شرح دوره F5 Configuring f5 BIG-IP ASM
در این دوره 4 روزه ، دانش پذیران درک عملکردی از نحوه استقرار ، تنظیم و عملکرد ماژول ASM برای محافظت از برنامه های وب خود در برابر حملات مبتنی
بر HTTP ارائه می دهند. این دوره برای مدیران امنیتی و شبکه ای که مسئولیت نصب ، استقرار ، تنظیم و نگهداری سرور یا مدیریت امنیت برنامه کاربردی را بر عهده دارند در نظر گرفته شده است.
در این دوره راه هایی برای مدیریت جلوگیری ازحملات مبتنی بر وب و XML و نحوه مدیریت امنیت برای دفاع در برابر این حملات را آموزش می دهد. این دوره شامل نصب، پیکربندی، مدیریت، ایجاد سیاست امنیتی، یادگیری ترافیک و اجرای مدیریت امنیت برنامه در هر دو پیکربندی مستقل و ماژولارمی باشد..با تکمیل دوره، دانش پذیر قادر خواهد بود تا وظایف پیکربندی سیاست امنیتی را پیاده سازی و درک کند و پیکربندی یک سیاست امنیتی را بر اساس آموزش ترافیک و تکنیک های مختلف ساخت سیاست های امنیتی ایجاد کند. علاوه بر این، یک دانش پذیر قادر به مدیریت برنامه Security Manager خواهد بود.
پیش نیاز دوره
Administering BIG-IP instructor-led courseدوره آموزشی
F5 Certified BIG-IP Administratorدوره آموزشی
F5 Certified Technical Specialist (ASM)دوره آموزشی
اهداف دوره F5 Configuring f5 BIG-IP ASM
- توصیف نقش سیستم BIG-IP را به عنوان یک دستگاه پروکسی کامل در یک شبکه
- ارائه مدیریت امنیت برنامه ها
- تعریف یک فایروال برنامه وب
- شریح نحوه محافظت ASM از یک برنامه تحت وب را با تهیه انواع فایل ، نشانی اینترنتی و سایر پارامترها
- استقرار ASM با استفاده از الگوی Rapid Deployment (و سایر الگوهای) و بررسی های امنیتی
- تعریف تنظیمات یادگیری ، زنگ خطر و مسدود کردن را به عنوان مربوط به پیکربندی ASM
- تعریف امضاهای حمله و توضیح که چرا امضای حمله نقش مهمی دارد
- اجرای سیاست امنیتی مثبت و منفی در تضاد،منافع
- پیکربندی پردازش امنیتی را در سطح پارامترهای یک برنامه وب
- استفاده از یک الگوی برنامه برای محافظت از یک برنامه وب تجاری
- استقرار ASM با استفاده از سازنده خط مشی اتوماتیک
- تنظیم یک سیاست را بصورت دستی یا اجازه اتوماتیک سازی سیاستگذاری ها
- اقدام خروجی اسکنر آسیب پذیری با برنامه شخص ثالث را در یک خط مشی امنیتی
- پیکربندی پیگیری اجرای ورود و پیگیری جلسه
- پیکربندی محافظت در برابر نیروی حمله کننده ، ضبط وب و از کار انداختن لایه 7 از خدمات رسانی
- پیاده سازی iRules با استفاده از وقایع و دستورات خاص ASM
- استفاده از پروفایل های محتوا برای محافظت از برنامه های مبتنی بر JSON و AJAX
- تشخیص Bot دفاع در مقابل ربات های فعال
مخاطبین دوره F5 Configuring f5 BIG-IP ASM
- کارشناسان ارشد امنیت
- کارشناسان و مدیران وب سرو ها
- کارشناسان تست نفوذ پذیری تحت وب
- مدیران امنیت هاستینگ ها
- کارشناسان مدیریت F5
- علاقمندان به فایروال قدرتمند F5
مزایای دوره F5 Configuring f5 BIG-IP ASM
- ارائه مدرک معتبر
- برگزاری دوره ها بصورت کاملا عملی
- استفاده از لابراتور مجهز
- استفاده از برترین اساتید داخلی و با مدرک بین المللی
- با توجه به حضور گروه دوران در بیش از 1000 پروژه سازمانی، امکان معرفی دانشجویان دوره به بازار کار مرتبط به دوره ها
- تخفیف جهت حضور در دوره های بعدی
- دريافت مدرک بين المللی مرتبط
عناوین فارسی
- تهیه ASM
- پردازش ترافیک با استفاده از مدیریت ترافیک محلی BIG-IP (LTM)
- مفاهیم برنامه وب
- آسیب پذیری های برنامه وب
- استقرار سیاست های امنیتی
- تنظیم سیاست امنیتی
- تشخیص ردپای حمله کننده
- ساختمان امنیتی
- ایمنی کوکی ها و سرصفحات
- گزارش و ورود به سیستم
- هندل پارامتر پیشرفته
- استفاده از الگوهای برنامه
- استفاده از سازنده خودکار خط مشی
- یکپارچه سازی با اسکنرهای آسیب پذیری وب
- اجرای ورود
- کاهش حمله Brute force
- رهگیری جلسه
- استثنائات آدرس جغرافیایی و آدرس های IP
- استفاده از خط مشی والدین و فرزند
- محافظت از DoS در لایه 7 شبکه (َApplication Layer)
- ASM و iRules
- استفاده از پروفایل های محتوا برای برنامه های AJAX و JSON
- حالت ویرایش ساده برای امضاهای Attack
سرفصل دوره نسخه 13
Chapter 1: Setting Up the BIG-IP System
Introducing the BIG-IP System
Initially Setting Up the BIG-IP System
Archiving the BIG-IP System Configuration
Leveraging F5 Support Resources and Tools
Chapter 2: Traffic Processing with BIG-IP
Identifying BIG-IP Traffic Processing Objects
Overview of Network Packet Flow
Understanding Profiles
Overview of Local Traffic Policies
Visualizing the HTTP Request Flow
Chapter 3: Web Application Concepts
Overview of Web Application Request Processing
Web Application Firewall: Layer 7 Protection
