Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
 - Erstmalige Einrichtung des BIG-IP-Systems
 - Archivierung der BIG-IP-Systemkonfiguration
 - Nutzung der F5-Hilfsressourcen und -Tools
 
Kapitel 2: Übersicht über Bedrohungen und geführte Konfiguration
- Die heutige Bedrohungslandschaft
 - Unterscheidung zwischen hilfreichen und böswilligen Clients
 - Kategorisierung von Angriffstechniken
 - Definition der Layer-7-Web Application Firewall
 - Definition von Datenverkehrs-Verarbeitungsobjekten
 - Einführung von F5 Advanced WAF
 - Nutzung der geführten Konfiguration für die Sicherheit von Webanwendungen
 
Kapitel 3: Untersuchung des HTTP-Verkehrs
- Untersuchung der Verarbeitung von HTTP-Anfragen für Webanwendungen
 - Überblick über anwendungsseitige Schwachstellen
 - Definition von Angriffssignaturen
 - Definition von Verstößen
 
Kapitel 4: Sicherheit des HTTP-Verkehrs
- Definition des Lernens
 - Definition des Stagings von Angriffssignaturen
 - Definition der Durchsetzung von Angriffssignaturen
 
Kapitel 5: Abwehr von Credential-Stuffing
- Definition von Credential-Stuffing-Angriffen
 - Workflow zur Abwehr von Credential-Stuffing
 
Kapitel 6: Formularverschlüsselung mit BIG-IP DataSafe
- Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
 - Ausnutzung des Dokument-Objektmodells
 - Schutz von Anwendungen mit DataSafe
 - Konfiguration eines DataSafe-Profils
 
Kapitel 7: Bereitstellung von Bedrohungskampagnen
- Definition von Bedrohungskampagnen
 - Live-Update für Bedrohungskampagnen
 
Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen
- Definition der Abwehr von Denial-of-Service-Angriffen
 - Definition des DoS-Schutzprofils