{"course":{"productid":20054,"modality":6,"active":true,"language":"de","title":"Configuring F5 Advanced WAF (previously licensed as ASM)","productcode":"TRG-BIG-AWF-CFG","vendorcode":"F5","vendorname":"F5 Networks","fullproductcode":"F5-TRG-BIG-AWF-CFG","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/f5networks-trg-big-awf-cfg","objective":"<ul>\n<li>Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-L&ouml;sung in einem Anwendungsbereitstellungsnetzwerk<\/li><li>Bereitstellung der F5 Advanced Web Application Firewall<\/li><li>Festlegen einer Web Application Firewall<\/li><li>Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall<\/li><li>Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitspr&uuml;fungen<\/li><li>Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f&uuml;r die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind<\/li><li>Festlegen von Angriffssignaturen mitsamt Erkl&auml;rung, warum das Staging von Angriffssignaturen wichtig ist<\/li><li>Durchf&uuml;hren von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen<\/li><li>Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl&auml;uterung der einzelnen Vorteile<\/li><li>Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung<\/li><li>Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder<\/li><li>Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung<\/li><li>Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie<\/li><li>Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs<\/li><li>Abwehr von Credential-Stuffing<\/li><li>Konfiguration der Schutzmassnahmen gegen Brute-Force-Angriffe<\/li><li>Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents<\/li><li>Bereitstellung von DataSafe zum Schutz clientseitiger Daten<\/li><\/ul>","essentials":"<p>Sie m&uuml;ssen mindestens einen Punkt der folgenden Voraussetzungen erf&uuml;llen, um am Advanced WAF Training teilzunehmen:<\/p>\n<ul>\n<li>Bestehen der <a href=\"https:\/\/portal.flane.ch\/certifications\/f5networks\">F5 Big-IP Zertifizierung (201)<\/a><\/li><li>Bestehen der Admin Equivalence Pr&uuml;fung (mind. 70%)<\/li><li>oder Teilnahme am <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/f5networks-trg-big-op-admin\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Administering BIG-IP <span class=\"fl-prod-pcode\">(TRG-BIG-OP-ADMIN)<\/span><\/a><\/span><\/li><\/ul><p>\nDie folgenden allgemeinen Kenntnisse und Erfahrungen im Bereich der Netzwerktechnologie werden vor der Teilnahme an einem von F5 Global Training Services geleiteten Kurs empfohlen: <\/p>\n<ul>\n<li>OSI-Modell Verkapselung<\/li><li>Routing und Switching<\/li><li>Ethernet und ARP<\/li><li>TCP\/IP-Konzepte<\/li><li>IP-Adressierung und Subnetting<\/li><li>NAT und private IP-Adressierung<\/li><li>Standard-Gateway<\/li><li>Netzwerk-Firewalls<\/li><li>LAN vs. WAN<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an SecOps-Experten, die f&uuml;r die Bereitstellung, Anpassung und t&auml;gliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Mass an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.<\/p>\n<ul>\n<li>Erfahrung mit LTM ist nicht erforderlich.<\/li><li>Vorkenntnisse zu WAF sind nicht erforderlich.<\/li><li>Dieser Kurs steht auf der Liste der genehmigten Studienressourcen f&uuml;r die F5-ASM-303-Zertifizierungspr&uuml;fung.<\/li><\/ul>","contents":"<ul>\n<li>Ressourcenbereitstellung f&uuml;r die F5 Advanced Web Application Firewall<\/li><li>Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)<\/li><li>Konzepte von Webanwendungen<\/li><li>Verteidigung gegen die OWASP Top 10 und andere Sicherheitsl&uuml;cken<\/li><li>Bereitstellung von Sicherheitsrichtlinien<\/li><li>Anpassung von Sicherheitsrichtlinien<\/li><li>Bereitstellung von Angriffssignaturen und Bedrohungskampagnen<\/li><li>Positives Sicherheitsmodell<\/li><li>Sichern von Cookies und anderen Headern<\/li><li>Berichterstattung und Protokollierung<\/li><li>Erweiterte Parameteroptionen<\/li><li>Verwenden des Automatic Policy Builder<\/li><li>Integration mit Webschwachstellen-Scannern<\/li><li>Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs<\/li><li>Abwehr von Brute-Force- und Credential-Stuffing-Angriffen<\/li><li>Sitzungsverfolgung zur Client-Aufkl&auml;rung<\/li><li>Verwenden von &uuml;ber- und untergeordneten Richtlinien<\/li><li>Schutz vor DoS-Angriffen auf Layer 7\n<ul>\n<li>DoS-Schutz auf Basis der Transaktionen pro Sekunde<\/li><li>Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7<\/li><\/ul><\/li><li>Konfiguration der erweiterten Bot-Abwehr\n<ul>\n<li>Schutz vor Web-Scraping und anderen Mikrodiensten<\/li><li>Arbeiten mit Bot-Signaturen<\/li><\/ul><\/li><li>Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite<\/li><\/ul>","outline":"<h5>Kapitel 1: Einrichtung des BIG-IP-Systems<\/h5><ul>\n<li>Einf&uuml;hrung in das BIG-IP-System<\/li><li>Erstmalige Einrichtung des BIG-IP-Systems<\/li><li>Archivierung der BIG-IP-Systemkonfiguration<\/li><li>Nutzung der F5-Hilfsressourcen und -Tools<\/li><\/ul><h5>Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP<\/h5><ul>\n<li>Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten<\/li><li>Informationen zu Profilen<\/li><li>&Uuml;berblick &uuml;ber lokale Datenverkehrs-Policies<\/li><li>Visualisierung des HTTP-Anfrageflusses<\/li><\/ul><h5>Kapitel 3: Konzepte f&uuml;r Webanwendungen<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die Verarbeitung von Webanwendungs-Anfragen<\/li><li>Web Application Firewall: Schutz auf Layer 7<\/li><li>Sicherheits-Checks auf Layer7<\/li><li>&Uuml;berblick &uuml;ber die Web-Kommunikationselemente<\/li><li>&Uuml;berblick &uuml;ber die Struktur von HTTP-Anfragen<\/li><li>Untersuchung von HTTP-Antworten<\/li><li>Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF<\/li><li>Nutzung des Fiddler-HTTP-Proxys<\/li><\/ul><h5>Kapitel 4: Sicherheitsl&uuml;cken in Webanwendungen<\/h5><ul>\n<li>Eine Taxonomie der Angriffe: Die Bedrohungslandschaft<\/li><li>G&auml;ngige Exploits gegen Webanwendungen<\/li><\/ul><h5>Kapitel 5: Bereitstellung von Sicherheitsrichtlinien<\/h5><ul>\n<li>Definition des Lernens<\/li><li>Vergleich positiver und negativer Sicherheitsmodelle<\/li><li>Der Bereitstellungs-Workflow<\/li><li>Zuweisung von Richtlinien zu virtuellen Servern<\/li><li>Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen<\/li><li>Konfiguration von Servertechnologien<\/li><li>Definition von Angriffssignaturen<\/li><li>Anzeigen von Anfragen<\/li><li>Sicherheitspr&uuml;fungen im Rahmen der schnellen Bereitstellung<\/li><li>Definition von Angriffssignaturen<\/li><\/ul><h5>Kapitel 6: Richtlinienanpassung und Verst&ouml;sse<\/h5><ul>\n<li>Datenverkehrsverarbeitung nach der Bereitstellung<\/li><li>Kategorisierung von Verst&ouml;ssen<\/li><li>Bewertung von Verst&ouml;ssen: Eine Bedrohungsskala<\/li><li>Definition von Staging und Durchsetzung<\/li><li>Definition des Durchsetzungsmodus<\/li><li>Definition des Zeitraums f&uuml;r die Durchsetzungsbereitschaft<\/li><li>Pr&uuml;fung der Definition von Lernen<\/li><li>Definition von Lernvorschl&auml;gen<\/li><li>Auswahl von automatischem oder manuellem Lernen<\/li><li>Definition der Lern-, Alarm- und Blockiereinstellungen<\/li><li>Interpretation der Zusammenfassung der Durchsetzungsbereitschaft<\/li><li>Konfiguration der Seite f&uuml;r blockierte Antworten<\/li><\/ul><h5>Kapitel 7: Angriffssignaturen und Bedrohungskampagnen<\/h5><ul>\n<li>Definition von Angriffssignaturen<\/li><li>Grundlagen der Angriffssignatur<\/li><li>Erstellen benutzerdefinierter Angriffssignaturen<\/li><li>Definition einfacher und erweiterter Bearbeitungsmodi<\/li><li>Definition von Angriffssignaturs&auml;tzen<\/li><li>Definition von Angriffssignatur-Pools<\/li><li>Informationen zu Angriffssignaturen und Staging<\/li><li>Aktualisierung von Angriffssignaturen<\/li><li>Definition von Bedrohungskampagnen<\/li><li>Durchf&uuml;hrung einer Bedrohungskampagne<\/li><\/ul><h5>Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie<\/h5><ul>\n<li>Definition und Lernen von Sicherheitsrichtlinien-Komponenten<\/li><li>Definition von Platzhaltern<\/li><li>Definition des Lebenszyklus der Einheit<\/li><li>Auswahl des Lernschemas<\/li><li>Art des Lernens: Niemals (nur Platzhalter)<\/li><li>Art des Lernens: Immer<\/li><li>Art des Lernens: Selektiv<\/li><li>&Uuml;berpr&uuml;fung des Zeitraums f&uuml;r die Durchsetzungsbereitschaft: Einheiten<\/li><li>Anzeigen von Lernvorschl&auml;gen und Staging-Status<\/li><li>Definition des Lern-Scores<\/li><li>Definition von vertrauensw&uuml;rdigen und nicht vertrauensw&uuml;rdigen IP-Adressen<\/li><li>Art des Lernens: Kompakt<\/li><\/ul><h5>Kapitel 9: Sichern von Cookies und anderen Headern<\/h5><ul>\n<li>Der Zweck von Cookies in F5 Advanced WAF<\/li><li>Definition von erlaubten und erzwungenen Cookies<\/li><li>Sichern von HTTP-Headern<\/li><\/ul><h5>Kapitel 10: Optische Berichterstattung und Protokollierung<\/h5><ul>\n<li>Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit<\/li><li>Berichterstattung: Erstellen einer eigenen Ansicht<\/li><li>Berichterstattung: Diagramm auf Basis von Filtern<\/li><li>Brute-Force- und Web-Scraping-Statistik<\/li><li>Anzeigen von-Ressourcenberichten<\/li><li>PCI-Konformit&auml;t: PCI-DSS 3.0<\/li><li>Analyse von Anfragen<\/li><li>Lokale Protokollierungsm&ouml;glichkeiten und -ziele<\/li><li>Anzeigen von Protokollen im Konfigurationsprogramm<\/li><li>Definition des Protokollierungsprofils<\/li><li>Konfiguration der Antwortenprotokollierung<\/li><\/ul><h5>Kapitel 11: Laborprojekt 1<\/h5><h5>Kapitel 12: Erweiterte Parameteroptionen<\/h5><ul>\n<li>Definition von Parametertypen<\/li><li>Definition statischer Parameter<\/li><li>Definition dynamischer Parameter<\/li><li>Definition von Parameterebenen<\/li><li>Sonstige &Uuml;berlegungen zu Parametern<\/li><\/ul><h5>Kapitel 13: Automatische Policy-Erstellung<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die automatische Policy-Erstellung<\/li><li>Definition von Vorlagen zur Automatisierung des Lernens<\/li><li>Definition der Policy-Lockerung<\/li><li>Definition der Policy-Versch&auml;rfung<\/li><li>Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs<\/li><li>Definition von verfolgbaren &Auml;nderungen<\/li><\/ul><h5>Kapitel 14: Integration des Schwachstellen-Scanners f&uuml;r Webanwendungen<\/h5><ul>\n<li>Integration der Scannerinformationen<\/li><li>Import von Schwachstellen<\/li><li>Behebung von Schwachstellen<\/li><li>Nutzung der XSD-Datei des generischen XML-Scanners<\/li><\/ul><h5>Kapitel 15: Bereitstellung mehrschichtiger Richtlinien<\/h5><ul>\n<li>Definition einer &uuml;bergeordneten Policy<\/li><li>Definition der Hierarchie<\/li><li>Anwendungsf&auml;lle f&uuml;r die Bereitstellung von &uuml;bergeordneten Richtlinien<\/li><\/ul><h5>Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr<\/h5><ul>\n<li>Definition von Anmeldeseiten f&uuml;r die Datenflusskontrolle<\/li><li>Konfiguration der automatischen Erkennung von Anmeldeseiten<\/li><li>Definition von Brute-Force-Angriffen<\/li><li>Konfiguration des Brute-Force-Schutzes<\/li><li>Quellenbasierte Brute-Force-Abwehr<\/li><li>Definition von Credential-Stuffing<\/li><li>Abwehr von Credential-Stuffing<\/li><\/ul><h5>Kapitel 17: Aufkl&auml;rung mithilfe der Sitzungsverfolgung<\/h5><ul>\n<li>Definition der Sitzungsverfolgung<\/li><li>Konfiguration von Massnahmen bei der Feststellung von Verst&ouml;ssen<\/li><\/ul><h5>Kapitel 18: DoS-Abwehr auf Layer 7<\/h5><ul>\n<li>Definition von Denial-of-Service-Angriffen<\/li><li>Definition des DoS-Schutzprofils<\/li><li>&Uuml;berblick &uuml;ber den TPS-basierten DoS-Schutz<\/li><li>Erstellen eines DoS-Protokollierungsprofils<\/li><li>Anwendung der TPS-Abwehr<\/li><li>Definition von verhaltens- und stressbedingter Erkennung<\/li><\/ul><h5>Kapitel 19: Erweiterte Botverteidigung<\/h5><ul>\n<li>Klassifikation von Clients mit dem Botverteidigungsprofil<\/li><li>Definition von Bot-Signaturen<\/li><li>Definition von F5-Fingerprinting<\/li><li>Definition von Botverteidigungs-Profilvorlagen<\/li><li>Definition des Schutzes von Mikrodiensten<\/li><\/ul><h5>Kapitel 20: Formularverschl&uuml;sselung mit DataSafe<\/h5><ul>\n<li>Ausrichtung auf Elemente der Anwendungsbereitstellung<\/li><li>Ausnutzung des Dokument-Objektmodells<\/li><li>Schutz von Anwendungen mit DataSafe<\/li><li>Die Reihenfolge der URL-Klassifizierung<\/li><\/ul><h5>Kapitel 21: &Uuml;berblick und Abschlusslabore<\/h5><ul>\n<li>Abschliessendes Laborprojekt (Option 1) &ndash; Produktionsszenario<\/li><li>Abschliessendes Laborprojekt (Option2) &ndash; Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7<\/li><\/ul>","summary":"<p>In diesem viert&auml;gigen Kurs wird den Teilnehmern ein funktionelles Verst&auml;ndnis dar&uuml;ber vermittelt, wie die F5 Advanced Web Application Firewall zum Schutz ihrer Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgef&uuml;hrt wird.<\/p>\n<p>Der Kurs umfasst Vortr&auml;ge, praktische &Uuml;bungen und Diskussionen &uuml;ber verschiedene Tools der F5 Advanced Web Application Firewall zur Erkennung und Abwehr von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Denial-of-Service-Angriffe der Layer 7, Brute-Force-Angriffe, Bots, Code-Einschleusung und Zero-Day-Exploits.<\/p>","objective_plain":"- Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-L\u00f6sung in einem Anwendungsbereitstellungsnetzwerk\n- Bereitstellung der F5 Advanced Web Application Firewall\n- Festlegen einer Web Application Firewall\n- Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall\n- Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitspr\u00fcfungen\n- Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f\u00fcr die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind\n- Festlegen von Angriffssignaturen mitsamt Erkl\u00e4rung, warum das Staging von Angriffssignaturen wichtig ist\n- Durchf\u00fchren von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen\n- Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl\u00e4uterung der einzelnen Vorteile\n- Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung\n- Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder\n- Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung\n- Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie\n- Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs\n- Abwehr von Credential-Stuffing\n- Konfiguration der Schutzmassnahmen gegen