Télécharger notre formulaire
de candidature !
INTITULE DE LA FORMATION : F5 AWAF (Application Web Application Firewall)
REFERENCE : F02
MODALITES :
Formation pouvant être dispensée en Présentiel ou à Distance (Visioconférence)
DUREE DE LA FORMATION ET NOMBRE DE PARTICIPANTS
Nombre de jours : 4
Nombre d’heure : 07H00
Nombre de participant maximum : 10
A QUI S’ADRESSE LA FORMATION
A tous
OBJECTIFS PEDAGOGIQUES :
fournir aux participants les connaissances et les compétences nécessaires pour sécuriser
efficacement les applications web à l'aide du F5 AWAF, renforçant ainsi la sécurité et la
protection des données dans leur environnement informatique.
PRE-REQUIS :
Une connaissance de base des concepts réseau et des compétences de base en administration
système est recommandée
FORMATEUR :
Formateur avec une expérience professionnelle significative dans ce domaine de compétence.
Présentation de la solution F5 AWAF
● Compréhension approfondie des risques de sécurité des applications web.
● Maîtrise des fonctionnalités et de l'architecture du F5 AWAF.
● Savoir configurer et déployer efficacement un F5 AWAF dans une infrastructure
web.
● Création et gestion des politiques de sécurité pour protéger les applications
contre diverses menaces.
● Détection et prévention des menaces à l'aide du F5 AWAF.
● Surveillance en temps réel des activités du F5 AWAF et analyse des journaux
d'événements.
● Intégration avec d'autres solutions de sécurité pour renforcer la posture globale
de sécurité.
● Application des bonnes pratiques de sécurité lors de la configuration et de
l'utilisation du F5 AWAF.
Contenu de la formation
● Présentation des principaux risques de sécurité des applications web.
● Introduction à F5 AWAF : architecture, fonctionnalités clés et avantages.
● Compréhension des attaques courantes ciblant les applications web et des
meilleures pratiques de sécurité.
● Installation et configuration initiale de F5 AWAF dans une infrastructure web.
● Configuration des politiques de sécurité de base pour protéger les applications
contre les attaques courantes.
● Personnalisation des règles de sécurité en fonction des besoins spécifiques des
applications.
● Création et gestion avancée des politiques de sécurité sur F5 AWAF pour
répondre à des scénarios de sécurité complexes.
● Intégration de F5 AWAF avec d'autres solutions de sécurité, telles que les SIEM
et les solutions de détection des intrusions.
● Utilisation des fonctionnalités avancées de journalisation et de reporting pour
surveiller les activités du F5 AWAF.
● Utilisation des fonctionnalités de détection et de prévention des menaces de F5
AWAF pour identifier et bloquer les attaques.
● Dépannage des problèmes de configuration et de performance sur F5 AWAF.
● Application des bonnes pratiques de sécurité pour assurer une utilisation
sécurisée et efficace de F5 AWAF dans l'infrastructure web
Mise en pratique
1. Exercices en Laboratoire Guidés : Les participants auront accès à des
environnements de laboratoire virtuels où ils pourront mettre en pratique les
concepts appris lors des sessions théoriques. Ces exercices seront guidés par
des instructions détaillées fournies par les instructeurs, couvrant des scénarios
de configuration de base à avancée du F5 AWAF.
2. Démonstrations Pratiques : Les instructeurs effectueront des démonstrations en
direct pour illustrer la configuration et le déploiement des fonctionnalités clés du
F5 AWAF. Les participants auront l'occasion d'observer les étapes de
configuration en temps réel et de poser des questions pendant la démonstration.
3. Études de Cas Pratiques : Les participants seront confrontés à des études de cas
réalistes basées sur des scénarios de sécurité des applications web rencontrés
dans des environnements réels. Ils devront analyser les besoins de sécurité
spécifiques, concevoir des politiques de sécurité adaptées et mettre en œuvre
des solutions efficaces à l'aide du F5 AWAF.
4. Simulation d'Attaques et de Menaces : Les participants auront l'opportunité de
simuler différentes attaques et menaces ciblant les applications web à l'aide
d'outils et de scripts spécialement conçus. Ils devront utiliser les fonctionnalités
de détection et de prévention des menaces du F5 AWAF pour identifier et bloquer
ces attaques.
5. Scénarios de Dépannage : Des scénarios de dépannage seront proposés aux
participants pour les aider à résoudre des problèmes de configuration, de
performance ou de sécurité sur le F5 AWAF. Ils devront utiliser les outils de
diagnostic intégrés et les techniques de résolution de problèmes pour identifier et
résoudre efficacement les problèmes rencontrés.
6. Évaluation de Compétences : À la fin de la formation, les participants pourront
être évalués sur leurs compétences en configurant des politiques de sécurité, en
identifiant et en bloquant des attaques simulées, en résolvant des problèmes de
configuration et de performance, et en appliquant les bonnes pratiques de
sécurité sur le F5 AWAF.
En combinant ces différentes approches de mise en pratique, les participants auront
l'opportunité d'acquérir une expérience pratique précieuse dans la configuration, le
déploiement, la gestion et le dépannage du F5 AWAF, renforçant ainsi leur
compréhension et leurs compétences dans ce domaine critique de la sécurité des
applications web.
▪ Cas pratique, QCM, mise en situation et partage d’expérience.
▪ Suivi des présences avec les feuilles d’émargement signée chaque demi-journée
▪ Attestation de fin de formation
MOYENS PEDAGOGIQUES, TECHNIQUES ET D’ENCADREMENTS
Evaluation et Suivi Pédagogique :
▪ Un échange avec l’apprenant en début de session permettra d’apprécier son niveau de connaissance. ▪ Un
bilan est effectué sur la dernière heure de formation pour mesurer la progression du participant et les points
clés à réviser.
▪ Support remis aux stagiaires
▪ Contact : support@redsup-formation.fr (délai de réponse 24h00 à 48h00)
▪ Horaires : de 9H00 à 18H00
REDSUP s'attache à rendre toutes ses formations accessibles aux personnes en situations de handicap.
Un entretien avec le référent handicap a lieu afin de déterminer la faisabilité du projet et convenir des
solutions à mettre en place pour que la formation se passe dans les meilleures conditions.
Contact : contact@redsup-formation.fr
Ce site utilise des cookies pour vous offrir le meilleur service. Vous pouvez cependant choisir de ne pas les utiliser en validant votre choix ci-dessous. Pour en savoir plus sur l'utilisation de cookies sur ce site, vous pouvez cliquer ici.