Clases en tiempo real
Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar
de manera directa con tu mentor y demás compañeros de clase.
No pierdas la oportunidad de:
- Aclarar las dudas en tiempo real
- Acceder al contenido teórico/práctico por tiempo ilimitado
- Evaluaciones
- Proyectos
- Laboratorios y casos de estudios prácticos
¿De qué trata esta carrera?
¿Estás listo para aprender las habilidades técnicas de las soluciones F5?
Aprende las políticas básicas de seguridad de aplicaciones web
Hoy en día es muy importante proteger la red de los sistemas automáticos y las vulnerabilidades por ello este curso permite identificar y mitigar las vulnerabilidades comunes de las aplicaciones web del lado del cliente y de la aplicación del espectro de amenazas
La capacitación WAF F5 contempla el estudio y la preparación para el examen de certificación BIG-IP ASM 303, F5 Advanced Web Application Firewall (WAF) lo cual una vez culminado se valida que el participante tiene las habilidades, la comprensión y el conocimiento especializado de las soluciones F5, lo que le permite contribuir de manera más efectiva a las soluciones F5.
¿Qué aprenderás?
Aprenderás cómo implementar, ajustar y operar BIG IP Advance Web Aplication Firewall (WAF) para proteger sus aplicaciones web de ataques basados en HTTP.
A través de una combinación de laboratorios teóricos/ prácticos y conferencias interactivas, aprenderás cómo se utilizan los diferentes componentes de WAF para detectar y mitigar amenazas de múltiples vectores de ataque, como:
Setting Up the BIG-IP System
Introducing the BIG-IP System
Initially Setting Up the BIG-IP System
Archiving the BIG-IP System Configuration
Leveraging F5 Support Resources and Tools
Traffic Processing with BIG-IP
Identifying BIG-IP Traffic Processing Objects
Overview of Network Packet Flow
Understanding Profiles
Overview of Local Traffic Policies
Visualizing the HTTP Request Flow
Web Application Concepts
Overview of Web Application Request Processing
Web Application Firewall: Layer 7 Protection
F5 Advanced WAF Layer 7 Security Checks
Overview of Web Communication Elements
Overview of the HTTP Request Structure
Examining HTTP Responses
How F5 Advanced WAF Parses File Types, URLs, and Parameters
Using the Fiddler HTTP Proxy
Common Web Application Vulnerabilities
A Taxonomy of Attacks: The Threat Landscape
What Elements of Application Delivery are Targeted?
Common Exploits Against Web Applications
Security Policy Deployment
Defining Learning
Comparing Positive and Negative Security Models
The Deployment Workflow
Policy Type: How Will the Policy Be Applied
Policy Template: Determines the Level of Protection
Policy Templates: Automatic or Manual Policy Building
Assigning Policy to Virtual Server
Deployment Workflow: Using Advanced Settings
Selecting the Enforcement Mode
The Importance of Application Language
Configure Server Technologies
Verify Attack Signature Staging
Viewing Requests
Security Checks Offered by Rapid Deployment
Defining Attack Signatures
Using Data Guard to Check Responses
Policy Tuning and Violations
Post-Deployment Traffic Processing
Defining Violations
Defining False Positives
How Violations are Categorized
Violation Rating: A Threat Scale
Defining Staging and Enforcement
Defining Enforcement Mode
Defining the Enforcement Readiness Period
Reviewing the Definition of Learning
Defining Learning Suggestions
Choosing Automatic or Manual Learning
Defining the Learn, Alarm and Block Settings
Interpreting the Enforcement Readiness Summary
Configuring the Blocking Response Page
Attack Signatures
Defining Attack Signatures
Attack Signature Basics
Creating User-Defined Attack Signatures
Defining Simple and Advanced Edit Modes
Defining Attack Signature Sets
Defining Attack Signature Pools
Understanding Attack Signatures and Staging
Updating Attack Signatures
Positive Security Policy Building
Defining and Learning Security Policy Components
Defining the Wildcard
Defining the Entity Lifecycle
Choosing the Learning Scheme
How to Learn: Never (Wildcard Only)
How to Learn: Always
How to Learn: Selective
Reviewing the Enforcement Readiness Period: Entities
Viewing Learning Suggestions and Staging Status
Violations Without Learning Suggestions
Defining the Learning Score
Defining Trusted and Untrusted IP Addresses
How to Learn: Compac
Automatic Policy Building
Overview of Automatic Policy Building
Defining Templates Which Automate Learning
Defining Policy Loosening
Defining Policy Tightening
Defining Learning Speed: Traffic Sampling
Defining Track Site Changes
Layered Policies
Defining a Parent Policy
Defining Inheritance
Parent Policy Deployment Use Cases
Login Enforcement, Brute Force Mitigation, and Session Tracking
Defining Login Pages
Configuring Automatic Detection of Login Pages
Defining Session Tracking
What Are Brute Force Attacks?
Brute Force Protection Configuration
Defining Source-Based Protection
Source-Based Brute Force Mitigations
Defining Session Tracking
Configuring Actions Upon Violation Detection
Session Hijacking Mitigation Using Device ID
Using Content Profiles
Defining Asynchronous JavaScript and XML
Defining JavaScript Object Notation (JSON)
Defining Content Profiles
The Order of Operations for URL Classification
F5 Advanced WAF and iRules
Common Uses for iRules
Identifying iRule Components
Triggering iRules with Events
Defining F5 Advanced WAF iRule Events
Defining F5 Advanced WAF iRule Commands
Using F5 Advanced WAF iRule Event Modes
Los participantes obtendrán un nivel funcional de experiencia con F5 Web Application Firewall, incluida la política de seguridad integral y la configuración del perfil, la evaluación del cliente y los tipos de mitigación apropiados.
¿Hacia quién va dirigido?
Este curso está dirigido a los administradores de seguridad y de red que serán responsables de implementar el F5 Advanced Web Application Firewall para proteger las aplicaciones web de las vulnerabilidades comunes y de la denegación de servicio.
Requisitos
Es recomendable que su laptop y/o computadora, cuente con los siguientes recursos para tener un ambiente de laboratorio acorde a las prácticas del curso:
- CPU 64-bit architectur
- AMD CPU that has AMD-V suppoty
- 2.0GHz cores, and the VE is set to 4 cores, you will need 4x2.0GHz reserved for 8GHz