F5 BIG-IP AWAF

ریال۱۸.۰۰۰.۰۰۰
_majid_asadpoor

در این دوره مفاهیم و پیاده سازی انواع روش های امن سازی وب اپلیکیشن ها را می آموزیم تا در برابر حملات سایبری به اپلیکشن های تحت وب محافظت کنیم F5 AWAF یا Advanced Web Application Firewall، یک راه حل امنیتی است که از برنامه ها و API ها در برابر تهدیدات سایبری، از جمله آسیب پذیری های روز صفر، حملات DoS و ربات های مخرب، با استفاده از تجزیه و تحلیل رفتاری، یادگیری ماشین و رمزگذاری لایه برنامه محافظت می کند.

Category:

توضیحات

سرفصل‌های دوره

1- مروری بر ماژول F5 AWAF

ماژول F5 AWAF نسخه جدیدی از F5 ASM است که از سال 2021 ویژگی‌های آن بهبود یافته و نام آن تغییر کرده است. از نسخه F5 14.1 به بعد، می‌توانید لایسنس خود را از F5 ASM به F5 AWAF ارتقا دهید. در این بخش، مروری بر این محصول خواهیم داشت و به برخی از ویژگی‌های آن می‌پردازیم. همچنین مقایسه‌ای بین AWAF، فایروال و IPS انجام خواهیم داد.


2- آماده‌سازی لابراتوار F5 AWAF – بخش اول

در این بخش، نحوه آماده‌سازی لابراتوار دوره F5 AWAF توضیح داده می‌شود. این فرآیند شامل دو بخش است. در بخش اول، پیکربندی اولیه دستگاه F5 شرح داده می‌شود. آماده‌سازی وب اپلیکیشن برای تست آسیب‌پذیری و مقابله با آن در بخش بعدی ارائه خواهد شد.


3- آماده‌سازی لابراتوار F5 AWAF – بخش دوم / وب اپلیکیشن آسیب‌پذیر

در این بخش، آماده‌سازی وب اپلیکیشن آسیب‌پذیر برای لابراتوار دوره F5 AWAF انجام می‌شود. در طول این دوره، به این اپلیکیشن حمله خواهیم کرد و سپس برای مقابله با آن از ماژول F5 BIG-IP AWAF/ASM استفاده می‌کنیم. این برنامه نسخه 2.1 از PHP Auction است که توسط F5 Community ارائه شده است.


4- آماده‌سازی لابراتوار F5 AWAF – بخش سوم / نرم‌افزار mitmproxy

در این بخش، برخی آسیب‌پذیری‌های وب اپلیکیشنی که در مرحله قبل آماده کردیم، نشان داده می‌شود. در همین راستا، نرم‌افزار mitmproxy معرفی، نصب و تست می‌شود. این ابزار، تحلیل و دستکاری ترافیک وب را با هدف حمله امکان‌پذیر می‌سازد. نرم‌افزار Fiddler نسخه تجاری mitmproxy است که عملکرد مشابهی دارد.


5- مروری بر Web Application ها

در این بخش با مفاهیم مرتبط با وب اپلیکیشن‌ها که بر بستر وب و با استفاده از پروتکل HTTP ارتباط برقرار می‌کنند، آشنا می‌شویم. موضوعاتی مانند متدهای HTTP، هدرها، کدهای وضعیت HTTP و کنترل‌های قابل اعمال توسط F5 AWAF روی ترافیک وب بررسی می‌شود.


6- پیاده‌سازی اولین Application Security Policy و بررسی مؤلفه‌های آن

در این مرحله، اولین policy امنیتی برای اپلیکیشن را پیاده‌سازی می‌کنیم تا ترافیک منتهی به وب سرویس آسیب‌پذیر را مانیتور و کنترل کند. اگرچه در این بخش کنترل‌های خاصی اعمال نمی‌شود، ولی با مفاهیم و مؤلفه‌های اولیه یک policy آشنا می‌شویم.


