Pular para o conteúdo

[email protected]
Contato

Curitiba 41 3204.1999 | Brasil 4007.2186
Tel

Whatsapp 41 98754.3534
Whatsapp
SoftSell
MENUMENU
  • HOME
  • TREINAMENTOS E CERTIFICAÇÕES
    • CALENDÁRIO DE TREINAMENTOS
    • Certificações em TI
    • Check Point
      • CCSA – Check Point Certified Security Administrator
      • CCSE – Check Point Security Engineering
      • Check Point CCSA+CCSE – Bundle R.80
    • Cisco
      • Cisco Digital Network Architecture Implementation Essentials (DNAIE) v2.0
      • Cisco SD-WAN Operation and Deployment (ENSDW) v1.0
      • Designing Cisco Enterprise Networks (ENSLD) v1.0
      • Implementing and Administering Cisco Solutions (CCNA) v1.0
      • Implementing and Configuring Cisco Identity Services Engine (SISE) v3.0
      • Implementing and Operating Cisco Collaboration Core Technologies (CLCOR) v1.0
      • Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0
      • Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0
      • Implementing Cisco Advanced Call Control and Mobility Services (CLACCM) v1.0
      • Implementing Cisco Application Centric Infrastructure (DCACI) v1.0
      • Implementing Cisco Catalyst 9000 Switches (ENC9K) v1.0
      • Implementing Cisco Collaboration Applications (CLICA) v1.0
      • Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI) v1.0
      • Implementing Cisco Enterprise Advanced Routing and Services (ENARSI) v1.0
      • Implementing Cisco Enterprise Wireless Networks (ENWLSI) v1.1
      • Implementing Secure Solutions with Virtual Private Networks (SVPN) v1.0
      • Securing Email with Cisco Email Security Appliance (SESA) v3.1
      • Securing the Web with Cisco Web Security Appliance (SWSA) v3.0
      • Understanding Cisco Collaboration Foundations (CLFNDU) v1.1
      • Understanding Cisco Wireless Foundations (WLFNDU) v1.0
    • CompTIA
      • Linux+ CompTIA
      • Security+ CompTIA
      • Webinar – Cibersegurança e o Mercado de Trabalho
    • EC-Council
      • CASE JAVA Training & Certification
      • CEH v11
      • CHFI
      • CND v2
      • CSA - Certified SOC Analyst
      • CSCU Certified Secure Computer User
      • ECIH
      • Webinar CEH – Certified Ethical Hacker v10
    • Extreme Networking
      • Campus EXOS Switching and Routing
    • F5
      • Configuring F5 Advanced WAF (previously licensed as ASM)
      • F5 ADM BIG IP – Administering BIG-IP
      • F5 BIG-IP DNS (Antigo GTM)
      • F5 Configuring BIG-IP (AFM): Advanced Firewall Manager
      • F5 Configuring BIG-IP (APM): Access Policy Manager
      • F5 LTM – Configuring BIG-IP Local Traffic Manager
      • F5 Troubleshooting BIG-IP
    • Fortinet
      • NSE 4 – FortiGate (I) Security v6
      • NSE 4 – FortiGate (II) Infrastructure v6
      • NSE 5 – FortiAnalyzer
      • NSE 5 – FortiManager
      • NSE 7 – Enterprise Firewall
    • Furukawa
      • Data Cabling System
      • FCP Fibras Ópticas
      • FCP Fibras Ópticas | Módulo Emendas Ópticas
      • FCP Fibras Ópticas | Módulo Medição em Redes Ópticas
      • FCP Fibras Ópticas | Módulo Redes Externas
      • FCP Master
      • FCP Professional
      • FCP Update
      • FTTx Conceitos e Projetos
      • FTTx Equipamentos | Módulo 1 Networking
      • Webinar
    • Infoblox
      • CDAT – Core DDI Advanced Troubleshooting 8.x
    • Juniper
      • Advanced Junos Enterprise Routing (EDU-JUN-AJER)
      • Advanced Junos Enterprise Switching (EDU-JUN-AJEX)
      • Juniper Networks Design Security (EDU-JUN-JNDSEC)
      • Juniper Networks Fundamentos de Design (EDU-JUN-JNDF)
      • Junos Enterprise Switching (EDU-JUN-JEX)
      • Junos Intermediate Routing (EDU-JUN-JIR)
    • Oracle
      • Database 12c: Clusterware Administration
      • Database 12c: Data Guard Administration
      • Database 12c: New Features for Administrators
      • Database 12c: Performance Management and Tuning
      • Database 12c: RAC Administration
      • Database 12c R2: Administration Workshop Ed 3
      • Database 12c R2: ASM Administration
      • Database 12c R2: Backup & Recovery Workshop
      • Database 12c R2: Install and Upgrade Workshop NEW
      • Database 12c R2: New Features for Administrators 2
      • Database 18c: Managing Multitenant Architecture
      • Database Cloud for Oracle DBAs
      • Database Program with PL/SQL Ed 2
      • Database SQL and PL/SQL New Features Ed 1
      • Database SQL and PL/SQL Fundamentals
      • Database SQL Workshop II
      • Data Integrator 12c: Integration and Administration Ed 3 NEW
      • Exadata Database Machine: 12c Administration Workshop
      • Introduction to SQL
      • Java
        • Java Performance Tuning
        • Java SE 8 Fundamentals
        • Java SE 8 New Features
        • Java SE 8 Programming
        • Object – Oriented Analysis and Design Using UML
      • MySQL
        • MySQL Cluster
        • MySQL for Administrators
        • MySQL for Beginners
        • MySQL for Developers
        • MySQL Fundamentals
        • MySQL Performance Tuning
      • SQL Tuning for Developers Workshop
      • WebLogic Server 12c: Administration I
      • WebLogic Server 12c: Administration 2
      • WebLogic Server 12c: JMS Administration
      • WebLogic Server 12c: Performance Tuning Workshop
      • WebLogic Server 12c: Troubleshooting Workshop
    • Palo Alto Networks
      • PAN 210 – Firewall 10.0 Essentials: Configuration and Management
      • PAN 214 – Firewall 8.1: Optimizing Firewall Threat Prevention
      • PAN 220 – Palo Alto Panorama: Managing Firewalls at Scale v9
      • PAN 318 – Prisma Access Sase Security: Design and Operation
      • PAN 330 – Firewall: Troubleshooting v9
    • Salesforce
      • Salesforce ADX 201
      • Salesforce ADX 251
      • Salesforce ADX 261
      • Salesforce DEX 450
      • Salesforce EEB101 + JB101
    • SoftSell
      • Gerenciamento Win Server 2012
      • Gestão de Projetos
      • Gestão de Projetos na era da Indústria 4.0
      • Linux Essentials
      • Pentest for Red Teams - Buffer Overflow Windows e Linux
      • Pentest for Red Teams – Web Application
      • Redes e Novas Tecnologias
    • SonicWall
      • SonicWall Network Security Administrator (SNSA)
      • SonicWall Network Security Professional (SNSP)
    • Veeam
      • Veeam Certified Engineer (VMCE) v9 classroom
    • VMWare
      • VMware vSphere: Install, Configure, Manage v6.7 – VMware
  • SOLUÇÕES DE TI
    • Fábrica de Softwares e BI
    • Produtos e Equipamentos de TI
    • Serviços de TI
      • Computação em Nuvem
      • Gerenciamento de TI
      • IBM Cloud
      • Suporte Infraestrutura
  • INSTITUCIONAL
    • Sobre a SoftSell
  • BLOG
Configuring F5 Advanced WAF (previously licensed as ASM)

