F5 Networks BIG-IP ASM / WAF

Seminarinhalte

Was lernen Sie in unserem Training F5 Networks BIG-IP ASM / WAF?

  • Grundlegendes Verständnis der Sicherheit von Webanwendungen: Bevor die Teilnehmer in die technischen Aspekte von BIG-IP ASM/WAF eintauchen, sollten sie ein solides Grundwissen über Sicherheitskonzepte für Webanwendungen haben. Dazu gehört das Verständnis gängiger Schwachstellen, Angriffsvektoren und der Bedeutung der Sicherung von Webanwendungen.
  • Vorbereitung und Voraussetzungen: Die Teilnehmer sollten über ein grundlegendes Verständnis von Netzwerk- und Sicherheitskonzepten verfügen. Vertrautheit mit der BIG-IP-Plattform von F5 und ihren verschiedenen Komponenten ist ebenfalls hilfreich.
  • Schulungskurse: F5 Networks bietet eine Reihe von Schulungskursen an, die sich auf BIG-IP ASM/WAF konzentrieren. Diese Kurse werden in der Regel von Ausbildern geleitet und können persönlich, virtuell oder über Online-Module zum Selbststudium durchgeführt werden. 
  • Praktische Übungen: Praktische Übungen sind ein wichtiger Teil des Schulungsprozesses. Die Teilnehmer erhalten die Möglichkeit, das Gelernte in simulierten Umgebungen anzuwenden. Sie können Aufgaben wie das Erstellen von Sicherheitsrichtlinien, das Abstimmen von Regeln und das Beobachten, wie die WAF auf verschiedene Angriffsszenarien reagiert, bearbeiten.
  • Fallstudien und Real-World-Szenarien: Die Schulung umfasst häufig reale Anwendungsfälle und Szenarien, in denen die Teilnehmer ihr Wissen anwenden müssen, um praktische Sicherheitsaufgaben zu lösen. Dies hilft ihnen zu verstehen, wie sie die Lösung an die spezifischen Bedürfnisse ihrer Organisation anpassen können.
  • Zertifizierung: F5 Networks bietet Zertifizierungsprogramme an, die das Fachwissen von Fachleuten in verschiedenen Aspekten ihrer Produkte bestätigen. Für BIG-IP ASM/WAF können die Teilnehmer Zertifizierungen wie den "F5 Certified BIG-IP Administrator" oder speziellere Zertifizierungen im Bereich Sicherheit anstreben.
  • Fortlaufendes Lernen: Die Sicherheit von Webanwendungen ist ein sich ständig weiterentwickelndes Gebiet. Um in Bezug auf die neuesten Bedrohungen, Best Practices und Aktualisierungen der BIG-IP ASM/WAF-Lösung auf dem Laufenden zu bleiben, sollten sich Fachleute durch Ressourcen wie Webinare, Dokumentations-Updates und Community-Foren kontinuierlich weiterbilden.

Diese Liste ist nicht vollständig und es gibt noch viele weitere Themen, die in einem Seminar für F5 Networks BIG-IP ASM / WAF behandelt werden können, abhängig von den spezifischen Bedürfnissen und Anforderungen der Teilnehmer.

Inhalte im Detail

Inhalte im Detail für das Training F5 Networks BIG-IP ASM / WAF

BIG-IP-System einrichten - Einführung des BIG-IP Systems - BIG-IP-System initial einrichten - Archivierung der BIG-IP-Systemkonfiguration

Verkehrsabwicklung mit BIG-IP - BIG-IP-Verkehrsverarbeitungsobjekte - Netzwerk-Paketfluss - Profile  Lokale Verkehrspolicies und ASM

Web Application Konzepte - Anatomie einer Web-Anwendung - Sicherheitsmethoden - HTTP- und Web-Anwendungskomponenten - HTTP-Header HTTP-Response - Prüfung von HTML-Komponenten - Wie ASM Dateitypen, URLs und Parameter analysiert - Fiddler HTTP Proxy Tools

