Siber Güvenlik Destek Danışmanlık
- Anasayfa
- Eğitim
Siber Güvenlik
F5-LTM Eğitimi
- Ön Eğitim Gereksinimi (Network Security Ön Temel Eğitimi)
- Esx üzerinde iso üzerinden Windows/Lunux kurarak, üzerinde web servisi ayağa kaldırabilme
- Dhcp, Dns, Arp, Mac gibi temel tanımlamalara ve teknolojilere hakim
- Reverse Proxy teknolojisini ve çalışma yöntemlerine hakim
- Vlan, Trunk gibi teknolojilere hakim nasıl çalıştığını bilen( Sw’de portu vlan’a alma, esx’e vlan tanımı yapma sonlandırma, Fw da vlan sonlandırma)
- Source port, dest port, nat, interface v.b. tanımlamalarına aşina, Fw’da temel kuralları yazabilen
Giriş seviyesinde bilgiye sahipseniz, F5-LTM Advance eğitimine katılabilirsiniz.
Bu teknolojilerin anlaşılabilmesi için temel network, sanallaştırma teknolojilerine belli bir seviyede hakim olunması gerekmektedir.
Reverse Proxy teknolojisi ile çalışan LTM teknolojine hakim olmak için ön koşulların sağlanmış olması gerekmektedir.
Eğitimi alan kullanıcılar tek başlarına Esx üzerinde, F5 Cluster LTM kurup arkasına servisleri alarak, dış dünyadan fw’da nat tanımlarını yapıp, aktif olarak ve derinlemesine teknolojiye hakim olması hedeflenmektedir.
- F5-BIG-IP kurulumu, ilk konfigürasyon
- Virtual Server ve Pool tanımlamaları
- Routing mod ve One Arm mode arasındaki farklar?
- Snat nedir? Xff nedir?
- Yönlendirme metodları artıları ve eksileri? Persistence profile çeşitleri.
- Advance health monitör yazma
- http profil nedir, derinlemesine giriş
- ssl profil nedir, derinlemesine giriş
- Server ssl ve Client ssl nedir
- Compression, Acceleration, One Connect teknolojilerine derinlemesine giriş
- Policy Kuralları nasıl yazılır? Neler yazılabilir
- İ-rule ile neler yapılabilir, örnek i-rule kuralları.
- Backup-restore nasıl yapılır?
15 gün
F5-WAF Eğitimi
F5-LTM teknolojisine veya eğitim kısmındaki konulara hakim olanlar WAF eğitimine katılabilir. Waf eğitimine katılanların temel olarak, uygulama katmanında temel bilgi birikimine sahip olması beklenir.
Uygulama katmanında temel bilgi birikime sahip olunması.
- Eğitimi alan kullanıcılar tek başlarına LTM üzerinde yer alan Virtual Server üzerinde gereken güvenlik adımlarını aktif ederek uygulama güvenlik duvarı (WAF)’a hakim olması hedeflenir.
- Positive ve Negatif Security nedir? Farkları, faydaları, avantajları, nelerdir?
- Uygulama bazlı güvenlik politikaları oluşturma
- Politikaları kurallar ile pool bazlı atanması
- Dosya Tür kontrolleri ile güvenlik kontrollerinin artırılması
- ICAP entegrasyonu ile zararlı analizi yapılması
- Otomatik ve manuel politikalar ile, trust/untrust zone tanımları
- Learning, Staging ve Enforcement kısımlarında derinlemesine giriş.
- İmzalar ve güncelleme sıklıkları
- Brute force protection
- Block Sql Injection Attacks
- Csrf, Parameter, Geolocation Enforcement
- Data Guard and PCI Compliance
- Parent ve Child Security Policy
- Login Enforcement ve Violation Detection
- Cookie Hijacking Protection
- Layer7 Dos ve Bot Defense Protection
- Behavioral Dos Protection
15 gün