F5 BIG-IP AWAF
در این دوره مفاهیم و پیاده سازی انواع روش های امن سازی وب اپلیکیشن ها را می آموزیم تا در برابر حملات سایبری به اپلیکشن های تحت وب محافظت کنیم
F5 AWAF یا Advanced Web Application Firewall، یک راه حل امنیتی است که از برنامه ها و API ها در برابر تهدیدات سایبری، از جمله آسیب پذیری های روز صفر، حملات DoS و ربات های مخرب، با استفاده از تجزیه و تحلیل رفتاری، یادگیری ماشین و رمزگذاری لایه برنامه محافظت می کند.
برای راحتی شما این محصول قفل ندارد. ویدئوها به نام شخص شما (شرکت شما) تولید خواهد شد.
محتوی این دوره به صورت ناقص به ایمیل شما ارسال خواهد شد.
برای دریافت محتوی کامل این آموزش، ارائه کارت ملی (بدون قلم خوردگی) از طریق تیکت ضروری است.
مشخصات شخصی از جمله نام و نام خانوادگی، کد ملی، شماره موبایل و آدرس ایمیل و ... به صورت اختصاصی روی ویدئوها برای شما اضافه می گردد. برای خریدهای سازمانی، نام و شناسه ملی سازمان نیز در روی ویدئوها درج خواهد شد.
این پروسه ممکن است تا یک هفته کاری زمان ببرد.
کارت ملی شما بعد از بررسی و دریافت اطلاعات از سایت رایکا پاک می شود. اگر قبلا کارت ملی خود را ارسال کنید، نیازی به ارسال مجدد نیست
2. prepare F5 AWAF Laboratory Part 1
3. prepare F5 AWAF Laboratory Part 2_Hack it Yourself web application
4. web application vulnerability checking and mitmproxy as web debugging and manipulation tool
5. web application overview
6. application security policy components and demonstration
7. F5 AWAF Violation Rating and Learning Score
8. F5 AWAF Data Guard Feature demonstration
9. F5 AWAF security policy tuning
10. F5 AWAF Learning Schemes
11. F5 AWAF Attack Signatures
12. F5 AWAF File Type Handling
13. secure web application against Cookie tampering in F5 AWAF
14. secure web application against parameter tampering in F5 AWAF
15. Login Enforcement
16. brute force protection
17. session tracking
18. geolocation enforcement
19. dos and bot protection
20. automatic policy building
21. prepare Damn Vulnerable Web Application DVWA.docx
22. introducing and mitigating XSS in DVWA
23. Protect CSRF in DVWA
24. F5 AWAF Logging
25. Parent and Child Security Policy in F5 AWAF
-
مروری بر ماژول AWAF در F5
ماژول F5 AWAF همان نسخه جدید ماژول F5 ASM است که از سال 2021 ویژگیهای آن بهبود داده شده است و نام آن تغییر کرده است. از نسخه F5 14.1 به بعد میتوانید لایسنس خود را از F5 ASM به F5 AWAF تغییر دهید.
در این بخش میخواهیم مروری بر این محصول داشته باشیم و به بعضی از ویژگیهای آن بپردازیم. همچنین در این بخش مقایسهای هم بین AWAF با Firewall و IPS انجام خواهیم داد
2- آماده سازی لابراتوار F5 AWAF بخش اول
در این بخش چگونگی آماده سازی لابراتوار دوره F5 AWAF نشان داد میشود که شامل دو بخش است. بخش اول که در این قسمت تشریح می شود، پیکربندی اولیه F5 شرح داده می شود.
بخش دوم که آماده سازی web application برای تست vulenrability و مقابله با آن است در بخش بعد شرح داده میشود
3- آماده سازی لابراتوار F5 AWAF بخش دوم / vulnerable web application
بخش دوم چگونگی آماده سازی لابراتوار دوره F5 AWAF ، آماده سازی vulnerable web application است که در طول این دوره به آن attack خواهیم کرد و سپس برای مقابله با آن از ماژول F5 BIG-IP AWAF/ASM استفاده خواهیم کرد.
این برنامه php auction نسخه 2.1 است که توسط F5 Community در اختیار ما قرار میگیرد
4- آماده سازی لابراتوار F5 AWAF بخش سوم / نرمافزار mitmproxy
در این بخش با نشان دادن بعضی از vulnerability های web application ای که در بخش قبل آماده کردیم، شروع میکنیم و با این بهانه نرمافزار جدیدی را معرفی و نصب و تست میکنیم که وظیفه تحلیل و دستکاری ترافیک وب با هدف حمله را بر عهده دارد. ما از نرمافزار mitmproxy در ظول دوره استفاده خواهیم کرد. نرمافزار fiddler نسخه تجار mitmproxy است که کار مشابه را انجام می دهد.
5- مروری بر Web Applications
در این بخش با مفاهیم مرتبط با web application ها آشنا خواهیم شد که روی بستر وب و با پروتکل HTTP ارتباط می گیرند.
متدهای HTTP، هدر HTTP، کدهای وضعیت HTTP و F5 AWAF چه کنترلهایی میتواند روی ترافیک Web انجام دهد در این بخش بحث میشود
6- پیادهسازی اولین application security policy و بررسی مولفه های آن
همانطور که میدانید در بخشهای قبلی بستری را آماده کردیم که از طریق F5 میتوانیم به وب سرویس آسیبپذیر دترسی پیدا کنیم و حملاتی را انجام دهیم
در این بخش اولین application security policy را پیادهسازی میکنیم که ترافیک های منتهی به این وب سرویی را مانیتور و کنترل می کند.
اگر چه در این بخش کنترلهای خاصی انجام نمیدهیم ولی در قالب این policy با مفاهیم و مولفه های اولیه آن آشنا خواهیم شد.
7- بررسی مفاهیم violation rating و Learning score
هر درخواستی و پاسخی که در دسترسی به web application با security policy همخوانی نداشته باشد (مثل یک url جدید، یک گارامتر جدید، یک نوع فایل جدید)، یک violation در event log ایجاد میکند. کنار هر log یک مقدار violation rating بین 1 و 5 کنار هر log میبینید که میزان اطمینان از مخرب بودن ترافیک را نشان می دهد. مقدار 5 بیشترین اطمینان و مقدار 1 کمترین اطمینان را نشان می دهد.
.......
مشاهده دمو