Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
 - Erstmalige Einrichtung des BIG-IP-Systems
 - Archivierung der BIG-IP-Systemkonfiguration
 - Nutzung der F5-Hilfsressourcen und -Tools
 
Kapitel 2: Überblick über AFM
- Überblick über AFM
 - Verfügbarkeit von AFM
 - AFM und das BIG-IP-Sicherheitsmenü
 
Kapitel 3: Netzwerk-Firewall
- AFM-Firewalls
 - Kontexte
 - Modi
 - Paketverarbeitung
 - Regeln und Weiterleitung
 - Kontexte und Verarbeitung von Regeln
 - Inline-Regeleditor
 - Konfiguration der Netzwerk-Firewall
 - Regeln und Richtlinien für Netzwerk-Firewalls
 - Erstellung von Regeln für die Netzwerk-Firewall
 - Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung
 - Identifizierung redundanter und widersprüchlicher Regeln
 - Identifizierung veralteter Regeln
 - Erstellen von Firewall-Regeln mit Listen und Zeitplänen
 - Regellisten
 - Adresslisten
 - Portlisten
 - Zeitpläne
 - Richtlinien für die Netzwerk-Firewall
 - Policy-Status und -Verwaltung
 - Sonstige Regelaktionen
 - Umleitung des Datenverkehrs mit Send to Virtual
 - Prüfung der Regelverarbeitung mit dem Packet Tester
 - Untersuchung von Verbindungen mit dem Flow Inspector
 
Kapitel 4: Protokolle
- Ereignisprotokolle
 - Protokollierungsprofile
 - Begrenzung von Protokollmeldungen mithilfe der Protokolleinschränkung
 - Aktivierung der Protokollierung in Firewall-Regeln
 - BIG-IP-Protokollierungsmechanismen
 - Herausgeber des Protokolls
 - Ziel des Protokolls
 - Filtern von Protokollen mit der benutzerdefinierten Suchfunktion
 - Protokollierung globaler Regelereignisse
 - Protokollkonfigurationsänderungen
 - QKView- und Protokolldateien
 - SNMP-MIB
 - SNMP-Traps
 
Kapitel 5: IP-Informationen
- Übersicht
 - IP-Informationsrichtlinien
 - Funktion 1 Dynamische Positiv- und Negativlisten
 - Kategorien der Negativliste
 - Feed-Listen
 - Anwendung einer IP-Informationsrichtlinie
 - IP-Informations-Protokollprofil
 - IP-Informationsberichte
 - Fehlerbehebung bei IP-Informationslisten
 - Funktion 2 IP-Informationsdatenbank
 - Lizenzierung
 - Installation
 - Verknüpfung der Datenbank mit der IP-Informationsrichtlinie
 - Fehlerbehebung
 - IP-Informations-iRule
 
Kapitel 6: DoS-Schutz
- Überblick über Denial-of-Service und DoS-Schutz
 - DoS-Schutz von Geräten
 - Konfiguration des DoS-Schutzes von Geräten
 - Variante 1 DoS-Vektoren
 - Variante 2 DoS-Vektoren
 - Automatische Konfiguration oder automatische Schwellenwerte
 - Variante 3 DoS-Vektoren
 - DoS-Profile von Geräten
 - DoS-Schutzprofil
 - Dynamische Signaturen
 - Konfiguration von dynamischen Signaturen
 - DoS-iRules
 
Kapitel 7: Berichte
- Überblick über die AFM-Berichtsmöglichkeiten
 - Untersuchung des Status bestimmter AFM-Funktionen
 - Datenexport
 - Verwaltung der Berichtseinstellungen
 - Planung von Berichten
 - Fehlerbehebung bei der Planung von Berichten
 - Umfassende Untersuchung des AFM-Status
 - Mini-Berichtsfenster (Widgets)
 - Erstellen benutzerdefinierter Widgets
 - Löschen und Wiederherstellen von Widgets
 - Dashboards
 
Kapitel 8: DoS-Positivlisten
- Umgehung von DoS-Prüfungen mit Positivlisten
 - Konfiguration von DoS-Positivlisten
 - tmsh-Optionen
 - Profilweise Positiv-Adressliste
 
Kapitel 9: DoS-Sweep-Flood-Schutz
- Isolation bösartiger Clients mithilfe von Sweep Flood
 - Konfiguration von Sweep Flood
 
Kapitel 10: IP-Informations-Shun
- Übersicht
 - Manuelle Konfiguration
 - Dynamische Konfiguration
 - IP-Informationsrichtlinien
 - tmsh-Optionen
 - Fehlerbehebung
 - Erweiterung der Shun-Funktion
 - Routing von Datenverkehr ins Nichts – Fernausgelöstes Schwarzes Loch
 - Routing von Datenverkehr zur Weiterverarbeitung – Bereinigung
 
Kapitel 11: DNS-Firewall
- Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall
 - Konfiguration der DNS-Firewall
 - DNS-Anfragetypen
 - DNS-OpCode-Typen
 - Protokollierung von DNS-Firewall-Ereignissen
 - Fehlerbehebung
 
Kapitel 12: DNS-DoS
- Übersicht
 - DNS-DoS
 - Konfiguration von DNS-DoS
 - DoS-Schutzprofil
 - DoS und DNS von Geräten
 
Kapitel 13: SIP-DoS
- Session Initiation Protocol (SIP)
 - Transaktionen und Dialoge
 - SIP-DoS-Konfiguration
 - DoS-Schutzprofil
 - DoS und SIP von Geräten
 
Kapitel 14: Ausnutzung von Ports
- Übersicht
 - Portausnutzung und Servicerichtlinien
 - Erstellen einer Portausnutzungs-Richtlinie
 - Anfügen einer Servicerichtlinie
 - Erstellen eines Protokollprofils
 
Kapitel 15: Netzwerk-Firewall-iRules
- Übersicht
 - iRule-Ereignisse
 - Konfiguration
 - Zeitpunkt der Anwendung von iRules
 - Weitere Informationen
 
Kapitel 16: Zusammenfassung
- BIG-IP-Architektur und Datenverkehrsfluss
 - Überblick über die Verarbeitung von AFM-Paketen
 
Kapitel 17: Zusatzausbildung und -zertifizierung
- Webbasierte Schulungsreihe zu den ersten Schritten
 - Schulungsplan des F5-Präsenzkurses
 - F5-Expertenertifizierungsprogramm