Configuring F5 Advanced WAF (previously licensed as ASM)

Publicada em 29 de dezembro de 2020 na categoria
Reserve sua vaga

Neste curso de 4 dias, os alunos recebem uma compreensão funcional de como implantar, ajustar e operar o F5 Advanced Web Application Firewall para proteger seus aplicativos da web de ataques baseados em HTTP.

Configuring F5 Advanced WAF

(previously licensed as ASM)

Centro de Treinamento Certificado F5

Instrutores qualificados e com experiência na área

Abordagem prática de aprendizagem

Material completo, atualizado e dinâmico

Saiba mais sobre o treinamento

Sobre
Público-alvo
Pré-requisito
Conteúdo
Esboço
Sobre

O curso inclui palestras, laboratórios práticos e discussão sobre diferentes ferramentas F5 Advanced Web Application Firewall para detectar e mitigar ameaças de vários vetores de ataque, como web scraping, Layer 7 Denial of Service, força bruta, bots, injeção de código e dia zero façanhas.

Objetivos do Curso

  • Descrever a função do sistema BIG-IP como um dispositivo proxy completo em uma rede de distribuição de aplicativos
  • Provisionar o F5 Advanced Web Application Firewall
  • Definir um firewall de aplicativo da web
  • Descrever como o F5 Advanced Web Application Firewall protege um aplicativo da web, protegendo os tipos de arquivo, URLs e parâmetros
  • Implantar o F5 Advanced Web Application Firewall usando o modelo Rapid Deployment (e outros modelos) e definir as verificações de segurança incluídas em cada um
  • Definir as configurações de aprendizado, alarme e bloqueio no que diz respeito à configuração do F5 Advanced Web Application Firewall
  • Definir as assinaturas de ataque e explicar por que a preparação da assinatura de ataque é importante
  • Implantar campanhas de ameaças para proteger contra ameaças CVE
  • Comparar a implementação da política de segurança positiva e negativa e explicar os benefícios de cada
  • Configurar o processamento de segurança no nível de parâmetro de um aplicativo da web
  • Implantar o F5 Advanced Web Application Firewall usando o Criador de políticas automático
  • Ajustar uma política manualmente ou permitir a construção automática de políticas
  • Integrar a saída do scanner de vulnerabilidade de aplicativo de terceiros em uma política de segurança
  • Configurar a aplicação de login para controle de fluxo
  • Mitigar o enchimento de credenciais
  • Configurar a proteção contra ataques de força bruta
  • Implantar a defesa avançada de bot contra web scrapers, todos os bots conhecidos e outros agentes automatizados
  • Implantar DataSafe para proteger dados do lado do cliente


Carga Horária

4 dias

Público-alvo

Este curso é destinado ao pessoal de SecOps responsável pela implantação, ajuste e manutenção diária do F5 Adv. WAF. Os participantes obterão um nível funcional de experiência com F5 Advanced WAF, incluindo política de segurança abrangente e configuração de perfil, avaliação de cliente e tipos de mitigação apropriados.

  • Não é necessária experiência com o LTM. 
  • Não é necessário conhecimento prévio do WAF.
  • Este curso está na lista de recursos de estudo aprovados para o exame de certificação F5 ASM 303.
Pré-requisito

Não há pré-requisitos específicos da tecnologia F5 para este curso. No entanto, fazer o seguinte antes de participar seria muito útil para alunos com experiência limitada em administração e configuração do BIG-IP:

  • Administração do curso ministrado por instrutor do BIG-IP

      -ou-

  • Administrador BIG-IP certificado pela F5

Os seguintes cursos de treinamento gratuitos baseados na web, embora opcionais, serão muito úteis para qualquer aluno com experiência limitada em administração e configuração do BIG-IP. 

  • Introdução ao treinamento baseado na web do BIG-IP
  • Introdução ao treinamento baseado na web do BIG-IP Application Security Manager (ASM)

O seguinte conhecimento e experiência geral em tecnologia de rede são recomendados antes de participar de qualquer curso ministrado por instrutor F5 Global Training Services:

  • Encapsulamento de modelo OSI
  • Roteamento e comutação
  • Ethernet e ARP
  • Conceitos de TCP / IP
  • Endereçamento IP e sub-redes
  • NAT e endereçamento IP privado
  • Gateway padrão
  • Firewalls de rede
  • LAN vs. WAN
Conteúdo
  • Provisionamento de recursos para F5 Advanced Web Application Firewall
  • Processamento de tráfego com BIG-IP Local Traffic Manager (LTM)
  • Conceitos de aplicativo da web
  • Mitigando o OWASP Top 10 e outras vulnerabilidades
  • Implementação de política de segurança
  • Ajuste da política de segurança
  • Implantando assinaturas de ataque e campanhas de ameaças
  • Edifício de segurança positiva
  • Protegendo cookies e outros cabeçalhos
  • Relatórios e registros
  • Tratamento avançado de parâmetros
  • Usando o Criador de políticas automático
  • Integração com scanners de vulnerabilidade da web
  • Aplicação de login para controle de fluxo
  • Força bruta e mitigação de enchimento de credenciais
  • Rastreamento de sessão para reconhecimento de cliente
  • Usando políticas para pais e filhos
  • Camada 7 de proteção DoS
    • Proteção DoS baseada em transações por segundo
    • Camada 7 Proteção Comportamental DoS
  • Configurando Defesa Avançada de Bot
    • Web Scraping e outra proteção de microsserviço
    • Trabalhando com assinaturas de bot
  • Usando DataSafe para proteger o lado do cliente do Document Object Model
Esboço

