Skip to main content

Virtualization Technology

 

Keyword: Virtualization, Hypervisor, os,

 

 

About this course

Learn about Virtualization, VirtualBox, Vmware, Hypervisor, VM, EXSi. Configure and manage Virtual Machines from scratch

Description:

In this course, you will get a detailed understanding of the components that make up a virtual environment to lay a strong foundation for mastering computer virtualization and is designed for beginners who have little or no knowledge of virtualization. You will grasp the concept of virtualization and how it is used in corporate environments.

 Virtualization is one of the most interesting and beneficial concepts in today’s IT world. Nearly everyone in IT has heard of virtualization and most have some experience with virtual datacenters. This video training "VMware vSphere Virtualization from scratch" is created with a focus on IT professionals that are trying to learn virtualization, but could not figure out where to start as most training out there assumes you already know the concept and start at a more advanced level than a total beginner. This training was created to fill that gap and to help network admins, storage admins, MS Infrastructure admins, server admins, and so on catch up with the virtualization boat before it’s too late.

 

In addition to the lectures, there will be quizzes, homework, and hand-out material just like a live classroom training

What you’ll learn

  • Basics of virtualization on VmWare , Virtual Box

  • Install and configure Virtual Box, VmWare

  • Troubleshoot everyday Virtual Machines related issues

  • To Create, edit, power on, snapshot and run Virtual Machines

Are there any course requirements or prerequisites?

  • Basic knowledge of computers.

  • No specific knowledge required.

  • Reasonably powerful x86 computer with at least 4GB ram (recommended 8/16GB)

Who this course is for:

  • Anyone who wishes to learn virtualization

  • Anyone who wants to get more work from their servers by virtualizing workloads

  • For better understanding of the concept of virtualisation

  • Beginners in ethical hacking.

  • Beginners in virtualisation and VirtualBox.

  • Newcomers to Linux and the command-line.

  • Anyone with an interest in computing and computing security, but without any solid experience.

Module 0 - Basic Definition             .    

  • Effective Note Keeping

  • Notion

  • keep

  • Module 1 - Basic Definition             .

  • Definition

  • Simulation

  • Emulation

  • Emulation Example

Module 2- Virtualization Concept       .  

  • The source of the concept of virtualization

  • Examine the use of resources

  •  Checking resource utilization in Windows

  • Advantages of Virtualization

  • Features of Virtualization

  • 12. Types of Virtualization

  • OS Virtualization

 

 

Module 3- Hypervisor         .  

  • History of Hypervisor

  • Hypervisor concept 

Module 4- virtual Box  

  • Installing Virtual Box

  •  Basics of Virtual Box

  •  Creating First VM

  •  Additional settings for VirtualBox

  •  Setting up a bridged network in VirtualBox

  •  In-Depth Look at creating a VM

  • Advanced VirtualBox Settings

  •  Advanced VirtualBox Settings 2

  • Installing Windows in a VM

  •  Making USB devices work with VirtualBox

  •  Using External USB Devices in a VM

  •  Snapshot

  •  Cloning a VM

  • Booting in cloned machine

  •  Exporting a VM

  •  Importing a VM

  •  Resolving Errors in VirtualBox

 

Module 5- Vmware 

Module 6- ESxi   

  • A deep dive into bare-metal hypervisors

  • A look at ESXi

  •  ESXi Architecture

  •  Installing ESXi

  •  Final Words

 


Instructor

 

Boni yYeamin

Cyber Security Engineer

yeamin@eaglesidea.com 

 

 

 

 

Contract: 01914638653 (telegram)

 

 

 

https://www.softwaretestinghelp.com/database-testing-process/

  

 




Comments

Popular posts from this blog

Introduction to Security Operations Center

                                                            Fig: Security Operations Center Keyword: Soc , Introduction: ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।  আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে। Definition: একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি  সিস্টেম   মধ্যে একটি...

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

what is wazuh ? Hands-on Wazuh Host-based Intrusion Detection System (HIDS) Deployment .

Wazuh is a free and open source platform used for threat prevention, detection, and response. It protects workloads across on-premises, virtualized, containerized and cloud-based environments. Wazuh is widely used by thousands of organizations around the world, from small businesses to large enterprises. Wazuh solution consists of an  endpoint security agent , deployed to the monitored systems, and a  management server , which collects and analyzes data gathered by the agents. Besides, Wazuh has been fully integrated with the  Elastic Stack , providing a search engine and data visualization tool that allows users to navigate through their security alerts. Hi Peerlysters, In this article we are going to learn how to deploy a powerful HIDS called "Wazuh" Image Source What is an intrusion detection system? Intrusion detection systems are a set of devices or pieces of software that play a huge role in modern organizations to defend against intrusions and malicious activities....