<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="20055" language="de" source="https://portal.flane.ch/swisscom/xml-course/f5networks-trg-big-awf-su1" lastchanged="2025-10-09T16:13:30+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Setting up F5 Advanced WAF</title><productcode>TRG-BIG-AWF-SU1</productcode><vendorcode>F5</vendorcode><vendorname>F5 Networks</vendorname><fullproductcode>F5-TRG-BIG-AWF-SU1</fullproductcode><version>14.1</version><objective>&lt;ul&gt;
&lt;li&gt;Bereitstellung der Module Application Security Manager und Fraud Protection Service&lt;/li&gt;&lt;li&gt;Festlegen einer Web Application Firewall&lt;/li&gt;&lt;li&gt;Bereitstellung von F5 Advanced WAF unter Verwendung der gef&amp;uuml;hrten Konfiguration f&amp;uuml;r die Anwendungssicherheit&lt;/li&gt;&lt;li&gt;Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie f&amp;uuml;r die Konfiguration von F5 Advanced WAF erforderlich sind&lt;/li&gt;&lt;li&gt;Festlegen von Angriffssignaturen mitsamt Erkl&amp;auml;rung, warum das Staging von Angriffssignaturen wichtig ist&lt;/li&gt;&lt;li&gt;Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erl&amp;auml;uterung der einzelnen Vorteile&lt;/li&gt;&lt;li&gt;Manuelle Abstimmung einer Richtlinie durch Pr&amp;uuml;fung von Lernvorschl&amp;auml;gen&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hren einer Bedrohungskampagne&lt;/li&gt;&lt;li&gt;Abwehr von Credential-Stuffing-Angriffen&lt;/li&gt;&lt;li&gt;Sicherung einer URL mithilfe der DataSafe-Verschl&amp;uuml;sselungs- und -Verschleierungsoptionen zum Schutz vor betr&amp;uuml;gerischen Aktionen auf Client-Seite&lt;/li&gt;&lt;li&gt;Bereitstellung von F5 Advanced WAF unter Verwendung der gef&amp;uuml;hrten Konfiguration f&amp;uuml;r die Denial-of-Service-Abwehr auf Layer7&lt;/li&gt;&lt;li&gt;Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;F&amp;uuml;r diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. F&amp;uuml;r Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung w&amp;auml;re es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;auml;senzkurs zur Verwaltung von BIG-IP&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;      oder&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;F5-zertifizierter BIG-IP-Administrator&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich f&amp;uuml;r alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Erste Schritte mit BIG-IP&lt;/li&gt;&lt;li&gt;Erste Schritte mit dem BIG-IP Application Security Manager (ASM)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr&amp;auml;senzkurs von F5 Global Training Services empfohlen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;OSI-Modell-Kapselung&lt;/li&gt;&lt;li&gt;Routing und Switching&lt;/li&gt;&lt;li&gt;Ethernet und ARP&lt;/li&gt;&lt;li&gt;TCP/IP-Konzepte&lt;/li&gt;&lt;li&gt;IP-Adressen und Subnetze&lt;/li&gt;&lt;li&gt;NAT und private IP-Adressen&lt;/li&gt;&lt;li&gt;Standard-Gateway&lt;/li&gt;&lt;li&gt;Netzwerk-Firewalls&lt;/li&gt;&lt;li&gt;LAN vs. WAN&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Sicherheits- und Netzwerkadministratoren, die f&amp;uuml;r den Einsatz der F5 Advanced Web Application Firewall zum Schutz der Webanwendungen vor h&amp;auml;ufig auftretenden Sicherheitsl&amp;uuml;cken und Denial-of-Service-Angriffen verantwortlich sind.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Unterscheidung zwischen clientseitigen und anwendungsseitigen Web-Schwachstellen&lt;/li&gt;&lt;li&gt;Kategorisierung von Angriffstechniken&lt;/li&gt;&lt;li&gt;Verwenden der gef&amp;uuml;hrten Konfiguration, um eine Sicherheitsrichtlinie f&amp;uuml;r Webanwendungen zu implementieren&lt;/li&gt;&lt;li&gt;Definition der wichtigsten Teile einer Webanwendungs-Sicherheitsrichtlinie&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;rung der Optionen zur Protokollierung von Anfragen&lt;/li&gt;&lt;li&gt;Identifizieren von HTTP-Headern und -Methoden&lt;/li&gt;&lt;li&gt;Festlegen von Angriffssignaturen, des Stagings von Angriffssignaturen und entsprechenden Verletzungen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die OWASP Top 10&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fen von Lernvorschl&amp;auml;gen und grundlegenden Richtlinienabstimmungen&lt;/li&gt;&lt;li&gt;Durchf&amp;uuml;hren einer Bedrohungskampagne&lt;/li&gt;&lt;li&gt;Abwehr von