وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Complete F5 Bootcamp (LTM,ASM,DNS) – P1 (ASM

سرفصل های دوره

Complete F5 Technical & Practical Training For The Main Three Modules Of F5 ( LTM , ASM & DNS "GTM" ) .


1 - F5 Bigip ASM Overview
  • 1 - 1-Introduction.pdf
  • 1 - Introduction
  • 2 - 2-ASM-LTM-Relationship.pdf
  • 2 - ASM LTM Relationship
  • 3 - 3-Web-Application-Firewall-Concepts.pdf
  • 3 - Web Application Firewall Concepts
  • 4 - 4-Attacks-Types-OWASP-Top-10.pdf
  • 4 - Attacks Types OWASP Top 10
  • 5 - 5-ASM-Deployment-Main-Concepts.pdf
  • 5 - ASM Deployment Main Concepts
  • 6 - 6 ASM Deployment Modes

  • 2 - Learning Policy Tuning
  • 7 - 1.2-Manual-Learning-Policy-Tuning.pdf
  • 7 - Manual Learning Policy Tuning P1
  • 8 - 1.2-Manual-Learning-Policy-Tuning.pdf
  • 8 - Manual Learning Policy Tuning P2
  • 9 - 2-Attack-Signatures.pdf
  • 9 - Attack Signatures
  • 10 - 3.4-Positive-Policy-Building.pdf
  • 10 - Positive Policy Building Overview
  • 11 - 3.4-Positive-Policy-Building.pdf
  • 11 - Learning Methods
  • 12 - 3.4-Positive-Policy-Building.pdf
  • 12 - Staging Enforced
  • 13 - Compact Learning
  • 14 - Automatic Policy Building

  • 3 - Objects Securing
  • 15 - 1-Securing-Headers.pdf
  • 15 - Securing Headers
  • 16 - 2-Logining-Enforcement.pdf
  • 16 - Logining Enforcement
  • 17 - 3-Brute-Force-Mitigation.pdf
  • 17 - Brute Force Mitigation
  • 18 - 4-Session-Tracking.pdf
  • 18 - Session Tracking
  • 19 - 5-IP-Addresses-Handling.pdf
  • 19 - IP Addresses Handling
  • 20 - 6-Parameters-Handling.pdf
  • 20 - Parameters Handling
  • 21 - 7-DOS-Mitigation.pdf
  • 21 - DOS Mitigation

  • 4 - Administration Integrations
  • 22 - 1-Policy-Operations.pdf
  • 22 - Policy Operations
  • 23 - 2-Vulnerability-Scanner-Integration.pdf
  • 23 - Vulnerability Scanner Integration
  • 24 - 3-Layered-Policies.pdf
  • 24 - Layered Policies
  • 25 - 4-iRules-With-ASM.pdf
  • 25 - iRules With ASM

  • 5 - Real World Project With Penetration Testing Using Kali Linux
  • 26 - 1-Lab-1-Building-A-Comprehensive-Policy.pdf
  • 26 - Lab 1 Building A Comprehensive Policy
  • 27 - 2-Lab-2-Injections-Mitigated.pdf
  • 27 - Lab 2 Injections Mitigated
  • 28 - 3-Lab-3-Securing-Web-Server-Resources.pdf
  • 28 - Lab 3 Securing Web Server Resources
  • 29 - Lab 4 Protection From Session Tampering Techniques
  • 30 - Lab 5 Brute Force Attacks Prevention

  • 6 - Logging Reporting
  • 31 - 1-Logging-Reporting.pdf
  • 31 - Logging Reporting.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 15380
    حجم: 5416 مگابایت
    مدت زمان: 510 دقیقه
    تاریخ انتشار: 4 تیر 1402
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید