Configuring F5 Advanced WAF (previously licensed as ASM)
Neste curso de 4 dias, os alunos recebem uma compreensão funcional de como implantar, ajustar e operar o F5 Advanced Web Application Firewall para proteger seus aplicativos da web de ataques baseados em HTTP.
Cursos Oficiais
F5
Instrutores qualificados e com experiência na área
Abordagem prática de aprendizagem
Material completo, atualizado e dinâmico
Saiba mais sobre o treinamento
O curso inclui palestras, laboratórios práticos e discussão sobre diferentes ferramentas F5 Advanced Web Application Firewall para detectar e mitigar ameaças de vários vetores de ataque, como web scraping, Layer 7 Denial of Service, força bruta, bots, injeção de código e dia zero façanhas.
Objetivos:
- Descrever a função do sistema BIG-IP como um dispositivo proxy completo em uma rede de distribuição de aplicativos;
- Provisionar o F5 Advanced Web Application Firewall;
- Definir um firewall de aplicativo da web;
- Descrever como o F5 Advanced Web Application Firewall protege um aplicativo da web, protegendo os tipos de arquivo, URLs e parâmetros;
- Implantar o F5 Advanced Web Application Firewall usando o modelo Rapid Deployment (e outros modelos) e definir as verificações de segurança incluídas em cada um;
- Definir as configurações de aprendizado, alarme e bloqueio no que diz respeito à configuração do F5 Advanced Web Application Firewall;
- Definir as assinaturas de ataque e explicar por que a preparação da assinatura de ataque é importante;
- Implantar campanhas de ameaças para proteger contra ameaças CVE;
- Comparar a implementação da política de segurança positiva e negativa e explicar os benefícios de cada;
- Configurar o processamento de segurança no nível de parâmetro de um aplicativo da web;
- Implantar o F5 Advanced Web Application Firewall usando o Criador de políticas automático;
- Ajustar uma política manualmente ou permitir a construção automática de políticas;
- Integrar a saída do scanner de vulnerabilidade de aplicativo de terceiros em uma política de segurança;
- Configurar a aplicação de login para controle de fluxo;
- Mitigar o enchimento de credenciais;
- Configurar a proteção contra ataques de força bruta;
- Implantar a defesa avançada de bot contra web scrapers, todos os bots conhecidos e outros agentes automatizados;
- Implantar DataSafe para proteger dados do lado do cliente.
CARGA HORÁRIA: 4 dias
Não há pré-requisitos específicos da tecnologia F5 para este curso. No entanto, fazer o seguinte antes de participar seria muito útil para alunos com experiência limitada em administração e configuração do BIG-IP:
- Administração do curso ministrado por instrutor do BIG-IP;
-ou-
- Administrador BIG-IP certificado pela F5.
Os seguintes cursos de treinamento gratuitos baseados na web, embora opcionais, serão muito úteis para qualquer aluno com experiência limitada em administração e configuração do BIG-IP.
- Introdução ao treinamento baseado na web do BIG-IP;
- Introdução ao treinamento baseado na web do BIG-IP Application Security Manager (ASM).
O seguinte conhecimento e experiência geral em tecnologia de rede são recomendados antes de participar de qualquer curso ministrado por instrutor F5 Global Training Services:
- Encapsulamento de modelo OSI;
- Roteamento e comutação;
- Ethernet e ARP;
- Conceitos de TCP / IP;
- Endereçamento IP e sub-redes;
- NAT e endereçamento IP privado;
- Gateway padrão;
- Firewalls de rede;
- LAN vs. WAN.
Este curso é destinado ao pessoal de SecOps responsável pela implantação, ajuste e manutenção diária do F5 Adv. WAF. Os participantes obterão um nível funcional de experiência com F5 Advanced WAF, incluindo política de segurança abrangente e configuração de perfil, avaliação de cliente e tipos de mitigação apropriados.
- Não é necessária experiência com o LTM;
- Não é necessário conhecimento prévio do WAF;
- Este curso está na lista de recursos de estudo aprovados para o exame de certificação F5 ASM 303.
