> Toutes nos certifications > F5 - Configuring F5 Advanced WAF (previously licensed as ASM) (TRG-BIG-AWF-CFG)
Nouvelle formation

Formation : F5 - Configuring F5 Advanced WAF (previously licensed as ASM) (TRG-BIG-AWF-CFG)

Cours officiel F5-TRG-BIG-AWF-CFG, préparation aux certifications F5

F5 - Configuring F5 Advanced WAF (previously licensed as ASM) (TRG-BIG-AWF-CFG)

Cours officiel F5-TRG-BIG-AWF-CFG, préparation aux certifications F5
Télécharger le programme Partager cette formation

Télécharger le programme Partager cette formation

Avec cette formation, vous disposerez d'une compréhension fonctionnelle de la manière de déployer, de régler et d'utiliser F5 Advanced Web Application Firewall pour protéger vos applications web contre les attaques basées sur le protocole HTTP. Entre théorie et mise en pratique, vous aborderez les différents outils de F5 Advanced Web Application Firewall pour détecter et atténuer les menaces provenant de multiples vecteurs d'attaque tels que le web scraping, le déni de service de la couche 7, la force brute, les bots, l'injection de code et les exploits de type "zero day".


Inter
Intra
Sur mesure

Cours pratique en présentiel ou à distance

Réf. WA1
Prix : Nous contacter
  4j - 28h00
Pauses-café et
déjeuners offerts
En option :
Dynamique.Model.Bean_FormationOption
Certification : 230 € HT




Avec cette formation, vous disposerez d'une compréhension fonctionnelle de la manière de déployer, de régler et d'utiliser F5 Advanced Web Application Firewall pour protéger vos applications web contre les attaques basées sur le protocole HTTP. Entre théorie et mise en pratique, vous aborderez les différents outils de F5 Advanced Web Application Firewall pour détecter et atténuer les menaces provenant de multiples vecteurs d'attaque tels que le web scraping, le déni de service de la couche 7, la force brute, les bots, l'injection de code et les exploits de type "zero day".

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
  • Dimensionner le F5 Advanced Web Application Firewall
  • Définir un pare-feu d'application Web
  • Expliquez comment F5 Advanced WAF protège les applications web via la sécurité des fichiers, URL et paramètres
  • Déployer F5 Advanced Web Application Firewall à l'aide du modèle de déploiement rapide
  • Définir les contrôles de sécurité inclus dans chacun d'eux
  • Définir les paramètres d'apprentissage, d'alarme et de blocage dans le cadre de la configuration de F5 Advanced WAF
  • Définir les signatures d'attaque et expliquer l'importance de la mise en scène des signatures d'attaque
  • Déployer des campagnes de lutte contre les menaces pour se protéger contre les menaces CVE
  • Comparer les politiques de sécurité positives et négatives et détailler les avantages distincts de chaque approche
  • Configurer le traitement de la sécurité au niveau des paramètres d'une application web
  • Déployer F5 Advanced Web Application Firewall à l'aide de l'éditeur de politique automatique
  • Ajuster une politique manuellement ou permettre l'élaboration automatique d'une politique
  • Intégrer les résultats d'un scanner de vulnérabilité d'application tiers dans une politique de sécurité
  • Configurer l'application de la connexion pour le contrôle du flux
  • Atténuer le bourrage d'informations d'identification (credential stuffing)
  • Configurer la protection contre les attaques par force brute
  • Déploiement d'une défense avancée contre les robots et autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client

Public concerné
Administrateurs de sécurité et de réseau qui seront responsables de l'installation, du déploiement, de l'optimisation et de la maintenance quotidienne du F5 Advanced Web Application Firewall.

Prérequis
Posséder la certification "F5 Certified BIG-IP Administrator" ou un niveau de connaissances équivalent. Il est recommandé d'avoir des connaissances ou une expérience générale en technologies réseau.
Vous recevrez par mail des informations permettant de valider vos prérequis avant la formation.

Programme de la formation

Configuration du système BIG-IP

  • Présentation du système BIG-IP.
  • Configuration initiale du système BIG-IP.
  • Archivage de la configuration du système BIG-IP.
  • Exploitation des ressources et outils de support F5.

Traitement du trafic avec BIG-IP

  • Identification des objets de traitement de trafic BIG-IP.
  • Comprendre les profils.
  • Aperçu des stratégies de trafic local.
  • Visualiser le flux de requêtes HTTP.

Concepts liés aux applications Web

  • Présentation du traitement des demandes d'application web.
  • Protection de la couche 7.
  • Contrôles de sécurité de la couche 7.
  • Vue d'ensemble des éléments de communication Web.
  • Vue d'ensemble de la structure de requêtes HTTP.
  • Examen des réponses HTTP.
  • Analyse les types de fichiers, les URL et les paramètres.
  • Utilisation du proxy HTTP Fiddler.

Vulnérabilités des applications web

  • Présentation des menaces.
  • Exploits communs contre les applications Web.

Déploiement des stratégies de sécurité

  • Définir l'apprentissage.
  • Comparaison des modèles de sécurité positifs et négatifs.
  • Le processus de déploiement.
  • Attribution d'une stratégie au serveur virtuel.
  • Utilisation des paramètres avancés.
  • Configurer les technologies de serveur.
  • Définition des signatures d'attaque.
  • Affichage des demandes.
  • Contrôles de sécurité proposés par le déploiement rapide.
  • Définition des signatures d'attaque.

