Skip to main content

Virtualization Technology

 

Keyword: Virtualization, Hypervisor, os,

 

 

About this course

Learn about Virtualization, VirtualBox, Vmware, Hypervisor, VM, EXSi. Configure and manage Virtual Machines from scratch

Description:

In this course, you will get a detailed understanding of the components that make up a virtual environment to lay a strong foundation for mastering computer virtualization and is designed for beginners who have little or no knowledge of virtualization. You will grasp the concept of virtualization and how it is used in corporate environments.

 Virtualization is one of the most interesting and beneficial concepts in today’s IT world. Nearly everyone in IT has heard of virtualization and most have some experience with virtual datacenters. This video training "VMware vSphere Virtualization from scratch" is created with a focus on IT professionals that are trying to learn virtualization, but could not figure out where to start as most training out there assumes you already know the concept and start at a more advanced level than a total beginner. This training was created to fill that gap and to help network admins, storage admins, MS Infrastructure admins, server admins, and so on catch up with the virtualization boat before it’s too late.

 

In addition to the lectures, there will be quizzes, homework, and hand-out material just like a live classroom training

What you’ll learn

  • Basics of virtualization on VmWare , Virtual Box

  • Install and configure Virtual Box, VmWare

  • Troubleshoot everyday Virtual Machines related issues

  • To Create, edit, power on, snapshot and run Virtual Machines

Are there any course requirements or prerequisites?

  • Basic knowledge of computers.

  • No specific knowledge required.

  • Reasonably powerful x86 computer with at least 4GB ram (recommended 8/16GB)

Who this course is for:

  • Anyone who wishes to learn virtualization

  • Anyone who wants to get more work from their servers by virtualizing workloads

  • For better understanding of the concept of virtualisation

  • Beginners in ethical hacking.

  • Beginners in virtualisation and VirtualBox.

  • Newcomers to Linux and the command-line.

  • Anyone with an interest in computing and computing security, but without any solid experience.

Module 0 - Basic Definition             .    

  • Effective Note Keeping

  • Notion

  • keep

  • Module 1 - Basic Definition             .

  • Definition

  • Simulation

  • Emulation

  • Emulation Example

Module 2- Virtualization Concept       .  

  • The source of the concept of virtualization

  • Examine the use of resources

  •  Checking resource utilization in Windows

  • Advantages of Virtualization

  • Features of Virtualization

  • 12. Types of Virtualization

  • OS Virtualization

 

 

Module 3- Hypervisor         .  

  • History of Hypervisor

  • Hypervisor concept 

Module 4- virtual Box  

  • Installing Virtual Box

  •  Basics of Virtual Box

  •  Creating First VM

  •  Additional settings for VirtualBox

  •  Setting up a bridged network in VirtualBox

  •  In-Depth Look at creating a VM

  • Advanced VirtualBox Settings

  •  Advanced VirtualBox Settings 2

  • Installing Windows in a VM

  •  Making USB devices work with VirtualBox

  •  Using External USB Devices in a VM

  •  Snapshot

  •  Cloning a VM

  • Booting in cloned machine

  •  Exporting a VM

  •  Importing a VM

  •  Resolving Errors in VirtualBox

 

Module 5- Vmware 

Module 6- ESxi   

  • A deep dive into bare-metal hypervisors

  • A look at ESXi

  •  ESXi Architecture

  •  Installing ESXi

  •  Final Words

 


Instructor

 

Boni yYeamin

Cyber Security Engineer

yeamin@eaglesidea.com 

 

 

 

 

Contract: 01914638653 (telegram)

 

 

 

https://www.softwaretestinghelp.com/database-testing-process/

  

 




Comments

Popular posts from this blog

Introduction to Security Operations Center

                                                            Fig: Security Operations Center Keyword: Soc , Introduction: ডিজিটালাইজেশনের বিশ্বে, ডিজিটাল পণ্য মানুষের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে উঠেছে। ব্যবসায়িক পরিবেশে ডিজিটালাইজেশনের দ্রুত বৃদ্ধি অনিবার্যভাবে জনসাধারণের মনোযোগের জন্য চুম্বক হয়ে উঠেছে। ইন্টারনেটের বর্ধিত ব্যবহারের সাথে, প্রতিটি ব্যবসা প্রতিষ্ঠান তার দর্শকদের কাছে পৌঁছানোর মাধ্যম হিসাবে ইন্টারনেট ব্যবহার করে।  আর ইন্টারনেট দুনিয়া কখনোই হ্যাকারদের হাত থেকে মুক্ত নয়। একটি ব্যবসায়িক সংস্থার পথে আসা সবচেয়ে বড় চ্যালেঞ্জগুলির মধ্যে একটি হল কীভাবে অনলাইন কার্যক্রম সুচারুভাবে পরিচালনা করা যায়। কিভাবে তাদের কম্পিউটার নেটওয়ার্ক হ্যাক থেকে নিরাপদ রাখা? এছাড়াও, দ্রুত ক্লাউড গ্রহণের নিজস্ব ঝুঁকি এবং নিরাপত্তা বাধার জটিলতা রয়েছে। Definition: একটি সিকিউরিটি অপারেশন সেন্টার (SOC) হল একটি  সিস্টেম   মধ্যে একটি...

Wazuh platform components and architecture

In the article   provides an overview of the Wazuh platform components and architecture. It also includes a brief description of some of the most common use cases of the solution. IDS: Intrusion Detection System  (IDS) কি? Intrusion Detection System (IDS) হল একটি software বা hardwareযা চলমান আক্রমণ, লঙ্ঘন এবং দুর্বলতা যেমন সোশ্যাল ইঞ্জিনিয়ারিং অ্যাসাল্টের পাশাপাশি ম্যালওয়্যার শনাক্ত করে এবং তারপরে system সতর্ক করে। Components: 1.Components 2.Architecture 3.Use cases 1.Components: Components Wazuh প্ল্যাটফর্ম আপনার ক্লাউড, কন্টেইনার এবং সার্ভার ওয়ার্কলোডগুলিকে রক্ষা করার জন্য বৈশিষ্ট্যগুলি প্রদান করে৷ এর মধ্যে রয়েছে লগ ডেটা বিশ্লেষণ, অনুপ্রবেশ এবং ম্যালওয়্যার সনাক্তকরণ, ফাইল অখণ্ডতা পর্যবেক্ষণ, কনফিগারেশন মূল্যায়ন, দুর্বলতা সনাক্তকরণ এবং নিয়ন্ত্রক সম্মতির জন্য সমর্থন। ওয়াজুহ সমাধান নিম্নলিখিত তিনটি উপাদানের উপর ভিত্তি করে: Wazuh agent : ইহা সেটআপ মার্ধমে সমাধান করে থাকে laptops, desktops, servers, cloud instances or virtual machines, it provides prevention, de...

Day :01 Network Penetration Testing

What is Network Penetration Testing? As the global online presence increases in intensity and quality, the number of associated cyber threats also increases in tandem. We are required to constantly supervise network security, web applications, devices, servers, etc, and find better ways to do the same, adapting to more and more dangerous online security issues.  This is where network penetration testing steps in to help you find out such cybersecurity issues before they negatively impact your system, through the process of ‘ethical hacking’ and simulated threats.  In this context, network penetration testing (or, pen-test for short) is a tool of great importance, useful in detecting security misconfigurations and possible exposure of vulnerabilities and threats that can harm any organization’s = networks, websites servers, and other applications when exploited by the hackers.  For easier reference, imagine it to be a mock drill against known cyber threats. So, a...