{"course":{"productid":20055,"modality":6,"active":true,"language":"de","title":"Setting up F5 Advanced WAF","productcode":"TRG-BIG-AWF-SU1","vendorcode":"F5","vendorname":"F5 Networks","fullproductcode":"F5-TRG-BIG-AWF-SU1","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/f5networks-trg-big-awf-su1","objective":"<ul>\n<li>Bereitstellung der Module Application Security Manager und Fraud Protection Service<\/li><li>Festlegen einer Web Application Firewall<\/li><li>Bereitstellung von F5 Advanced WAF unter Verwendung der gef&uuml;hrten Konfiguration f&uuml;r die Anwendungssicherheit<\/li><li>Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f&uuml;r die Konfiguration von F5 Advanced WAF erforderlich sind<\/li><li>Festlegen von Angriffssignaturen mitsamt Erkl&auml;rung, warum das Staging von Angriffssignaturen wichtig ist<\/li><li>Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl&auml;uterung der einzelnen Vorteile<\/li><li>Manuelle Abstimmung einer Richtlinie durch Pr&uuml;fung von Lernvorschl&auml;gen<\/li><li>Durchf&uuml;hren einer Bedrohungskampagne<\/li><li>Abwehr von Credential-Stuffing-Angriffen<\/li><li>Sicherung einer URL mithilfe der DataSafe-Verschl&uuml;sselungs- und -Verschleierungsoptionen zum Schutz vor betr&uuml;gerischen Aktionen auf Client-Seite<\/li><li>Bereitstellung von F5 Advanced WAF unter Verwendung der gef&uuml;hrten Konfiguration f&uuml;r die Denial-of-Service-Abwehr auf Layer7<\/li><li>Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren<\/li><\/ul>","essentials":"<p>F&uuml;r diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. F&uuml;r Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung w&auml;re es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:<\/p>\n<ul>\n<li>Pr&auml;senzkurs zur Verwaltung von BIG-IP<\/li><\/ul><p>      oder<\/p>\n<ul>\n<li>F5-zertifizierter BIG-IP-Administrator<\/li><\/ul><p>Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich f&uuml;r alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.<\/p>\n<ul>\n<li>Erste Schritte mit BIG-IP<\/li><li>Erste Schritte mit dem BIG-IP Application Security Manager (ASM)<\/li><\/ul><p>Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr&auml;senzkurs von F5 Global Training Services empfohlen:<\/p>\n<ul>\n<li>OSI-Modell-Kapselung<\/li><li>Routing und Switching<\/li><li>Ethernet und ARP<\/li><li>TCP\/IP-Konzepte<\/li><li>IP-Adressen und Subnetze<\/li><li>NAT und private IP-Adressen<\/li><li>Standard-Gateway<\/li><li>Netzwerk-Firewalls<\/li><li>LAN vs. WAN<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an Sicherheits- und Netzwerkadministratoren, die f&uuml;r den Einsatz der F5 Advanced Web Application Firewall zum Schutz der Webanwendungen vor h&auml;ufig auftretenden Sicherheitsl&uuml;cken und Denial-of-Service-Angriffen verantwortlich sind.<\/p>","contents":"<ul>\n<li>Unterscheidung zwischen clientseitigen und anwendungsseitigen Web-Schwachstellen<\/li><li>Kategorisierung von Angriffstechniken<\/li><li>Verwenden der gef&uuml;hrten Konfiguration, um eine Sicherheitsrichtlinie f&uuml;r Webanwendungen zu implementieren<\/li><li>Definition der wichtigsten Teile einer Webanwendungs-Sicherheitsrichtlinie<\/li><li>Erkl&auml;rung der Optionen zur Protokollierung von Anfragen<\/li><li>Identifizieren von HTTP-Headern und -Methoden<\/li><li>Festlegen von Angriffssignaturen, des Stagings von Angriffssignaturen und entsprechenden Verletzungen<\/li><li>&Uuml;berblick &uuml;ber die OWASP Top 10<\/li><li>Pr&uuml;fen von Lernvorschl&auml;gen und grundlegenden Richtlinienabstimmungen<\/li><li>Durchf&uuml;hren einer Bedrohungskampagne<\/li><li>Abwehr von Credential-Stuffing<\/li><li>Sicherung einer URL mithilfe der DataSafe-Verschl&uuml;sselungs- und -Verschleierungsoptionen zum Schutz vor betr&uuml;gerischen Aktionen auf Client-Seite<\/li><li>Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren<\/li><\/ul>","outline":"<h5>Kapitel 1: Einrichtung des BIG-IP-Systems<\/h5><ul>\n<li>Einf&uuml;hrung in das BIG-IP-System<\/li><li>Erstmalige Einrichtung des BIG-IP-Systems<\/li><li>Archivierung der BIG-IP-Systemkonfiguration<\/li><li>Nutzung der F5-Hilfsressourcen und -Tools<\/li><\/ul><h5>Kapitel 2: &Uuml;bersicht &uuml;ber Bedrohungen und gef&uuml;hrte Konfiguration<\/h5><ul>\n<li>Die heutige Bedrohungslandschaft<\/li><li>Unterscheidung zwischen hilfreichen und b&ouml;swilligen Clients<\/li><li>Kategorisierung von Angriffstechniken<\/li><li>Definition der Layer-7-Web Application Firewall<\/li><li>Definition von Datenverkehrs-Verarbeitungsobjekten<\/li><li>Einf&uuml;hrung von F5 Advanced WAF<\/li><li>Nutzung der gef&uuml;hrten Konfiguration f&uuml;r die Sicherheit von Webanwendungen<\/li><\/ul><h5>Kapitel 3: Untersuchung des HTTP-Verkehrs<\/h5><ul>\n<li>Untersuchung der Verarbeitung von HTTP-Anfragen f&uuml;r Webanwendungen<\/li><li>&Uuml;berblick &uuml;ber anwendungsseitige Schwachstellen<\/li><li>Definition von Angriffssignaturen<\/li><li>Definition von Verst&ouml;ssen<\/li><\/ul><h5>Kapitel 4: Sicherheit des HTTP-Verkehrs<\/h5><ul>\n<li>Definition des Lernens<\/li><li>Definition des Stagings von Angriffssignaturen<\/li><li>Definition der Durchsetzung von Angriffssignaturen<\/li><\/ul><h5>Kapitel 5: Abwehr von Credential-Stuffing<\/h5><ul>\n<li>Definition von Credential-Stuffing-Angriffen<\/li><li>Workflow zur Abwehr von Credential-Stuffing<\/li><\/ul><h5>Kapitel 6: Formularverschl&uuml;sselung mit BIG-IP DataSafe<\/h5><ul>\n<li>Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?<\/li><li>Ausnutzung des Dokument-Objektmodells<\/li><li>Schutz von Anwendungen mit DataSafe<\/li><li>Konfiguration eines DataSafe-Profils<\/li><\/ul><h5>Kapitel 7: Bereitstellung von Bedrohungskampagnen<\/h5><ul>\n<li>Definition von Bedrohungskampagnen<\/li><li>Live-Update f&uuml;r Bedrohungskampagnen<\/li><\/ul><h5>Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen<\/h5><ul>\n<li>Definition der Abwehr von Denial-of-Service-Angriffen<\/li><li>Definition des DoS-Schutzprofils<\/li><\/ul>","summary":"<p>Sie m&uuml;ssen Ihre Anwendungen schnell vor den heutigen Bedrohungen, z. B. durch automatisierte Agents, Bots und h&auml;ufig auftretende Schwachstellen, sch&uuml;tzen? Sie sind in Sachen Zeit, Ressourcen und Wissen &uuml;ber Ihre Webanwendungen eingeschr&auml;nkt? Sie ben&ouml;tigen Schutz vor CVEs, m&ouml;chten sich jedoch nicht allzu viele Gedanken dar&uuml;ber machen?<\/p>\n<p>In diesem eint&auml;gigen Kurs identifizieren die Teilnehmer h&auml;ufig auftretende Sicherheitsl&uuml;cken in Webanwendungen auf Client- und Anwendungsseite und wehren diese ab. Die Teilnehmer verwenden F5 Advanced WAF, um schnell Schutzmassnahmen in Hinblick auf h&auml;ufig auftretende Sicherheitsl&uuml;cken auf Layer 7 (OWASPTop10) und Bot-Verteidigungsl&ouml;sungen zu konfigurieren.<\/p>\n<p>Dieser Kurs richtet sich an Benutzer, die schnell eine grundlegende Sicherheitsrichtlinie f&uuml;r Webanwendungen mit minimaler Konfiguration implementieren m&ouml;chten.<\/p>","objective_plain":"- Bereitstellung der Module Application Security Manager und Fraud Protection Service\n- Festlegen einer Web Application Firewall\n- Bereitstellung von F5 Advanced WAF unter Verwendung der gef\u00fchrten Konfiguration f\u00fcr die Anwendungssicherheit\n- Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f\u00fcr die Konfiguration von F5 Advanced WAF erforderlich sind\n- Festlegen von Angriffssignaturen mitsamt Erkl\u00e4rung, warum das Staging von Angriffssignaturen wichtig ist\n- Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl\u00e4uterung der einzelnen Vorteile\n- Manuelle Abstimmung einer Richtlinie durch Pr\u00fcfung von Lernvorschl\u00e4gen\n- Durchf\u00fchren einer Bedrohungskampagne\n- Abwehr von Credential-Stuffing-Angriffen\n- Sicherung einer URL mithilfe der DataSafe-Verschl\u00fcsselungs- und -Verschleierungsoptionen zum Schutz vor betr\u00fcgerischen Aktionen auf Client-Seite\n- Bereitstellung von F5 Advanced WAF unter Verwendung der gef\u00fchrten Konfiguration f\u00fcr die Denial-of-Service-Abwehr auf Layer7\n- Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren","essentials_plain":"F\u00fcr diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. F\u00fcr Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung w\u00e4re es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:\n\n\n- Pr\u00e4senzkurs zur Verwaltung von BIG-IP\n      oder\n\n\n- F5-zertifizierter BIG-IP-Administrator\nDie folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich f\u00fcr alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.\n\n\n- Erste Schritte mit BIG-IP\n- Erste Schritte mit dem BIG-IP Application Security Manager (ASM)\nDie folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr\u00e4senzkurs von F5 Global Training Services empfohlen:\n\n\n- OSI-Modell-Kapselung\n- Routing und Switching\n- Ethernet und ARP\n- TCP\/IP-Konzepte\n- IP-Adressen und Subnetze\n- NAT und private IP-Adressen\n- Standard-Gateway\n- Netzwerk-Firewalls\n- LAN vs. WAN","audience_plain":"Dieser Kurs richtet sich an Sicherheits- und Netzwerkadministratoren, die f\u00fcr den Einsatz der F5 Advanced Web Application Firewall zum Schutz der Webanwendungen vor h\u00e4ufig auftretenden Sicherheitsl\u00fccken und Denial-of-Service-Angriffen verantwortlich sind.","contents_plain":"- Unterscheidung zwischen clientseitigen und anwendungsseitigen Web-Schwachstellen\n- Kategorisierung von Angriffstechniken\n- Verwenden der gef\u00fchrten Konfiguration, um eine Sicherheitsrichtlinie f\u00fcr Webanwendungen zu implementieren\n- Definition der wichtigsten Teile einer Webanwendungs-Sicherheitsrichtlinie\n- Erkl\u00e4rung der Optionen zur Protokollierung von Anfragen\n- Identifizieren von HTTP-Headern und -Methoden\n- Festlegen von Angriffssignaturen, des Stagings von Angriffssignaturen und entsprechenden Verletzungen\n- \u00dcberblick \u00fcber die OWASP Top 10\n- Pr\u00fcfen von Lernvorschl\u00e4gen und grundlegenden Richtlinienabstimmungen\n- Durchf\u00fchren einer Bedrohungskampagne\n- Abwehr von Credential-Stuffing\n- Sicherung einer URL mithilfe der DataSafe-Verschl\u00fcsselungs- und -Verschleierungsoptionen zum Schutz vor betr\u00fcgerischen Aktionen auf Client-Seite\n- Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren","outline_plain":"Kapitel 1: Einrichtung des BIG-IP-Systems\n\n\n- Einf\u00fchrung in das BIG-IP-System\n- Erstmalige Einrichtung des BIG-IP-Systems\n- Archivierung der BIG-IP-Systemkonfiguration\n- Nutzung der F5-Hilfsressourcen und -Tools\nKapitel 2: \u00dcbersicht \u00fcber Bedrohungen und gef\u00fchrte Konfiguration\n\n\n- Die heutige Bedrohungslandschaft\n- Unterscheidung zwischen hilfreichen und b\u00f6swilligen Clients\n- Kategorisierung von Angriffstechniken\n- Definition der Layer-7-Web Application Firewall\n- Definition von Datenverkehrs-Verarbeitungsobjekten\n- Einf\u00fchrung von F5 Advanced WAF\n- Nutzung der gef\u00fchrten Konfiguration f\u00fcr die Sicherheit von Webanwendungen\nKapitel 3: Untersuchung des HTTP-Verkehrs\n\n\n- Untersuchung der Verarbeitung von HTTP-Anfragen f\u00fcr Webanwendungen\n- \u00dcberblick \u00fcber anwendungsseitige Schwachstellen\n- Definition von Angriffssignaturen\n- Definition von Verst\u00f6ssen\nKapitel 4: Sicherheit des HTTP-Verkehrs\n\n\n- Definition des Lernens\n- Definition des Stagings von Angriffssignaturen\n- Definition der Durchsetzung von Angriffssignaturen\nKapitel 5: Abwehr von Credential-Stuffing\n\n\n- Definition von Credential-Stuffing-Angriffen\n- Workflow zur Abwehr von Credential-Stuffing\nKapitel 6: Formularverschl\u00fcsselung mit BIG-IP DataSafe\n\n\n- Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?\n- Ausnutzung des Dokument-Objektmodells\n- Schutz von Anwendungen mit DataSafe\n- Konfiguration eines DataSafe-Profils\nKapitel 7: Bereitstellung von Bedrohungskampagnen\n\n\n- Definition von Bedrohungskampagnen\n- Live-Update f\u00fcr Bedrohungskampagnen\nKapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen\n\n\n- Definition der Abwehr von Denial-of-Service-Angriffen\n- Definition des DoS-Schutzprofils","summary_plain":"Sie m\u00fcssen Ihre Anwendungen schnell vor den heutigen Bedrohungen, z. B. durch automatisierte Agents, Bots und h\u00e4ufig auftretende Schwachstellen, sch\u00fctzen? Sie sind in Sachen Zeit, Ressourcen und Wissen \u00fcber Ihre Webanwendungen eingeschr\u00e4nkt? Sie ben\u00f6tigen Schutz vor CVEs, m\u00f6chten sich jedoch nicht allzu viele Gedanken dar\u00fcber machen?\n\nIn diesem eint\u00e4gigen Kurs identifizieren die Teilnehmer h\u00e4ufig auftretende Sicherheitsl\u00fccken in Webanwendungen auf Client- und Anwendungsseite und wehren diese ab. Die Teilnehmer verwenden F5 Advanced WAF, um schnell Schutzmassnahmen in Hinblick auf h\u00e4ufig auftretende Sicherheitsl\u00fccken auf Layer 7 (OWASPTop10) und Bot-Verteidigungsl\u00f6sungen zu konfigurieren.\n\nDieser Kurs richtet sich an Benutzer, die schnell eine grundlegende Sicherheitsrichtlinie f\u00fcr Webanwendungen mit minimaler Konfiguration implementieren m\u00f6chten.","skill_level":"Expert","version":"14.1","duration":{"unit":"d","value":1,"formatted":"1 Tag"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"USD","taxrate":19,"price":1100},"CH":{"country":"CH","currency":"USD","taxrate":8.1,"price":1100},"AT":{"country":"AT","currency":"USD","taxrate":20,"price":1100}}},"lastchanged":"2025-10-09T16:13:30+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/20055","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/f5networks-trg-big-awf-su1"}}