
Vega Training Articoli Tecnici

TECNICO


L’active reconnaissance è quella fase del servizio di penetration testing in cui si passa attivamente, con metodi manuali o automatizzati, a fare networking scanning…
Nel seguente esempio pratico introdurremo allo scripting di base su VMware vSphere powerCLI…
In questo laboratorio utilizzeremo varie funzionalità degli strumenti della distribuzione Linux di Security Onion per analizzare un incidente di sicurezza…
Nel seguente laboratorio procederemo a creare uno immagine (snapshot) di un disco di una Macchina Virtuale utilizzando PowerShell per archiviare l’immagine nell’account di archiviazione…
In questo laboratorio pratico creeremo un contenitore di archiviazione BLOB utilizzando un account Azure. Caricheremo alcuni file di esempio nel contenitore e ne gestiremo il livello di accesso…
In questo laboratorio, impareremo a configurare il Protocollo di Routing Border Gateway Protocol. Vedremo come stabilire sessioni interne ed esterne e come pubblicizzare le reti tramite il BGP…
Introduciamo la configurazione su piattaforma Azure di “Condivisioni File” (File Shares) operando il mounting su una Macchina Virtuale Linux…
In questo laboratorio, impareremo ad usare il Policy-Based Routing per influenzare la scelta del percorso da parte del router in base all’indirizzo IP di destinazione…
Introduciamo la configurazione e alla verifica di un Tunnel GRE (Generic Routing Encapsulation) al fine di connettere delle reti remote utilizzando una terza rete differente di transito…
Il laboratorio mostrerà in maniera molto semplice come configurare il router ABR (Area Border Router ) tra e aree: Area 0 e Area 1…
Il laboratorio mostrerà come configurare Port Security su Switch Cisco (Cisco IOS) nell’intento di restringere l’accesso a specifici MAC Address…
Introduciamo le configurazione di base di un router Cisco rispetto alle opzioni iniziali di sicurezza, indispensabili alla messa in produzione dell’apparato…
Il seguente Laboratorio ci guiderà attraverso la configurazione e l’applicazione delle Access List IPv6 Extended…
Introduciamo le configurazione di base del protocollo IPV6 attraverso l’attribuzione degli indirizzi IPV6 ad una piccola rete di router e di dispositivi (end devices)…
Introduciamo le configurazione di base del protocollo RIPv2 su apparati Cisco…
HSRP intercetta la necessità di Fault Tolerance rispetto al default gateway di una rete aziendale…
Proseguiamo la nostra panoramica relativa ai pericoli derivanti dalle debolezze intrinseche dello stack TCP/IP e dei protocolli ad esso strettamente correlati…
La gestione degli account degli utenti e dei gruppi in Linux è una responsabilità amministrativa chiave. Iniziamo creando alcuni account utente e visualizzando i loro valori predefiniti…
In questo lab impareremo a manipolare redistribuzione con le route map cambiando la distanza amministrativa di alcune rotte, per ottenere un routing ottimale…
La necessità di clonare un database è evidente per chi gestisce qualsiasi database ma qui vediamo un paio di situazioni dove ci può essere utile…
Con Linux è necessario comprendere quanto sia importante che i privilegi di amministratore (root) debbano essere attentamente controllati, e utilizzati lo stretto necessario, per una corretta politica di sicurezza…
Nel seguente scenario utilizzeremo una distribuzione CentOS 7, ed impareremo ad utilizzare alcuni comandi base della CLI (Command Line Interface)…
Introduciamo la configurazione base di un Switch Cisco 2960 come DHCP v4 Server su Multiple VLAN…
