Szkolenia F5 Networks

Cel szkolenia dlearning

The BIG-IP Application Security Manager course gives participants a functional understanding of how to deploy, tune, and operate BIG-IP Application Security Manager (ASM) to protect their web applications from HTTP-based attacks. The course includes lecture, hands-on labs, and discussion about different ASM components for detecting and mitigating threats from multiple attack vectors such web scraping, Layer 7 Denial of Service, brute force, bots, code injection, and zero day.

Audience:
This course is intended for security and network administrators who will be responsible for the installation, deployment, tuning, and day-to-day maintenance of the Application Security Manager.

Course is based on the system version v13.

Plan szkolenia Rozwiń listę

  1. Setting Up the BIG-IP System
    • Introducing the BIG-IP System
    • Initially Setting Up the BIG-IP System
    • Archiving the BIG-IP Configuration
    • Leveraging F5 Support Resources and Tools
  2. Traffic Processing with BIG-IP
    • Identifying BIG-IP Traffic Processing Objects
    • Understanding Network Packet Flow
    • Understanding Profiles
    • Overview of Local Traffic Policies and ASM
  3. Web Application Concepts
    • Anatomy of a Web Application
    • An Overview of Common Security Methods
    • Examining HTTP and Web Application Components
    • Examining HTTP Headers
    • Examining HTTP Responses
    • Examining HTML Components
    • How ASM Parses File Types, URLs, and Parameters
    • Using the Fiddler HTTP proxy tool
  4. Web Application Vulnerabilities
    • OWASP Top 10 Vulnerabilities
  5. Security Policy Deployment
    • Comparing Positive and Negative Security
    • Using the Deployment Wizard
    • Deployment Wizard: Local Traffic Deployment
    • Deployment Wizard: Workflow
    • Reviewing Requests
    • Security Checks offered by Rapid Deployment
    • Configuring Data Guard
  6. Policy Tuning and Violations
    • Post-Configuration Traffic Processing
    • Defining False Positives
    • How Violations are Categorized
    • Violation Ratings
    • Enforcement Settings and Staging: Policy Control
    • Defining Signature Staging
    • Defining Enforcement Readiness Period
    • Defining Learning
    • Violations and Learning Suggestions
    • Learning Mode: Automatic or Manual
    • Defining Learn, Alarm and Block settings
    • Interpreting Enforcement Readiness Summary
    • Configuring the Blocking Response Page
  7. Attack Signatures
    • Defining Attack Signatures
    • Creating User-Defined Attack Signatures
    • Attack Signature Normalization
    • Attack Signature Structure
    • Defining Attack Signature Sets
    • Defining Attack Signature Pools
    • Updating Attack Signatures
    • Understanding Attack Signatures and Staging
  8. Positive Security Policy Building
    • Defining Security Policy Components
    • Choosing an Explicit Entities Learning Scheme
    • How to learn: Add All Entities
    • Staging and Entities: the Entity Lifecycle
    • How to Learn: Never (Wildcard Only)
    • How to Learn: Selective
    • Learning Differentiation: Real Threats vs. False Positives
  9. Cookies and Other Headers
    • ASM Cookies: What to enforce
    • Understanding Allowed and Enforced Cookies
    • Configuring Security Processing on HTTP Headers
  10. Reporting and Logging
    • Reporting Capabilities in ASM
    • Viewing DoS Reports
    • Generating an ASM Security Events Report
    • Viewing Log files and Local Facilities
    • Understanding Logging Profiles
  11. User Roles and Policy Modification
    • Understanding User Roles & Partitions
    • Comparing Policies
    • Editing and Exporting Security Policies
    • Examples of ASM Deployment Types
    • Overview of ASM Synchronization
    • Collecting Diagnostic Data with asmqkview
  12. Lab Project
    • Lab Project 1
  13. Advanced Parameter Handling
    • Defining Parameters
    • Defining Static Parameters
    • Understanding Dynamic Parameters and Extractions
    • Defining Parameter Levels
    • Understanding Attack Signatures and Parameters
  14. Automatic Policy Building
    • Overview of Automatic Policy Building
    • Choosing a Policy Type
    • Defining Policy Building Process Rules
    • Defining the Learning Score
  15. Web Application Vulnerability Scanners
    • Integrating ASM with Vulnerability Scanners
    • Importing Vulnerabilities
    • Resolving Vulnerabilities
    • Using the Generic XML Scanner Output
  16. Login Enforcement & Session Tracking
    • Defining a Login URL
    • Defining Session Awareness and User Tracking
  17. Brute force and Web Scraping Mitigation
    • Defining Anomalies
    • Mitigating Brute Force Attacks
    • Defining Session-Based Brute Force Protection
    • Defining Dynamic Brute Force Protection
    • Defining the Prevention Policy
    • Mitigating Web Scraping
    • Defining Geolocation Enforcement
    • Configuring IP Address Exceptions
  18. Layer 7 DoS Mitigation
    • Defining Denial of Service Attacks
    • Defining General Settings L7 DoS profile
    • Defining TPS-Based DoS protection
    • Defining Operation Mode
    • Defining Mitigation Methods
    • Defining Stress-Based Detection
    • Defining Proactive Bot Defense
    • Using Bot Signatures
  19. ASM and iRules
    • Defining Application Security iRule Events
    • Using ASM iRule Event Modes
    • iRule Syntax
    • ASM iRule Commands
  20. XML and Web Services
    • Defining XML
    • Defining Web Services
    • Configuring an XML Profile
    • Schema and WSDL Configuration
    • XML Attack Signatures
    • Using Web Services Security
  21. Web 2.0 Support: JSON Profiles
    • Defining Asynchronous JavaScript and XML
    • Defining JavaScript Object Notation
    • Configuring a JSON Profile
  22. Review and Final Labs
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Before attending the Troubleshooting, ASM, DNS, APM, AAM, AFM, VIPRION or iRules courses is mandatory:

  • to take part in the BIG-IP Admin or LTM course 
  • or possession of F5-CA or F5-CTS LTM certification
  • or pass special assessment test with sore 70% or greater.

To take assessment test:
Step 1: get an account on F5 University https://university.f5.com
Step 2: goto My Training and find Administering BIG-IP Course Equivalency Assessment
Take the test. Pass mark is 70%
Step 3: take a screen shot as proof of results
If this prerequisite is not met, F5 Networks have the right to refuse entry to the class.

Poziom trudności
Czas trwania 4 dni
Certyfikat

The participants will obtain certificates signed by F5 Networks (course completion). This course also will help to prepare you for the F5 Networks ASM Specialist certification (F5-CTS) exams Exam 303 - ASM Specialist, which is available through the Pearson VUE test centers.

Prowadzący

Certified F5 Networks Trainer.

Szkolenia powiązane tematycznieRozwiń listę

Sieci


Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

Administratorem danych osobowych jest Compendium – Centrum Edukacyjne Spółka z o.o. z siedzibą w Krakowie, ul. Tatarska 5,30-103 Kraków, e-mail: compendium@compendium.pl

W sprawach związanych z Pani/a danymi można kontaktować się z powołanym Inspektorem Ochrony Danych, e-mail iod@compendium.pl, lub pisząc na adres korespondencyjny Compendium – Centrum Edukacyjne Spółka z o.o. ul. Tatarska 5, 30-103 Kraków

Dane będą przetwarzane w celu przesyłania informacji handlowych, marketingowych oraz przesłaniu newslettera na podstawie wyrażonej zgody.

Dane mogą być udostępniane:

- pracownikom i współpracownikom Compendium – Centrum Edukacyjne Spółka z o.o., którzy muszą mieć dostęp do danych osobowych aby realizować Pani/a zamówienie, lub usługę
- podmioty przetwarzające dane na zlecenie Compendium – Centrum Edukacyjne Spółka z o.o., np. poczta, kurier, przewoźnik profesjonalny,
- uprawnione organy państwowe w tym organy nadzorcze w zakresie ich uprawnień.

Dane będą przechowywane przez okres realizacji zamówienia i usług posprzedażowych, a jeżeli tego okresu ustalić się nie da – do czasu wyrażenia przez Panią/a sprzeciwu.

Ma Pan/i prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia lub ograniczenia przetwarzania.

Ma Pan/i prawo do wniesienia sprzeciwu wobec dalszego przetwarzania, a w przypadku wyrażenia zgody na przetwarzanie danych do jej wycofania. Skorzystanie prawa cofnięcia zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Ma Pan/i także prawo do przenoszenia danych.

Informujemy, że Pana/Pani dane osobowe nie będą profilowane.

Przysługuje Pani/u prawo wniesienia skargi do organu nadzorczego Prezesa Urzędu Ochrony Danych Osobowych, w przypadku przetwarzania Pana/Pani danych osobowych w sposób naruszający przepisy RODO.

CENA 17500 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia
Terminy szkolenia dla angielskiej wersji językowej

Najbliższe szkolenia F5 Networks

Harmonogram szkoleń F5 Networks