Web Application Schwachstellen - OWASP Top 10 Sicherheitslücken

Sicherheitsrichtlinien - Bereitstellungsassistenten - Bereitstellungsassistent: Bereitstellung von lokalem Datenverkehr - Bereitstellungsassistent: Workflow - Anfragen prüfen - Sicherheitsüberprüfungen durch Rapid Deployment - Datenwächter

Richtlinien-Tuning und Verstöße - Post-Konfiguration Traffic-Verarbeitung - Falsche Positive definieren - Wie Verstöße kategorisiert werden - Durchsetzungseinstellungen und Staging: Richtliniensteuerung - Signatur-Staging - Zeitraum für die Durchsetzungsbereitschaft definieren - Lernen definieren - Verstöße und Lernvorschläge - Lernmodus: automatisch oder manuell - Lern-, Alarm- und Blockeinstellungen - Blocking-Response-Seite

Angriffssignaturen - Angriffssignaturen definieren - benutzerdefinierte Angriffssignaturen - Normalisierung von Angriffssignaturen - Angriffssignatur-Struktur - Angriffssignatur-Sets - Angriffssignatur-Pools - Angriffssignaturen aktualisieren - Angriffssignaturen und Staging

Aufbau einer positiven Sicherheitspolitik - Sicherheitsrichtlinienkomponenten - Explizites Entitäten-Lernschema auswählen - Entity Lifecycle - Reale Bedrohungen vs. falsche Positive

Cookies und andere Header - ASM-Cookies - Erlaubte und erzwungene Cookies - Sicherheitsverarbeitung auf HTTP-Header

Berichtswesen und Protokollierung - Reporting-Möglichkeiten im ASM - DoS-Berichte - ASM-Sicherheitsereignisbericht - Anzeigen von Protokolldateien und lokalen Einrichtung - Logging-Profile verstehen

Benutzerrollen und Richtlinienänderung - Benutzerrollen und Partitionen - Policies vergleichen - Bearbeiten und Exportieren von Sicherheitsrichtlinien - ASM Deployment Typen - ASM-Synchronisation - Diagnosedatenerfassung mit asmqkview

Erweiterte Parameterverwaltung - Parameter definieren - Statische Parameter definieren - Dynamische Parameter und Extraktionen - Parameterebenen definieren - Angriffssignaturen und Parameter

Anwendungsfähige Templates - Anwendungs-Templates

Automatische Richtlinienerstellung - Überblick - Auswählen eines Richtlinientyps - Regeln für den Policy-Building-Prozess - Lernnote

Web Application Schwachstellenscanner - ASM mit Schwachstellen-Scannern - Importieren von Schwachstellen - Schwachstellen auflösen - Generische XML-Scannerausgabe

Logindurchsetzung und Sitzungsverfolgung - Anmelde-URL definieren - Sitzungsbewusstsein und Benutzerverfolgung

Brute Force und Web Scraping Mitigation - Anomalien definieren - Abschwächende Brute-Force-Angriffe - Session-basierter Brute-Force-Schutz - Dynamischer Brute-Force-Schutz Präventionsrichtlinie - Geolokationsdurchsetzung - IP-Adressen-Exceptions

Layer 7 DoS-Abschwächung - Denial-of-Service-Attacken - L7 DoS-Profil - TPS-basierten DoS-Schutz - Minderungsmethoden - Stress-basierte Detektion - Proaktive Bot-Abwehr - Bot-Signaturen

ASM und iRegeln - iRule-Ereignisse für Anwendungssicherheit - ASM iRule-Ereignismodi - iRegel-Syntax - ASM iRule Befehle

XML und Webdienste - XML definieren - Web-Services - Konfigurieren eines XML-Profils - Schema und WSDL-Konfiguration - XML Attack-Signaturen - Sicherheit von Web Services

Web 2.0-Unterstützung: JSON-Profile - Asynchrones JavaScript und XML - JavaScript-Objektnotation - JSON-Profil

Geschulte Softwareversion

Grundsätzlich wird immer die letzte vom Hersteller freigegebene Version geschult.

https://www.f5.com/products/big-ip-services/advanced-waf

Zielgruppe

An wen richtet sich das Seminar?

