CloudLamb E-Learning

Banner

F5 Advanced Web Application Firewall (WAF) - ASM 303


Instructor del curso

Instructor Joeronimo  Yoel
Joeronimo Yoel Enciso Saravia

None

Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

¿De qué trata esta carrera?

¿Estás listo para aprender las habilidades técnicas de las soluciones F5?

Aprende las políticas básicas de seguridad de aplicaciones web

Hoy en día es muy importante proteger la red de los sistemas automáticos y las vulnerabilidades por ello este curso permite identificar y mitigar las vulnerabilidades comunes de las aplicaciones web del lado del cliente y de la aplicación del espectro de amenazas

La capacitación WAF F5 contempla el estudio y la preparación para el examen de certificación BIG-IP ASM 303, F5 Advanced Web Application Firewall (WAF) lo cual una vez culminado se valida que el participante tiene las habilidades, la comprensión y el conocimiento especializado de las soluciones F5, lo que le permite contribuir de manera más efectiva a las soluciones F5.

¿Qué aprenderás?

Aprenderás cómo implementar, ajustar y operar BIG IP Advance Web Aplication Firewall (WAF) para proteger sus aplicaciones web de ataques basados en HTTP.

A través de una combinación de laboratorios teóricos/ prácticos y conferencias interactivas, aprenderás cómo se utilizan los diferentes componentes de WAF para detectar y mitigar amenazas de múltiples vectores de ataque, como:

  • Setting Up the BIG-IP System
  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools
  • Traffic Processing with BIG-IP
  • Identifying BIG-IP Traffic Processing Objects
  • Overview of Network Packet Flow
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow
  • Web Application Concepts
  • Overview of Web Application Request Processing
  • Web Application Firewall: Layer 7 Protection
  • F5 Advanced WAF Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How F5 Advanced WAF Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy
  • Common Web Application Vulnerabilities
  • A Taxonomy of Attacks: The Threat Landscape
  • What Elements of Application Delivery are Targeted?
  • Common Exploits Against Web Applications
  • Security Policy Deployment
  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Policy Type: How Will the Policy Be Applied
  • Policy Template: Determines the Level of Protection
  • Policy Templates: Automatic or Manual Policy Building
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Selecting the Enforcement Mode
  • The Importance of Application Language
  • Configure Server Technologies
  • Verify Attack Signature Staging
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment
  • Defining Attack Signatures
  • Using Data Guard to Check Responses
  • Policy Tuning and Violations
  • Post-Deployment Traffic Processing
  • Defining Violations
  • Defining False Positives
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page
  • Attack Signatures
  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures
  • Positive Security Policy Building
  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Violations Without Learning Suggestions
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compac
  • Automatic Policy Building
  • Overview of Automatic Policy Building
  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes
  • Layered Policies
  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases
  • Login Enforcement, Brute Force Mitigation, and Session Tracking
  • Defining Login Pages
  • Configuring Automatic Detection of Login Pages
  • Defining Session Tracking
  • What Are Brute Force Attacks?
  • Brute Force Protection Configuration
  • Defining Source-Based Protection
  • Source-Based Brute Force Mitigations
  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection
  • Session Hijacking Mitigation Using Device ID
  • Using Content Profiles
  • Defining Asynchronous JavaScript and XML
  • Defining JavaScript Object Notation (JSON)
  • Defining Content Profiles
  • The Order of Operations for URL Classification
  • F5 Advanced WAF and iRules
  • Common Uses for iRules
  • Identifying iRule Components
  • Triggering iRules with Events
  • Defining F5 Advanced WAF iRule Events
  • Defining F5 Advanced WAF iRule Commands
  • Using F5 Advanced WAF iRule Event Modes
  • Los participantes obtendrán un nivel funcional de experiencia con F5 Web Application Firewall, incluida la política de seguridad integral y la configuración del perfil, la evaluación del cliente y los tipos de mitigación apropiados.

    ¿Hacia quién va dirigido?

    Este curso está dirigido a los administradores de seguridad y de red que serán responsables de implementar el F5 Advanced Web Application Firewall para proteger las aplicaciones web de las vulnerabilidades comunes y de la denegación de servicio.

