Configuration de F5 Advanced WAF

Fast Lane Institute For Knowledge Transfer France SAS

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
Ce cours est destiné aux administrateurs de sécurité et de réseau qui seront responsables de l'installation, du déploiement, de l'optimisation et de la maintenance quotidienne du F5 Advanced Web Application Firewall.


A l'issue de cette formation, vous serez en mesure de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications

  • Dimensionner le F5 Advanced Web Application Firewall

  • Définir un pare-feu d'application Web

  • Décrire comment F5 Advanced Web Application Firewall protège une application web en sécurisant les types de fichiers, les URL et les paramètres

  • Déployer F5 Advanced Web Application Firewall à l'aide du modèle de déploiement rapide (et d'autres modèles) et définir les contrôles de sécurité inclus dans chacun d'eux

  • Définir les paramètres d'apprentissage, d'alarme et de blocage dans le cadre de la configuration de F5 Advanced Web Application Firewall

  • Définir les signatures d'attaque et expliquer pourquoi la mise en scène des signatures d'attaque est importante

  • Déployer des campagnes de lutte contre les menaces pour se protéger contre les menaces CVE

  • Contraster la mise en œuvre de politiques de sécurité positives et négatives et expliquer les avantages de chacune d'entre elles

  • Configurer le traitement de la sécurité au niveau des paramètres d'une application Web

  • Déployer F5 Advanced Web Application Firewall à l'aide de l'éditeur de politique automatique

  • Ajuster une politique manuellement ou permettre l'élaboration automatique d'une politique

  • Intégrer les résultats d'un scanner de vulnérabilité d'application tiers dans une politique de sécurité

  • Configurer l'application de la connexion pour le contrôle du flux

  • Atténuer le bourrage d'informations d'identification (credential stuffing)

  • Configurer la protection contre les attaques par force brute

  • Déploiement d'une défense avancée contre les robots racleurs de sites web, tous les robots connus et d'autres agents automatisés

  • Déployer DataSafe pour sécuriser les données côté client
Programme
Non renseigné

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Quelle est votre situation ?

Haut de page