Die F5 Networks BIG-IP ASM (Application Security Manager) / WAF (Web Application Firewall) Schulung richtet sich an Personen und Teams, die für die Bereitstellung, Konfiguration, Verwaltung und Sicherheit von Webanwendungen und der zugrunde liegenden Infrastruktur verantwortlich sind. Hier sind einige der Berufsgruppen, die von einem solchen Seminar profitieren könnten:

Netzwerk- und Sicherheitsadministratoren: Diese Fachleute sind für die gesamte Netzwerkinfrastruktur und -sicherheit verantwortlich. Sie konfigurieren und verwalten Netzwerkgeräte, einschließlich der BIG-IP-Plattform, um die Sicherheit und Verfügbarkeit von Webanwendungen zu gewährleisten.

Anwendungsentwickler: Entwickler, die an Webanwendungen arbeiten, können davon profitieren, wenn sie verstehen, wie WAFs funktionieren und wie Sicherheitsrichtlinien angewendet werden. Dieses Wissen hilft ihnen, Anwendungen unter Berücksichtigung der Sicherheit zu entwerfen und zu programmieren.

Sicherheitsingenieure und -analysten: Sicherheitsspezialisten, die sich auf die Identifizierung und Entschärfung von Schwachstellen und Angriffen konzentrieren, werden diese Schulung zu schätzen wissen. Sie lernen, wie sie WAF-Richtlinien konfigurieren und feinabstimmen können, um Anwendungen vor gängigen und neuen Bedrohungen zu schützen.

IT-Manager und Direktoren: Manager, die für IT- und Sicherheitsabteilungen verantwortlich sind, benötigen ein solides Verständnis der WAF-Technologie, um fundierte Entscheidungen über deren Einsatz und Verwaltung in ihrem Unternehmen treffen zu können.

Fachleute aus den Bereichen Compliance und Risikomanagement: Personen, die mit Compliance- und Risikomanagement zu tun haben, sollten die WAF-Technologie verstehen, um sicherzustellen, dass die Anwendungen die Branchenvorschriften und Sicherheitsstandards einhalten.

Systemarchitekten: Architekten, die an der Entwicklung der Infrastruktur für Webanwendungen beteiligt sind, können davon profitieren, wenn sie verstehen, wie WAFs in die allgemeine Sicherheitsstrategie passen.

Sicherheitsberater und Auditoren: Fachleute, die Sicherheitsberatungsdienste anbieten oder Sicherheitsprüfungen für Kunden durchführen, können ihr Fachwissen erweitern, indem sie verstehen, wie WAF-Implementierungen richtig konfiguriert und bewertet werden.

Cybersecurity-Enthusiasten: Personen, die sich für Cybersicherheit interessieren und mehr über Webanwendungssicherheit und WAF-Technologien erfahren möchten, können ebenfalls von dieser Schulung profitieren.

Voraussetzungen für den Kurs

Was sind die Voraussetzungen für den Kurs F5 Networks BIG-IP ASM / WAF?

Allgemeine Voraussetzungen, die Teilnehmer erfüllen sollten, um von einem solchen Seminar optimal zu profitieren:

Grundverständnis von Netzwerken und Webtechnologien: Teilnehmer sollten über ein grundlegendes Verständnis von Netzwerken, TCP/IP-Protokollen und allgemeinen Webtechnologien wie HTTP und HTTPS verfügen. Dies ist wichtig, um die Grundlagen der Kommunikation zwischen Webanwendungen und dem WAF zu verstehen.

Basiswissen in Sicherheitskonzepten: Ein grundlegendes Verständnis von Sicherheitskonzepten, wie beispielsweise Angriffsvektoren, Schwachstellen und die Notwendigkeit von Sicherheitslösungen wie WAF, ist von Vorteil.

