Pular para o conteúdo
[email protected]
Contato
Curitiba 41 3204.1999 | Brasil 4007.2186
Tel
WhatsApp 41 32041999
WhatsApp
SoftSell
MENUMENU
  • HOME
  • TREINAMENTOS E CERTIFICAÇÕES
    • CALENDÁRIO DE TREINAMENTOS
    • CERTIFICAÇÕES EM TI
    • AWS Training and Certification
      • AWS Arquiteto de Soluções
      • AWS Certified Cloud Practitioner
      • AWS Certified Solutions Architect Associate (Preparatório para Certificação)
      • AWS Essentials
      • Big Data on AWS
      • SysOps on AWS–Hands On
    • Check Point
      • CCSA – Check Point Certified Security Administrator
      • CCSE – Check Point Security Engineering
      • Check Point CCSA+CCSE – Bundle R.80
    • Cisco
      • Cisco SD-WAN Operation and Deployment (ENSDW) v1.0
      • Designing Cisco Enterprise Networks (ENSLD) v1.1
      • Designing Cisco Enterprise Wireless Networks (ENWLSD) v1.1
      • Implementing and Administering Cisco Solutions (CCNA) v1.0
      • Implementing and Configuring Cisco Identity Services Engine (SISE) v3.0
      • Implementing and Operating Cisco Collaboration Core Technologies (CLCOR) v1.0
      • Implementing and Operating Cisco Enterprise Network Core Technologies (ENCOR) v1.0
      • Implementing and Operating Cisco Security Core Technologies (SCOR) v1.0
      • Implementing Cisco Advanced Call Control and Mobility Services (CLACCM) v1.0
      • Implementing Cisco Application Centric Infrastructure (DCACI) v1.0
      • Implementing Cisco Catalyst 9000 Switches (ENC9K) v1.0
      • Implementing Cisco Collaboration Applications (CLICA) v1.0
      • Implementing Cisco Collaboration Cloud and Edge Solutions (CLCEI) v1.0
      • Implementing Cisco Enterprise Advanced Routing and Services (ENARSI) v1.0
      • Implementing Cisco Enterprise Wireless Networks (ENWLSI) v1.1
      • Implementing Secure Solutions with Virtual Private Networks (SVPN) v1.0
      • Securing Email with Cisco Email Security Appliance (SESA) v3.1
      • Securing the Web with Cisco Web Security Appliance (SWSA) v3.0
      • Transforming to a Cisco Intent-Based Network (IBNTRN) v1.0
      • Understanding Cisco Collaboration Foundations (CLFNDU) v1.1
      • Understanding Cisco Wireless Foundations (WLFNDU) v1.0
    • CompTIA
      • Linux+ CompTIA
      • Security+ CompTIA
    • EC-Council
      • CASE JAVA Training & Certification
      • CEH v11
      • CHFI
      • CND v2
      • CSA Certified SOC Analyst
      • CSCU Certified Secure Computer User
      • ECIH
    • F5
      • Configuring F5 Advanced WAF (previously licensed as ASM)
      • F5 ADM BIG IP – Administering BIG-IP
      • F5 BIG-IP DNS (Antigo GTM)
      • F5 Configuring BIG-IP (AFM): Advanced Firewall Manager
      • F5 Configuring BIG-IP (APM): Access Policy Manager
      • F5 Configuring BIG-IQ v7
      • F5 LTM – Configuring BIG-IP Local Traffic Manager
      • F5 Troubleshooting BIG-IP
    • Fortinet
      • NSE 4 FortiGate (I) Security v6
      • NSE 4 FortiGate (II) Infrastructure v6
      • NSE 5 FortiAnalyzer
      • NSE 5 FortiManager
      • NSE 7 Enterprise Firewall
      • NSE 7 Network Security Architect
    • Furukawa
      • Conecte-se
      • Data Cabling System
      • FCP Fibra Óptica
      • FCP Fibra Óptica | Módulo Emendas Ópticas
      • FCP Fibra Óptica | Módulo Medição em Redes Ópticas
      • FCP Fibra Óptica | Módulo Redes Externas
      • FCP Gestão de Infraestrutura de Redes
      • FCP Professional
      • FTTx Conceitos e Projetos
      • FTTx Equipamentos | Módulo 1 Networking
      • Webinar
    • Infoblox
      • CDAT – Core DDI Advanced Troubleshooting 8.x
    • Juniper
      • Advanced Junos Enterprise Routing (EDU-JUN-AJER)
      • Advanced Junos Enterprise Switching (EDU-JUN-AJEX)
      • Juniper Networks Design Security (EDU-JUN-JNDSEC)
      • Juniper Networks Fundamentos de Design (EDU-JUN-JNDF)
      • Junos Enterprise Switching (EDU-JUN-JEX)