ASM Layer 7 Security Checks
Overview of Web Communication Elements
Overview of the HTTP Request Structure
Examining HTTP Responses
How ASM Parses File Types, URLs, and Parameters
Using the Fiddler HTTP Proxy
Chapter 4: Common Web Application Vulnerabilities
A Taxonomy of Attacks: The Threat Landscape
What Elements of Application Delivery are Targeted?
Common Exploits Against Web Applications
Chapter 5: Security Policy Deployment
Defining Learning
Comparing Positive and Negative Security Models
The Deployment Workflow
Policy Type: How Will the Policy Be Applied
Policy Template: Determines the Level of Protection
Policy Templates: Automatic or Manual Policy Building
Assigning Policy to Virtual Server
Deployment Workflow: Using Advanced Settings
Selecting the Enforcement Mode
The Importance of Application Language
Configure Server Technologies
Verify Attack Signature Staging
Viewing Requests
Security Checks Offered by Rapid Deployment
Defining Attack Signatures
Using Data Guard to Check Responses
Chapter 6: Policy Tuning and Violations
Post-Deployment Traffic Processing
Defining Violations
Defining False Positives
How Violations are Categorized
Violation Rating: A Threat Scale
Defining Staging and Enforcement
Defining Enforcement Mode
Defining the Enforcement Readiness Period
Reviewing the Definition of Learning
Defining Learning Suggestions
Choosing Automatic or Manual Learning
Defining the Learn, Alarm and Block Settings
Interpreting the Enforcement Readiness Summary
Configuring the Blocking Response Page
Chapter 7: Attack Signatures
Defining Attack Signatures
Attack Signature Basics
Creating User-Defined Attack Signatures
Defining Simple and Advanced Edit Modes
Defining Attack Signature Sets
Defining Attack Signature Pools
Understanding Attack Signatures and Staging
Updating Attack Signatures
Chapter 8: Positive Security Policy Building
Defining and Learning Security Policy Components
Defining the Wildcard
Defining the Entity Lifecycle
Choosing the Learning Scheme
How to Learn: Never (Wildcard Only)
How to Learn: Always
How to Learn: Selective
Reviewing the Enforcement Readiness Period: Entities
Viewing Learning Suggestions and Staging Status
Violations Without Learning Suggestions
Defining the Learning Score
Defining Trusted and Untrusted IP Addresses
How to Learn: Compact
Chapter 9: Cookies and Other Headers
ASM Cookies: What to Enforce
Defining Allowed and Enforced Cookies
Configuring Security Processing on HTTP headers
Chapter 10: Reporting and Logging
Overview: Big Picture Data
Reporting: Build Your Own View
Reporting: Chart based on filters
Brute Force and Web Scraping Statistics
Viewing ASM Resource Reports
PCI Compliance: PCI-DSS 3.0
The Attack Expert System
Viewing Traffic Learning Graphs
Local Logging Facilities and Destinations
How to Enable Local Logging of Security Events
Viewing Logs in the Configuration Utility
Exporting Requests
Logging Profiles: Build What You Need
Configuring Response Logging
Chapter 11: Lab Project 1
Chapter 12: Advanced Parameter Handling
Defining Parameter Types
Defining Static Parameters
Defining Dynamic Parameters
Defining Dynamic Parameter Extraction Properties
Defining Parameter Levels
Other Parameter Considerations
Chapter 13: Policy Diff and Administration
Comparing Security Policies with Policy Diff
Merging Security Policies
Editing and Exporting Security Policies
Restoring with Policy History
Examples of ASM Deployment Types
ConfigSync and ASM Security Data
ASMQKVIEW: Provide to F5 Support for Troubleshooting
Chapter 14: Using Application-Ready Templates
Application Templates: Pre-Configured Baseline Security
Chapter 15: Automatic Policy Building
Overview of Automatic Policy Building
Defining Templates Which Automate Learning
Defining Policy Loosening
Defining Policy Tightening
Defining Learning Speed: Traffic Sampling
Defining Track Site Changes
Chapter 16: Web Application Vulnerability Scanner Integration
Integrating Scanner Output Into ASM
Will Scan be Used for a New or Existing Policy?
