Date mis à jour fiche : 08.01.2022
Délais d'accès :
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires.
Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI
Public visé : Ingénieurs techniques
Format : Présentiel ou à distance
Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT
Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire
Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation
Rythme : Temps plein
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 3300,00 €Tarif HT par participant
4.0 jour(s)
28.0 heure(s)
Résumé du programme
Sessions à venir :
03/06/2024 AU 06/06/2024 - 4.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 2920,00 €
Référence : F5-AWAF-1-1-2-1-4-3
Format : À distance
02/09/2024 AU 05/09/2024 - 4.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 2920,00 €
Référence : F5-AWAF-1-1-2-1-4-4
Format : Présentiel
07/10/2024 AU 10/10/2024 - 4.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 2920,00 €
Référence : F5-AWAF-1-1-2-1-4-4-1
Format : À distance
25/11/2024 AU 28/11/2024 - 4.0 jours
Info(s) complémentaire(s) :
Mode : INTER
Prix HT : 2920,00 €
Référence : F5-AWAF-1-1-2-1-4-4-1-1
Format : À distance
Provisionnement des ressources pour le pare-feu d’application Web avancé F5 Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) Concepts pour applications web Atténuer le Top 10 OWASP et d’autres vulnérabilités Déploiement de la politique de sécurité Adaptation de la politique de sécurité Déploiement des signatures d’attaque et des campagnes de menaces Construction de sécurité positive Sécurisation des cookies et autres en-têtes Reporting et journalisation Gestion avancée des paramètres Utilisation du générateur automatique de politiques Intégration avec les scanners de vulnérabilité du web Obligation de connexion pour le contrôle des flux Atténuation de la force brute et du « credential stuffing » Suivi des sessions pour la reconnaissance des clients Utilisation des politiques Parent et enfant Protection contre les DoS basé sur les transactions par seconde Protection comportementale de la couche 7 contre les DoS Protection contre le « scraping » web et autres micro-services Travailler avec les signatures des robots Utilisation de DataSafe pour sécuriser le côté client du DOM (Document Object Model)