Дистрибутор сетевого
и телекоммуникационного оборудования
Наш телефон:
+7 495 789-65-65

Учебный курс «Конфигурирование Advanced WAF»

Configuring F5 Advanced WAF (previously licensed as ASM)

Оплатите 420 000 рублей за курсы «Конфигурирование BIG-IP APM» и «Конфигурирование Advanced WAF», чтобы получить выгоду более 13%!

Партнёрам компании F5 предоставляется скидка 15%.

Продолжительность курса: 4 дня
Стоимость курса: 276 000 рублей

Общие сведения:

Данный курс научит вас использовать Advanced Web Application Firewall для защиты от WEB и XML атак. Курс охватывает процесс установки, настройки, управление, создание политики безопасности, изучение трафика, а также различные варианты внедрения Application Security Manager. Курс включает лекции и практические занятия, а также демонстрацию работы.

Уровень предварительной подготовки

Для слушателей с ограниченным опытом администрирования и настройки BIG-IP будет полезно прохождение курса «Администрирование BIG-IP».

Следующие бесплатные онлайн-курсы обучения, хотя и не являются обязательными, будут очень полезны для любого слушателя с ограниченным опытом администрирования и настройки BIG-IP:

Перед посещением любого курса F5 рекомендуется обладать следующими общими знаниями и опытом в области сетевых технологий:

  • Инкапсуляция модели OSI
  • Маршрутизация и коммутация
  • Ethernet и ARP
  • Концепции TCP/IP
  • IP-адресация и подсети
  • NAT и частная IP-адресация
  • Шлюз по умолчанию
  • Сетевые брандмауэры
  • Сравнение локальной и глобальной сетей

Приобретаемые навыки:

  • Внедрение Advanced WAF;
  • Создание и управление резервными копиями;
  • Безопасность WEB приложений;
  • HTTP и HTML;
  • Уязвимости HTTP;
  • Создание политики безопасности;
  • Сценарии развертывания системы;
  • Средства поиска уязвимостей
  • Администрирование Advanced WAF;
  • Изучение трафика;
  • Параметры в HTTP;
  • Real Traffic Policy Builder;
  • Отслеживание сессий;
  • Отслеживание пользователей;
  • Обнаружение аномалий;
  • Антивирусная защита;
  • Определение местоположения;
  • Защита XML сервисов;
  • Поддержка AJAX/JSON;

По окончании курса, слушатель сможет осуществлять внедрение Advanced WAF, настраивать политики безопасности, использовать функции по изучению трафика и защите от атак. Кроме того, слушатель получит необходимые навыки сопровождения и администрирования Advanced Web Application Firewall.

Аудитория курса

Этот курс предназначен для администраторов систем информационной безопасности и сетевых инженеров, чья работа связана с установкой и обслуживанием Advanced Web Application Firewall.

