<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="20054" language="de" source="https://portal.flane.ch/swisscom/xml-course/f5networks-trg-big-awf-cfg" lastchanged="2026-03-13T14:51:23+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Configuring F5 Advanced WAF (previously licensed as ASM)</title><productcode>TRG-BIG-AWF-CFG</productcode><vendorcode>F5</vendorcode><vendorname>F5 Networks</vendorname><fullproductcode>F5-TRG-BIG-AWF-CFG</fullproductcode><version>15.1</version><objective>&lt;ul&gt;
&lt;li&gt;Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-L&amp;ouml;sung in einem Anwendungsbereitstellungsnetzwerk&lt;/li&gt;&lt;li&gt;Bereitstellung der F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;Festlegen einer Web Application Firewall&lt;/li&gt;&lt;li&gt;Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitspr&amp;uuml;fungen&lt;/li&gt;&lt;li&gt;Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f&amp;uuml;r die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind&lt;/li&gt;&lt;li&gt;Festlegen von Angriffssignaturen mitsamt Erkl&amp;auml;rung, warum das Staging von Angriffssignaturen wichtig ist&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hren von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen&lt;/li&gt;&lt;li&gt;Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl&amp;auml;uterung der einzelnen Vorteile&lt;/li&gt;&lt;li&gt;Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung&lt;/li&gt;&lt;li&gt;Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder&lt;/li&gt;&lt;li&gt;Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung&lt;/li&gt;&lt;li&gt;Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie&lt;/li&gt;&lt;li&gt;Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs&lt;/li&gt;&lt;li&gt;Abwehr von Credential-Stuffing&lt;/li&gt;&lt;li&gt;Konfiguration der Schutzmassnahmen gegen Brute-Force-Angriffe&lt;/li&gt;&lt;li&gt;Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents&lt;/li&gt;&lt;li&gt;Bereitstellung von DataSafe zum Schutz clientseitiger Daten&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Sie m&amp;uuml;ssen mindestens einen Punkt der folgenden Voraussetzungen erf&amp;uuml;llen, um am Advanced WAF Training teilzunehmen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Bestehen der &lt;a href=&quot;https://portal.flane.ch/certifications/f5networks&quot;&gt;F5 Big-IP Zertifizierung (201)&lt;/a&gt;&lt;/li&gt;&lt;li&gt;Bestehen der Admin Equivalence Pr&amp;uuml;fung (mind. 70%)&lt;/li&gt;&lt;li&gt;oder Teilnahme am &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/f5networks-trg-big-op-admin&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Administering BIG-IP &lt;span class=&quot;fl-prod-pcode&quot;&gt;(TRG-BIG-OP-ADMIN)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;
Die folgenden allgemeinen Kenntnisse und Erfahrungen im Bereich der Netzwerktechnologie werden vor der Teilnahme an einem von F5 Global Training Services geleiteten Kurs empfohlen: &lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;OSI-Modell Verkapselung&lt;/li&gt;&lt;li&gt;Routing und Switching&lt;/li&gt;&lt;li&gt;Ethernet und ARP&lt;/li&gt;&lt;li&gt;TCP/IP-Konzepte&lt;/li&gt;&lt;li&gt;IP-Adressierung und Subnetting&lt;/li&gt;&lt;li&gt;NAT und private IP-Adressierung&lt;/li&gt;&lt;li&gt;Standard-Gateway&lt;/li&gt;&lt;li&gt;Netzwerk-Firewalls&lt;/li&gt;&lt;li&gt;LAN vs. WAN&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an SecOps-Experten, die f&amp;uuml;r die Bereitstellung, Anpassung und t&amp;auml;gliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Mass an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Erfahrung mit LTM ist nicht erforderlich.&lt;/li&gt;&lt;li&gt;Vorkenntnisse zu WAF sind nicht erforderlich.&lt;/li&gt;&lt;li&gt;Dieser Kurs steht auf der Liste der genehmigten Studienressourcen f&amp;uuml;r die F5-ASM-303-Zertifizierungspr&amp;uuml;fung.&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Ressourcenbereitstellung f&amp;uuml;r die F5 Advanced Web Application Firewall&lt;/li&gt;&lt;li&gt;Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)&lt;/li&gt;&lt;li&gt;Konzepte von Webanwendungen&lt;/li&gt;&lt;li&gt;Verteidigung gegen die OWASP Top 10 und andere Sicherheitsl&amp;uuml;cken&lt;/li&gt;&lt;li&gt;Bereitstellung von Sicherheitsrichtlinien&lt;/li&gt;&lt;li&gt;Anpassung von Sicherheitsrichtlinien&lt;/li&gt;&lt;li&gt;Bereitstellung von Angriffssignaturen und Bedrohungskampagnen&lt;/li&gt;&lt;li&gt;Positives Sicherheitsmodell&lt;/li&gt;&lt;li&gt;Sichern von Cookies und anderen Headern&lt;/li&gt;&lt;li&gt;Berichterstattung und Protokollierung&lt;/li&gt;&lt;li&gt;Erweiterte Parameteroptionen&lt;/li&gt;&lt;li&gt;Verwenden des Automatic Policy Builder&lt;/li&gt;&lt;li&gt;Integration mit Webschwachstellen-Scannern&lt;/li&gt;&lt;li&gt;Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs&lt;/li&gt;&lt;li&gt;Abwehr von Brute-Force- und Credential-Stuffing-Angriffen&lt;/li&gt;&lt;li&gt;Sitzungsverfolgung zur Client-Aufkl&amp;auml;rung&lt;/li&gt;&lt;li&gt;Verwenden von &amp;uuml;ber- und untergeordneten Richtlinien&lt;/li&gt;&lt;li&gt;Schutz vor DoS-Angriffen auf Layer 7
&lt;ul&gt;
&lt;li&gt;DoS-Schutz auf Basis der Transaktionen pro Sekunde&lt;/li&gt;&lt;li&gt;Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Konfiguration der erweiterten Bot-Abwehr
&lt;ul&gt;
&lt;li&gt;Schutz vor Web-Scraping und anderen Mikrodiensten&lt;/li&gt;&lt;li&gt;Arbeiten mit Bot-Signaturen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Kapitel 1: Einrichtung des BIG-IP-Systems&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in das BIG-IP-System&lt;/li&gt;&lt;li&gt;Erstmalige Einrichtung des BIG-IP-Systems&lt;/li&gt;&lt;li&gt;Archivierung der BIG-IP-Systemkonfiguration&lt;/li&gt;&lt;li&gt;Nutzung der F5-Hilfsressourcen und -Tools&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten&lt;/li&gt;&lt;li&gt;Informationen zu Profilen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber lokale Datenverkehrs-Policies&lt;/li&gt;&lt;li&gt;Visualisierung des HTTP-Anfrageflusses&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 3: Konzepte f&amp;uuml;r Webanwendungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Verarbeitung von Webanwendungs-Anfragen&lt;/li&gt;&lt;li&gt;Web Application Firewall: Schutz auf Layer 7&lt;/li&gt;&lt;li&gt;Sicherheits-Checks auf Layer7&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Web-Kommunikationselemente&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Struktur von HTTP-Anfragen&lt;/li&gt;&lt;li&gt;Untersuchung von HTTP-Antworten&lt;/li&gt;&lt;li&gt;Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF&lt;/li&gt;&lt;li&gt;Nutzung des Fiddler-HTTP-Proxys&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 4: Sicherheitsl&amp;uuml;cken in Webanwendungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Eine Taxonomie der Angriffe: Die Bedrohungslandschaft&lt;/li&gt;&lt;li&gt;G&amp;auml;ngige Exploits gegen Webanwendungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 5: Bereitstellung von Sicherheitsrichtlinien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition des Lernens&lt;/li&gt;&lt;li&gt;Vergleich positiver und negativer Sicherheitsmodelle&lt;/li&gt;&lt;li&gt;Der Bereitstellungs-Workflow&lt;/li&gt;&lt;li&gt;Zuweisung von Richtlinien zu virtuellen Servern&lt;/li&gt;&lt;li&gt;Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen&lt;/li&gt;&lt;li&gt;Konfiguration von Servertechnologien&lt;/li&gt;&lt;li&gt;Definition von Angriffssignaturen&lt;/li&gt;&lt;li&gt;Anzeigen von Anfragen&lt;/li&gt;&lt;li&gt;Sicherheitspr&amp;uuml;fungen im Rahmen der schnellen Bereitstellung&lt;/li&gt;&lt;li&gt;Definition von Angriffssignaturen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 6: Richtlinienanpassung und Verst&amp;ouml;sse&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Datenverkehrsverarbeitung nach der Bereitstellung&lt;/li&gt;&lt;li&gt;Kategorisierung von Verst&amp;ouml;ssen&lt;/li&gt;&lt;li&gt;Bewertung von Verst&amp;ouml;ssen: Eine Bedrohungsskala&lt;/li&gt;&lt;li&gt;Definition von Staging und Durchsetzung&lt;/li&gt;&lt;li&gt;Definition des Durchsetzungsmodus&lt;/li&gt;&lt;li&gt;Definition des Zeitraums f&amp;uuml;r die Durchsetzungsbereitschaft&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fung der Definition von Lernen&lt;/li&gt;&lt;li&gt;Definition von Lernvorschl&amp;auml;gen&lt;/li&gt;&lt;li&gt;Auswahl von automatischem oder manuellem Lernen&lt;/li&gt;&lt;li&gt;Definition der Lern-, Alarm- und Blockiereinstellungen&lt;/li&gt;&lt;li&gt;Interpretation der Zusammenfassung der Durchsetzungsbereitschaft&lt;/li&gt;&lt;li&gt;Konfiguration der Seite f&amp;uuml;r blockierte Antworten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 7: Angriffssignaturen und Bedrohungskampagnen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Angriffssignaturen&lt;/li&gt;&lt;li&gt;Grundlagen der Angriffssignatur&lt;/li&gt;&lt;li&gt;Erstellen benutzerdefinierter Angriffssignaturen&lt;/li&gt;&lt;li&gt;Definition einfacher und erweiterter Bearbeitungsmodi&lt;/li&gt;&lt;li&gt;Definition von Angriffssignaturs&amp;auml;tzen&lt;/li&gt;&lt;li&gt;Definition von Angriffssignatur-Pools&lt;/li&gt;&lt;li&gt;Informationen zu Angriffssignaturen und Staging&lt;/li&gt;&lt;li&gt;Aktualisierung von Angriffssignaturen&lt;/li&gt;&lt;li&gt;Definition von Bedrohungskampagnen&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hrung einer Bedrohungskampagne&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition und Lernen von Sicherheitsrichtlinien-Komponenten&lt;/li&gt;&lt;li&gt;Definition von Platzhaltern&lt;/li&gt;&lt;li&gt;Definition des Lebenszyklus der Einheit&lt;/li&gt;&lt;li&gt;Auswahl des Lernschemas&lt;/li&gt;&lt;li&gt;Art des Lernens: Niemals (nur Platzhalter)&lt;/li&gt;&lt;li&gt;Art des Lernens: Immer&lt;/li&gt;&lt;li&gt;Art des Lernens: Selektiv&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fung des Zeitraums f&amp;uuml;r die Durchsetzungsbereitschaft: Einheiten&lt;/li&gt;&lt;li&gt;Anzeigen von Lernvorschl&amp;auml;gen und Staging-Status&lt;/li&gt;&lt;li&gt;Definition des Lern-Scores&lt;/li&gt;&lt;li&gt;Definition von vertrauensw&amp;uuml;rdigen und nicht vertrauensw&amp;uuml;rdigen IP-Adressen&lt;/li&gt;&lt;li&gt;Art des Lernens: Kompakt&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 9: Sichern von Cookies und anderen Headern&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Der Zweck von Cookies in F5 Advanced WAF&lt;/li&gt;&lt;li&gt;Definition von erlaubten und erzwungenen Cookies&lt;/li&gt;&lt;li&gt;Sichern von HTTP-Headern&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 10: Optische Berichterstattung und Protokollierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit&lt;/li&gt;&lt;li&gt;Berichterstattung: Erstellen einer eigenen Ansicht&lt;/li&gt;&lt;li&gt;Berichterstattung: Diagramm auf Basis von Filtern&lt;/li&gt;&lt;li&gt;Brute-Force- und Web-Scraping-Statistik&lt;/li&gt;&lt;li&gt;Anzeigen von-Ressourcenberichten&lt;/li&gt;&lt;li&gt;PCI-Konformit&amp;auml;t: PCI-DSS 3.0&lt;/li&gt;&lt;li&gt;Analyse von Anfragen&lt;/li&gt;&lt;li&gt;Lokale Protokollierungsm&amp;ouml;glichkeiten und -ziele&lt;/li&gt;&lt;li&gt;Anzeigen von Protokollen im Konfigurationsprogramm&lt;/li&gt;&lt;li&gt;Definition des Protokollierungsprofils&lt;/li&gt;&lt;li&gt;Konfiguration der Antwortenprotokollierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 11: Laborprojekt 1&lt;/h5&gt;&lt;h5&gt;Kapitel 12: Erweiterte Parameteroptionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Parametertypen&lt;/li&gt;&lt;li&gt;Definition statischer Parameter&lt;/li&gt;&lt;li&gt;Definition dynamischer Parameter&lt;/li&gt;&lt;li&gt;Definition von Parameterebenen&lt;/li&gt;&lt;li&gt;Sonstige &amp;Uuml;berlegungen zu Parametern&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 13: Automatische Policy-Erstellung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die automatische Policy-Erstellung&lt;/li&gt;&lt;li&gt;Definition von Vorlagen zur Automatisierung des Lernens&lt;/li&gt;&lt;li&gt;Definition der Policy-Lockerung&lt;/li&gt;&lt;li&gt;Definition der Policy-Versch&amp;auml;rfung&lt;/li&gt;&lt;li&gt;Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs&lt;/li&gt;&lt;li&gt;Definition von verfolgbaren &amp;Auml;nderungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 14: Integration des Schwachstellen-Scanners f&amp;uuml;r Webanwendungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Integration der Scannerinformationen&lt;/li&gt;&lt;li&gt;Import von Schwachstellen&lt;/li&gt;&lt;li&gt;Behebung von Schwachstellen&lt;/li&gt;&lt;li&gt;Nutzung der XSD-Datei des generischen XML-Scanners&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 15: Bereitstellung mehrschichtiger Richtlinien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition einer &amp;uuml;bergeordneten Policy&lt;/li&gt;&lt;li&gt;Definition der Hierarchie&lt;/li&gt;&lt;li&gt;Anwendungsf&amp;auml;lle f&amp;uuml;r die Bereitstellung von &amp;uuml;bergeordneten Richtlinien&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Anmeldeseiten f&amp;uuml;r die Datenflusskontrolle&lt;/li&gt;&lt;li&gt;Konfiguration der automatischen Erkennung von Anmeldeseiten&lt;/li&gt;&lt;li&gt;Definition von Brute-Force-Angriffen&lt;/li&gt;&lt;li&gt;Konfiguration des Brute-Force-Schutzes&lt;/li&gt;&lt;li&gt;Quellenbasierte Brute-Force-Abwehr&lt;/li&gt;&lt;li&gt;Definition von Credential-Stuffing&lt;/li&gt;&lt;li&gt;Abwehr von Credential-Stuffing&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 17: Aufkl&amp;auml;rung mithilfe der Sitzungsverfolgung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition der Sitzungsverfolgung&lt;/li&gt;&lt;li&gt;Konfiguration von Massnahmen bei der Feststellung von Verst&amp;ouml;ssen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 18: DoS-Abwehr auf Layer 7&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Denial-of-Service-Angriffen&lt;/li&gt;&lt;li&gt;Definition des DoS-Schutzprofils&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber den TPS-basierten DoS-Schutz&lt;/li&gt;&lt;li&gt;Erstellen eines DoS-Protokollierungsprofils&lt;/li&gt;&lt;li&gt;Anwendung der TPS-Abwehr&lt;/li&gt;&lt;li&gt;Definition von verhaltens- und stressbedingter Erkennung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 19: Erweiterte Botverteidigung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Klassifikation von Clients mit dem Botverteidigungsprofil&lt;/li&gt;&lt;li&gt;Definition von Bot-Signaturen&lt;/li&gt;&lt;li&gt;Definition von F5-Fingerprinting&lt;/li&gt;&lt;li&gt;Definition von Botverteidigungs-Profilvorlagen&lt;/li&gt;&lt;li&gt;Definition des Schutzes von Mikrodiensten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 20: Formularverschl&amp;uuml;sselung mit DataSafe&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ausrichtung auf Elemente der Anwendungsbereitstellung&lt;/li&gt;&lt;li&gt;Ausnutzung des Dokument-Objektmodells&lt;/li&gt;&lt;li&gt;Schutz von Anwendungen mit DataSafe&lt;/li&gt;&lt;li&gt;Die Reihenfolge der URL-Klassifizierung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 21: &amp;Uuml;berblick und Abschlusslabore&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Abschliessendes Laborprojekt (Option 1) &amp;ndash; Produktionsszenario&lt;/li&gt;&lt;li&gt;Abschliessendes Laborprojekt (Option2) &amp;ndash; Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>- Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk
- Bereitstellung der F5 Advanced Web Application Firewall
- Festlegen einer Web Application Firewall
- Beschreibung des Schutzes von Webanwendungen durch die Sicherung von Dateitypen, URLs und Parametern mithilfe der F5 Advanced Web Application Firewall
- Bereitstellung der F5 Advanced Web Application Firewall unter Verwendung der Vorlage zur schnellen Bereitstellung (und anderer Vorlagen) und Definition der einzelnen Sicherheitsprüfungen
- Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie für die Konfiguration der F5 Advanced Web Application Firewall erforderlich sind
- Festlegen von Angriffssignaturen mitsamt Erklärung, warum das Staging von Angriffssignaturen wichtig ist
- Durchführen von Bedrohungskampagnen zum Schutz vor CVE-Bedrohungen
- Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erläuterung der einzelnen Vorteile
- Konfiguration der Sicherheitsverarbeitung auf der Parameterebene einer Webanwendung
- Integration der F5 Advanced Web Application Firewall mit dem Automatic Policy Builder
- Manuelle Anpassung einer Richtlinie oder Zulassung einer automatischen Richtlinienerstellung
- Integration der Informationen eines Anwendungsschwachstellen-Scanners von Drittanbietern in eine Sicherheitsrichtlinie
- Konfiguration der Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
- Abwehr von Credential-Stuffing
- Konfiguration der Schutzmassnahmen gegen Brute-Force-Angriffe
- Bereitstellung einer erweiterten Bot-Abwehr gegen Web-Scraper, alle bekannten Bots und andere automatisierte Agents
- Bereitstellung von DataSafe zum Schutz clientseitiger Daten</objective_plain><essentials_plain>Sie müssen mindestens einen Punkt der folgenden Voraussetzungen erfüllen, um am Advanced WAF Training teilzunehmen:


- Bestehen der F5 Big-IP Zertifizierung (201)
- Bestehen der Admin Equivalence Prüfung (mind. 70%)
- oder Teilnahme am Administering BIG-IP (TRG-BIG-OP-ADMIN)

Die folgenden allgemeinen Kenntnisse und Erfahrungen im Bereich der Netzwerktechnologie werden vor der Teilnahme an einem von F5 Global Training Services geleiteten Kurs empfohlen: 


- OSI-Modell Verkapselung
- Routing und Switching
- Ethernet und ARP
- TCP/IP-Konzepte
- IP-Adressierung und Subnetting
- NAT und private IP-Adressierung
- Standard-Gateway
- Netzwerk-Firewalls
- LAN vs. WAN</essentials_plain><audience_plain>Dieser Kurs richtet sich an SecOps-Experten, die für die Bereitstellung, Anpassung und tägliche Wartung von F5 Advanced WAF verantwortlich sind. Die Teilnehmer erhalten ein funktionelles Mass an Fachwissen zu F5 Advanced WAF, darunter die umfassende Konfiguration von Sicherheitsrichtlinien und -profilen, Client-Beurteilungen und geeignete Arten der Angriffsabwehr.


- Erfahrung mit LTM ist nicht erforderlich.
- Vorkenntnisse zu WAF sind nicht erforderlich.
- Dieser Kurs steht auf der Liste der genehmigten Studienressourcen für die F5-ASM-303-Zertifizierungsprüfung.</audience_plain><contents_plain>- Ressourcenbereitstellung für die F5 Advanced Web Application Firewall
- Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
- Konzepte von Webanwendungen
- Verteidigung gegen die OWASP Top 10 und andere Sicherheitslücken
- Bereitstellung von Sicherheitsrichtlinien
- Anpassung von Sicherheitsrichtlinien
- Bereitstellung von Angriffssignaturen und Bedrohungskampagnen
- Positives Sicherheitsmodell
- Sichern von Cookies und anderen Headern
- Berichterstattung und Protokollierung
- Erweiterte Parameteroptionen
- Verwenden des Automatic Policy Builder
- Integration mit Webschwachstellen-Scannern
- Anmeldungsdurchsetzung zur Kontrolle des Datenverkehrs
- Abwehr von Brute-Force- und Credential-Stuffing-Angriffen
- Sitzungsverfolgung zur Client-Aufklärung
- Verwenden von über- und untergeordneten Richtlinien
- Schutz vor DoS-Angriffen auf Layer 7

- DoS-Schutz auf Basis der Transaktionen pro Sekunde
- Schutz vor verhaltensbasierten DoS-Angriffen auf Layer 7
- Konfiguration der erweiterten Bot-Abwehr

- Schutz vor Web-Scraping und anderen Mikrodiensten
- Arbeiten mit Bot-Signaturen
- Verwenden von DataSafe zum Schutz des Dokument-Objektmodells auf Client-Seite</contents_plain><outline_plain>Kapitel 1: Einrichtung des BIG-IP-Systems


- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Datenverkehrsverarbeitung mit BIG-IP


- Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
- Informationen zu Profilen
- Überblick über lokale Datenverkehrs-Policies
- Visualisierung des HTTP-Anfrageflusses
Kapitel 3: Konzepte für Webanwendungen


- Überblick über die Verarbeitung von Webanwendungs-Anfragen
- Web Application Firewall: Schutz auf Layer 7
- Sicherheits-Checks auf Layer7
- Überblick über die Web-Kommunikationselemente
- Überblick über die Struktur von HTTP-Anfragen
- Untersuchung von HTTP-Antworten
- Analyse von Dateitypen, URLs und Parametern durch F5 Advanced WAF
- Nutzung des Fiddler-HTTP-Proxys
Kapitel 4: Sicherheitslücken in Webanwendungen


- Eine Taxonomie der Angriffe: Die Bedrohungslandschaft
- Gängige Exploits gegen Webanwendungen
Kapitel 5: Bereitstellung von Sicherheitsrichtlinien


- Definition des Lernens
- Vergleich positiver und negativer Sicherheitsmodelle
- Der Bereitstellungs-Workflow
- Zuweisung von Richtlinien zu virtuellen Servern
- Bereitstellungs-Workflow: Nutzung erweiterter Einstellungen
- Konfiguration von Servertechnologien
- Definition von Angriffssignaturen
- Anzeigen von Anfragen
- Sicherheitsprüfungen im Rahmen der schnellen Bereitstellung
- Definition von Angriffssignaturen
Kapitel 6: Richtlinienanpassung und Verstösse


- Datenverkehrsverarbeitung nach der Bereitstellung
- Kategorisierung von Verstössen
- Bewertung von Verstössen: Eine Bedrohungsskala
- Definition von Staging und Durchsetzung
- Definition des Durchsetzungsmodus
- Definition des Zeitraums für die Durchsetzungsbereitschaft
- Prüfung der Definition von Lernen
- Definition von Lernvorschlägen
- Auswahl von automatischem oder manuellem Lernen
- Definition der Lern-, Alarm- und Blockiereinstellungen
- Interpretation der Zusammenfassung der Durchsetzungsbereitschaft
- Konfiguration der Seite für blockierte Antworten
Kapitel 7: Angriffssignaturen und Bedrohungskampagnen


- Definition von Angriffssignaturen
- Grundlagen der Angriffssignatur
- Erstellen benutzerdefinierter Angriffssignaturen
- Definition einfacher und erweiterter Bearbeitungsmodi
- Definition von Angriffssignatursätzen
- Definition von Angriffssignatur-Pools
- Informationen zu Angriffssignaturen und Staging
- Aktualisierung von Angriffssignaturen
- Definition von Bedrohungskampagnen
- Durchführung einer Bedrohungskampagne
Kapitel 8: Erstellen einer positiven Sicherheitsrichtlinie


- Definition und Lernen von Sicherheitsrichtlinien-Komponenten
- Definition von Platzhaltern
- Definition des Lebenszyklus der Einheit
- Auswahl des Lernschemas
- Art des Lernens: Niemals (nur Platzhalter)
- Art des Lernens: Immer
- Art des Lernens: Selektiv
- Überprüfung des Zeitraums für die Durchsetzungsbereitschaft: Einheiten
- Anzeigen von Lernvorschlägen und Staging-Status
- Definition des Lern-Scores
- Definition von vertrauenswürdigen und nicht vertrauenswürdigen IP-Adressen
- Art des Lernens: Kompakt
Kapitel 9: Sichern von Cookies und anderen Headern


- Der Zweck von Cookies in F5 Advanced WAF
- Definition von erlaubten und erzwungenen Cookies
- Sichern von HTTP-Headern
Kapitel 10: Optische Berichterstattung und Protokollierung


- Anzeigen von Zusammenfassungsdaten zur Anwendungssicherheit
- Berichterstattung: Erstellen einer eigenen Ansicht
- Berichterstattung: Diagramm auf Basis von Filtern
- Brute-Force- und Web-Scraping-Statistik
- Anzeigen von-Ressourcenberichten
- PCI-Konformität: PCI-DSS 3.0
- Analyse von Anfragen
- Lokale Protokollierungsmöglichkeiten und -ziele
- Anzeigen von Protokollen im Konfigurationsprogramm
- Definition des Protokollierungsprofils
- Konfiguration der Antwortenprotokollierung
Kapitel 11: Laborprojekt 1

Kapitel 12: Erweiterte Parameteroptionen


- Definition von Parametertypen
- Definition statischer Parameter
- Definition dynamischer Parameter
- Definition von Parameterebenen
- Sonstige Überlegungen zu Parametern
Kapitel 13: Automatische Policy-Erstellung


- Überblick über die automatische Policy-Erstellung
- Definition von Vorlagen zur Automatisierung des Lernens
- Definition der Policy-Lockerung
- Definition der Policy-Verschärfung
- Definition der Lerngeschwindigkeit: Auswahl des Datenverkehrs
- Definition von verfolgbaren Änderungen
Kapitel 14: Integration des Schwachstellen-Scanners für Webanwendungen


- Integration der Scannerinformationen
- Import von Schwachstellen
- Behebung von Schwachstellen
- Nutzung der XSD-Datei des generischen XML-Scanners
Kapitel 15: Bereitstellung mehrschichtiger Richtlinien


- Definition einer übergeordneten Policy
- Definition der Hierarchie
- Anwendungsfälle für die Bereitstellung von übergeordneten Richtlinien
Kapitel 16: Anmeldungsdurchsetzung und Brute-Force-Abwehr


- Definition von Anmeldeseiten für die Datenflusskontrolle
- Konfiguration der automatischen Erkennung von Anmeldeseiten
- Definition von Brute-Force-Angriffen
- Konfiguration des Brute-Force-Schutzes
- Quellenbasierte Brute-Force-Abwehr
- Definition von Credential-Stuffing
- Abwehr von Credential-Stuffing
Kapitel 17: Aufklärung mithilfe der Sitzungsverfolgung


- Definition der Sitzungsverfolgung
- Konfiguration von Massnahmen bei der Feststellung von Verstössen
Kapitel 18: DoS-Abwehr auf Layer 7


- Definition von Denial-of-Service-Angriffen
- Definition des DoS-Schutzprofils
- Überblick über den TPS-basierten DoS-Schutz
- Erstellen eines DoS-Protokollierungsprofils
- Anwendung der TPS-Abwehr
- Definition von verhaltens- und stressbedingter Erkennung
Kapitel 19: Erweiterte Botverteidigung


- Klassifikation von Clients mit dem Botverteidigungsprofil
- Definition von Bot-Signaturen
- Definition von F5-Fingerprinting
- Definition von Botverteidigungs-Profilvorlagen
- Definition des Schutzes von Mikrodiensten
Kapitel 20: Formularverschlüsselung mit DataSafe


- Ausrichtung auf Elemente der Anwendungsbereitstellung
- Ausnutzung des Dokument-Objektmodells
- Schutz von Anwendungen mit DataSafe
- Die Reihenfolge der URL-Klassifizierung
Kapitel 21: Überblick und Abschlusslabore


- Abschliessendes Laborprojekt (Option 1) – Produktionsszenario
- Abschliessendes Laborprojekt (Option2) – Verwaltung des Datenverkehrs mit lokalen Datenverkehrsrichtlinien der Layer 7</outline_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="NL" currency="EUR">3800.00</price><price country="BE" currency="EUR">3800.00</price><price country="IT" currency="EUR">3800.00</price><price country="GB" currency="GBP">3280.00</price><price country="FR" currency="EUR">3800.00</price><price country="DE" currency="USD">5280.00</price><price country="CH" currency="USD">5280.00</price><price country="AT" currency="USD">5280.00</price></pricelist><miles/></course>