Importing Vulnerabilities
Resolving Vulnerabilities
Using the Generic XML Scanner XSD file
Chapter 17: Layered Policies
Defining a Parent Policy
Defining Inheritance
Parent Policy Deployment Use Cases
Chapter 18: Login Enforcement, Brute Force Mitigation, and Session Tracking
Defining Login Pages
Configuring Automatic Detection of Login Pages
Defining Session Tracking
What Are Brute Force Attacks?
Brute Force Protection Configuration
Defining Source-Based Protection
Source-Based Brute Force Mitigations
Defining Session Tracking
Configuring Actions Upon Violation Detection
Session Hijacking Mitigation Using Device ID
Chapter 19: Web Scraping Mitigation and Geolocation Enforcement
Defining Web Scraping
Mitigating Web Scraping
Defining Geolocation Enforcement
Configuring IP Address Exceptions
Chapter 20: Layer 7 DoS Mitigation and Advanced Bot Protection
Defining Denial of Service Attacks
The General Flow of DoS Protection
Defining the DoS Profile
Overview of TPS-based DoS Protection
Applying TPS mitigations
Create a DoS Logging Profile
Defining DoS Profile General Settings
Defining Bot Signatures
Defining Proactive Bot Defense
Defining Behavioral and Stress-Based Detection
Defining Behavioral DoS Mitigation
Chapter 21: ASM and iRules
Common Uses for iRules
Identifying iRule Components
Triggering iRules with Events
Defining ASM iRule Events
Defining ASM iRule Commands
Using ASM iRule Event Modes
Chapter 22: Using Content Profiles
Defining Asynchronous JavaScript and XML
Defining JavaScript Object Notation (JSON)
Defining Content Profiles
The Order of Operations for URL Classification
Chapter 23: Review and Final Labs
Final Lab Project (Option 1) – Production Scenario
Final Lab Project (Option 2) – JSON Parsing with the Default JSON Profile
Final Lab Project (Option 3) – Managing Traffic with Layer 7 Local Traffic Policies
سرفصل های ورکشاپ
- Application Security Policies Configuration
- Attack Signatures Management
- Fine-tuning of Security Policies
- Brute-force Attack Prevention
- Web Scraping Attack Prevention
- CSRF Attack Protection
- Sessions and Login Protection (Session Tracking and Session Awareness)
- DoS Attacks Detection and Mitigation
- Checking Health, Logs and Reports
دوران آکادمی زیر مجموعه گروه دوران، مجری برگزاری دوره F5 Configuring f5 BIG-IP ASM در قالب آموزش امنیت به صورت آموزش آنلاین و حضوری با بهره گیری از لابراتور آنلاین اختصاصی بهمراه گواهی معتبرارائه میشود.
درخواست مشاوره
برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.
درخواست مشاورهدوره های مرتبط
دوره آموزش CASE .java
دوره آموزش CASE .java به عنوان یک دوره متخصص در زمینه برنامهنویسی و توسعه نرمافزار در زبان Java مطرح میشود.این یک گواهینامه حرفهای در زمینه امنیت برنامههای کاربردی (Application Security) است که توسط سازمان EC-Council ارائه میشود. در این دوره، برنامهنویسان با استفاده از زبان Java و تکنولوژیهای مرتبط با آن، مهارتهای امنیتی لازم برای توسعه و محافظت از برنامههای کاربردی را یاد میگیرند.
دوره آموزش F5 Configuring F5 BIG-IP AFM
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش ENSA
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.
دوره آموزش CIH
SharePoint یکی از محصولات تحت وب شرکت مایکروسافت است که اولین بار در سال ۲۰۰۱ ارائه شد SharePoint که با مجموعه آفیس مایکروسافت یکپارچه است.