دوره F5 Admin & TShoot , LTM , AWAF

مروری بر دوره

این دوره جامع دوره قصد دارد تا ادمین ها، اپراتورها و مهندسین شبکه را با عملکرد سیستم BIG-IP آشنا سازد. دانشجویان این دوره علاوه بر آشنایی با چگونی و نحوه مدیریت سیستم BIG-IP، پیکربندی Object ها، پردازش ترافیک و همچنین چگونگی نحوه مدیریت و انجام عملیات مرتبط با این سیستم را خواهد آموخت. پرداختن به موضوع مهم و حیاتی عیب یابی در این سیستم و LTM در کنار Advanced Web Application Firewall (AWAF) از جمله دیگر سرفصل های این دوره خواهند بود.

.

آنچه خواهید آموخت

  • آشنایی با انواع پلتفرم‌های F5
  • ساختار سیستم‌عامل  TMOS
  • مفهوم Multi-tenancy به واسطه قابلیت vCMP
  • انواع روش‌های استقرار تجهیزات ADC
  • نحوه فعال‌سازی License و انجام Resource Provisioning هریک از ماژول‌های مختلف،
  • آشنایی با پیکربندی مفاهیم پایه ارتباطی شبکه بر روی تجهیزات F5 شامل Trunk, VLAN, Self-IP, …، آشنایی با مفاهیم پایه در سیستم‌عامل TMOS شامل Node, Pool Member, Monitor, Server Pool, Virtual Server, Profile, NAT/SNAT, …،
  • آشنایی با نحوه پیکربندی و پیاده‌سازی معماری Half-proxy و Full-proxy  
  • آشنایی با معماری High-availability  بر روی تجهیزات F5  
  • آشنایی با نحوه استفاده از دستورات TMSH
  • انواع روش­‌های استقرار تجهیزات ADC در زیرساخت شبکه (Deployment Models)  
  • مفاهیم پایه و کاربردی در سیستم‌­عامل TMOS با تمرکز بر روی ماژول LTM
  • نحوه پیکربندی زیرساخت شبکه شامل Trunk, VLAN, Self-IP, Route , …
  • مفهوم Route Domain (VRF) و ارتباط آن با Administrative Partition
  • مدیریت بهینه و سطح بالای ترافیک HTTP به واسطه LTP (Local Traffic Policy) و iRule Scripts
  • بررسی و بهینه‌­سازی مفاهیم بنیادین TCP Profile به عنوان پرکاربردترین و مهم­‌ترین Profile در سیستم‌­عامل TMOS
  • نحوه انتخاب صحیح تکنیک­های توزیع ترافیک (Load-balancing Methods) تحت شرایط انواع مختلفی از سناریوها
  • نحوه پیاده­‌سازی معماری Half-proxy و Full-proxy
  • اعمال Traffic Tuning به واسطه سرور مجازی (Virtual Server) به ازای انواع مختلفی از سرویس­‌ها با هدف انتخاب Virtual Server Type بهینه و کاربردی در هر سناریو
  • آشنایی با نحوه پیکربندی صحیح انواع روش‌­های پیاده­‌سازی مکانیزم­‌های Failover (Failover Methods) به‌صورت Active/Active و Active/Standby می‌­باشد.
  • آشنایی با ماهیت عملکرد پروتکل HTTP و جایگاه تجهیزات WAF
  • آشنایی با ریسک­‌های امنیتی OWASP TOP-10 Risks
  • آشنایی با تهدیدات امنیتی OWASP Automated Threats،
  • نحوه استقرار تجهیزات WAF در لایه سرویس با تمرکز بر روی ماژول­‌های F5-ASM و F5-AWAF، مقدمه­‌ای بر ماژول­‌های F5-ASM و F5-AWAF و بیان تفاوت­‌های فنی بین این دو ماژول
  • آشنایی با نحوه به‌روزرسانی و مدیریت انواع Signatureها و Databaseهای تجهیز شامل ASM/AWAF Attack Signatures، Threat Campaign Signatures، Behavioral WAF Signatures، Browser Challenge Database، Server Technology Database، Credential Stuffing Database، BOT Signatures  و Geo-location Database
  • آشنایی با نحوه پیکربندی و اعمال Security Tuning بر روی تک تک Security Entityها شامل URL, File Type, Parameter, Header,
  • بررسی و نحوه اعمال Tuning بر روی Learning Suggestionهای متعلق به Correlation Engine و Behavioral Analytic Engine
  • پیکربندی و اعمال Tuning بر روی قابلیت­های امنیتی شامل Forceful Browsing Protection, Brute-force Attacks Protection, WEB Scraping Attacks Protection, Session Tracking, Session Hijacking Protection, Session Awareness, CSRF Protection, Information Leakage Protection,
  • پیاده‌سازی مفهوم Micro-services، پیکربندی و بهینه­‌سازی L7 (D)DoS Attacks Protection، پیکربندی و بهینه‌­سازی L7 BOTs Protection
  • پیاده‌­سازی معماری HSL (High-speed Logging) با هدف بهینه­‌سازی فرمت و نحوه ارسال Logهای امنیتی
  • همچنین آشنایی با نحوه بررسی Logging و Reporting تجهیزات ASM/AWAF، می‌­باشد.