Brute-Force-Angriffe\n- Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents\n- Bereitstellung von DataSafe zum Schutz clientseitiger Daten","essentials_plain":"Sie m\u00fcssen mindestens einen Punkt der folgenden Voraussetzungen erf\u00fcllen, um am Advanced WAF Training teilzunehmen:\n\n\n- Bestehen der F5 Big-IP Zertifizierung (201)\n- Bestehen der Admin Equivalence Pr\u00fcfung (mind. 70%)\n- oder Teilnahme am Administering BIG-IP (TRG-BIG-OP-ADMIN)\n\nDie folgenden allgemeinen Kenntnisse und Erfahrungen im Bereich der Netzwerktechnologie werden vor der Teilnahme an einem von F5 Global Training Services geleiteten Kurs empfohlen: \n\n\n- OSI-Modell Verkapselung\n- Routing und Switching\n- Ethernet und ARP\n- TCP\/IP-Konzepte\n- IP-Adressierung und Subnetting\n- NAT und private IP-Adressierung\n- Standard-Gateway\n- Netzwerk-Firewalls\n- LAN vs. WAN","audience_plain":"Dieser Kurs richtet sich an SecOps-Experten, die f\u00fcr die Bereitstellung, Anpassung und t\u00e4gliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Mass an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.\n\n\n- Erfahrung mit LTM ist nicht erforderlich.\n- Vorkenntnisse zu WAF sind nicht erforderlich.\n- Dieser Kurs steht auf der Liste der genehmigten Studienressourcen f\u00fcr die F5-ASM-303-Zertifizierungspr\u00fcfung.","contents_plain":"- Ressourcenbereitstellung f\u00fcr die F5 Advanced Web Application Firewall\n- Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)\n- Konzepte von Webanwendungen\n- Verteidigung gegen die OWASP Top 10 und andere Sicherheitsl\u00fccken\n- Bereitstellung von Sicherheitsrichtlinien\n- Anpassung von Sicherheitsrichtlinien\n- Bereitstellung von Angriffssignaturen und Bedrohungskampagnen\n- Positives Sicherheitsmodell\n- Sichern von Cookies und anderen Headern\n- Berichterstattung und Protokollierung\n- Erweiterte Parameteroptionen\n- Verwenden des Automatic Policy Builder\n- Integration mit Webschwachstellen-Scannern\n- Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs\n- Abwehr von Brute-Force- und Credential-Stuffing-Angriffen\n- Sitzungsverfolgung zur Client-Aufkl\u00e4rung\n- Verwenden von \u00fcber- und untergeordneten Richtlinien\n- Schutz vor DoS-Angriffen auf Layer 7\n\n- DoS-Schutz auf Basis der Transaktionen pro Sekunde\n- Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7\n- Konfiguration der erweiterten Bot-Abwehr\n\n- Schutz vor Web-Scraping und anderen Mikrodiensten\n- Arbeiten mit Bot-Signaturen\n- Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite","outline_plain":"Kapitel 1: Einrichtung des BIG-IP-Systems\n\n\n- Einf\u00fchrung in das BIG-IP-System\n- Erstmalige Einrichtung des BIG-IP-Systems\n- Archivierung der BIG-IP-Systemkonfiguration\n- Nutzung der F5-Hilfsressourcen und -Tools\nKapitel 2: Datenverkehrsverarbeitung mit BIG-IP\n\n\n- Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten\n- Informationen zu Profilen\n- \u00dcberblick \u00fcber lokale Datenverkehrs-Policies\n- Visualisierung des HTTP-Anfrageflusses\nKapitel 3: Konzepte f\u00fcr Webanwendungen\n\n\n- \u00dcberblick \u00fcber die Verarbeitung von Webanwendungs-Anfragen\n- Web Application Firewall: Schutz auf Layer 7\n- Sicherheits-Checks auf Layer7\n- \u00dcberblick \u00fcber die Web-Kommunikationselemente\n- \u00dcberblick \u00fcber die Struktur von HTTP-Anfragen\n- Untersuchung von HTTP-Antworten\n- Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF\n- Nutzung des Fiddler-HTTP-Proxys\nKapitel 4: Sicherheitsl\u00fccken in Webanwendungen\n\n\n- Eine Taxonomie der Angriffe: Die Bedrohungslandschaft\n- G\u00e4ngige Exploits gegen Webanwendungen\nKapitel 5: Bereitstellung von Sicherheitsrichtlinien\n\n\n- Definition des Lernens\n- Vergleich positiver und negativer Sicherheitsmodelle\n- Der Bereitstellungs-Workflow\n- Zuweisung von Richtlinien zu virtuellen Servern\n- Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen\n- Konfiguration von Servertechnologien\n- Definition von Angriffssignaturen\n- Anzeigen von Anfragen\n- Sicherheitspr\u00fcfungen im Rahmen der schnellen Bereitstellung\n- Definition von Angriffssignaturen\nKapitel 6: Richtlinienanpassung und Verst\u00f6sse\n\n\n- Datenverkehrsverarbeitung nach der Bereitstellung\n- Kategorisierung von Verst\u00f6ssen\n- Bewertung von Verst\u00f6ssen: Eine Bedrohungsskala\n- Definition von Staging und Durchsetzung\n- Definition des Durchsetzungsmodus\n- Definition des Zeitraums f\u00fcr die Durchsetzungsbereitschaft\n- Pr\u00fcfung der Definition von Lernen\n- Definition von Lernvorschl\u00e4gen\n- Auswahl von automatischem oder manuellem Lernen\n- Definition der Lern-, Alarm- und Blockiereinstellungen\n- Interpretation der Zusammenfassung der Durchsetzungsbereitschaft\n- Konfiguration der Seite f\u00fcr blockierte Antworten\nKapitel 7: Angriffssignaturen und Bedrohungskampagnen\n\n\n- Definition von Angriffssignaturen\n- Grundlagen der Angriffssignatur\n- Erstellen benutzerdefinierter Angriffssignaturen\n- Definition einfacher und erweiterter Bearbeitungsmodi\n- Definition von Angriffssignaturs\u00e4tzen\n- Definition von Angriffssignatur-Pools\n- Informationen zu Angriffssignaturen und Staging\n- Aktualisierung von Angriffssignaturen\n- Definition von Bedrohungskampagnen\n- Durchf\u00fchrung einer Bedrohungskampagne\nKapitel 8: Erstellen einer positiven Sicherheitsrichtlinie\n\n\n- Definition und Lernen von Sicherheitsrichtlinien-Komponenten\n- Definition von Platzhaltern\n- Definition des Lebenszyklus der Einheit\n- Auswahl des Lernschemas\n- Art des Lernens: Niemals (nur Platzhalter)\n- Art des Lernens: Immer\n- Art des Lernens: Selektiv\n- \u00dcberpr\u00fcfung des Zeitraums f\u00fcr die Durchsetzungsbereitschaft: Einheiten\n- Anzeigen von Lernvorschl\u00e4gen und Staging-Status\n- Definition des Lern-Scores\n- Definition von vertrauensw\u00fcrdigen und nicht vertrauensw\u00fcrdigen IP-Adressen\n- Art des Lernens: Kompakt\nKapitel 9: Sichern von Cookies und anderen Headern\n\n\n- Der Zweck von Cookies in F5 Advanced WAF\n- Definition von erlaubten und erzwungenen Cookies\n- Sichern von HTTP-Headern\nKapitel 10: Optische Berichterstattung und Protokollierung\n\n\n- Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit\n- Berichterstattung: Erstellen einer eigenen Ansicht\n- Berichterstattung: Diagramm auf Basis von Filtern\n- Brute-Force- und Web-Scraping-Statistik\n- Anzeigen von-Ressourcenberichten\n- PCI-Konformit\u00e4t: PCI-DSS 3.0\n- Analyse von Anfragen\n- Lokale Protokollierungsm\u00f6glichkeiten und -ziele\n- Anzeigen von Protokollen im Konfigurationsprogramm\n- Definition des Protokollierungsprofils\n- Konfiguration der Antwortenprotokollierung\nKapitel 11: Laborprojekt 1\n\nKapitel 12: Erweiterte Parameteroptionen\n\n\n- Definition von Parametertypen\n- Definition statischer Parameter\n- Definition dynamischer Parameter\n- Definition von Parameterebenen\n- Sonstige \u00dcberlegungen zu Parametern\nKapitel 13: Automatische Policy-Erstellung\n\n\n- \u00dcberblick \u00fcber die automatische Policy-Erstellung\n- Definition von Vorlagen zur Automatisierung des Lernens\n- Definition der Policy-Lockerung\n- Definition der Policy-Versch\u00e4rfung\n- Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs\n- Definition von verfolgbaren \u00c4nderungen\nKapitel 14: Integration des Schwachstellen-Scanners f\u00fcr Webanwendungen\n\n\n- Integration der Scannerinformationen\n- Import von Schwachstellen\n- Behebung von Schwachstellen\n- Nutzung der XSD-Datei des generischen XML-Scanners\nKapitel 15: Bereitstellung mehrschichtiger Richtlinien\n\n\n- Definition einer \u00fcbergeordneten Policy\n- Definition der Hierarchie\n- Anwendungsf\u00e4lle f\u00fcr die Bereitstellung von \u00fcbergeordneten Richtlinien\nKapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr\n\n\n- Definition von Anmeldeseiten f\u00fcr die Datenflusskontrolle\n- Konfiguration der automatischen Erkennung von Anmeldeseiten\n- Definition von Brute-Force-Angriffen\n- Konfiguration des Brute-Force-Schutzes\n- Quellenbasierte Brute-Force-Abwehr\n- Definition von Credential-Stuffing\n- Abwehr von Credential-Stuffing\nKapitel 17: Aufkl\u00e4rung mithilfe der Sitzungsverfolgung\n\n\n- Definition der Sitzungsverfolgung\n- Konfiguration von Massnahmen bei der Feststellung von Verst\u00f6ssen\nKapitel 18: DoS-Abwehr auf Layer 7\n\n\n- Definition von Denial-of-Service-Angriffen\n- Definition des DoS-Schutzprofils\n- \u00dcberblick \u00fcber den TPS-basierten DoS-Schutz\n- Erstellen eines DoS-Protokollierungsprofils\n- Anwendung der TPS-Abwehr\n- Definition von verhaltens- und stressbedingter Erkennung\nKapitel 19: Erweiterte Botverteidigung\n\n\n- Klassifikation von Clients mit dem Botverteidigungsprofil\n- Definition von Bot-Signaturen\n- Definition von F5-Fingerprinting\n- Definition von Botverteidigungs-Profilvorlagen\n- Definition des Schutzes von Mikrodiensten\nKapitel 20: Formularverschl\u00fcsselung mit DataSafe\n\n\n- Ausrichtung auf Elemente der Anwendungsbereitstellung\n- Ausnutzung des Dokument-Objektmodells\n- Schutz von Anwendungen mit DataSafe\n- Die Reihenfolge der URL-Klassifizierung\nKapitel 21: \u00dcberblick und Abschlusslabore\n\n\n- Abschliessendes Laborprojekt (Option 1) \u2013 Produktionsszenario\n- Abschliessendes Laborprojekt (Option2) \u2013 Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7","summary_plain":"In diesem viert\u00e4gigen Kurs wird den Teilnehmern ein funktionelles Verst\u00e4ndnis dar\u00fcber vermittelt, wie die F5 Advanced Web Application Firewall zum Schutz ihrer Webanwendungen vor HTTP-basierten Angriffen bereitgestellt, angepasst und ausgef\u00fchrt wird.\n\nDer Kurs umfasst Vortr\u00e4ge, praktische \u00dcbungen und Diskussionen \u00fcber verschiedene Tools der F5 Advanced Web Application Firewall zur Erkennung und Abwehr von Bedrohungen durch mehrere Angriffsvektoren wie Web-Scraping, Denial-of-Service-Angriffe der Layer 7, Brute-Force-Angriffe, Bots, Code-Einschleusung und Zero-Day-Exploits.","skill_level":"Expert","version":"15.1","duration":{"unit":"d","value":4,"formatted":"4 Tage"},"pricelist":{"List Price":{"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3800},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":3800},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":3800},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3280},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":3800},"DE":{"country":"DE","currency":"USD","taxrate":19,"price":5280},"CH":{"country":"CH","currency":"USD","taxrate":8.1,"price":5280},"AT":{"country":"AT","currency":"USD","taxrate":20,"price":5280}}},"lastchanged":"2026-03-13T14:51:23+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/20054","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/f5networks-trg-big-awf-cfg"}}