  • Se aos sábados este curso é ministrado das 9h às 18h
  • Se in-company por favor fazer contato para mais detalhes.

Formato de entrega:

  • 100% on-line ao vivo, via Microsoft Teams na presença de um instrutor/consultor ativo no mercado.
  • Nota: não é curso gravado.

Lab:

  • Laboratório + Exercícios práticos  
Materiais
Português | Inglês
Conteúdo Programatico
  1. Provisioning ASM
  2. Resource provisioning for ASM
  3. Traffic processing with BIG-IP Local Traffic Manager (LTM)
  4. Web application concepts
  5. Mitigating the OWASP Top 10 and other vulnerabilities
  6. Security policy deployment
  7. Security policy tuning
  8. Deploying Attack Signatures and Threat Campaigns
  9. Positive security building
  10. Securing cookies and other headers
  11. Reporting and logging
  12. Advanced parameter handling
  13. Using Automatic Policy Builder
  14. Integrating with web vulnerability scanners
  15. Login enforcement for flow control
  16. Brute force and credential stuffing mitigation
  17. Session tracking for client reconnaissance
  18. Using Parent and Child policies
  19. Layer 7 DoS protection
  20. Configuring Advanced Bot Defense
  21. Using DataSafe to Secure the client side of the Document Object Model
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso CHFI - Computer Hacking Forensics Investigator

40 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas