وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Complete F5 Bootcamp (LTM,ASM,DNS) – P1 (ASM

سرفصل های دوره

Complete F5 Technical & Practical Training For The Main Three Modules Of F5 ( LTM , ASM & DNS "GTM" ) .


1 - F5 Bigip ASM Overview
  • 1 - 1-Introduction.pdf
  • 1 - Introduction
  • 2 - 2-ASM-LTM-Relationship.pdf
  • 2 - ASM LTM Relationship
  • 3 - 3-Web-Application-Firewall-Concepts.pdf
  • 3 - Web Application Firewall Concepts
  • 4 - 4-Attacks-Types-OWASP-Top-10.pdf
  • 4 - Attacks Types OWASP Top 10
  • 5 - 5-ASM-Deployment-Main-Concepts.pdf
  • 5 - ASM Deployment Main Concepts
  • 6 - 6 ASM Deployment Modes

  • 2 - Learning Policy Tuning
  • 7 - 1.2-Manual-Learning-Policy-Tuning.pdf
  • 7 - Manual Learning Policy Tuning P1
  • 8 - 1.2-Manual-Learning-Policy-Tuning.pdf
  • 8 - Manual Learning Policy Tuning P2
  • 9 - 2-Attack-Signatures.pdf
  • 9 - Attack Signatures
  • 10 - 3.4-Positive-Policy-Building.pdf
  • 10 - Positive Policy Building Overview
  • 11 - 3.4-Positive-Policy-Building.pdf
  • 11 - Learning Methods
  • 12 - 3.4-Positive-Policy-Building.pdf
  • 12 - Staging Enforced
  • 13 - Compact Learning
  • 14 - Automatic Policy Building

  • 3 - Objects Securing
  • 15 - 1-Securing-Headers.pdf
  • 15 - Securing Headers
  • 16 - 2-Logining-Enforcement.pdf
  • 16 - Logining Enforcement
  • 17 - 3-Brute-Force-Mitigation.pdf
  • 17 - Brute Force Mitigation
  • 18 - 4-Session-Tracking.pdf
  • 18 - Session Tracking
  • 19 - 5-IP-Addresses-Handling.pdf
  • 19 - IP Addresses Handling
  • 20 - 6-Parameters-Handling.pdf
  • 20 - Parameters Handling
  • 21 - 7-DOS-Mitigation.pdf
  • 21 - DOS Mitigation

  • 4 - Administration Integrations
  • 22 - 1-Policy-Operations.pdf
  • 22 - Policy Operations
  • 23 - 2-Vulnerability-Scanner-Integration.pdf
  • 23 - Vulnerability Scanner Integration
  • 24 - 3-Layered-Policies.pdf
  • 24 - Layered Policies
  • 25 - 4-iRules-With-ASM.pdf
  • 25 - iRules With ASM

  • 5 - Real World Project With Penetration Testing Using Kali Linux
  • 26 - 1-Lab-1-Building-A-Comprehensive-Policy.pdf
  • 26 - Lab 1 Building A Comprehensive Policy
  • 27 - 2-Lab-2-Injections-Mitigated.pdf
  • 27 - Lab 2 Injections Mitigated
  • 28 - 3-Lab-3-Securing-Web-Server-Resources.pdf
  • 28 - Lab 3 Securing Web Server Resources
  • 29 - Lab 4 Protection From Session Tampering Techniques
  • 30 - Lab 5 Brute Force Attacks Prevention

  • 6 - Logging Reporting
  • 31 - 1-Logging-Reporting.pdf
  • 31 - Logging Reporting.html
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 15380
    حجم: 5416 مگابایت
    مدت زمان: 510 دقیقه
    تاریخ انتشار: ۴ تیر ۱۴۰۲
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید