courseoutline_metadesc.tpl

Setting up F5 Advanced WAF (TRG-BIG-AWF-SU1) – Details

Detaillierter Kursinhalt

Kapitel 1: Einrichtung des BIG-IP-Systems
  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Übersicht über Bedrohungen und geführte Konfiguration
  • Die heutige Bedrohungslandschaft
  • Unterscheidung zwischen hilfreichen und böswilligen Clients
  • Kategorisierung von Angriffstechniken
  • Definition der Layer-7-Web Application Firewall
  • Definition von Datenverkehrs-Verarbeitungsobjekten
  • Einführung von F5 Advanced WAF
  • Nutzung der geführten Konfiguration für die Sicherheit von Webanwendungen
Kapitel 3: Untersuchung des HTTP-Verkehrs
  • Untersuchung der Verarbeitung von HTTP-Anfragen für Webanwendungen
  • Überblick über anwendungsseitige Schwachstellen
  • Definition von Angriffssignaturen
  • Definition von Verstössen
Kapitel 4: Sicherheit des HTTP-Verkehrs
  • Definition des Lernens
  • Definition des Stagings von Angriffssignaturen
  • Definition der Durchsetzung von Angriffssignaturen
Kapitel 5: Abwehr von Credential-Stuffing
  • Definition von Credential-Stuffing-Angriffen
  • Workflow zur Abwehr von Credential-Stuffing
Kapitel 6: Formularverschlüsselung mit BIG-IP DataSafe
  • Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
  • Ausnutzung des Dokument-Objektmodells
  • Schutz von Anwendungen mit DataSafe
  • Konfiguration eines DataSafe-Profils
Kapitel 7: Bereitstellung von Bedrohungskampagnen
  • Definition von Bedrohungskampagnen
  • Live-Update für Bedrohungskampagnen
Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen
  • Definition der Abwehr von Denial-of-Service-Angriffen
  • Definition des DoS-Schutzprofils