سرفصل ها

Admin & TShoot

  • Getting started with the BIG-IP system
  • Traffic processing with BIG-IP Local Traffic Manager (LTM)
  • Using TMSH (TMOS Shell) command line interface
  • Using NATs and SNATs
  • Monitoring application health and managing object status
  • Modifying traffic behavior with profiles, including SSL offload and re-encryption
  • Modifying traffic behavior with persistence, including source address affinity and cookie persistence
  • Troubleshooting the BIG-IP system, including logging (local, high-speed, and legacy remote logging), and using TCPDUMP
  • User roles and administrative partitions
  • vCMP concepts
  • Configuring high availability (including active/standby and connection and persistence mirroring)

Local Traffic Manager (LTM)

  • BIG-IP initial setup (licensing, provisioning, and network configuration)
  • A review of BIG-IP local traffic configuration objects
  • Using dynamic load balancing methods
  • Modifying traffic behavior with persistence (including SSL, SIP, universal, and destination address affinity persistence)
  • Monitoring application health with Layer 3, Layer 4, and Layer 7 monitors (including transparent, scripted, and external monitors)
  • Processing traffic with virtual servers (including network, forwarding, and reject virtual servers)
  • Processing traffic with SNATs (including SNAT pools and SNATs as listeners)
  • Modifying traffic behavior with profiles (including TCP profiles, advanced HTTP profile options, caching, compression, and One Connect profiles)
  • Advanced BIG-IP LTM configuration options (including VLAN tagging and trunking, SNMP features, packet filters, and route domains)
  • Deploying application services with iApps
  • Customizing application delivery with iRules and local traffic policies
  • Securing application delivery using BIG-IP LTM

Advance Web Application Firewall

Chapter 1: Introducing the BIG-IP System

  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Traffic Processing with BIG-IP

  • Identifying BIG-IP Traffic Processing Objects
  • Understanding Profiles
  • Overview of Local Traffic Policies
  • Visualizing the HTTP Request Flow

Chapter 3: Overview of Web Application Processing

  • Web Application Firewall: Layer 7 Protection
  • Layer 7 Security Checks
  • Overview of Web Communication Elements
  • Overview of the HTTP Request Structure
  • Examining HTTP Responses
  • How F5 Advanced WAF Parses File Types, URLs, and Parameters
  • Using the Fiddler HTTP Proxy

Chapter 4: Overview of Web Application Vulnerabilities

  • A Taxonomy of Attacks: The Threat Landscape
  • Common Exploits Against Web Applications

Chapter 5: Security Policy Deployments: Concepts and Terminology

  • Defining Learning
  • Comparing Positive and Negative Security Models
  • The Deployment Workflow
  • Assigning Policy to Virtual Server
  • Deployment Workflow: Using Advanced Settings
  • Configure Server Technologies
  • Defining Attack Signatures
  • Viewing Requests
  • Security Checks Offered by Rapid Deployment

Chapter 6: Policy Tuning and Violations

  • Post-Deployment Traffic Processing
  • How Violations are Categorized
  • Violation Rating: A Threat Scale
  • Defining Staging and Enforcement
  • Defining Enforcement Mode
  • Defining the Enforcement Readiness Period
  • Reviewing the Definition of Learning
  • Defining Learning Suggestions
  • Choosing Automatic or Manual Learning
  • Defining the Learn, Alarm and Block Settings
  • Interpreting the Enforcement Readiness Summary
  • Configuring the Blocking Response Page