Продолжительность курса: 4 дня
Стоимость курса: 276 000 рублей

Программа курса

  1. Настройка системы BIG-IP
    • Знакомство с системой BIG-IP
    • Первоначальная настройка системы BIG-IP
    • Архивирование конфигурации системы BIG-IP
    • Использование ресурсов и инструментов поддержки F5
  2. Обработка трафика с помощью BIG-IP
    • Определение объектов обработки трафика в BIG-IP
    • Понимание профилей
    • Обзор политик локального трафика
    • Визуализация потока HTTP-запросов
  3. Концепции веб-приложений
    • Обзор обработки запросов веб-приложений
    • Брандмауэр веб-приложений: защита 7-го уровня
    • Проверки безопасности 7-го уровня
    • Обзор элементов веб-взаимодействия
    • Обзор структуры HTTP-запросов
    • Анализ ответов HTTP
    • Как F5 Advanced WAF анализирует типы файлов, URL-адреса и параметры
    • Использование HTTP-прокси-сервера Fiddler
  4. Уязвимости веб-приложений
    • Систематика атак: Структура угроз
    • Распространенные эксплойты для веб-приложений
  5. Внедрение политики безопасности
    • Определение обучения
    • Сравнение положительных и отрицательных моделей безопасности
    • Рабочий процесс развертывания
    • Назначение политики виртуальному серверу
    • Рабочий процесс развертывания: Использование расширенных параметров
    • Настройка серверных технологий
    • Определение сигнатур атак
    • Просмотр запросов
    • Проверки безопасности, предлагаемые Rapid Deployment
  6. Настройка политик и нарушения
    • Обработка трафика после развертывания
    • Как классифицируются нарушения
    • Оценка нарушений: Шкала угроз
    • Определение этапа подготовки и принудительного применения
    • Определение режима принудительного применения
    • Определение периода готовности к принудительному исполнению
    • Пересмотр определения обучения
    • Определение рекомендаций по обучению
    • Выбор автоматического или ручного обучения
    • Определение параметров обучения, сигнализации и блокировки
    • Интерпретация сводной информации о готовности к принудительному исполнению
    • Настройка страницы ответа на блокировку
  7. Сигнатуры атак и кампании по борьбе с угрозами
    • Определение сигнатур атак
    • Основы сигнатур атак
    • Создание пользовательских сигнатур атак
    • Определение простого и расширенного режимов редактирования
    • Определение наборов сигнатур атак
    • Определение пулов сигнатур атак
    • Понимание сигнатур атак и их промежуточной реализации
    • Обновление сигнатур атак
    • Определение кампаний по борьбе с угрозами
    • Развертывание кампаний по борьбе с угрозами
  8. Построение позитивной политики безопасности
    • Определение и изучение компонентов политики безопасности
    • Определение шаблона
    • Определение жизненного цикла объекта
    • Выбор схемы обучения
      • Как учиться: Никогда (только с подстановочным знаком)
      • Как учиться: Всегда
      • Как учиться: Выборочно
      • Просмотр периода готовности к внедрению: Объекты
      • Просмотр предложений по обучению и промежуточного статуса
      • Определение оценки за обучение
      • Определение надежных и ненадежных IP-адресов
      • Как научиться: Компактно
  9. Защита файлов cookie и других заголовков
    • Назначение расширенных файлов cookie WAF F5
    • Определение разрешенных и принудительных файлов cookie
    • Защита заголовков HTTP
  10. Визуальная отчетность и ведение журнала
    • Просмотр сводных данных о безопасности приложений
    • Создание отчетов: Создайте свое собственное представление
    • Создание отчетов: Диаграмма на основе фильтров
    • Статистика перебора и проверки веб-страниц
    • Просмотр отчетов о ресурсах
    • Соответствие требованиям PCI: PCI-DSS 3.0
    • Анализ запросов
    • Локальные средства ведения журнала и пункты назначения
    • Просмотр журналов в утилите настройки
    • Определение профиля ведения журнала
    • Настройка ведения журнала ответов
  11. Лабораторный проект 1
  12. Расширенная обработка параметров
    • Определение типов параметров
    • Определение статических параметров
    • Определение динамических параметров
    • Определение уровней параметров
    • Рассмотрение других параметров
  13. Автоматическое построение политики
    • Обзор автоматического построения политики
    • Определение шаблонов, автоматизирующих обучение
    • Определение ослабления политики
    • Определение ужесточения политики
    • Определение скорости обучения: Выборка трафика
    • Определение отслеживания изменений на сайте
  14. Интеграция сканера уязвимостей веб-приложений
    • Интеграция результатов сканирования
    • Импорт уязвимостей
    • Устранение уязвимостей
    • Использование универсального XML-файла сканера XSD
  15. Развертывание многоуровневых политик
    • Определение родительской политики
    • Определение наследования
    • Примеры использования при развертывании родительской политики
  16. Принудительный вход в систему и предотвращение использования грубой силы
    • Определение страниц входа для управления потоком
    • Настройка автоматического обнаружения страниц входа
    • Определение атак с использованием грубой силы
    • Конфигурация защиты от грубой силы
    • Меры по предотвращению использования грубой силы на основе исходного кода
    • Определение ввода учетных данных
    • Предотвращение несанкционированного доступа к учетным данным
  17. Рекогносцировка с отслеживанием сеанса
    • Определение отслеживания сеанса
    • Настройка Действий при обнаружении нарушений
  18. Защита от DoS уровня 7
    • Определение атак типа "Отказ в обслуживании"
    • Определение профиля защиты от DoS
    • Обзор защиты от DoS на основе TPS
    • Создание профиля ведения журнала DoS
    • Применение средств защиты от TPS
    • Определение поведенческих и стрессовых факторов
  19. Расширенная защита от ботов
    • Классификация клиентов по профилю защиты от ботов
    • Определение сигнатур ботов
    • Определение метода снятия отпечатков пальцев F5
    • Определение шаблонов профилей защиты ботов
    • Определение защиты микросервисов
  20. Шифрование форм с использованием DataSafe
    • Определение элементов доставки приложений
    • Использование объектной модели документа
    • Защита приложений с помощью DataSafe
    • Порядок действий при классификации URL-адресов
  21. Обзорные и итоговые лабораторные работы
    • Итоговый лабораторный проект (Вариант 1) – Производственный сценарий
    • Итоговый лабораторный проект (вариант 2) – Управление трафиком с помощью политик локального трафика уровня 7