Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
 - Erstmalige Einrichtung des BIG-IP-Systems
 - Archivierung der BIG-IP-Systemkonfiguration
 - Nutzung der F5-Hilfsressourcen und -Tools
 
Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP
- Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
 - Informationen zu Profilen
 - Überblick über lokale Datenverkehrs-Policies
 - Visualisierung des HTTP-Anfrageflusses
 
Kapitel 3: Konzepte für Webanwendungen
- Überblick über die Verarbeitung von Webanwendungs-Anfragen
 - Web Application Firewall: Schutz auf Layer 7
 - Sicherheits-Checks auf Layer7
 - Überblick über die Web-Kommunikationselemente
 - Überblick über die Struktur von HTTP-Anfragen
 - Untersuchung von HTTP-Antworten
 - Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF
 - Nutzung des Fiddler-HTTP-Proxys
 
Kapitel 4: Sicherheitslücken in Webanwendungen
- Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
 - Gängige Exploits gegen Webanwendungen
 
Kapitel 5: Bereitstellung von Sicherheitsrichtlinien
- Definition des Lernens
 - Vergleich positiver und negativer Sicherheitsmodelle
 - Der Bereitstellungs-Workflow
 - Zuweisung von Richtlinien zu virtuellen Servern
 - Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
 - Konfiguration von Servertechnologien
 - Definition von Angriffssignaturen
 - Anzeigen von Anfragen
 - Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
 - Definition von Angriffssignaturen
 
Kapitel 6: Richtlinienanpassung und Verstöße
- Datenverkehrsverarbeitung nach der Bereitstellung
 - Kategorisierung von Verstößen
 - Bewertung von Verstößen: Eine Bedrohungsskala
 - Definition von Staging und Durchsetzung
 - Definition des Durchsetzungsmodus
 - Definition des Zeitraums für die Durchsetzungsbereitschaft
 - Prüfung der Definition von Lernen
 - Definition von Lernvorschlägen
 - Auswahl von automatischem oder manuellem Lernen
 - Definition der Lern-, Alarm- und Blockiereinstellungen
 - Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
 - Konfiguration der Seite für blockierte Antworten
 
Kapitel 7: Angriffssignaturen und Bedrohungskampagnen
- Definition von Angriffssignaturen
 - Grundlagen der Angriffssignatur
 - Erstellen benutzerdefinierter Angriffssignaturen
 - Definition einfacher und erweiterter Bearbeitungsmodi
 - Definition von Angriffssignatursätzen
 - Definition von Angriffssignatur-Pools
 - Informationen zu Angriffssignaturen und Staging
 - Aktualisierung von Angriffssignaturen
 - Definition von Bedrohungskampagnen
 - Durchführung einer Bedrohungskampagne
 
Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie
- Definition und Lernen von Sicherheitsrichtlinien-Komponenten
 - Definition von Platzhaltern
 - Definition des Lebenszyklus der Einheit
 - Auswahl des Lernschemas
 - Art des Lernens: Niemals (nur Platzhalter)
 - Art des Lernens: Immer
 - Art des Lernens: Selektiv
 - Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
 - Anzeigen von Lernvorschlägen und Staging-Status
 - Definition des Lern-Scores
 - Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
 - Art des Lernens: Kompakt
 
Kapitel 9: Sichern von Cookies und anderen Headern
- Der Zweck von Cookies in F5 Advanced WAF
 - Definition von erlaubten und erzwungenen Cookies
 - Sichern von HTTP-Headern
 
Kapitel 10: Optische Berichterstattung und Protokollierung
- Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
 - Berichterstattung: Erstellen einer eigenen Ansicht
 - Berichterstattung: Diagramm auf Basis von Filtern
 - Brute-Force- und Web-Scraping-Statistik
 - Anzeigen von-Ressourcenberichten
 - PCI-Konformität: PCI-DSS 3.0
 - Analyse von Anfragen
 - Lokale Protokollierungsmöglichkeiten und -ziele
 - Anzeigen von Protokollen im Konfigurationsprogramm
 - Definition des Protokollierungsprofils
 - Konfiguration der Antwortenprotokollierung
 
Kapitel 11: Laborprojekt 1
Kapitel 12: Erweiterte Parameteroptionen
- Definition von Parametertypen
 - Definition statischer Parameter
 - Definition dynamischer Parameter
 - Definition von Parameterebenen
 - Sonstige Überlegungen zu Parametern
 
Kapitel 13: Automatische Policy-Erstellung
- Überblick über die automatische Policy-Erstellung
 - Definition von Vorlagen zur Automatisierung des Lernens
 - Definition der Policy-Lockerung
 - Definition der Policy-Verschärfung
 - Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
 - Definition von verfolgbaren Änderungen
 
Kapitel 14: Integration des Schwachstellen-Scanners für Webanwendungen
- Integration der Scannerinformationen
 - Import von Schwachstellen
 - Behebung von Schwachstellen
 - Nutzung der XSD-Datei des generischen XML-Scanners
 
Kapitel 15: Bereitstellung mehrschichtiger Richtlinien
- Definition einer übergeordneten Policy
 - Definition der Hierarchie
 - Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien
 
Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr
- Definition von Anmeldeseiten für die Datenflusskontrolle
 - Konfiguration der automatischen Erkennung von Anmeldeseiten
 - Definition von Brute-Force-Angriffen
 - Konfiguration des Brute-Force-Schutzes
 - Quellenbasierte Brute-Force-Abwehr
 - Definition von Credential-Stuffing
 - Abwehr von Credential-Stuffing
 
Kapitel 17: Aufklärung mithilfe der Sitzungsverfolgung
- Definition der Sitzungsverfolgung
 - Konfiguration von Maßnahmen bei der Feststellung von Verstößen
 
Kapitel 18: DoS-Abwehr auf Layer 7
- Definition von Denial-of-Service-Angriffen
 - Definition des DoS-Schutzprofils
 - Überblick über den TPS-basierten DoS-Schutz
 - Erstellen eines DoS-Protokollierungsprofils
 - Anwendung der TPS-Abwehr
 - Definition von verhaltens- und stressbedingter Erkennung
 
Kapitel 19: Erweiterte Botverteidigung
- Klassifikation von Clients mit dem Botverteidigungsprofil
 - Definition von Bot-Signaturen
 - Definition von F5-Fingerprinting
 - Definition von Botverteidigungs-Profilvorlagen
 - Definition des Schutzes von Mikrodiensten
 
Kapitel 20: Formularverschlüsselung mit DataSafe
- Ausrichtung auf Elemente der Anwendungsbereitstellung
 - Ausnutzung des Dokument-Objektmodells
 - Schutz von Anwendungen mit DataSafe
 - Die Reihenfolge der URL-Klassifizierung
 
Kapitel 21: Überblick und Abschlusslabore
- Abschließendes Laborprojekt (Option 1) – Produktionsszenario
 - Abschließendes Laborprojekt (Option2) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7