7- بررسی مفاهیم Violation Rating و Learning Score

در صورتی که درخواست یا پاسخی با policy امنیتی مطابقت نداشته باشد (مانند URL جدید، پارامتر جدید یا نوع فایل جدید)، یک violation در Event Log ثبت می‌شود. در کنار هر لاگ، مقدار Violation Rating بین 1 تا 5 وجود دارد که میزان اطمینان از مخرب بودن ترافیک را نشان می‌دهد (5 = بیشترین اطمینان، 1 = کمترین).


8- پیاده‌سازی ویژگی Data Guard

ویژگی Data Guard از خروج اطلاعات مهم مانند شماره کارت اعتباری، آدرس ایمیل، شماره تلفن و سایر داده‌های حساس با الگوهای مشخص جلوگیری می‌کند. در این بخش، نحوه پیاده‌سازی این قابلیت نمایش داده می‌شود.


9- تنظیم کردن Security Policy

معمولاً در ابتدا یک policy آماده بر اساس template فعال کرده و آن را در حالت Learning (transparent) قرار می‌دهیم. سپس بر اساس Event Log و پیشنهادهای یادگیری، تصمیم می‌گیریم که آیا ترافیک مجاز است یا باید بلاک شود. برای بلاک کردن ترافیک، باید هم Policy در حالت Blocking باشد و هم در تنظیمات Violation گزینه Blocking فعال شده باشد. در صورتی که ترافیک با Attack Signature مطابقت داشته باشد، Signature مربوطه باید از حالت Staging خارج شده و در حالت Enforce قرار گیرد.


10- طرح‌های یادگیری در F5 AWAF

طرح‌های مختلفی برای یادگیری ترافیک وب اپلیکیشن وجود دارد، به‌ویژه برای File Type، URLs، Cookie و پارامترها. برای مثال در مورد File Type: Never (wildcard only): سیاست یکسان برای همه فایل‌ها (*)، Selective: فایل‌هایی با سیاست امنیتی متفاوت به‌صورت تفکیکی یاد گرفته می‌شوند، Compact: فقط فایل‌هایی که به‌طور مکرر دیده می‌شوند به‌صورت تفکیکی یاد گرفته می‌شوند، Always: برای هر نوع فایل، یک سیاست امنیتی مجزا تعریف می‌شود.


11- Attack Signatures

در این بخش درباره Attack Signature صحبت شده و نحوه فعال‌سازی یا تعریف Signatureهای جدید نمایش داده می‌شود.


12- File Type Handling

در این بخش به نحوه مدیریت امنیت انواع فایل‌ها در F5 AWAF پرداخته می‌شود.


13- مقابله با Cookie Tampering در F5 AWAF

در ابتدا نحوه انجام Cookie Tampering با استفاده از mitmproxy نمایش داده می‌شود و سپس روش جلوگیری از آن در F5 AWAF ارائه خواهد شد.


14- مقابله با Parameter Tampering در F5 AWAF

در این بخش نحوه جلوگیری از Parameter Tampering در F5 AWAF نمایش داده می‌شود. پارامترهای قابل کنترل شامل پارامترهای واردشده توسط کاربر (مانند q) و پارامترهای تعیین‌شده توسط اپلیکیشن هستند که می‌توانند استاتیک یا داینامیک باشند. هر دو نوع در این بخش بررسی می‌شوند.


15- محافظت از صفحات حساس با Login Enforcement

در این بخش نمایش داده می‌شود که چگونه می‌توان با استفاده از F5 AWAF، دسترسی به صفحات حساس را تنها برای کاربران احراز هویت‌شده فراهم کرد.


16- جلوگیری از حملات Brute Force

در این بخش، نحوه محافظت در برابر حملات Brute Force با استفاده از F5 AWAF آموزش داده می‌شود.