Chapter 7: Using Attack Signatures and Threat Campaigns

  • Defining Attack Signatures
  • Attack Signature Basics
  • Creating User-Defined Attack Signatures
  • Defining Simple and Advanced Edit Modes
  • Defining Attack Signature Sets
  • Defining Attack Signature Pools
  • Understanding Attack Signatures and Staging
  • Updating Attack Signatures
  • Defining Threat Campaigns
  • Deploying Threat Campaigns

Chapter 8: Positive Security Policy Building

  • Defining and Learning Security Policy Components
  • Defining the Wildcard
  • Defining the Entity Lifecycle
  • Choosing the Learning Scheme
  • How to Learn: Never (Wildcard Only)
  • How to Learn: Always
  • How to Learn: Selective
  • Reviewing the Enforcement Readiness Period: Entities
  • Viewing Learning Suggestions and Staging Status
  • Defining the Learning Score
  • Defining Trusted and Untrusted IP Addresses
  • How to Learn: Compact

Chapter 9: Securing Cookies and other Header Topics

  • The Purpose of F5 Advanced WAF Cookies
  • Defining Allowed and Enforced Cookies
  • Securing HTTP headers

Chapter 10: Visual Reporting and Logging

  • Viewing Application Security Summary Data
  • Reporting: Build Your Own View
  • Reporting: Chart based on filters
  • Brute Force and Web Scraping Statistics
  • Viewing Resource Reports
  • PCI Compliance: PCI-DSS 3.0
  • Analyzing Requests
  • Local Logging Facilities and Destinations
  • Viewing Logs in the Configuration Utility
  • Defining the Logging Profile
  • Configuring Response Logging

Chapter 11: Lab Project 1
Chapter 12: Advanced Parameter Handling

  • Defining Parameter Types
  • Defining Static Parameters
  • Defining Dynamic Parameters
  • Defining Parameter Levels
  • Other Parameter Considerations

Chapter 13: Automatic Policy Building

  • Defining Templates Which Automate Learning
  • Defining Policy Loosening
  • Defining Policy Tightening
  • Defining Learning Speed: Traffic Sampling
  • Defining Track Site Changes

Chapter 14: Integrating with Web Application Vulnerability Scanners

  • Integrating Scanner Output
  • Importing Vulnerabilities
  • Resolving Vulnerabilities
  • Using the Generic XML Scanner XSD file

Chapter 15: Deploying Layered Policies

  • Defining a Parent Policy
  • Defining Inheritance
  • Parent Policy Deployment Use Cases

Chapter 16: Login Enforcement and Brute Force Mitigation

  • Defining Login Pages for Flow Control
  • Configuring Automatic Detection of Login Pages
  • Defining Brute Force Attacks
  • Brute Force Protection Configuration
  • Source-Based Brute Force Mitigations
  • Defining Credential Stuffing
  • Mitigating Credential Stuffing

Chapter 17: Reconnaissance with Session Tracking

  • Defining Session Tracking
  • Configuring Actions Upon Violation Detection

Chapter 18: Layer 7 Denial of Service Mitigation

  • Defining Denial of Service Attacks
  • Defining the DoS Protection Profile
  • Overview of TPS-based DoS Protection
  • Creating a DoS Logging Profile
  • Applying TPS Mitigations
  • Defining Behavioral and Stress-Based Detection

Chapter 19: Advanced Bot Defense

  • Classifying Clients with the Bot Defense Profile
  • Defining Bot Signatures
  • Defining F5 Fingerprinting
  • Defining Bot Defense Profile Templates

پیش نیازها

آشنایی با:

• OSI model encapsulation

• Routing and switching

• Ethernet and ARP

• TCP/IP concepts

• IP addressing and subnetting

• NAT and private IP addressing

• Default gateway

• Network firewalls

• LAN vs. WAN

تقویم دوره

در حال حاضر تقویمی برای این دوره تعریف نشده است.

نظرات

به عنوان اولین نفر، نظر خود را بنویسید!

متن ساده

  • تگ‌های HTML مجاز نیستند.
  • خطوط و پاراگراف‌ها بطور خودکار اعمال می‌شوند.
  • Web page addresses and email addresses turn into links automatically.