Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP
- Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
- Informationen zu Profilen
- Überblick über lokale Datenverkehrs-Policies
- Visualisierung des HTTP-Anfrageflusses
Kapitel 3: Konzepte für Webanwendungen
- Überblick über die Verarbeitung von Webanwendungs-Anfragen
- Web Application Firewall: Schutz auf Layer 7
- Sicherheits-Checks auf Layer7
- Überblick über die Web-Kommunikationselemente
- Überblick über die Struktur von HTTP-Anfragen
- Untersuchung von HTTP-Antworten
- Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF
- Nutzung des Fiddler-HTTP-Proxys
Kapitel 4: Sicherheitslücken in Webanwendungen
- Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
- Gängige Exploits gegen Webanwendungen
Kapitel 5: Bereitstellung von Sicherheitsrichtlinien
- Definition des Lernens
- Vergleich positiver und negativer Sicherheitsmodelle
- Der Bereitstellungs-Workflow
- Zuweisung von Richtlinien zu virtuellen Servern
- Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
- Konfiguration von Servertechnologien
- Definition von Angriffssignaturen
- Anzeigen von Anfragen
- Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
- Definition von Angriffssignaturen
Kapitel 6: Richtlinienanpassung und Verstöße
- Datenverkehrsverarbeitung nach der Bereitstellung
- Kategorisierung von Verstößen
- Bewertung von Verstößen: Eine Bedrohungsskala
- Definition von Staging und Durchsetzung
- Definition des Durchsetzungsmodus
- Definition des Zeitraums für die Durchsetzungsbereitschaft
- Prüfung der Definition von Lernen
- Definition von Lernvorschlägen
- Auswahl von automatischem oder manuellem Lernen
- Definition der Lern-, Alarm- und Blockiereinstellungen
- Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
- Konfiguration der Seite für blockierte Antworten
Kapitel 7: Angriffssignaturen und Bedrohungskampagnen
- Definition von Angriffssignaturen
- Grundlagen der Angriffssignatur
- Erstellen benutzerdefinierter Angriffssignaturen
- Definition einfacher und erweiterter Bearbeitungsmodi
- Definition von Angriffssignatursätzen
- Definition von Angriffssignatur-Pools
- Informationen zu Angriffssignaturen und Staging
- Aktualisierung von Angriffssignaturen
- Definition von Bedrohungskampagnen
- Durchführung einer Bedrohungskampagne
Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie
- Definition und Lernen von Sicherheitsrichtlinien-Komponenten
- Definition von Platzhaltern
- Definition des Lebenszyklus der Einheit
- Auswahl des Lernschemas
- Art des Lernens: Niemals (nur Platzhalter)
- Art des Lernens: Immer
- Art des Lernens: Selektiv
- Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
- Anzeigen von Lernvorschlägen und Staging-Status
- Definition des Lern-Scores
- Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
- Art des Lernens: Kompakt
Kapitel 9: Sichern von Cookies und anderen Headern
- Der Zweck von Cookies in F5 Advanced WAF
- Definition von erlaubten und erzwungenen Cookies
- Sichern von HTTP-Headern
Kapitel 10: Optische Berichterstattung und Protokollierung
- Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
- Berichterstattung: Erstellen einer eigenen Ansicht
- Berichterstattung: Diagramm auf Basis von Filtern
- Brute-Force- und Web-Scraping-Statistik
- Anzeigen von-Ressourcenberichten
- PCI-Konformität: PCI-DSS 3.0
- Analyse von Anfragen
- Lokale Protokollierungsmöglichkeiten und -ziele
- Anzeigen von Protokollen im Konfigurationsprogramm
- Definition des Protokollierungsprofils
- Konfiguration der Antwortenprotokollierung
Kapitel 11: Laborprojekt 1
Kapitel 12: Erweiterte Parameteroptionen
- Definition von Parametertypen
- Definition statischer Parameter
- Definition dynamischer Parameter
- Definition von Parameterebenen
- Sonstige Überlegungen zu Parametern
Kapitel 13: Automatische Policy-Erstellung
- Überblick über die automatische Policy-Erstellung
- Definition von Vorlagen zur Automatisierung des Lernens
- Definition der Policy-Lockerung
- Definition der Policy-Verschärfung
- Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
- Definition von verfolgbaren Änderungen
Kapitel 14: Integration des Schwachstellen-Scanners für Webanwendungen
- Integration der Scannerinformationen
- Import von Schwachstellen
- Behebung von Schwachstellen
- Nutzung der XSD-Datei des generischen XML-Scanners
Kapitel 15: Bereitstellung mehrschichtiger Richtlinien
- Definition einer übergeordneten Policy
- Definition der Hierarchie
- Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien
Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr
- Definition von Anmeldeseiten für die Datenflusskontrolle
- Konfiguration der automatischen Erkennung von Anmeldeseiten
- Definition von Brute-Force-Angriffen
- Konfiguration des Brute-Force-Schutzes
- Quellenbasierte Brute-Force-Abwehr
- Definition von Credential-Stuffing
- Abwehr von Credential-Stuffing
Kapitel 17: Aufklärung mithilfe der Sitzungsverfolgung
- Definition der Sitzungsverfolgung
- Konfiguration von Maßnahmen bei der Feststellung von Verstößen
Kapitel 18: DoS-Abwehr auf Layer 7
- Definition von Denial-of-Service-Angriffen
- Definition des DoS-Schutzprofils
- Überblick über den TPS-basierten DoS-Schutz
- Erstellen eines DoS-Protokollierungsprofils
- Anwendung der TPS-Abwehr
- Definition von verhaltens- und stressbedingter Erkennung
Kapitel 19: Erweiterte Botverteidigung
- Klassifikation von Clients mit dem Botverteidigungsprofil
- Definition von Bot-Signaturen
- Definition von F5-Fingerprinting
- Definition von Botverteidigungs-Profilvorlagen
- Definition des Schutzes von Mikrodiensten
Kapitel 20: Formularverschlüsselung mit DataSafe
- Ausrichtung auf Elemente der Anwendungsbereitstellung
- Ausnutzung des Dokument-Objektmodells
- Schutz von Anwendungen mit DataSafe
- Die Reihenfolge der URL-Klassifizierung
Kapitel 21: Überblick und Abschlusslabore
- Abschließendes Laborprojekt (Option 1) – Produktionsszenario
- Abschließendes Laborprojekt (Option2) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7