Date mis à jour fiche : 08.01.2022
Délais d'accès :
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires.
Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI
Public visé : Ingénieurs techniques
Format : Présentiel ou à distance
Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT
Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire
Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation
Rythme : Temps plein
Niveau de Formation : D - Autre formation professionnelle
4.0 jour(s)
28.0 heure(s)
Résumé du programme
Sessions à venir :
05/09/2022 AU 08/09/2022 - 4.0 jours
Mode : INTRA
Prix HT : 3300.0 €
Référence : F5-AWAF-3-1
Format : Présentiel
26/09/2022 AU 29/09/2022 - 4.0 jours
Mode : INTER
Prix HT : 3300.0 €
Référence : F5-AWAF-2
Format : À distance
28/11/2022 AU 01/12/2022 - 4.0 jours
Mode : INTRA
Prix HT : 3300.0 €
Référence : F5-AWAF-5
Format : À distance
29/11/2022 AU 02/12/2022 - 4.0 jours
Mode : INTER
Prix HT : 3300.0 €
Référence : F5-AWAF
Format : À distance
Provisionnement des ressources pour le pare-feu d’application Web avancé F5 Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) Concepts pour applications web Atténuer le Top 10 OWASP et d’autres vulnérabilités Déploiement de la politique de sécurité Adaptation de la politique de sécurité Déploiement des signatures d’attaque et des campagnes de menaces Construction de sécurité positive Sécurisation des cookies et autres en-têtes Reporting et journalisation Gestion avancée des paramètres Utilisation du générateur automatique de politiques Intégration avec les scanners de vulnérabilité du web Obligation de connexion pour le contrôle des flux Atténuation de la force brute et du « credential stuffing » Suivi des sessions pour la reconnaissance des clients Utilisation des politiques Parent et enfant Protection contre les DoS basé sur les transactions par seconde Protection comportementale de la couche 7 contre les DoS Protection contre le « scraping » web et autres micro-services Travailler avec les signatures des robots Utilisation de DataSafe pour sécuriser le côté client du DOM (Document Object Model)