CloudLamb E-Learning

Banner

F5 Advanced Web Application Firewall (WAF) - ASM 303


Clases en tiempo real

Para nuestras conferencias en vivo utilizamos las siguientes herramientas, las cuales te permitirán interactuar de manera directa con tu mentor y demás compañeros de clase.

webex

No pierdas la oportunidad de:

  • Aclarar las dudas en tiempo real
  • Acceder al contenido teórico/práctico por tiempo ilimitado
  • Evaluaciones
  • Proyectos
  • Laboratorios y casos de estudios prácticos

¿De qué trata esta carrera?

¿Estás listo para aprender las habilidades técnicas de las soluciones F5?

Aprende las políticas básicas de seguridad de aplicaciones web

Hoy en día es muy importante proteger la red de los sistemas automáticos y las vulnerabilidades por ello este curso permite identificar y mitigar las vulnerabilidades comunes de las aplicaciones web del lado del cliente y de la aplicación del espectro de amenazas

La capacitación WAF F5 contempla el estudio y la preparación para el examen de certificación BIG-IP ASM 303, F5 Advanced Web Application Firewall (WAF) lo cual una vez culminado se valida que el participante tiene las habilidades, la comprensión y el conocimiento especializado de las soluciones F5, lo que le permite contribuir de manera más efectiva a las soluciones F5.

¿Qué aprenderás?

Aprenderás cómo implementar, ajustar y operar BIG IP Advance Web Aplication Firewall (WAF) para proteger sus aplicaciones web de ataques basados en HTTP.

A través de una combinación de laboratorios teóricos/ prácticos y conferencias interactivas, aprenderás cómo se utilizan los diferentes componentes de WAF para detectar y mitigar amenazas de múltiples vectores de ataque, como:

  • Setting Up the BIG-IP System
  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools
  • Traffic Processing with BIG-IP
  • Identifying BIG-IP Traffic Processing Objects
  • Overview of Network Packet Flow
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow
  • Web Application Concepts
  • Overview of Web Application Request Processing
  • Web Application Firewall: Layer 7 Protection
  • F5 Advanced WAF Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How F5 Advanced WAF Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy
  • Common Web Application Vulnerabilities
  • A Taxonomy of Attacks: The Threat Landscape
  • What Elements of Application Delivery are Targeted?
  • Common Exploits Against Web Applications
  • Security Policy Deployment
  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Policy Type: How Will the Policy Be Applied
  • Policy Template: Determines the Level of Protection
  • Policy Templates: Automatic or Manual Policy Building
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Selecting the Enforcement Mode
  • The Importance of Application Language
  • Configure Server Technologies
  • Verify Attack Signature Staging
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment
  • Defining Attack Signatures
  • Using Data Guard to Check Responses
  • Policy Tuning and Violations
  • Post-Deployment Traffic Processing
  • Defining Violations
  • Defining False Positives
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page
  • Attack Signatures
  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures
  • Positive Security Policy Building
  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Violations Without Learning Suggestions
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compac
  • Automatic Policy Building
  • Overview of Automatic Policy Building
  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes
  • Layered Policies
  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases
  • Login Enforcement, Brute Force Mitigation, and Session Tracking
  • Defining Login Pages
  • Configuring Automatic Detection of Login Pages
  • Defining Session Tracking
  • What Are Brute Force Attacks?
  • Brute Force Protection Configuration
  • Defining Source-Based Protection
  • Source-Based Brute Force Mitigations
  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection
  • Session Hijacking Mitigation Using Device ID
  • Using Content Profiles
  • Defining Asynchronous JavaScript and XML
  • Defining JavaScript Object Notation (JSON)
  • Defining Content Profiles
  • The Order of Operations for URL Classification
  • F5 Advanced WAF and iRules
  • Common Uses for iRules
  • Identifying iRule Components
  • Triggering iRules with Events
  • Defining F5 Advanced WAF iRule Events
  • Defining F5 Advanced WAF iRule Commands
  • Using F5 Advanced WAF iRule Event Modes
  • Los participantes obtendrán un nivel funcional de experiencia con F5 Web Application Firewall, incluida la política de seguridad integral y la configuración del perfil, la evaluación del cliente y los tipos de mitigación apropiados.

    ¿Hacia quién va dirigido?

    Este curso está dirigido a los administradores de seguridad y de red que serán responsables de implementar el F5 Advanced Web Application Firewall para proteger las aplicaciones web de las vulnerabilidades comunes y de la denegación de servicio.

    Requisitos

    Es recomendable que su laptop y/o computadora, cuente con los siguientes recursos para tener un ambiente de laboratorio acorde a las prácticas del curso:

    • CPU 64-bit architectur
    • AMD CPU that has AMD-V suppoty
    • 2.0GHz cores, and the VE is set to 4 cores, you will need 4x2.0GHz reserved for 8GHz

    Certificado modelo

    Modelo de certificado
    Mascota de CloudLamb

    Inscríbete aquí

    ¡Ahora sí! estamos preparados para comenzar este grandioso proceso que nos llevará a la preparación profesional que necesitamos.

    Instructores de Logo de Cloudlamb


    Yunuen Lucatero
    Yunuen Lucatero

    Penetration Testing | Ethical Hacker

    Linkedin

    Edgar Benavente
    Edgar Benavente

    CCIE 43023 | CCSI 34840 | PCNSE

    Linkedin

    Edward Jackson
    Edward Jackson

    CCNA R&S | CCNP ENTERPRISE

    Linkedin

    Johan Ramos
    Johan Ramos

    CCNA R&S

    Linkedin

    Juan Bustamante
    Juan Bustamante

    CCNA R&S

    Linkedin

    Luis Hidalgo
    Luis Hidalgo

    Fortinet Specialist | Check Point | Specialist | Radware Specialist

    Linkedin

    Juan Alfonzo Martinez Ayala
    Juan Alfonzo Martinez Ayala

    Arquitecto TI

    Linkedin

    Fernando Chacón
    Fernando Chacón

    DEVNET | Network automation | API programming | Information Security

    Linkedin

    Manuel Roldan
    Manuel Roldan

    Certified Ethical Hacker | Forensic Investigator

    Linkedin

    José Carrizales
    José Carrizales

    PCNSE | PCNSC | PCSPI

    Linkedin

    Carlos Oseches
    Carlos Oseches

    CCNA R&S | CCNP ENTERPRISE | MIKROTIK

    Linkedin

    Henry Enmanuel Ortiz Rodriguez
    Henry Enmanuel Ortiz Rodriguez

    Cisco Enterprise | Routing Specialist

    Linkedin

    Cesar Arevalo
    Cesar Arevalo

    Network Consulting Engineer CCIEx2 SP/RS #52036

    Linkedin

    Leonardo Almeida
    Leonardo Almeida

    Desarrollador Full Stack

    Linkedin

    Rocío Sánchez Lora
    Rocío Sánchez Lora

    Network Engineer | Security Specialist | ACI Specialist

    Linkedin