Credential-Stuffing&lt;/li&gt;&lt;li&gt;Sicherung einer URL mithilfe der DataSafe-Verschl&amp;uuml;sselungs- und -Verschleierungsoptionen zum Schutz vor betr&amp;uuml;gerischen Aktionen auf Client-Seite&lt;/li&gt;&lt;li&gt;Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Kapitel 1: Einrichtung des BIG-IP-Systems&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in das BIG-IP-System&lt;/li&gt;&lt;li&gt;Erstmalige Einrichtung des BIG-IP-Systems&lt;/li&gt;&lt;li&gt;Archivierung der BIG-IP-Systemkonfiguration&lt;/li&gt;&lt;li&gt;Nutzung der F5-Hilfsressourcen und -Tools&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 2: &amp;Uuml;bersicht &amp;uuml;ber Bedrohungen und gef&amp;uuml;hrte Konfiguration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Die heutige Bedrohungslandschaft&lt;/li&gt;&lt;li&gt;Unterscheidung zwischen hilfreichen und b&amp;ouml;swilligen Clients&lt;/li&gt;&lt;li&gt;Kategorisierung von Angriffstechniken&lt;/li&gt;&lt;li&gt;Definition der Layer-7-Web Application Firewall&lt;/li&gt;&lt;li&gt;Definition von Datenverkehrs-Verarbeitungsobjekten&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung von F5 Advanced WAF&lt;/li&gt;&lt;li&gt;Nutzung der gef&amp;uuml;hrten Konfiguration f&amp;uuml;r die Sicherheit von Webanwendungen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 3: Untersuchung des HTTP-Verkehrs&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Untersuchung der Verarbeitung von HTTP-Anfragen f&amp;uuml;r Webanwendungen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber anwendungsseitige Schwachstellen&lt;/li&gt;&lt;li&gt;Definition von Angriffssignaturen&lt;/li&gt;&lt;li&gt;Definition von Verst&amp;ouml;ssen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 4: Sicherheit des HTTP-Verkehrs&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition des Lernens&lt;/li&gt;&lt;li&gt;Definition des Stagings von Angriffssignaturen&lt;/li&gt;&lt;li&gt;Definition der Durchsetzung von Angriffssignaturen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 5: Abwehr von Credential-Stuffing&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Credential-Stuffing-Angriffen&lt;/li&gt;&lt;li&gt;Workflow zur Abwehr von Credential-Stuffing&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 6: Formularverschl&amp;uuml;sselung mit BIG-IP DataSafe&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?&lt;/li&gt;&lt;li&gt;Ausnutzung des Dokument-Objektmodells&lt;/li&gt;&lt;li&gt;Schutz von Anwendungen mit DataSafe&lt;/li&gt;&lt;li&gt;Konfiguration eines DataSafe-Profils&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 7: Bereitstellung von Bedrohungskampagnen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition von Bedrohungskampagnen&lt;/li&gt;&lt;li&gt;Live-Update f&amp;uuml;r Bedrohungskampagnen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definition der Abwehr von Denial-of-Service-Angriffen&lt;/li&gt;&lt;li&gt;Definition des DoS-Schutzprofils&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>- Bereitstellung der Module Application Security Manager und Fraud Protection Service
- Festlegen einer Web Application Firewall
- Bereitstellung von F5 Advanced WAF unter Verwendung der geführten Konfiguration für die Anwendungssicherheit
- Festlegen von Lern-, Alarm- und Blockierungseinstellungen, wie sie für die Konfiguration von F5 Advanced WAF erforderlich sind
- Festlegen von Angriffssignaturen mitsamt Erklärung, warum das Staging von Angriffssignaturen wichtig ist
- Vergleich der Umsetzung positiver und negativer Sicherheitsrichtlinien und Erläuterung der einzelnen Vorteile
- Manuelle Abstimmung einer Richtlinie durch Prüfung von Lernvorschlägen
- Durchführen einer Bedrohungskampagne
- Abwehr von Credential-Stuffing-Angriffen
- Sicherung einer URL mithilfe der DataSafe-Verschlüsselungs- und -Verschleierungsoptionen zum Schutz vor betrügerischen Aktionen auf Client-Seite
- Bereitstellung von F5 Advanced WAF unter Verwendung der geführten Konfiguration für die Denial-of-Service-Abwehr auf Layer7
- Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren</objective_plain><essentials_plain>Für diesen Kurs sind keine spezifischen Kenntnisse der F5-Technologie erforderlich. Für Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung wäre es jedoch sehr hilfreich, die folgenden Kurse vor der Teilnahme an diesem Kurs zu absolvieren:


- Präsenzkurs zur Verwaltung von BIG-IP
      oder


- F5-zertifizierter BIG-IP-Administrator
Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.


- Erste Schritte mit BIG-IP
- Erste Schritte mit dem BIG-IP Application Security Manager (ASM)
Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:


- OSI-Modell-Kapselung
- Routing und Switching
- Ethernet und ARP
- TCP/IP-Konzepte
- IP-Adressen und Subnetze
- NAT und private IP-Adressen
- Standard-Gateway
- Netzwerk-Firewalls
- LAN vs. WAN</essentials_plain><audience_plain>Dieser Kurs richtet sich an Sicherheits- und Netzwerkadministratoren, die für den Einsatz der F5 Advanced Web Application Firewall zum Schutz der Webanwendungen vor häufig auftretenden Sicherheitslücken und Denial-of-Service-Angriffen verantwortlich sind.</audience_plain><contents_plain>- Unterscheidung zwischen clientseitigen und anwendungsseitigen Web-Schwachstellen
- Kategorisierung von Angriffstechniken
- Verwenden der geführten Konfiguration, um eine Sicherheitsrichtlinie für Webanwendungen zu implementieren
- Definition der wichtigsten Teile einer Webanwendungs-Sicherheitsrichtlinie
- Erklärung der Optionen zur Protokollierung von Anfragen
- Identifizieren von HTTP-Headern und -Methoden
- Festlegen von Angriffssignaturen, des Stagings von Angriffssignaturen und entsprechenden Verletzungen
- Überblick über die OWASP Top 10
- Prüfen von Lernvorschlägen und grundlegenden Richtlinienabstimmungen
- Durchführen einer Bedrohungskampagne
- Abwehr von Credential-Stuffing
- Sicherung einer URL mithilfe der DataSafe-Verschlüsselungs- und -Verschleierungsoptionen zum Schutz vor betrügerischen Aktionen auf Client-Seite
- Verwenden der automatischen, verhaltensgesteuerten Denial-of-Service-Abwehr auf Layer7, um DoS-Angriffe zu erkennen und abzuwehren</contents_plain><outline_plain>Kapitel 1: Einrichtung des BIG-IP-Systems


- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Übersicht über Bedrohungen und geführte Konfiguration


- Die heutige Bedrohungslandschaft
- Unterscheidung zwischen hilfreichen und böswilligen Clients
- Kategorisierung von Angriffstechniken
- Definition der Layer-7-Web Application Firewall
- Definition von Datenverkehrs-Verarbeitungsobjekten
- Einführung von F5 Advanced WAF
- Nutzung der geführten Konfiguration für die Sicherheit von Webanwendungen
Kapitel 3: Untersuchung des HTTP-Verkehrs


- Untersuchung der Verarbeitung von HTTP-Anfragen für Webanwendungen
- Überblick über anwendungsseitige Schwachstellen
- Definition von Angriffssignaturen
- Definition von Verstössen
Kapitel 4: Sicherheit des HTTP-Verkehrs


- Definition des Lernens
- Definition des Stagings von Angriffssignaturen
- Definition der Durchsetzung von Angriffssignaturen
Kapitel 5: Abwehr von Credential-Stuffing


- Definition von Credential-Stuffing-Angriffen
- Workflow zur Abwehr von Credential-Stuffing
Kapitel 6: Formularverschlüsselung mit BIG-IP DataSafe


- Welche Elemente der Anwendungsbereitstellung werden ins Visier genommen?
- Ausnutzung des Dokument-Objektmodells
- Schutz von Anwendungen mit DataSafe
- Konfiguration eines DataSafe-Profils
Kapitel 7: Bereitstellung von Bedrohungskampagnen


- Definition von Bedrohungskampagnen
- Live-Update für Bedrohungskampagnen
Kapitel 8: Nutzung der Layer-7-Verhaltensanalyse zur Abwehr von DoS-Angriffen


- Definition der Abwehr von Denial-of-Service-Angriffen
- Definition des DoS-Schutzprofils</outline_plain><duration unit="d" days="1">1 Tag</duration><pricelist><price country="DE" currency="USD">1100.00</price><price country="CH" currency="USD">1100.00</price><price country="AT" currency="USD">1100.00</price></pricelist><miles/></course>