Optimisation des stratégies et infractions

  • Traitement du trafic post-déploiement.
  • Les catégories d'infractions.
  • Echelle de menace.
  • Définir la mise en scène et l'application.
  • Définir le mode d'application.
  • Définir la période de préparation à l'application.
  • Revoir la définition de l'apprentissage.
  • Définir des suggestions d'apprentissage.
  • Choisir l'apprentissage automatique ou manuel.
  • Définition des paramètres d'apprentissage, d'alarme et de blocage.
  • Interpréter le résumé de l'état de préparation à l'application.
  • Configuration de la page de réponse de blocage.

Signatures d'attaque et campagnes contre les menaces

  • Définition des signatures d'attaque.
  • Notions de base sur les signatures d'attaque.
  • Création de signatures d'attaque définies par l'utilisateur.
  • Définition des modes d'édition simples et avancés.
  • Définition des ensembles de signature d'attaque.
  • Définition des pools de signature d'attaque.
  • Comprendre les signatures d'attaques et la mise en scène des attaques.
  • Mise à jour des signatures d'attaque.
  • Définition des campagnes contre les menaces.
  • Déploiement de campagnes contre les menaces.

Élaboration d'une stratégie de sécurité positive

  • Définition et apprentissage des composants de stratégie de sécurité.
  • Définition du joker (Wildcard).
  • Définir le cycle de vie de l'entité.
  • Choisir le programme d'apprentissage.
  • Comment apprendre : Jamais (joker uniquement), toujours et sélectif..
  • Examen de la période de préparation à l'application.
  • Affichage des suggestions d'apprentissage et de l'état d'avancement.
  • Définition du score d'apprentissage.
  • Définition d'adresses IP approuvées et non approuvées.
  • Comment apprendre : Compact.

Sécurisation des cookies et autres en-têtes

  • Objectif des cookies du F5 Advanced WAF.
  • Définition des cookies autorisés et appliqués.
  • Sécuriser les en-têtes HTTP.

Rapports visuels et journalisation

  • Affichage des données récapitulatives de sécurité des applications.
  • Rapports : créer votre propre vue.
  • Rapports : graphique basé sur des filtres.
  • Statistiques sur la force brute et le Web Scraping.
  • Affichage des rapports de ressources.
  • Conformité PCI : PCI-DSS 3.0.
  • Analyse des demandes.
  • Installation et destination de la journalisation locale.
  • Affichage des journaux dans l'utilitaire de configuration.
  • Définition du profil de journalisation.
  • Configuration de la journalisation des réponses.

Gestion avancée des paramètres

  • Définition des types de paramètres.
  • Définir des paramètres statiques.
  • Définir les paramètres dynamiques.
  • Définition des niveaux de paramètres.
  • Autres considérations relatives aux paramètres.

Élaboration automatique de stratégies

  • Vue d'ensemble de l'élaboration automatique de stratégies.
  • Définition de modèles qui automatisent l'apprentissage.
  • Définition du relâchement des stratégies.
  • Définition du resserrement des stratégies.
  • Définition de la vitesse d'apprentissage.
  • Définition des modifications du site de suivi.

Intégration du scanner de vulnérabilité d'applications web

  • Intégration de la sortie du scanner.
  • Importer des vulnérabilités.
  • Résolution des vulnérabilités.
  • Utilisation du fichier XSD du scanner XML générique.

Déploiement de stratégies en couches

  • Définir une stratégie parent.
  • Définir l'héritage.
  • Cas d'utilisation du déploiement de la stratégie parent.

Application de la connexion et atténuation de la force brute

  • Définition des pages de connexion pour le contrôle de flux.
  • Configuration de la détection automatique des pages de connexion.
  • Définition des attaques par force brute.
  • Configuration de la protection de la force brute.
  • Atténuation de la force brute basée sur la source.
  • Définition du remplissage des informations d'identification.
  • Atténuer le remplissage des informations d'identification.

Reconnaissance avec suivi de session

  • Définition du suivi de session.
  • Configuration des actions en cas de détection de violation.

Atténuation DoS de la couche 7

  • Définition des attaques par déni de service.
  • Définition du profil de protection DoS.
  • Présentation de la protection DoS basée sur TPS.
  • Création d'un profil de journalisation DoS.
  • Application des atténuations TPS.
  • Définition de la détection comportementale et basée sur le stress.

Bots Defense avancés

  • Classification des clients avec le profil Bot Defense.
  • Définition des signatures de bot.
  • Définition de l'empreinte digitale F5.
  • Définition de modèles de profil Bot Defense.
  • Définition de la protection des micro-services.

Chiffrement des formulaires à l'aide de DataSafe

  • Ciblage des éléments de la livraison d'applications.
  • Exploiter le modèle d'objet de document.
  • Protection des applications à l'aide de DataSafe.
  • L'ordre des opérations pour la classification des URL.


Certification
Cette formation prépare à la certification "F5 Certified Technology Specialist, BIG-IP ASM".
Comment passer votre examen ?

Méthodes et moyens pédagogiques
Méthodes pédagogiques;
Animation de la formation en français. Support de cours officiel au format numérique et en anglais. Bonne compréhension de l'anglais à l'écrit.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Options
Certification : 230 € HT
Certifiez-vous pour faire reconnaître vos compétences sur le marché et booster votre carrière.
L’option de certification se présente sous la forme d’un voucher ou d’une convocation qui vous permettra de passer l’examen à l’issue de la formation.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.