Introduciamo la configurazione base di un Router Cisco come DCHP v4 Server e DHCP Relay…
La tecnica Router on the stick permette di usare un unica interfaccia fisica del router sviluppando molteplici interfacce logiche da utilizzare come default gateway per le varie VLAN da far comunicare…
A partire da uno scenario che presenta un malfunzionamento avanziamo, con metodo, ad individuare il problema e a risolverlo. Nel caso specifico ci occupiamo di una problematica inerente il Troubleshoot Network Address Translation NAT su router Cisco…
In questo laboratorio impareremo a manipolare redistribuzione e implementeremo la mutua redistribuzione tra OSPF ad EIGRP, configurando la redistribuzione usando le prefix-list e le distribute-list…
In questo lab impareremo a implementare la configurazione base della redistribuzione. Configureremo la redistribuzione da OSPF ad EIGRP sia in IPv4 che in IPv6, e da EIGRP ad OSPF sia in IPv4 che in IPv6…
Questo articolo/laboratorio tratta la tematica del bilanciamento attraverso Software-Defined WAN (SD-WAN) su Fortinet FortiGate…
In questo laboratorio configureremo il servizio DHCP (Dynamic Host Configuration Protocol) su apparati Huawei…
È il turno di Esplorare gli attacchi allo stack tcp/ip (Parte 1). Lo stack TCP/IP fu sviluppato agli albori di Internet pensando alla sua funzionalità piuttosto che alla sua sicurezza…
In questo esempio uniremo la vCenter Server Appliance al dominio ad es. “vclass.local”, come identity source di Active Directory (utilizzando il metodo di autenticazione integrato per Active directory)…
Nello sviluppo di questo laboratorio andremo a scoprire come configurare EtherChannel e le sue potenzialità.
Questo articolo tratta l’Introduzione della configurazione Root bridge e analisi STP. Nello sviluppo di questo laboratorio andremo a scoprire come determinare la mappa di un tree spanning attraverso una topologia…
In questo lab impareremo a implementare le aree speciali in OSPF, ovvero le aree stub e le aree totally stub…
Nello sviluppo di questo laboratorio, vi guideremo attraverso diversi aspetti delle operazioni VLAN, tra i quali la gestione delle VLAN e l’uso dei Trunk…
Nello sviluppo di questo laboratorio, implementeremo un NAT dinamico e port address translation, che permetterà agli apparati della rete interna di poter connettersi efficacemente verso l’esterno…
È il turno di introdurre alla Configurazione delle Route Summarization OSPF su Router Cisco. Nello sviluppo di questo laboratorio, impareremo a operare summarizzazione delle rotte attraverso il protocollo OSPF…
In questo laboratorio proseguiamo con l’introduzione del protocollo di routing standard OSPF su apparati huawei, Open Shortest Path First…
In questo articolo proseguiremo analizzando gli attacchi basati sul Cisco Dynamic Trunking Protocol (DTP) e gli attacchi di double-tag…
In questo LAB andremo a configurare il protocollo di routing RIPv2 su apparati Huawei per ottenere la piena convergenza della topology analizzata …
GVRP, anche conosciuto come Generic VLAN Registration Protocol, è un protocollo conforme alla specifiche IEEE 802.1Q che permette la propagazione delle VLAN sugli Switch…
È il turno di introdurre alla Configurazione OSPF. Nello sviluppo di questo laboratorio, impareremo la configurazione base di OSPF. Configureremo il processo OSPF, e analizzeremo le tabelle di routing per convalidarne il funzionamento…
In questo articolo dimostreremo alcune vulnerabilità esistenti in una semplice configurazione switch nell’ambito del Cisco Discovery Protocol (CDP).
