F5 AWAF (Application Web Application Firewall)

F5 AWAF (Application Web Application Firewall)



F5 AWAF (Application Web Application Firewall)

INTITULE DE LA FORMATION : F5 AWAF (Application Web Application Firewall)


REFERENCE : F02


MODALITES :

Formation pouvant être dispensée en Présentiel ou à Distance (Visioconférence)


DUREE DE LA FORMATION ET NOMBRE DE PARTICIPANTS

Nombre de jours : 4 

Nombre d’heure : 07H00 

Nombre de participant maximum : 10


A QUI S’ADRESSE LA FORMATION

A tous


OBJECTIFS PEDAGOGIQUES :

fournir aux participants les connaissances et les compétences nécessaires pour sécuriser

efficacement les applications web à l'aide du F5 AWAF, renforçant ainsi la sécurité et la

protection des données dans leur environnement informatique.


PRE-REQUIS :

Une connaissance de base des concepts réseau et des compétences de base en administration

système est recommandée


FORMATEUR

Formateur avec une expérience professionnelle significative dans ce domaine de compétence.



Programme

Présentation de la solution F5 AWAF

● Compréhension approfondie des risques de sécurité des applications web.

● Maîtrise des fonctionnalités et de l'architecture du F5 AWAF.

● Savoir configurer et déployer efficacement un F5 AWAF dans une infrastructure

web.

● Création et gestion des politiques de sécurité pour protéger les applications

contre diverses menaces.

● Détection et prévention des menaces à l'aide du F5 AWAF.

● Surveillance en temps réel des activités du F5 AWAF et analyse des journaux

d'événements.

● Intégration avec d'autres solutions de sécurité pour renforcer la posture globale

de sécurité.

● Application des bonnes pratiques de sécurité lors de la configuration et de

l'utilisation du F5 AWAF.



Contenu de la formation

● Présentation des principaux risques de sécurité des applications web.

● Introduction à F5 AWAF : architecture, fonctionnalités clés et avantages.

● Compréhension des attaques courantes ciblant les applications web et des

meilleures pratiques de sécurité.

● Installation et configuration initiale de F5 AWAF dans une infrastructure web.

● Configuration des politiques de sécurité de base pour protéger les applications

contre les attaques courantes.

● Personnalisation des règles de sécurité en fonction des besoins spécifiques des

applications.

● Création et gestion avancée des politiques de sécurité sur F5 AWAF pour

répondre à des scénarios de sécurité complexes.

● Intégration de F5 AWAF avec d'autres solutions de sécurité, telles que les SIEM

et les solutions de détection des intrusions.

● Utilisation des fonctionnalités avancées de journalisation et de reporting pour

surveiller les activités du F5 AWAF.

● Utilisation des fonctionnalités de détection et de prévention des menaces de F5

AWAF pour identifier et bloquer les attaques.

● Dépannage des problèmes de configuration et de performance sur F5 AWAF.

● Application des bonnes pratiques de sécurité pour assurer une utilisation

sécurisée et efficace de F5 AWAF dans l'infrastructure web



Mise en pratique

1. Exercices en Laboratoire Guidés : Les participants auront accès à des

environnements de laboratoire virtuels où ils pourront mettre en pratique les

concepts appris lors des sessions théoriques. Ces exercices seront guidés par

des instructions détaillées fournies par les instructeurs, couvrant des scénarios

de configuration de base à avancée du F5 AWAF.

2. Démonstrations Pratiques : Les instructeurs effectueront des démonstrations en

direct pour illustrer la configuration et le déploiement des fonctionnalités clés du

F5 AWAF. Les participants auront l'occasion d'observer les étapes de

configuration en temps réel et de poser des questions pendant la démonstration.

3. Études de Cas Pratiques : Les participants seront confrontés à des études de cas

réalistes basées sur des scénarios de sécurité des applications web rencontrés

dans des environnements réels. Ils devront analyser les besoins de sécurité

spécifiques, concevoir des politiques de sécurité adaptées et mettre en œuvre

des solutions efficaces à l'aide du F5 AWAF.

4. Simulation d'Attaques et de Menaces : Les participants auront l'opportunité de

simuler différentes attaques et menaces ciblant les applications web à l'aide

d'outils et de scripts spécialement conçus. Ils devront utiliser les fonctionnalités

de détection et de prévention des menaces du F5 AWAF pour identifier et bloquer

ces attaques.

5. Scénarios de Dépannage : Des scénarios de dépannage seront proposés aux

participants pour les aider à résoudre des problèmes de configuration, de

performance ou de sécurité sur le F5 AWAF. Ils devront utiliser les outils de

diagnostic intégrés et les techniques de résolution de problèmes pour identifier et

résoudre efficacement les problèmes rencontrés.

6. Évaluation de Compétences : À la fin de la formation, les participants pourront

être évalués sur leurs compétences en configurant des politiques de sécurité, en

identifiant et en bloquant des attaques simulées, en résolvant des problèmes de

configuration et de performance, et en appliquant les bonnes pratiques de

sécurité sur le F5 AWAF.

En combinant ces différentes approches de mise en pratique, les participants auront

l'opportunité d'acquérir une expérience pratique précieuse dans la configuration, le

déploiement, la gestion et le dépannage du F5 AWAF, renforçant ainsi leur

compréhension et leurs compétences dans ce domaine critique de la sécurité des

applications web.

Modalité d'évaluation

▪ Cas pratique, QCM, mise en situation et partage d’expérience.

▪ Suivi des présences avec les feuilles d’émargement signée chaque demi-journée

▪ Attestation de fin de formation

Taux d'insertion et de satisfaction

Modalités

MOYENS PEDAGOGIQUES, TECHNIQUES ET D’ENCADREMENTS

Evaluation et Suivi Pédagogique :

▪ Un échange avec l’apprenant en début de session permettra d’apprécier son niveau de connaissance. ▪ Un

bilan est effectué sur la dernière heure de formation pour mesurer la progression du participant et les points

clés à réviser.

▪ Support remis aux stagiaires

Contact : support@redsup-formation.fr (délai de réponse 24h00 à 48h00)

Horaires : de 9H00 à 18H00

Débouchés et métiers

Accessibilité

REDSUP s'attache à rendre toutes ses formations accessibles aux personnes en situations de handicap. 

Un entretien avec le référent handicap a lieu afin de déterminer la faisabilité du projet et convenir des

solutions à mettre en place pour que la formation se passe dans les meilleures conditions. 

Contactcontact@redsup-formation.fr



Rentrée 2024 : les inscriptions sont ouvertes !

Je candidate

Ce site utilise des cookies pour vous offrir le meilleur service. Vous pouvez cependant choisir de ne pas les utiliser en validant votre choix ci-dessous. Pour en savoir plus sur l'utilisation de cookies sur ce site, vous pouvez cliquer ici.