Konfiguration von F5 Advanced WAF (zuvor als ASM lizenziert) (TRG-BIG-AWF-CFG) – Details

Detaillierter Kursinhalt

Kapitel 1: Einrichtung des BIG-IP-Systems
  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP
  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Informationen zu Profilen
  • Überblick über lokale Datenverkehrs-Policies
  • Visualisierung des HTTP-Anfrageflusses
Kapitel 3: Konzepte für Webanwendungen
  • Überblick über die Verarbeitung von Webanwendungs-Anfragen
  • Web Application Firewall: Schutz auf Layer 7
  • Sicherheits-Checks auf Layer7
  • Überblick über die Web-Kommunikationselemente
  • Überblick über die Struktur von HTTP-Anfragen
  • Untersuchung von HTTP-Antworten
  • Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF
  • Nutzung des Fiddler-HTTP-Proxys
Kapitel 4: Sicherheitslücken in Webanwendungen
  • Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
  • Gängige Exploits gegen Webanwendungen
Kapitel 5: Bereitstellung von Sicherheitsrichtlinien
  • Definition des Lernens
  • Vergleich positiver und negativer Sicherheitsmodelle
  • Der Bereitstellungs-Workflow
  • Zuweisung von Richtlinien zu virtuellen Servern
  • Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
  • Konfiguration von Servertechnologien
  • Definition von Angriffssignaturen
  • Anzeigen von Anfragen
  • Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
  • Definition von Angriffssignaturen
Kapitel 6: Richtlinienanpassung und Verstöße
  • Datenverkehrsverarbeitung nach der Bereitstellung
  • Kategorisierung von Verstößen
  • Bewertung von Verstößen: Eine Bedrohungsskala
  • Definition von Staging und Durchsetzung
  • Definition des Durchsetzungsmodus
  • Definition des Zeitraums für die Durchsetzungsbereitschaft
  • Prüfung der Definition von Lernen
  • Definition von Lernvorschlägen
  • Auswahl von automatischem oder manuellem Lernen
  • Definition der Lern-, Alarm- und Blockiereinstellungen
  • Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
  • Konfiguration der Seite für blockierte Antworten
Kapitel 7: Angriffssignaturen und Bedrohungskampagnen
  • Definition von Angriffssignaturen
  • Grundlagen der Angriffssignatur
  • Erstellen benutzerdefinierter Angriffssignaturen
  • Definition einfacher und erweiterter Bearbeitungsmodi
  • Definition von Angriffssignatursätzen
  • Definition von Angriffssignatur-Pools
  • Informationen zu Angriffssignaturen und Staging
  • Aktualisierung von Angriffssignaturen
  • Definition von Bedrohungskampagnen
  • Durchführung einer Bedrohungskampagne
Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie
  • Definition und Lernen von Sicherheitsrichtlinien-Komponenten
  • Definition von Platzhaltern
  • Definition des Lebenszyklus der Einheit
  • Auswahl des Lernschemas
  • Art des Lernens: Niemals (nur Platzhalter)
  • Art des Lernens: Immer
  • Art des Lernens: Selektiv
  • Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
  • Anzeigen von Lernvorschlägen und Staging-Status
  • Definition des Lern-Scores
  • Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
  • Art des Lernens: Kompakt
Kapitel 9: Sichern von Cookies und anderen Headern
  • Der Zweck von Cookies in F5 Advanced WAF
  • Definition von erlaubten und erzwungenen Cookies
  • Sichern von HTTP-Headern
Kapitel 10: Optische Berichterstattung und Protokollierung
  • Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
  • Berichterstattung: Erstellen einer eigenen Ansicht
  • Berichterstattung: Diagramm auf Basis von Filtern
  • Brute-Force- und Web-Scraping-Statistik
  • Anzeigen von-Ressourcenberichten
  • PCI-Konformität: PCI-DSS 3.0
  • Analyse von Anfragen
  • Lokale Protokollierungsmöglichkeiten und -ziele
  • Anzeigen von Protokollen im Konfigurationsprogramm
  • Definition des Protokollierungsprofils
  • Konfiguration der Antwortenprotokollierung
Kapitel 11: Laborprojekt 1
Kapitel 12: Erweiterte Parameteroptionen
  • Definition von Parametertypen
  • Definition statischer Parameter
  • Definition dynamischer Parameter
  • Definition von Parameterebenen
  • Sonstige Überlegungen zu Parametern
Kapitel 13: Automatische Policy-Erstellung
  • Überblick über die automatische Policy-Erstellung
  • Definition von Vorlagen zur Automatisierung des Lernens
  • Definition der Policy-Lockerung
  • Definition der Policy-Verschärfung
  • Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
  • Definition von verfolgbaren Änderungen
Kapitel 14: Integration des Schwachstellen-Scanners für Webanwendungen
  • Integration der Scannerinformationen
  • Import von Schwachstellen
  • Behebung von Schwachstellen
  • Nutzung der XSD-Datei des generischen XML-Scanners
Kapitel 15: Bereitstellung mehrschichtiger Richtlinien
  • Definition einer übergeordneten Policy
  • Definition der Hierarchie
  • Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien
Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr
  • Definition von Anmeldeseiten für die Datenflusskontrolle
  • Konfiguration der automatischen Erkennung von Anmeldeseiten
  • Definition von Brute-Force-Angriffen
  • Konfiguration des Brute-Force-Schutzes
  • Quellenbasierte Brute-Force-Abwehr
  • Definition von Credential-Stuffing
  • Abwehr von Credential-Stuffing
Kapitel 17: Aufklärung mithilfe der Sitzungsverfolgung
  • Definition der Sitzungsverfolgung
  • Konfiguration von Maßnahmen bei der Feststellung von Verstößen
Kapitel 18: DoS-Abwehr auf Layer 7
  • Definition von Denial-of-Service-Angriffen
  • Definition des DoS-Schutzprofils
  • Überblick über den TPS-basierten DoS-Schutz
  • Erstellen eines DoS-Protokollierungsprofils
  • Anwendung der TPS-Abwehr
  • Definition von verhaltens- und stressbedingter Erkennung
Kapitel 19: Erweiterte Botverteidigung
  • Klassifikation von Clients mit dem Botverteidigungsprofil
  • Definition von Bot-Signaturen
  • Definition von F5-Fingerprinting
  • Definition von Botverteidigungs-Profilvorlagen
  • Definition des Schutzes von Mikrodiensten
Kapitel 20: Formularverschlüsselung mit DataSafe
  • Ausrichtung auf Elemente der Anwendungsbereitstellung
  • Ausnutzung des Dokument-Objektmodells
  • Schutz von Anwendungen mit DataSafe
  • Die Reihenfolge der URL-Klassifizierung
Kapitel 21: Überblick und Abschlusslabore
  • Abschließendes Laborprojekt (Option 1) – Produktionsszenario
  • Abschließendes Laborprojekt (Option2) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7