- Provisionamento de recursos para F5 Advanced Web Application Firewall
- Processamento de tráfego com BIG-IP Local Traffic Manager (LTM)
- Conceitos de aplicativo da web
- Mitigando o OWASP Top 10 e outras vulnerabilidades
- Implementação de política de segurança
- Ajuste da política de segurança
- Implantando assinaturas de ataque e campanhas de ameaças
- Edifício de segurança positiva
- Protegendo cookies e outros cabeçalhos
- Relatórios e registros
- Tratamento avançado de parâmetros
- Usando o Criador de políticas automático
- Integração com scanners de vulnerabilidade da web
- Aplicação de login para controle de fluxo
- Força bruta e mitigação de enchimento de credenciais
- Rastreamento de sessão para reconhecimento de cliente
- Usando políticas para pais e filhos
- Camada 7 de proteção DoS
- Proteção DoS baseada em transações por segundo
- Camada 7 Proteção Comportamental DoS
- Configurando Defesa Avançada de Bot
- Web Scraping e outra proteção de microsserviço
- Trabalhando com assinaturas de bot
- Usando DataSafe para proteger o lado do cliente do Document Object Model
Capítulo 1: Configurando o Sistema BIG-IP
- Apresentando o Sistema BIG-IP
- Configurando inicialmente o sistema BIG-IP
- Arquivando a configuração do sistema BIG-IP
- Aproveitando os recursos e ferramentas de suporte F5
Capítulo 2: Processamento de tráfego com BIG-IP
- Identificando objetos de processamento de tráfego BIG-IP
- Perfis de compreensão
- Visão geral das políticas de tráfego local
- Visualizando o fluxo de solicitação HTTP
Capítulo 3: Conceitos de aplicativos da Web
- Visão geral do processamento de solicitação de aplicativo da Web
- Firewall de aplicativo da Web: proteção de camada 7
- Verificações de segurança da camada 7
- Visão geral dos elementos de comunicação da web
- Visão geral da estrutura de solicitação HTTP
- Examinando respostas HTTP
- Como F5 Advanced WAF analisa tipos de arquivo, URLs e parâmetros
- Usando o proxy HTTP Fiddler
Capítulo 4: Vulnerabilidades de aplicativos da Web
- Uma taxonomia de ataques: o cenário de ameaças
- Explorações comuns contra aplicativos da Web
Capítulo 5: Implementação da Política de Segurança
- Definindo Aprendizagem
- Comparando Modelos de Segurança Positivos e Negativos
- O fluxo de trabalho de implantação
- Atribuição de política ao servidor virtual
- Fluxo de trabalho de implantação: usando configurações avançadas
- Configurar tecnologias de servidor
- Definição de assinaturas de ataque
- Exibindo solicitações
- Verificações de segurança oferecidas pelo Rapid Deployment
- Definição de assinaturas de ataque
Capítulo 6: Ajuste de política e violações
- Processamento de tráfego pós-implantação
- Como as violações são categorizadas
- Classificação de violação: uma escala de ameaça
- Definição de preparação e aplicação
- Definindo o modo de aplicação
- Definindo o período de preparação para aplicação
- Revendo a definição de aprendizagem
- Definindo Sugestões de Aprendizagem
- Escolha de aprendizagem automática ou manual
- Definindo as configurações de aprendizado, alarme e bloqueio
- Interpretando o resumo de prontidão para aplicação
- Configurando a página de resposta de bloqueio
Capítulo 7: Assinaturas de Ataque e Campanhas de Ameaças
- Definição de assinaturas de ataque
- Noções básicas de assinatura de ataque
- Criação de assinaturas de ataque definidas pelo usuário
- Definindo modos de edição simples e avançados
- Definindo Conjuntos de Assinatura de Ataque
- Definindo Pools de Assinatura de Ataque
- Noções básicas sobre assinaturas de ataque e preparo
- Atualizando assinaturas de ataque
- Definindo Campanhas de Ameaças
- Implementação de campanhas de ameaças
Capítulo 8: Construção de política de segurança positiva
- Definindo e aprendendo componentes da política de segurança
- Definindo o curinga
- Definindo o Ciclo de Vida da Entidade
- Escolhendo o Esquema de Aprendizagem
- Como aprender: nunca (somente curinga)
- Como aprender: sempre
- Como aprender: seletivo
- Revisando o período de preparação para a aplicação: entidades
- Visualização de sugestões de aprendizagem e status de preparação
- Definindo a pontuação de aprendizagem
- Definição de endereços IP confiáveis e não confiáveis
- Como aprender: compacto
Capítulo 9: Protegendo cookies e outros cabeçalhos
- O objetivo dos cookies WAF avançados F5
- Definição de cookies permitidos e impostos
- Protegendo cabeçalhos HTTP
Capítulo 10: Relatório visual e registro
- Ver Dados de Resumo de Segurança de Aplicativos
- Relatórios: Crie sua própria visão
- Relatórios: gráfico baseado em filtros
- Estatísticas de força bruta e web scraping
- Ver relatórios de recursos
- Conformidade com PCI: PCI-DSS 3.0
- Analisando solicitações
- Instalações e destinos locais de extração
- Visualização de registros no utilitário de configuração
- Definindo o perfil de registro
- Configurando o Log de Resposta
Capítulo 11: Projeto de Laboratório 1
Capítulo 12: Tratamento avançado de parâmetros
- Definindo Tipos de Parâmetros
- Definição de parâmetros estáticos
- Definindo Parâmetros Dinâmicos
- Definindo Níveis de Parâmetro
- Outras Considerações de Parâmetro
Capítulo 13: Criação automática de políticas
- Visão geral da construção automática de políticas
- Definindo modelos que automatizam o aprendizado
- Definindo Política de Flexibilização
- Definindo Política de Aperto
- Definindo Velocidade de Aprendizagem: Amostragem de Tráfego
- Definindo alterações de rastreamento do site
Capítulo 14: Integração do scanner de vulnerabilidade de aplicativo da Web
- Integrando a Saída do Scanner
- Importando vulnerabilidades
- Resolvendo Vulnerabilidades
- Usando o arquivo XSD do Generic XML Scanner
Capítulo 15: Implementando Políticas em Camadas
- Definindo uma política parental
- Definindo Herança
- Casos de uso de implantação de política pai
Capítulo 16: Aplicação de login e redução de força bruta
- Definindo páginas de login para controle de fluxo
- Configurando a detecção automática de páginas de login
- Definindo ataques de força bruta
- Configuração de proteção de força bruta
- Mitigações de força bruta com base na fonte
- Definindo Recheio de Credenciais
- Mitigando o enchimento de credenciais
Capítulo 17: Reconhecimento com Rastreamento de Sessão
- Definindo o rastreamento de sessão
- Configurando Ações Mediante Detecção de Violação
Capítulo 18: Mitigação DoS da Camada 7
- Definindo ataques de negação de serviço
- Definindo o Perfil de Proteção DoS
- Visão geral da proteção DoS baseada em TPS
- Criação de um perfil de registro DoS
- Aplicando Mitigações TPS
- Definição de detecção comportamental e baseada em estresse
Capítulo 19: Defesa Avançada de Bot
- Classificando clientes com o perfil de defesa de bot
- Definindo assinaturas de bot
- Definição da impressão digital F5
- Definindo Modelos de Perfil de Defesa de Bot
- Definição de proteção de microsserviços
Capítulo 20: Criptografia de formulário usando DataSafe
- Elementos de segmentação de entrega de aplicativos
- Explorando o Document Object Model
- Protegendo aplicativos usando DataSafe
- A ordem de operações para classificação de URL
Capítulo 21: Revisão e Laboratórios Finais
- Projeto de laboratório final (opção 1) – cenário de produção
- Projeto de laboratório final (opção 2) – Gerenciando o tráfego com políticas de tráfego local da camada 7