Curso F5 Networks Configuring BIG-IP Advanced WAF Web Application Firewall
40 horas Curso PraticoVisão Geral
Neste curso de 4 dias, os alunos adquirem uma compreensão prática de como implantar, ajustar e operar o F5 Advanced Web Application Firewall para proteger suas aplicações web contra ataques baseados em HTTP. O curso inclui aulas teóricas, laboratórios práticos e discussões sobre diferentes ferramentas do F5 Advanced Web Application Firewall para detectar e mitigar ameaças de múltiplos vetores de ataque, como web scraping, negação de serviço de camada 7, força bruta, bots, injeção de código e exploits de dia zero.
O curso F5 Networks – Configuração do BIG-IP Advanced WAF foi desenvolvido para fornecer aos profissionais de TI uma capacitação aprofundada na implementação, ajuste fino e operação do F5 Advanced Web Application Firewall (WAF). Durante 40 horas de curso intensivos, os participantes serão expostos a uma combinação de teoria, práticas em laboratório e discussões técnicas que abordam o uso de ferramentas e funcionalidades do BIG-IP WAF para proteção robusta de aplicações web.
O treinamento foca na mitigação de ameaças modernas, baseadas em protocolos HTTP e HTTPS, com ênfase na detecção e defesa contra ataques como web scraping, negação de serviço na camada 7 (L7 DoS), força bruta, bots maliciosos, injeções de código e exploits de dia zero. Ao final do curso, os participantes estarão aptos a configurar políticas de segurança avançadas, monitorar e ajustar o comportamento do WAF, além de aplicar estratégias eficazes de segurança em ambientes reais.
Objetivo
Após realizar o Curso F5 Networks Configuring BIG-IP Advanced WAF Web Application Firewall, você será capaz de
- Entender a arquitetura e o funcionamento do F5 Advanced WAF
- Detectar e mitigar ameaças de vários vetores de ataque, como web scraping, negação de serviço de camada 7, força bruta, bots, injeção de código e exploits de dia zero.
- Criar e aplicar políticas de segurança customizadas
- Detectar e mitigar ameaças modernas em aplicações web
- Configurar regras de proteção contra bots e ataques automatizados
- Utilizar ferramentas de visibilidade e relatórios para análise de incidentes
- Aplicar melhores práticas de segurança no contexto de WAFs corporativos
Publico Alvo
- Administradores de segurança da informação
- Administradores de redes e infraestrutura
- Engenheiros de segurança
- Arquitetos de soluções
- Consultores e profissionais responsáveis pela implantação, ajuste e manutenção diária do F5 BIG-IP Advanced WAF
Pre-Requisitos
Não há pré-requisitos específicos para a tecnologia F5 para este curso. No entanto, concluir os seguintes requisitos antes de participar seria muito útil para alunos com experiência limitada em administração e configuração de BIG-IP.
- Familiaridade básica com HTTP, HTML e XML
- Conceitos básicos de segurança e aplicativos web
- Administrando Big-IP
Informações Gerais
Carga Horária e Metodologia
- Carga Horária Total: 40 horas
- Formato: Aulas online ao vivo, com metodologia prática (hands-on)
- Cronograma: Realizado em períodos intercalados, por exemplo, às terças e quintas-feiras, das 19h às 23h — totalizando 10 encontros de 4 horas cada
- Instrutor/Consultor: Profissional ativo no mercado de trabalho e com experiência como docente em sala de aula
Recursos Inclusos:
- Apostila completa em português (passo a passo)
- Laboratórios práticos individuais, com ambiente exclusivo por aluno
Materiais
Português/Inglês + Exercícios + Lab PraticoConteúdo Programatico
Setting Up the BIG-IP System
- Introducing the BIG-IP System
- Initially Setting Up the BIG-IP System
- Archiving the BIG-IP System Configuration
- Leveraging F5 Support Resources and Tools
Traffic Processing with BIG-IP
- Identifying BIG-IP Traffic Processing Objects
- Overview of Network Packet Flow
- Understanding Profiles
- Overview of Local Traffic Policies
- Visualizing the HTTP Request Flow
Web Application Concepts
- Overview of Web Application Request Processing
- Web Application Firewall: Layer 7 Protection
- F5 Advanced WAF Layer 7 Security Checks
- Overview of Web Communication Elements
- Overview of the HTTP Request Structure
- Examining HTTP Responses
- How F5 Advanced WAF Parses File Types, URLs, and Parameters
- Using the Fiddler HTTP Proxy
Common Web Application Vulnerabilities
- A Taxonomy of Attacks: The Threat Landscape
- What Elements of Application Delivery are Targeted?