      • Junos Intermediate Routing (EDU-JUN-JIR)
    • Oracle
      • Database: Administration Workshop
      • Database Cloud for Oracle DBAs
      • Database: Managing Multitenant Architecture
      • Database SQL and PL/SQL New Features Ed1
      • Database 12c: Data Guard Administration
      • Database 12c: Performance Management and Tuning
      • Database 12c R2: Administration Workshop Ed 3
      • Database 12c R2: Advanced PL/SQL Ed 2
      • Database 12c R2: ASM Administration
      • Database 12c R2: Backup & Recovery Workshop Ed3
      • Database 12c R2: Clusterware Administration Ed 2
      • Database 12c R2: High Availability New Features Ed1
      • Database 12c R2: Install and Upgrade Workshop Ed 2
      • Database 12c R2: New Features for Administrators Part 1 Ed 1
      • Database 12c R2: New Features for Administrators Part 2 Ed 1
      • Database 12c R2: Program with PL/SQL Ed2
      • Database 12c R2: RAC Administration Ed 2
      • Database 12c R2: SQL and PL/SQL Fundamentals Ed2
      • Database 12c R2: SQL Tuning for Developers Ed 2
      • Database 12c R2: SQL Workshop I Ed 3
      • Database 12c R2: SQL Workshop II Ed 2
      • Database 18c: New Features for Administrators Ed 1
      • Database 19c: Administration Workshop
      • Database 19c: ASM Administration Workshop
      • Database 19c: Backup and Recovery
      • Database 19c: Clusterware Administration Workshop
      • Database 19c: Multitenant Architecture
      • Database 19c: Novos recursos para administradores Ed 1
      • Database 19c: Performance Management and Tuning
      • Database 19c: RAC Administration Workshop
      • Database 19c: SQL Tuning Workshop
      • Database 19c: SQL Workshop
      • Data Integrator 12c: Integration and Administration Ed3 NEW
      • Enterprise Manager Cloud Control 13c: Install & Upgrade Ed 2
      • Exadata Database Machine: Implementação e Administração
      • Introduction to SQL
      • Java
        • Java Performance Tuning
        • Java SE 8 Fundamentals
        • Java SE 8 New Features
        • Java SE 11: Programming
        • Object – Oriented Analysis and Design Using UML
      • MySQL
        • MySQL Cluster
        • MySQL for Database Administrators
        • MySQL for Developers
        • MySQL Fundamentals
        • MySQL Performance Tuning
      • WebLogic Server 12c: Administration I
      • WebLogic Server 12c: Administration II
      • WebLogic Server 12c: JMS Administration
      • WebLogic Server 12c: Performance Tuning Workshop
      • WebLogic Server 12c: Troubleshooting Workshop
    • Palo Alto Networks
      • PAN 210 – Firewall 10.0 Essentials: Configuration and Management
      • PAN 214 – Firewall 8.1: Optimizing Firewall Threat Prevention
      • PAN 220 – Palo Alto Panorama: Managing Firewalls at Scale v9
      • PAN 318 – Prisma Access Sase Security: Design and Operation
      • PAN 330 – Firewall: Troubleshooting v9
    • Salesforce
      • ADX 201 Essentials Administration for new Admins in Lightning Experience
      • ADX 251 Sales Cloud Administration
      • ADX 261 Service Cloud Administration
      • DEX 450 Desenvolvedor Salesforce
      • Marketing Cloud Email Marketers EEB101 e JB101
    • SoftSell
      • Linux Essentials
      • Treinamento Scrum
    • SonicWall
      • SonicWall Network Security Administrator (SNSA)
      • SonicWall Network Security Professional (SNSP)
    • Veeam
      • Veeam Availability Suite v11: Configuration and Management
    • VMware
      • VMware vSphere: Install, Configure, Manage v6.7
  • SOLUÇÕES DE TI
    • Fábrica de Softwares e BI
    • Produtos e Equipamentos de TI
    • Serviços de TI
      • Serviços de Computação em Nuvem
      • Gerenciamento de infraestruturas de TI
      • Computação em Nuvem IBM Cloud
      • Suporte em Infraestrutura de TI
  • INSTITUCIONAL
  • BLOG
Configuring F5 Advanced WAF (previously licensed as ASM)

Configuring F5 Advanced WAF (previously licensed as ASM)

Publicada em 29 de dezembro de 2020 na categoria
Reserve sua vaga

Neste curso de 4 dias, os alunos recebem uma compreensão funcional de como implantar, ajustar e operar o F5 Advanced Web Application Firewall para proteger seus aplicativos da web de ataques baseados em HTTP.

Configuring F5 Advanced WAF
(previously licensed as ASM)

Cursos Oficiais
F5

Instrutores qualificados e com experiência na área

Abordagem prática de aprendizagem

Material completo, atualizado e dinâmico

Saiba mais sobre o treinamento

Sobre
Pré-requisito
Público-alvo
Conteúdo
Esboço
Sobre

O curso inclui palestras, laboratórios práticos e discussão sobre diferentes ferramentas F5 Advanced Web Application Firewall para detectar e mitigar ameaças de vários vetores de ataque, como web scraping, Layer 7 Denial of Service, força bruta, bots, injeção de código e dia zero façanhas.

Objetivos:

  • Descrever a função do sistema BIG-IP como um dispositivo proxy completo em uma rede de distribuição de aplicativos;
  • Provisionar o F5 Advanced Web Application Firewall;
  • Definir um firewall de aplicativo da web;
  • Descrever como o F5 Advanced Web Application Firewall protege um aplicativo da web, protegendo os tipos de arquivo, URLs e parâmetros;
  • Implantar o F5 Advanced Web Application Firewall usando o modelo Rapid Deployment (e outros modelos) e definir as verificações de segurança incluídas em cada um;
  • Definir as configurações de aprendizado, alarme e bloqueio no que diz respeito à configuração do F5 Advanced Web Application Firewall;
  • Definir as assinaturas de ataque e explicar por que a preparação da assinatura de ataque é importante;
  • Implantar campanhas de ameaças para proteger contra ameaças CVE;
  • Comparar a implementação da política de segurança positiva e negativa e explicar os benefícios de cada;
  • Configurar o processamento de segurança no nível de parâmetro de um aplicativo da web;
  • Implantar o F5 Advanced Web Application Firewall usando o Criador de políticas automático;
  • Ajustar uma política manualmente ou permitir a construção automática de políticas;
  • Integrar a saída do scanner de vulnerabilidade de aplicativo de terceiros em uma política de segurança;
  • Configurar a aplicação de login para controle de fluxo;
  • Mitigar o enchimento de credenciais;
  • Configurar a proteção contra ataques de força bruta;
  • Implantar a defesa avançada de bot contra web scrapers, todos os bots conhecidos e outros agentes automatizados;
  • Implantar DataSafe para proteger dados do lado do cliente.


CARGA HORÁRIA: 
4 dias

Pré-requisito

Não há pré-requisitos específicos da tecnologia F5 para este curso. No entanto, fazer o seguinte antes de participar seria muito útil para alunos com experiência limitada em administração e configuração do BIG-IP:

  • Administração do curso ministrado por instrutor do BIG-IP;

      -ou-

  • Administrador BIG-IP certificado pela F5.

Os seguintes cursos de treinamento gratuitos baseados na web, embora opcionais, serão muito úteis para qualquer aluno com experiência limitada em administração e configuração do BIG-IP. 

  • Introdução ao treinamento baseado na web do BIG-IP;
  • Introdução ao treinamento baseado na web do BIG-IP Application Security Manager (ASM).

O seguinte conhecimento e experiência geral em tecnologia de rede são recomendados antes de participar de qualquer curso ministrado por instrutor F5 Global Training Services:

  • Encapsulamento de modelo OSI;
  • Roteamento e comutação;
  • Ethernet e ARP;
  • Conceitos de TCP / IP;
  • Endereçamento IP e sub-redes;
  • NAT e endereçamento IP privado;
  • Gateway padrão;
  • Firewalls de rede;
  • LAN vs. WAN.
Público-alvo

Este curso é destinado ao pessoal de SecOps responsável pela implantação, ajuste e manutenção diária do F5 Adv. WAF. Os participantes obterão um nível funcional de experiência com F5 Advanced WAF, incluindo política de segurança abrangente e configuração de perfil, avaliação de cliente e tipos de mitigação apropriados.

  • Não é necessária experiência com o LTM;
  • Não é necessário conhecimento prévio do WAF;
  • Este curso está na lista de recursos de estudo aprovados para o exame de certificação F5 ASM 303.
Conteúdo
  • Provisionamento de recursos para F5 Advanced Web Application Firewall
  • Processamento de tráfego com BIG-IP Local Traffic Manager (LTM)
  • Conceitos de aplicativo da web
  • Mitigando o OWASP Top 10 e outras vulnerabilidades
  • Implementação de política de segurança
  • Ajuste da política de segurança
  • Implantando assinaturas de ataque e campanhas de ameaças
  • Edifício de segurança positiva
  • Protegendo cookies e outros cabeçalhos
  • Relatórios e registros
  • Tratamento avançado de parâmetros
  • Usando o Criador de políticas automático
  • Integração com scanners de vulnerabilidade da web
  • Aplicação de login para controle de fluxo
  • Força bruta e mitigação de enchimento de credenciais
  • Rastreamento de sessão para reconhecimento de cliente
  • Usando políticas para pais e filhos
  • Camada 7 de proteção DoS
    • Proteção DoS baseada em transações por segundo
    • Camada 7 Proteção Comportamental DoS
  • Configurando Defesa Avançada de Bot
    • Web Scraping e outra proteção de microsserviço
    • Trabalhando com assinaturas de bot
  • Usando DataSafe para proteger o lado do cliente do Document Object Model
Esboço

Capítulo 1: Configurando o Sistema BIG-IP

  • Apresentando o Sistema BIG-IP
  • Configurando inicialmente o sistema BIG-IP
  • Arquivando a configuração do sistema BIG-IP
  • Aproveitando os recursos e ferramentas de suporte F5

Capítulo 2: Processamento de tráfego com BIG-IP

  • Identificando objetos de processamento de tráfego BIG-IP
  • Perfis de compreensão
  • Visão geral das políticas de tráfego local
  • Visualizando o fluxo de solicitação HTTP

Capítulo 3: Conceitos de aplicativos da Web

  • Visão geral do processamento de solicitação de aplicativo da Web
  • Firewall de aplicativo da Web: proteção de camada 7
  • Verificações de segurança da camada 7
  • Visão geral dos elementos de comunicação da web
  • Visão geral da estrutura de solicitação HTTP
  • Examinando respostas HTTP
  • Como F5 Advanced WAF analisa tipos de arquivo, URLs e parâmetros
  • Usando o proxy HTTP Fiddler

Capítulo 4: Vulnerabilidades de aplicativos da Web

  • Uma taxonomia de ataques: o cenário de ameaças
  • Explorações comuns contra aplicativos da Web

Capítulo 5: Implementação da Política de Segurança

  • Definindo Aprendizagem
  • Comparando Modelos de Segurança Positivos e Negativos
  • O fluxo de trabalho de implantação
  • Atribuição de política ao servidor virtual
  • Fluxo de trabalho de implantação: usando configurações avançadas
  • Configurar tecnologias de servidor
  • Definição de assinaturas de ataque
  • Exibindo solicitações
  • Verificações de segurança oferecidas pelo Rapid Deployment
  • Definição de assinaturas de ataque

Capítulo 6: Ajuste de política e violações

  • Processamento de tráfego pós-implantação
  • Como as violações são categorizadas
  • Classificação de violação: uma escala de ameaça
  • Definição de preparação e aplicação
  • Definindo o modo de aplicação
  • Definindo o período de preparação para aplicação
  • Revendo a definição de aprendizagem
  • Definindo Sugestões de Aprendizagem
  • Escolha de aprendizagem automática ou manual
  • Definindo as configurações de aprendizado, alarme e bloqueio
  • Interpretando o resumo de prontidão para aplicação
  • Configurando a página de resposta de bloqueio

Capítulo 7: Assinaturas de Ataque e Campanhas de Ameaças

  • Definição de assinaturas de ataque
  • Noções básicas de assinatura de ataque
  • Criação de assinaturas de ataque definidas pelo usuário              
  • Definindo modos de edição simples e avançados
  • Definindo Conjuntos de Assinatura de Ataque
  • Definindo Pools de Assinatura de Ataque
  • Noções básicas sobre assinaturas de ataque e preparo
  • Atualizando assinaturas de ataque
  • Definindo Campanhas de Ameaças
  • Implementação de campanhas de ameaças

Capítulo 8: Construção de política de segurança positiva

  • Definindo e aprendendo componentes da política de segurança
  • Definindo o curinga
  • Definindo o Ciclo de Vida da Entidade
  • Escolhendo o Esquema de Aprendizagem
  • Como aprender: nunca (somente curinga)
  • Como aprender: sempre
  • Como aprender: seletivo
  • Revisando o período de preparação para a aplicação: entidades
  • Visualização de sugestões de aprendizagem e status de preparação
  • Definindo a pontuação de aprendizagem
  • Definição de endereços IP confiáveis ​​e não confiáveis
  • Como aprender: compacto

Capítulo 9: Protegendo cookies e outros cabeçalhos

  • O objetivo dos cookies WAF avançados F5
  • Definição de cookies permitidos e impostos
  • Protegendo cabeçalhos HTTP

Capítulo 10: Relatório visual e registro

  • Ver Dados de Resumo de Segurança de Aplicativos
  • Relatórios: Crie sua própria visão
  • Relatórios: gráfico baseado em filtros
  • Estatísticas de força bruta e web scraping
  • Ver relatórios de recursos
  • Conformidade com PCI: PCI-DSS 3.0
  • Analisando solicitações
  • Instalações e destinos locais de extração
  • Visualização de registros no utilitário de configuração
  • Definindo o perfil de registro
  • Configurando o Log de Resposta

Capítulo 11: Projeto de Laboratório 1

Capítulo 12: Tratamento avançado de parâmetros

  • Definindo Tipos de Parâmetros
  • Definição de parâmetros estáticos
  • Definindo Parâmetros Dinâmicos
  • Definindo Níveis de Parâmetro
  • Outras Considerações de Parâmetro

Capítulo 13: Criação automática de políticas

  • Visão geral da construção automática de políticas
  • Definindo modelos que automatizam o aprendizado
  • Definindo Política de Flexibilização
  • Definindo Política de Aperto
  • Definindo Velocidade de Aprendizagem: Amostragem de Tráfego
  • Definindo alterações de rastreamento do site

Capítulo 14: Integração do scanner de vulnerabilidade de aplicativo da Web

  • Integrando a Saída do Scanner
  • Importando vulnerabilidades
  • Resolvendo Vulnerabilidades
  • Usando o arquivo XSD do Generic XML Scanner

Capítulo 15: Implementando Políticas em Camadas

  • Definindo uma política parental
  • Definindo Herança
  • Casos de uso de implantação de política pai

Capítulo 16: Aplicação de login e redução de força bruta

  • Definindo páginas de login para controle de fluxo
  • Configurando a detecção automática de páginas de login
  • Definindo ataques de força bruta
  • Configuração de proteção de força bruta
  • Mitigações de força bruta com base na fonte
  • Definindo Recheio de Credenciais
  • Mitigando o enchimento de credenciais

Capítulo 17: Reconhecimento com Rastreamento de Sessão

  • Definindo o rastreamento de sessão
  • Configurando Ações Mediante Detecção de Violação

