Formation

F5 LTM ET ASM

Référence: SECU31

5
Jours
35
Heures
2950
Euros (HT)

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Formation accessible à distance La formation est accessible à distance.

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public : Administrateurs F5 Big IP LTM, et F5 Advanced Web Application Firewall (known as ASM)

Prérequis : Connaissance OS Windows/linux – Connaissance TCP / IP

Méthodes et moyens pédagogiques

Alternance d’apports théoriques et d’exercices pratiques

Validation

Attestation de stage

Profil intervenant

Formateur Expert dans le domaine

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Objectifs

  • D’administrer F5 Big IP
  • De configurer F5 LTM
  • De configurer iRule
  • De configurer F5 Advanced Web Application Firewall (known as ASM)

Vous pourriez être intéressé

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Formation accessible à distance La formation est accessible à distance.

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Public : Administrateurs F5 Big IP LTM, et F5 Advanced Web Application Firewall (known as ASM)

Prérequis : Connaissance OS Windows/linux – Connaissance TCP / IP

Méthodes et moyens pédagogiques

Alternance d’apports théoriques et d’exercices pratiques

Validation

Attestation de stage

Profil intervenant

Formateur Expert dans le domaine

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Logo Qualiopi Logo NF

Programme

Contenus des thèmes abordés

  • Sauvegarder le système Big-IP
  • Configurer des virtuals serveurs, pools, monitors, profiles et des persistence objects
  • Tester et vérifier le fonctionnement du système avec les local traffic statistics
  • Configurer des groupes de priorités et activer des pools de Load Balancing dynamiques
  • Configurer des limites de connexions et définir un seuil de volume de traffic pour un membre du pool
  • Définir les affinity persistence et leur usage
  • Configurer les health monitors, voir les différents usages
  • Configurer différents types de services virtuels et les différentes manières de gérer le trafic
  • Configurer les différents types de SNAT
  • Configurer VLAN tagging et trunking
  • Configuring les alertes SNMP
  • Utiliser des iRules pour personnaliser les applications
  • Configurer le Big-IP pour contrer des attaques de base.
  • Configurer F5 Advanced Web Application Firewall (ASM)
  • Définir le web application firewall
  • Décrire comment le F5 Advanced Web Application Firewall protège une application web en sécurisant les types de fichiers, URLs et paramètres
  • Deployer le F5 Advanced Web Application Firewall en utilisant des templates
  • Définir l’apprentissage, les alarmes et les paramètres de blocage
  • Définir les signatures d’attaques et expliquer l’importance du stagging
  • Analyser les différences entre une stratégie positive et une négative et voir les avantages respectifs.
  • Configurer le processing de la sécurité au niveau de l’application web
  • Deployer F5 Advanced Web Application Firewall en utilisant l’Automatic Policy Builder
  • Ajuster une stratégie manuellement ou en autorisant l’automatic policy building
  • Configurer l’obligation de login
  • Configurer la protection contre les brutes force attaques