    Requisitos

    Es recomendable que su laptop y/o computadora, cuente con los siguientes recursos para tener un ambiente de laboratorio acorde a las prácticas del curso:

    • CPU 64-bit architectur
    • AMD CPU that has AMD-V suppoty
    • 2.0GHz cores, and the VE is set to 4 cores, you will need 4x2.0GHz reserved for 8GHz

    Calendario del curso

    Duración:

    Desde el 22 de Mayo de 2025

    hasta el 28 de Junio de 2025

    Duración en semanas: 6

    Duración en horas: 24

    Modalidad:

    100% online con
    instructores en vivo

    Certificado digital emitido por CloudLamb E-learning:

    Cierre de las inscripciones:

    22 de Mayo de 2025

    Horario semanal:

    Jueves, Sábados

    Día Hora País
    Jueves De 20:00 hrs a 22:00 hrs Bandera de Chile
    Sábados De 10:00 hrs a 12:00 hrs Bandera de Chile

    Formas de pago

    F5 Advanced Web Application Firewall (WAF) - ASM 303

    paypal logo

    Paga con tu tarjeta de crédito

    Banco Santander

    Transferencia nacional


    Íconos de Kiranshastry de flaticon.es Pago Único
    Icon by https://www.flaticon.com/authors/pixelmeetup Pago por cuotas
    Íconos de Kiranshastry de flaticon.es Contáctanos
    Íconos de Kiranshastry de flaticon.es Comprar 137,00 USD
    Icon by https://www.flaticon.com/authors/pixelmeetup Comprar por cuotas
    • Inscripción - 22-05-2025 - 59,00 USD
    • 1era cuota - 09-06-2025 - 45,00 USD
    • 2da cuota - 25-06-2025 - 45,00 USD
    • Precio total: 149,00 USD

    Aviso importante

    * Al realizar una compra, está aceptando nuestros términos y condiciones

    * El curso iniciará al completarse el mínimo de participantes requerido

    * Precios sujetos a cambios según el curso

    Nota importante

    Pago único:

    1. Si no te has registrado en CloudLamb debes hacer clic en el siguiente enlace.
    2. Si te encuentras registrad@ debes iniciar sesión haciendo clic en el siguiente enlace.
    3. Una vez logued@ en CloudLamb podrás realizar tu pago en la sección Formas de pago > Pago único.
    4. Al formalizar a través de cuenta Paypal, recibirás la notificación a tu correo electrónico y quedarás inscrit@ en el curso, lo cual podrás visualizar en el siguiente enlace.
    5. Si la inscripción es otro medio de pago debe notificarlo al correo corporativo info@cloud-lamb.com.

    Pago por cuotas:

    1. Si no te has registrado en CloudLamb debes hacer clic en el siguiente enlace.
    2. Si te encuentras registrad@ debes iniciar sesión haciendo clic en el siguiente enlace.
    3. Hacer clic en el botón Comprar por cuotas en la sección Formas de pago del curso correspondiente.
    4. En el menú de estudiante ubicado en la parte superior derecha ir al ítem Mis cuotas y desde allí tendrás tu sistema de cuotas.
    5. Al formalizar a través de cuenta Paypal, recibirás la notificación a tu correo electrónico y quedarás inscrit@ en el curso.
    6. Si la inscripción es otro medio de pago debe notificarlo al correo corporativo info@cloud-lamb.com.

    Certificado modelo

    Modelo de certificado
    Mascota de CloudLamb

    Inscríbete aquí

    ¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

    Instructores de Logo de Cloudlamb


    Rocío Sánchez Lora
    Rocío Sánchez Lora

    Network Engineer | Security Specialist | ACI Specialist

    Linkedin

    Edgar Benavente
    Edgar Benavente

    CCIE 43023 | CCSI 34840 | PCNSE

    Linkedin

    Edward Jackson
    Edward Jackson

    CCNA R&S | CCNP ENTERPRISE

    Linkedin

    Yunuen Lucatero
    Yunuen Lucatero

    Penetration Testing | Ethical Hacker

    Linkedin

    Juan Bustamante
    Juan Bustamante

    CCNA R&S

    Linkedin

    Luis Hidalgo
    Luis Hidalgo

    Fortinet Specialist | Check Point | Specialist | Radware Specialist

    Linkedin

    Juan Alfonzo Martinez Ayala
    Juan Alfonzo Martinez Ayala

    Arquitecto TI

    Linkedin

    Fernando Chacón
    Fernando Chacón

    DEVNET | Network automation | API programming | Information Security

    Linkedin

    Manuel Roldan
    Manuel Roldan

    Certified Ethical Hacker | Forensic Investigator

    Linkedin

    José Carrizales
    José Carrizales

    PCNSE | PCNSC | PCSPI

    Linkedin

    Carlos Oseches
    Carlos Oseches

    CCNA R&S | CCNP ENTERPRISE | MIKROTIK

    Linkedin

    Henry Enmanuel Ortiz Rodriguez
    Henry Enmanuel Ortiz Rodriguez

    Cisco Enterprise | Routing Specialist

    Linkedin

    Cesar Arevalo
    Cesar Arevalo

    Network Consulting Engineer CCIEx2 SP/RS #52036

    Linkedin

    Omar Hinostroza
    Omar Hinostroza

    CCNP Data Center | CCNP Security | CCNP Enterprise VCAP-DCV

    Linkedin