Visão Geral
Neste Curso F5 Networks Setting Up BIG-IP Advanced WAF, os participantes identificam e mitigam vulnerabilidades comuns de aplicativos da Web nos lados do cliente e do aplicativo do espectro de ameaças. Os participantes usam o F5 Advanced WAF para configurar rapidamente a proteção avançada contra vulnerabilidades comuns da Camada 7 (OWASP Top Ten) e defesa contra bots.
Publico Alvo
Este Curso F5 Networks Setting Up BIG-IP Advanced WAF, é destinado a usuários que desejam implantar rapidamente uma política básica de segurança de aplicativos da web com configuração mínima; implante um perfil de proteção DoS para detectar estresse no servidor e bloquear agentes mal-intencionados.
Pre-Requisitos
- Administração de ambientes BIG-IP, modelo OSI, endereçamento e roteamento TCP/IP, WAN, LAN; ou ter obtido a Certificação de Administração TMOS. Recomenda-se conhecimento de WAF/ASM avançado.
Materiais
Português/Inglês + Exercícios + Lab Pratico
Conteúdo Programatico
Setting Up the BIG-IP System
- Introducing the BIG-IP System
- Initially Setting Up the BIG-IP System
- Archiving the BIG-IP System Configuration
- Leveraging F5 Support Resources and Tools
Threat Overview and Guided Configuration
- Classifying Attack Types
- Differentiating Benign and Malicious Clients
- Categorizing Attack Techniques
- Defining the Layer 7 Web Application Firewall
- Defining Traffic Processing Objects
- Introducing F5 Advanced WAF
- Using Guided Configuration for Web Application Security
Exploring HTTP Traffic
-
Exploring Web Application HTTP Request Processing
- Overview of Application-Side Vulnerabilities
- Defining Attack Signatures
- Defining Violations
Securing HTTP Traffic
-
Defining Learning
- Defining Attack Signature Staging
- Defining Attack Signature Enforcement
Mitigating Credentials Stuffing
-
Defining Credentials Stuffing Attacks
- The Credentials Stuffing Mitigation Workflow
Form Encryption Using BIG-IP DataSafe
-
What Elements of Application Delivery are Targeted?
- Exploiting the Document Object Model
- Protecting Applications Using DataSafe
- Configuring a DataSafe Profile
Deploying Threat Campaigns
- Defining Threat Campaigns
- Live Update for Threat Campaigns
Using Layer 7 Behavioral Analysis to Mitigate DoS
- Defining Behavioral Analysis
- Defining the DoS Protection Profile
TENHO INTERESSE