Kenntnisse über die BIG-IP-Plattform: Je nach Schulungsniveau und -inhalt kann es hilfreich sein, bereits über einige Grundkenntnisse in Bezug auf die BIG-IP-Plattform von F5 Networks zu verfügen. Dies schließt die Grundlagen der Konfiguration von BIG-IP-Geräten und die Verwendung von F5-Produkten ein.

Erfahrung mit Webanwendungen: Für Entwickler, Administratoren und Sicherheitsspezialisten, die Webanwendungen schützen möchten, ist es hilfreich, bereits Erfahrung mit der Entwicklung, Bereitstellung oder Verwaltung von Webanwendungen zu haben.

Betriebssystem- und Netzwerkkenntnisse: Ein grundlegendes Verständnis von Betriebssystemen (insbesondere Linux und Windows) sowie von Netzwerkprotokollen und -konzepten ist von Vorteil, um die WAF-Konfiguration und -Verwaltung besser zu verstehen.

Interesse an Cybersecurity: Ein allgemeines Interesse an Cybersecurity und Webanwendungssicherheit kann die Motivation für die Teilnahme an den Schulungen erhöhen.

Zertifizierungsmöglichkeiten

Welche Zertifizierungen gibt es?

Es gibt verschiedene Zertifizierungen im Bereich der F5 Networks BIG-IP ASM / WAF, die Sie durch das Absolvieren eines entsprechenden Seminars erwerben können. Die bekanntesten Zertifizierungen sind:

F5 Certified BIG-IP Administrator
F5 Certified Technology Specialist
F5 Certified Solution Expert

Die BIG-IP ASM/WAF-Zertifizierungen von F5 Networks decken das umfassende Verständnis und die praktischen Fähigkeiten ab, die für die Konfiguration, Bereitstellung und Verwaltung von Web Application Firewall-Lösungen erforderlich sind, wobei der Schwerpunkt auf dem Schutz von Webanwendungen vor einer Vielzahl von Sicherheitsbedrohungen liegt.

Um eine Zertifizierung zu erhalten, müssen Sie eine oder mehrere Prüfungen ablegen, die Ihre Fähigkeiten und Kenntnisse in diesem Bereich bewerten. Die genauen Anforderungen und Prüfungen variieren je nach Zertifizierung. Es ist daher wichtig, sich im Vorfeld über die Anforderungen und Prüfungen zu informieren, um gezielt auf die Zertifizierung hinzuarbeiten.

Bitte beachten Sie, das unsere Seminare auf die tägliche Arbeit vorbereiten. Eine Zertifizierung ist nicht unser Ziel, diese Seminare haben eine zu starre Struktur.

Investition sichern

Wie kann ich die Investition in einen Mitarbeiter sichern, der ein Seminar zur F5 Networks BIG-IP ASM / WAF besucht?

Wenn Sie als Unternehmen in die Weiterbildung Ihrer Mitarbeiter im Bereich der F5 Networks BIG-IP ASM / WAF investieren, gibt es verschiedene Möglichkeiten, um sicherzustellen, dass sich diese Investition langfristig auszahlt:

Setzen Sie klare Ziele: Legen Sie gemeinsam mit Ihrem Mitarbeiter klare Ziele fest, die Sie durch die Teilnahme am Seminar erreichen möchten. Stellen Sie sicher, dass diese Ziele mit den Unternehmenszielen und -bedürfnissen in Einklang stehen.

Wählen Sie das richtige Seminar: Stellen Sie sicher, dass das Seminar, das Sie für Ihren Mitarbeiter auswählen, die Fähigkeiten und Kenntnisse vermittelt, die für die Erreichung der definierten Ziele erforderlich sind.

Bieten Sie Unterstützung und Ressourcen: Stellen Sie sicher, dass Ihr Mitarbeiter alle Ressourcen und Unterstützung erhält, die er benötigt, um das Seminar erfolgreich abzuschließen. Dazu können beispielsweise Zeit für das Selbststudium, Schulungsmaterialien oder technische Unterstützung gehören.

Planen Sie die Umsetzung der erworbenen Kenntnisse: Stellen Sie sicher, dass Ihr Mitarbeiter die erworbenen Kenntnisse und Fähigkeiten in der Praxis anwenden kann. Planen Sie beispielsweise Schulungen oder Projekte, bei denen er seine neuen Fähigkeiten einsetzen und vertiefen kann.

Verfolgen Sie den Fortschritt: Stellen Sie sicher, dass Sie den Fortschritt Ihres Mitarbeiters im Auge behalten und regelmäßig Feedback geben. Dadurch können Sie sicherstellen, dass die investierte Zeit und das Geld in eine qualitativ hochwertige Schulung langfristig zurückzahlen.

Wir unterstützen Sie dabei, Ihre Mitarbeiterinnen und Mitarbeiter nach dem Seminarbesuch an Ihr Unternehmen zu binden, indem wir ihnen die bestmöglichen Rahmenbedingungen bieten, um das Gelernte in die Praxis umzusetzen und mit Ihrem Unternehmen verbunden zu bleiben. Bitte kontaktieren Sie uns: investitionensichern@scngmbh.de

Seminarlevel

Welche Tiefe und Intensität hat das Training F5 Networks BIG-IP ASM / WAF?

Dieses Seminar hat den Level "Administration / Basis und Aufbau".

Wenn Sie sich nicht sicher sind, ob dieser Kurs das richtige Niveau für Sie hat, dann können Sie dies vorab mit dem Trainer abstimmen.

Lernpfad für Ihre Ausbildung

Welche weiteren Seminare passen zu dem Training F5 Networks BIG-IP ASM / WAF? - Lernpfad für Ihre Ausbildung

Weitere Seminarthemen

Mögliche weitere Seminarthemen (Auszug aus unserem Portfolio)

Barracuda

Barracuda Firewall: Barracuda Web Application Firewall
Barracuda Security: Barracuda Web Security Gateway

Cisco

Cisco ASA:  Cisco ASA Firewall
Meraki Cloud: Meraki Cloud Managed Security & SD-WAN

Check Point

Check Point Security: Check Point Cloud Security Expert für AWS
Check Point Endpoint: Check Point Endpoint Security

Fortinet

Fortinet: Fortinet FortiAnalyzer und FortiManager
Fortinet: Fortinet FortiSiem

F5 Networks

F5 Networks BIG-IP: F5 Networks BIG-IP Administration
F5 Networks BIG-IP: F5 Networks BIG-IP LTM Konfiguration

Forcepoint

Forcepoint Firewall: Forcepoint Next-Generation Firewall
Forcepoint Security: Forcepoint Threat Protection for Linux

McAfee

McAfee Endpoint: McAfee Endpoint Security Administration
McAfee Security: McAfee Security for Sharepoint

Palo Alto Networks

Palo Alto Firewall: Palo Alto Firewall Installation und Grundlagen
Palo Alto Threat: Palo Alto Threat Management

Soniqwall

Soniqwall: SonicWall Expert
Soniqwall: SonicWall Admin

Sophos

Sophos Security: Sophos Complete Security Suite
Sophos Firewall: Sophos XG Firewall

Juniper

Juniper: Juniper Firewall
Juniper: Juniper Apstra

Trend Micro

Trend Micro InterScan: Trend Micro InterScan Web Security Suite
Trend Micro Server: Trend Micro Server Protect

Watchguard

WatchGuard Fireware: WatchGuard Fireware Administration
WatchGuard Security: WatchGuard Total Security Suite

Ansprechpartner

Ihre Berater für das Training F5 Networks BIG-IP ASM / WAF

Service

Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.

Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.

Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.

Serviceleistungen

Verfügbare Dienste für den Kurs F5 Networks BIG-IP ASM / WAF

Buchung

Hier können Sie Angebote anfordern und die F5 Networks BIG-IP ASM / WAF Schulung buchen

Oops, an error occurred! Code: 20241121104835c274556b

© 2024 SCN GmbH. All rights reserved.