Capítulo 18: Mitigação DoS da Camada 7

  • Definindo ataques de negação de serviço
  • Definindo o Perfil de Proteção DoS
  • Visão geral da proteção DoS baseada em TPS
  • Criação de um perfil de registro DoS
  • Aplicando Mitigações TPS
  • Definição de detecção comportamental e baseada em estresse

Capítulo 19: Defesa Avançada de Bot

  • Classificando clientes com o perfil de defesa de bot
  • Definindo assinaturas de bot
  • Definição da impressão digital F5
  • Definindo Modelos de Perfil de Defesa de Bot
  • Definição de proteção de microsserviços

Capítulo 20: Criptografia de formulário usando DataSafe

  • Elementos de segmentação de entrega de aplicativos
  • Explorando o Document Object Model
  • Protegendo aplicativos usando DataSafe
  • A ordem de operações para classificação de URL

Capítulo 21: Revisão e Laboratórios Finais

  • Projeto de laboratório final (opção 1) – cenário de produção
  • Projeto de laboratório final (opção 2) – Gerenciando o tráfego com políticas de tráfego local da camada 7
Acesse o Calendário de Treinamentos

   Atendimento Personalizado

Para saber mais sobre os treinamentos, certificações e soluções de TI da SoftSell,
entre em contato com a gente.

É só escolher o seu canal preferido e aguardar breve resposta em horário comercial:

Curitiba: 41 3204.1999
Demais localidades: 4007.2186
WhatsApp: 41 3204.1999 
E-mail: [email protected]

    Relacionado

    TREINAMENTOS E CERTIFICAÇÕES

    • Treinamentos e Certificações
    • Certificações em TI
    • Inscrições

    INFRAESTRUTURA DE TI

    • Software e BI
    • Serviços
    • Produtos e Equipamentos

    SOFTSELL

    • Sobre a SoftSell
    • Trabalhe Conosco

    ATENDIMENTO

    Telefone SoftSell Curitiba 41 3204.1999

    Telefone SoftSell Demais localidades 4007.2186

    Whatssap SoftSell WhatsApp 41 32041999

    Contato SoftSell [email protected]

     


    Rua Emiliano Perneta, 680, 9º andar, Centro | Curitiba/PR | 80420-080

    Siga-nos

    • Facebook
    • Instagram
    • LinkedIn

    CERNE Informática Ltda. | Todos os Direitos Reservados | Desenvolvido por Pontodesign

    Pontodesign
    © 2022 SoftSell • Distribuído por GeneratePress
    Voltar ao topo
    Utilizamos cookies para fornecer uma melhor experiência de navegação em nosso website. Clicando em ACEITAR, você concorda em utilizar todos os nossos cookies. Você pode clicar em CONFIGURAR para definir suas permissões.
    CONFIGURARACEITAR
    Manage consent

    Configurações de Privacidade

    Este site utiliza cookies para melhorar sua experiência de navegação. Os cookies categorizados como necessários são armazenados em seu navegador por serem essenciais para o funcionamento do site. Também utilizamos cookies para analisar e entender como você utiliza nosso website, estes serão armazenados em seu navegador apenas com seu consentimento. Desabilitar cookies pode ocasionalmente afetar sua experiência de navegação.

     
    Funcionais
    Cookies funcionais ajudam a performar certas funcionalidades como compartilhar conteúdos do site em mídias sociais, plataformas, coletar feedbacks.
    Performance
    Estes cookies são utilizados para entender e analisar a indexação do site, o que nos ajuda a entregar uma melhor experiência aos visitantes.
    Analíticos
    Cookies analíticos são utilizados para entender como visitantes interagem com nosso website. Este cookies ajudam a prover informações em métricas sobre número de visitantes, origens de tráficos entre outros medidores.
    Propaganda
    Cookies de propagando são utilizados para captar informações relevantes para campanhas de marketing customizadas.
    Outros
    Alguns cookies não possuem categoria específica e podem estar relacionados com pequenas funcionalidades do site.
    Necessários
    Estes cookies garantem o correto funcionamento do site bem como gerenciam configurações de segurança.
    SALVAR E ACEITAR
     

    Carregando comentários...