- Common Exploits Against Web Applications
Security Policy Deployment
- Defining Learning
- Comparing Positive and Negative Security Models
- The Deployment Workflow
- Policy Type: How Will the Policy Be Applied
- Policy Template: Determines the Level of Protection
- Policy Templates: Automatic or Manual Policy Building
- Assigning Policy to Virtual Server
- Deployment Workflow: Using Advanced Settings
- Selecting the Enforcement Mode
- The Importance of Application Language
- Configure Server Technologies
- Verify Attack Signature Staging
- Viewing Requests
- Security Checks Offered by Rapid Deployment
- Defining Attack Signatures
- Using Data Guard to Check Responses
Policy Tuning and Violations
- Post-Deployment Traffic Processing
- Defining Violations
- Defining False Positives
- How Violations are Categorized
- Violation Rating: A Threat Scale
- Defining Staging and Enforcement
- Defining Enforcement Mode
- Defining the Enforcement Readiness Period
- Reviewing the Definition of Learning
- Defining Learning Suggestions
- Choosing Automatic or Manual Learning
- Defining the Learn, Alarm and Block Settings
- Interpreting the Enforcement Readiness Summary
- Configuring the Blocking Response Page
Attack Signatures & Threat Campaigns
- Defining Attack Signatures
- Attack Signature Basics
- Creating User-Defined Attack Signatures
- Defining Simple and Advanced Edit Modes
- Defining Attack Signature Sets
- Defining Attack Signature Pools
- Understanding Attack Signatures and Staging
- Updating Attack Signatures
- Defining Threat Campaigns
- Deploying Threat Campaigns
Positive Security Policy Building
- Defining and Learning Security Policy Components
- Defining the Wildcard
- Defining the Entity Lifecycle
- Choosing the Learning Scheme
- How to Learn: Never (Wildcard Only)
- How to Learn: Always
- How to Learn: Selective
- Reviewing the Enforcement Readiness Period: Entities
- Viewing Learning Suggestions and Staging Status
- Violations Without Learning Suggestions
- Defining the Learning Score
- Defining Trusted and Untrusted IP Addresses
- How to Learn: Compact
Cookies and Other Headers
- F5 Advanced WAF Cookies: What to Enforce
- Defining Allowed and Enforced Cookies
- Configuring Security Processing on HTTP headers
Reporting and Logging
- Overview: Big Picture Data
- Reporting: Build Your Own View
- Reporting: Chart based on filters
- Brute Force and Web Scraping Statistics
- Viewing F5 Advanced WAF Resource Reports
- PCI Compliance: PCI-DSS 3.0
- The Attack Expert System
- Viewing Traffic Learning Graphs
- Local Logging Facilities and Destinations
- How to Enable Local Logging of Security Events
- Viewing Logs in the Configuration Utility
- Exporting Requests
- Logging Profiles: Build What You Need
- Configuring Response Logging
Advanced Parameter Handling
- Defining Parameter Types
- Defining Static Parameters
- Defining Dynamic Parameters
- Defining Dynamic Parameter Extraction Properties
- Defining Parameter Levels
- Other Parameter Considerations
Automatic Policy Building
- Overview of Automatic Policy Building
- Defining Templates Which Automate Learning
- Defining Policy Loosening
- Defining Policy Tightening
- Defining Learning Speed: Traffic Sampling
- Defining Track Site Changes
Web Application Vulnerability Scanner Integration
- Integrating Scanner Output
- Importing Vulnerabilities
- Resolving Vulnerabilities
- Using the Generic XML Scanner XSD file
Deploying Layered Policies
- Defining a Parent Policy
- Defining Inheritance
- Parent Policy Deployment Use Cases
Login Enforcement and Brute Force Mitigation
- Defining Login Pages for Flow Control
- Configuring Automatic Detection of Login Pages
- Defining Session Tracking
- Brute Force Protection Configuration
- Source-Based Brute Force Mitigations
- Defining Credentials Stuffing
- Mitigating Credentials Stuffing
Reconnaissance with Session Tracking
- Defining Session Tracking
- Configuring Actions Upon Violation Detection
Layer 7 DoS Mitigation
- Defining Denial of Service Attacks
- Defining the DoS Protection Profile
- Overview of TPS-based DoS Protection
- Creating a DoS Logging Profile
- Applying TPS Mitigations
- Defining Behavioral and Stress-Based Detection
Advanced Bot Protection
- Classifying Clients with the Bot Defense Profile
- Defining Bot Signatures
- Defining Proactive Bot Defense
- Defining Behavioral and Stress-Based Detection
- Defining Behavioral DoS Mitigation
Form Encryption using DataSafe
- Targeting Elements of Application Delivery
- Exploiting the Document Object Model
- Protecting Applications Using DataSafe
- The Order of Operations for URL Classification