
Vega Training Articoli Tecnici
- 12/04/2021Per impostazione predefinita, quando Ubuntu viene installato per la prima volta, l'accesso remoto tramite SSH non è consentito. Abilitare SSH su Ubuntu è abbastanza semplice...
- 30/12/2020L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning...
- 30/12/2020Nel seguente esempio pratico introdurremo allo scripting di base su VMware vSphere powerCLI...
- 08/12/2020In questo laboratorio utilizzeremo varie funzionalità degli strumenti della distribuzione Linux di Security Onion per analizzare un incidente di sicurezza...
- 29/11/2020Nel seguente laboratorio procederemo a creare uno immagine (snapshot) di un disco di una Macchina Virtuale utilizzando PowerShell per archiviare l'immagine nell'account di archiviazione...
- 28/11/2020In questo laboratorio pratico creeremo un contenitore di archiviazione BLOB utilizzando un account Azure. Caricheremo alcuni file di esempio nel contenitore e ne gestiremo il livello di accesso...
- 27/11/2020In questo laboratorio, impareremo a configurare il Protocollo di Routing Border Gateway Protocol. Vedremo come stabilire sessioni interne ed esterne e come pubblicizzare le reti tramite il BGP...
- 22/11/2020Introduciamo la configurazione su piattaforma Azure di "Condivisioni File" (File Shares) operando il mounting su una Macchina Virtuale Linux...
- 21/11/2020In questo laboratorio, impareremo ad usare il Policy-Based Routing per influenzare la scelta del percorso da parte del router in base all’indirizzo IP di destinazione...
- 15/11/2020Introduciamo la configurazione e alla verifica di un Tunnel GRE (Generic Routing Encapsulation) al fine di connettere delle reti remote utilizzando una terza rete differente di transito...
- 12/08/2020Il laboratorio mostrerà in maniera molto semplice come configurare il router ABR (Area Border Router ) tra e aree: Area 0 e Area 1...
- 11/08/2020Il laboratorio mostrerà come configurare Port Security su Switch Cisco (Cisco IOS) nell'intento di restringere l'accesso a specifici MAC Address...
- 10/08/2020Introduciamo le configurazione di base di un router Cisco rispetto alle opzioni iniziali di sicurezza, indispensabili alla messa in produzione dell'apparato...
- 09/08/2020Il seguente Laboratorio ci guiderà attraverso la configurazione e l'applicazione delle Access List IPv6 Extended...
- 08/08/2020Introduciamo le configurazione di base del protocollo IPV6 attraverso l'attribuzione degli indirizzi IPV6 ad una piccola rete di router e di dispositivi (end devices)...
- 04/08/2020Introduciamo le configurazione di base del protocollo RIPv2 su apparati Cisco...
- 15/10/2019HSRP intercetta la necessità di Fault Tolerance rispetto al default gateway di una rete aziendale...
- 26/09/2019Proseguiamo la nostra panoramica relativa ai pericoli derivanti dalle debolezze intrinseche dello stack TCP/IP e dei protocolli ad esso strettamente correlati...
- 26/09/2019La gestione degli account degli utenti e dei gruppi in Linux è una responsabilità amministrativa chiave. Iniziamo creando alcuni account utente e visualizzando i loro valori predefiniti...
- 01/09/2019In questo lab impareremo a manipolare redistribuzione con le route map cambiando la distanza amministrativa di alcune rotte, per ottenere un routing ottimale...