17- مفهوم و پیاده‌سازی Session Tracking

در این بخش قابلیت Session Tracking فعال می‌شود. این قابلیت امکان مانیتورینگ سشن کاربران را فراهم کرده و می‌توان بر اساس نام کاربری، IP یا دستگاه، حملات را شناسایی و بلاک کرد.


18- پیاده‌سازی Geolocation Enforcement

در این بخش، قابلیت Geolocation Enforcement پیاده‌سازی می‌شود که امکان کنترل دسترسی به وب اپلیکیشن را بر اساس کشور مبدا فراهم می‌کند. در صورتی که کاربر از طریق پراکسی متصل شود، آدرس اصلی در فیلد X-Forwarded-For در هدر HTTP قرار می‌گیرد.


19- پیاده‌سازی DoS و Bot Protection

در این بخش، نحوه محافظت از وب اپلیکیشن در برابر حملات DoS، DDoS و حملات Bot (مانند Brute Force و Web Scraping) توضیح داده می‌شود.


20- مفهوم و پیاده‌سازی Automatic Policy Building

در این دوره بیشتر به صورت دستی به AWAF یاد داده شد که چه مؤلفه‌هایی مجاز یا غیرمجاز هستند. اما در محیط‌های پیچیده‌تر، استفاده از قابلیت Automatic Learning ضروری است. این مکانیزم بر اساس تنوع و تعداد مبدأها در بازه زمانی مشخص، تشخیص می‌دهد که کدام مؤلفه‌ها مجاز هستند. در این بخش، نحوه عملکرد این مکانیزم نمایش داده می‌شود.


21- پیاده‌سازی Damn Vulnerable Web Application

در این مرحله، علاوه بر اپلیکیشن Hack-it-yourself که تا اینجا استفاده شده، یک وب اپلیکیشن آسیب‌پذیر دیگر (DVWA) نیز آماده‌سازی می‌شود تا نمونه حملاتی مانند XSS و CSRF روی آن پیاده‌سازی و با استفاده از AWAF محافظت شود.


22- معرفی و مقابله با حمله XSS در DVWA

در این بخش، ابتدا حمله XSS معرفی و سپس روی اپلیکیشن DVWA دمو می‌شود. در نهایت، با استفاده از AWAF این حمله مهار خواهد شد.


23- معرفی و مقابله با حمله CSRF در DVWA

در این بخش، ابتدا حمله CSRF معرفی و سپس روی DVWA اجرا می‌شود. نهایتاً با AWAF این حمله متوقف خواهد شد.


24- پیاده‌سازی Logging در F5 AWAF

در این بخش به سه موضوع پرداخته می‌شود: ارسال لاگ به سرور Remote Log، لاگ کردن Response Header در کنار HTTP Request، انتقال لاگ‌های امنیتی اپلیکیشن به فایل /var/log/asm


25- مفهوم و پیاده‌سازی Parent و Child Security Policy

در صورتی که چندین وب اپلیکیشن توسط F5 AWAF مدیریت می‌شوند، می‌توان با ایجاد یک Parent Policy به‌عنوان Baseline، تنظیمات امنیتی مشترک را فقط یک‌بار در آن پیکربندی کرد. این Parent Policy قابل تخصیص مستقیم به اپلیکیشن نیست ولی می‌تواند پایه‌ای برای Child Policy های متعدد باشد.

مدرس

مجید اسدپور

عضو سابق هیات علمی دانشگاه مازندران مولف 3 کتاب در زمینه شبکه های کامپیوتری تولید بیش از 50 دوره آموزش ویدئویی به زبان فارسی تولید بیش از 10 دوره آموزش ویدئویی به زبان انگلیسی بیش از 20 سال سابقه در زمینه شبکه و امنیت بیش از 10 سال سابقه تدریس مدرس دوره های سیسکو در تخصص های مدرس دوره های CCIE R&S, CCIE SP, CCIE Security, CCIE DC و اتوماسیون شبکه
_majid_asadpoor

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “F5 BIG-IP AWAF”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


محصولات مشابه