Capítulo 1: Configurando o Sistema BIG-IP

  • Apresentando o Sistema BIG-IP
  • Configurando inicialmente o sistema BIG-IP
  • Arquivando a configuração do sistema BIG-IP
  • Aproveitando os recursos e ferramentas de suporte F5

Capítulo 2: Processamento de tráfego com BIG-IP

  • Identificando objetos de processamento de tráfego BIG-IP
  • Perfis de compreensão
  • Visão geral das políticas de tráfego local
  • Visualizando o fluxo de solicitação HTTP

Capítulo 3: Conceitos de aplicativos da Web

  • Visão geral do processamento de solicitação de aplicativo da Web
  • Firewall de aplicativo da Web: proteção de camada 7
  • Verificações de segurança da camada 7
  • Visão geral dos elementos de comunicação da web
  • Visão geral da estrutura de solicitação HTTP
  • Examinando respostas HTTP
  • Como F5 Advanced WAF analisa tipos de arquivo, URLs e parâmetros
  • Usando o proxy HTTP Fiddler

Capítulo 4: Vulnerabilidades de aplicativos da Web

  • Uma taxonomia de ataques: o cenário de ameaças
  • Explorações comuns contra aplicativos da Web

Capítulo 5: Implementação da Política de Segurança

  • Definindo Aprendizagem
  • Comparando Modelos de Segurança Positivos e Negativos
  • O fluxo de trabalho de implantação
  • Atribuição de política ao servidor virtual
  • Fluxo de trabalho de implantação: usando configurações avançadas
  • Configurar tecnologias de servidor
  • Definição de assinaturas de ataque
  • Exibindo solicitações
  • Verificações de segurança oferecidas pelo Rapid Deployment
  • Definição de assinaturas de ataque

Capítulo 6: Ajuste de política e violações

  • Processamento de tráfego pós-implantação
  • Como as violações são categorizadas
  • Classificação de violação: uma escala de ameaça
  • Definição de preparação e aplicação
  • Definindo o modo de aplicação
  • Definindo o período de preparação para aplicação
  • Revendo a definição de aprendizagem
  • Definindo Sugestões de Aprendizagem
  • Escolha de aprendizagem automática ou manual
  • Definindo as configurações de aprendizado, alarme e bloqueio
  • Interpretando o resumo de prontidão para aplicação
  • Configurando a página de resposta de bloqueio

Capítulo 7: Assinaturas de Ataque e Campanhas de Ameaças

  • Definição de assinaturas de ataque
  • Noções básicas de assinatura de ataque
  • Criação de assinaturas de ataque definidas pelo usuário              
  • Definindo modos de edição simples e avançados
  • Definindo Conjuntos de Assinatura de Ataque
  • Definindo Pools de Assinatura de Ataque
  • Noções básicas sobre assinaturas de ataque e preparo
  • Atualizando assinaturas de ataque
  • Definindo Campanhas de Ameaças
  • Implementação de campanhas de ameaças

Capítulo 8: Construção de política de segurança positiva

  • Definindo e aprendendo componentes da política de segurança
  • Definindo o curinga
  • Definindo o Ciclo de Vida da Entidade
  • Escolhendo o Esquema de Aprendizagem
  • Como aprender: nunca (somente curinga)
  • Como aprender: sempre
  • Como aprender: seletivo
  • Revisando o período de preparação para a aplicação: entidades
  • Visualização de sugestões de aprendizagem e status de preparação
  • Definindo a pontuação de aprendizagem
  • Definição de endereços IP confiáveis ​​e não confiáveis
  • Como aprender: compacto

Capítulo 9: Protegendo cookies e outros cabeçalhos

  • O objetivo dos cookies WAF avançados F5
  • Definição de cookies permitidos e impostos
  • Protegendo cabeçalhos HTTP

Capítulo 10: Relatório visual e registro

  • Ver Dados de Resumo de Segurança de Aplicativos
  • Relatórios: Crie sua própria visão
  • Relatórios: gráfico baseado em filtros
  • Estatísticas de força bruta e web scraping
  • Ver relatórios de recursos
  • Conformidade com PCI: PCI-DSS 3.0
  • Analisando solicitações
  • Instalações e destinos locais de extração
  • Visualização de registros no utilitário de configuração
  • Definindo o perfil de registro
  • Configurando o Log de Resposta

