courseoutline_metadesc.tpl
Setting up F5 Advanced WAF (TRG-BIG-AWF-SU1) – Details
Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Übersicht über Bedrohungen und geführte Konfiguration
- Die heutige Bedrohungslandschaft
- Unterscheidung zwischen hilfreichen und böswilligen Clients
- Kategorisierung von Angriffstechniken
- Definition der Layer-7-Web Application Firewall
- Definition von Datenverkehrs-Verarbeitungsobjekten
- Einführung von F5 Advanced WAF
- Nutzung der geführten Konfiguration für die Sicherheit von Webanwendungen
Kapitel 3: Untersuchung des HTTP-Verkehrs
- Untersuchung der Verarbeitung von HTTP-Anfragen für Webanwendungen
- Überblick über anwendungsseitige Schwachstellen
- Definition von Angriffssignaturen
- Definition von Verstössen
Kapitel 4: Sicherheit des HTTP-Verkehrs
- Definition des Lernens
- Definition des Stagings von Angriffssignaturen
- Definition der Durchsetzung von Angriffssignaturen
Kapitel 5: Abwehr von Credential-Stuffing
- Definition von Credential-Stuffing-Angriffen
- Workflow zur Abwehr von Credential-Stuffing
Kapitel 6: Formularverschlüsselung mit BIG-IP DataSafe
- Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
- Ausnutzung des Dokument-Objektmodells
- Schutz von Anwendungen mit DataSafe
- Konfiguration eines DataSafe-Profils
Kapitel 7: Bereitstellung von Bedrohungskampagnen
- Definition von Bedrohungskampagnen
- Live-Update für Bedrohungskampagnen
Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen
- Definition der Abwehr von Denial-of-Service-Angriffen
- Definition des DoS-Schutzprofils