Formation F5 : Advanced WAF (AWAF)

Objectifs de la formation et compétences visées

Date mis à jour fiche : 08.01.2022

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le modèle de déploiement rapide (et d’autres modèles) et définir les contrôles de sécurité inclus dans chaque
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Mettre en contraste la mise en œuvre positive et négative de la politique de sécurité et expliquer les avantages de chaque
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client

Modalités de suivi et d’exécution de la formation

  • Entretien d'analyse des besoins pour adapter la formation aux attentes du client bénéficiaire
  • Convocation envoyée en amont de la formation précisant les modalités de déroulement et de suivi
  • Contrôle de la présence en formation via émargement 
  • Un certificat de réalisation et une attestation de formation mentionnant les objectifs, la nature, la durée de l’action et les résultats de l’évaluation des acquis, peuvent étre remis au stagiaire à l’issue de la formation, sur demande
  • Une enquête de satisfaction visant à évaluer la prestation donnée par le formateur sera envoyée.

Délais d'accès : 

  • Pour avoir accès à une formation en présentiel, vous devez avoir été inscrit aux sessions le jour ouvrable précédant la session (en fonction des places disponibles)
  • Pour avoir accès à une formation en distanciel, vous devez avoir été inscrit aux sessions deux jours ouvrables précédant la session. (en fonction des places disponibles)
  • Pour les formations Intra-entreprise, custom, spécifiques : vous devez nous joindre en amont pour la planification des sessions. Le délai d'accès à ces formations est en moyenne de deux semaines. 

Méthodes pédagogiques, techniques et d'encadrement mobilisées et informations complémentaires

  • Ces cours sont fournis avec un accès à des labs et des manuels PDF
  • Le cours est constitué d'un séquençage projection de slides, réalisation de labs
  • Les formations donnent accès au passage d'une certification (optionnel )
  • Pour les formations en présentiel, un pc vous est mis à disposition. 
  • Pour les formations en présentiel sur le site de Boulogne, le déjeuner est compris dans le prix de la formation
  • Salle équipée de vidéo-projecteur
  • Pour les formations en distanciel, vous devez étre équipé d'un ordinateur et d'une connexion internet
  • Pour les formations en distanciel, un lien vers une salle virtuelle vous sera mis à disposition en amont de la formation.   

Accessibilité Handicap

Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires. 

Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI

Public visé : Ingénieurs techniques

Format : Présentiel ou à distance

Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT

Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire

Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation

Rythme : Temps plein

Niveau de Formation  : D - Autre formation professionnelle

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 3300,00 €Tarif HT par participant

Durée :  

4.0 jour(s)

28.0 heure(s)

Résumé du programme

  • F5 : Advanced WAF (AWAF)

Sessions à venir : 

F5 : Advanced WAF (AWAF)

05/09/2022 AU 08/09/2022 - 4.0 jours

Mode : INTRA

Prix HT : 3300.0 €

Référence : F5-AWAF-3-1

Format : Présentiel

F5 : Advanced WAF (AWAF)

26/09/2022 AU 29/09/2022 - 4.0 jours

Mode : INTER

Prix HT : 3300.0 €

Référence : F5-AWAF-2

Format : À distance

F5 : Advanced WAF (AWAF)

28/11/2022 AU 01/12/2022 - 4.0 jours

Mode : INTRA

Prix HT : 3300.0 €

Référence : F5-AWAF-5

Format : À distance

F5 : Advanced WAF (AWAF)

29/11/2022 AU 02/12/2022 - 4.0 jours

Mode : INTER

Prix HT : 3300.0 €

Référence : F5-AWAF

Format : À distance

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Programme de la formation

F5 : Advanced WAF (AWAF)

  • F5 - Configuration de F5 Advanced WAF

    Provisionnement des ressources pour le pare-feu d’application Web avancé F5 Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) Concepts pour applications web Atténuer le Top 10 OWASP et d’autres vulnérabilités Déploiement de la politique de sécurité Adaptation de la politique de sécurité Déploiement des signatures d’attaque et des campagnes de menaces Construction de sécurité positive Sécurisation des cookies et autres en-têtes Reporting et journalisation Gestion avancée des paramètres Utilisation du générateur automatique de politiques Intégration avec les scanners de vulnérabilité du web Obligation de connexion pour le contrôle des flux Atténuation de la force brute et du « credential stuffing » Suivi des sessions pour la reconnaissance des clients Utilisation des politiques Parent et enfant Protection contre les DoS basé sur les transactions par seconde Protection comportementale de la couche 7 contre les DoS Protection contre le « scraping » web et autres micro-services Travailler avec les signatures des robots Utilisation de DataSafe pour sécuriser le côté client du DOM (Document Object Model)

Documents

Statistiques & Indicateurs