Capítulo 11: Projeto de Laboratório 1

Capítulo 12: Tratamento avançado de parâmetros

  • Definindo Tipos de Parâmetros
  • Definição de parâmetros estáticos
  • Definindo Parâmetros Dinâmicos
  • Definindo Níveis de Parâmetro
  • Outras Considerações de Parâmetro

Capítulo 13: Criação automática de políticas

  • Visão geral da construção automática de políticas
  • Definindo modelos que automatizam o aprendizado
  • Definindo Política de Flexibilização
  • Definindo Política de Aperto
  • Definindo Velocidade de Aprendizagem: Amostragem de Tráfego
  • Definindo alterações de rastreamento do site

Capítulo 14: Integração do scanner de vulnerabilidade de aplicativo da Web

  • Integrando a Saída do Scanner
  • Importando vulnerabilidades
  • Resolvendo Vulnerabilidades
  • Usando o arquivo XSD do Generic XML Scanner

Capítulo 15: Implementando Políticas em Camadas

  • Definindo uma política parental
  • Definindo Herança
  • Casos de uso de implantação de política pai

Capítulo 16: Aplicação de login e redução de força bruta

  • Definindo páginas de login para controle de fluxo
  • Configurando a detecção automática de páginas de login
  • Definindo ataques de força bruta
  • Configuração de proteção de força bruta
  • Mitigações de força bruta com base na fonte
  • Definindo Recheio de Credenciais
  • Mitigando o enchimento de credenciais

Capítulo 17: Reconhecimento com Rastreamento de Sessão

  • Definindo o rastreamento de sessão
  • Configurando Ações Mediante Detecção de Violação

Capítulo 18: Mitigação DoS da Camada 7

  • Definindo ataques de negação de serviço
  • Definindo o Perfil de Proteção DoS
  • Visão geral da proteção DoS baseada em TPS
  • Criação de um perfil de registro DoS
  • Aplicando Mitigações TPS
  • Definição de detecção comportamental e baseada em estresse

Capítulo 19: Defesa Avançada de Bot

  • Classificando clientes com o perfil de defesa de bot
  • Definindo assinaturas de bot
  • Definição da impressão digital F5
  • Definindo Modelos de Perfil de Defesa de Bot
  • Definição de proteção de microsserviços

Capítulo 20: Criptografia de formulário usando DataSafe

  • Elementos de segmentação de entrega de aplicativos
  • Explorando o Document Object Model
  • Protegendo aplicativos usando DataSafe
  • A ordem de operações para classificação de URL

Capítulo 21: Revisão e Laboratórios Finais

  • Projeto de laboratório final (opção 1) – cenário de produção
  • Projeto de laboratório final (opção 2) – Gerenciando o tráfego com políticas de tráfego local da camada 7
Acesse o Calendário de Treinamentos

Atendimento Personalizado

Para saber mais sobre os treinamentos, certificações e soluções de TI da SoftSell, entre em contato com a gente.

É só escolher o seu canal preferido e aguardar breve resposta em horário comercial:

Curitiba: 41 3204.1999
Demais localidades: 4007.2186
WhatsApp: 41 98754.3534
E-mail: [email protected]

    Relacionado

    TREINAMENTOS E CERTIFICAÇÕES

    • Treinamentos e Certificações
    • Certificações em TI
    • Inscrições

    INFRAESTRUTURA DE TI

    • Software e BI
    • Serviços
    • Produtos e Equipamentos

    SOFTSELL

    • Sobre a SoftSell
    • Trabalhe Conosco

    ATENDIMENTO

    Telefone SoftSell Curitiba 41 3204.1999

    Telefone SoftSell Demais localidades 4007.2186

    Whatssap SoftSell WhatsApp 41 98754.3534

    Contato SoftSell [email protected]

     


    Rua Emiliano Perneta, 680 – 9º Andar – Centro – Curitiba – Paraná – 80420-080

    Siga-nos

    • Ver perfil de softsell no Facebook
    • Ver perfil de softsell.treinamentos no Instagram
    • LinkedIn

    SoftSell – Todos os Direitos Reservados | Desenvolvido por Pontodesign

    Pontodesign
    © 2021 SoftSell • Distribuído por GeneratePress
    Voltar ao topo