mod_security

Web Application Firewall mit mod_security

Dieser zweitägige Kurs hilft Ihnen, mit ModSecurity auf einem Apache-Webserver loszulegen. Die Grundlagen werden durch einen genauen Blick auf die saubere Konfiguration des Webservers und die Logdateien, die er schreibt, deutlich gemacht. Wir werden uns dann die ModSecurity-Installation und das Schreiben von Regeln ansehen. Danach werden wir das beliebte OWASP Core Rule Set (CRS) installieren und uns die Behandlung von Fehlalarmen ansehen, die in einem produktiven Web Application Firewall-Setup unerlässlich ist.

Trainer und Dozenten

Dr. Christian Folini ist Partner bei netnea. Er hat einen Doktortitel in mittelalterlicher Geschichte und liebt es, Burgen in ganz Europa zu verteidigen. Leider ist das Verteidigen von mittelalterlichen Burgen kein großes Geschäft mehr und Christian hat sich der Verteidigung von Webservern zugewandt, die er für ebenso anspruchsvoll hält. Mit seinem geisteswissenschaftlichen Hintergrund ist Christian in der Lage, die Kluft zwischen Technikern und Nicht-Technikern zu überbrücken. Er bringt mehr als 15 Jahre Erfahrung in dieser Rolle mit und hat sich auf die Konfiguration von Apache / ModSecurity, DDoS-Abwehr und Bedrohungsmodellierung spezialisiert.

Christian ist Autor des ModSecurity Handbook 2ed, Co-Leiter des OWASP ModSecurity Core Rule Set, Programmleiter der Swiss Cyber Storm Konferenz und allgemein der bekannteste ModSecurity Experte.

Christians umfangreiche Publikationsliste kann auf seiner persönlichen Website eingesehen werden: https://www.christian-folini.ch/

Voraussetzungen

Es sind keine besonderen Voraussetzungen nötig.

Inhalt

  • Apache einrichten (Kernmodul)
    • Apache selbst kompilieren
    • Minimalistische Apache-Konfiguration
    • Spaziergang durch die Konfiguration
    • Erweitern der Logfiles
      • IO- und Leistungsdaten
      • GeoIP-Informationen
      • TLS-Protokoll und Chiffre
      • ModSecurity-Informationen
    • Schnelles Extrahieren von Daten
    • Grundlegende Statistiken über die Daten
  • Einrichten von ModSecurity (Kernmodul)
    • ModSecurity selbst kompilieren
    • ModSecurity Grundkonfiguration
      • Regel-Engine
      • Audit-Modul
      • Grenzwerte für Anfragen
  • Erste Schritte mit ModSecurity (Kernmodul)
    • Erste Regeln
    • Vollständiges Transaktionsprotokoll
  • ModSecurity Deny-Listen (negatives Sicherheitsmodell - Kernmodul)
  • ModSecurity Allow-Listen (positives Sicherheitsmodell - Kernmodul)
  • Aktivieren des OWASP Core Rule Sets (Kernmodul)
    • Einführung in das Konzept des Core Rules Scoring
    • Eine etwas andere Herangehensweise an ihre Basiskonfigurationli>
    • Testen von Core Rules in Aktion (einschließlich Angriffsscanner)
  • Abstimmung der Kernregeln (Kernmodul)
    • Identifizierung von Fehlalarmen
    • Beseitigung der falsch-positiven Ergebnisse
    • Berechneter Ansatz zur Festlegung der Bewertungsgrenzen
  • LogFile-Visualisierung (Optionales Modul)
    • Histogramme von Verkehrsdaten
    • Glockenkurvenverteilungen in der Shell
  • Reverse Proxy-Einrichtung (Optionales Modul)
    • Einführung in etwas ModRewrite-Voodoo
    • Apache Proxy-Balancer
    • Kombinieren von ModRewrite und Proxy Balancer
  • Effektive Fehlersuche (Optionales Modul)
    • 4-Shell-Einrichtung
      • Das Konfigurationsfenster
      • Apache kontrollieren
      • HTTP-Anfragen mit curl
      • Logfile-Überwachung
    • Anpassen des Setups an Ihre Umgebung
  • Offene Diskussion (Optionales Modul)

Kurszeiten

Wer möchte, reist bis 22 Uhr am Vortag an und nutzt den Abend bereits zum Fachsimpeln am Kamin oder im Park.

An den Kurstagen dann von 9-18 Uhr (mit 2 Kaffee- und 1 Mittagspause) etwa 60% Schulungen und 40% Übungen. Selbstverständlich arbeitet jeder Teilnehmer am von uns gestellten Notebook oft parallel zum Referenten mit.

Anschließend Abendessen und Angebote für Fachsimpeln, Ausflüge uvm. Wir schaffen eine Atmosphäre, in der Fachleute sich ungezwungen austauschen. Wer das nicht will, wird zu nichts gezwungen und findet auch jederzeit Ruhe.