In questo laboratorio andremo a configurare l’Inter Vlan Routing tramite l’utilizzo di Switch Layer 3 huawei…
Implementiamo la comunicazione tra VLAN diverse su apparati Huawei. L’Inter VLAN Routing è la tecnologia che permette la comunicazione tra Vlan differenti tramite un apparato Layer 3…
Nello sviluppo di questo laboratorio, impareremo la configurazione di EIGRP in un contesto IPv6. Configureremo il processo EIGRP IPv6, e analizzeremo le adiacenze tra i router, infine ottimizzeremo i processi…
Grazie alle Vlan possiamo superare il limite fisico di una rete e ottenere più reti virtuali, quindi dividere i nostri End Devices su reti differenti per avere una gestione della struttura più organizzata…
In un attacco di ARP cache poisoning, l’aggressore seleziona una vittima all’interno della sua rete locale e la fa oggetto dell’invio di spoofed gratuitous ARP frame…
Nello sviluppo di questo laboratorio, opereremo la configurazione base di EIGRP. Configureremo il processo EIGRP, e analizzeremo le adiacenze tra i router. In fine applicheremo alcune ottimizzazioni…
Questo articolo è una introduzione alla Configurazione della NAT Overload e Statica. Questo argomento è di fondamentale importanza sopratutto nell’ambito della connessione alla rete Internet…
Un aggressore potrebbe generare una quantità di frame con spoofed MAC address unico sufficiente ad esaurire lo spazio riservato alla CAM table costringendo dunque lo switch a lavorare costantemente in flooding…
In questo articolo vedremo come rendere valido il certificato in un ambiente di dominio Active Directory, utilizzano la Certificate Authority di Microsoft…
Vediamo come usare eventi all’interno degli apparati Switch Catalyst 9000 (9k) o sistemi NX-OS per “triggerare” script python ed altre azioni…
Nello sviluppo di questo laboratorio, impareremo a configurare e verificare il RIPng, versione IPv6 del protocollo di routing RIP…
I virtual Switch Standard (VSS) forniscono connettività sia alle VM create all’interno del medesino host ESXi, che tra host differenti, attraverso i Port Groups…
Questo articolo è una introduzione alle Access-list di tipo extended. A differenza delle ACLs standard, esse intervengono su un ampio range di parametri come IP destinatario, tipo di traffico e porta sorgente e destinataria…
Questo articolo tratta la tematica del bilanciamento del traffico su più rotte, anche noto come Equal Cost Multipath EMCP. La piattaforma su cui operiamo è quella del FortiGate della Fortinet…
Trattiamo la configurazione dello Spanning Tree Protocol (STP) su switch Huawei con attenzione ai parametri bridge priority, port cost e ai display opportuni…
Affrontiamo un esercizio pratico di laboratorio sulle rotte statiche e di failover su Router Huawei VRP (Versatile Routing Platform)…
Questo articolo è un primo approccio al networking su Router Fortinet FortiGate. Attraverso un semplice laboratorio introduciamo l’utilizzo delle rotte di backu o failover…
Questo argomento è di estrema utilità perché le ACL sono presenti praticamente in ogni configurazione di Router/Firewall e in molte configurazioni Switch L3 …
Agendo sull’Administrative Distance potremo realizzare rotte “dormienti” di backup pronte a essere usate qualora la rotta con AD inferiore venga meno…
Il routing statico IPv6, attraverso l’imputazione di rotte in maniera manuale, è un fondamentale indispensabile nella professionalità di chiunque abbia a che fare direttamente o indirettamente con il networking…
Il routing statico IPv4, attraverso l’imputazione di rotte in maniera manuale, è un fondamentale indispensabile nella professionalità di chiunque abbia a che fare direttamente o indirettamente con il networking…
I dispositivi Cisco supportano Cisco Discovery Protocol, esso fornisce informazioni circa i dispositivi collegati e attivi (a livello 2) elencandone funzionalità e caratteristiche salienti…
Introduzione alla tecnologia Zone-Based policy firewall, rappresentato con esempi molto semplici…
I servizi di Authentication, Authorization, and Accounting (AAA) rappresentano uno strumento fondamentale per la messa in sicurezza dell’infrastruttura di rete…
Il protocollo NTP si rende necessario nell’esigenza di amministrare numerosi dispositivi, per una questione di management ma soprattutto di security…
Una delle principali novità introdotte da Java 8 è sicuramente la possibilità di utilizzare le lambda expressions, associandole ad una functional interface…
HCI è un termine tecnico coniato di recente che indica una infrastruttura IT basata sul software (software Defined)…

TECNICO

