sexta-feira, 12 de janeiro de 2018

EVE Professional e Learning Center


Fala galera beleza?


Seguindo os mesmos passos do GNS3, o Eve vai lançar no próximo mês uma versão professional e outra chamada Learning Center Edition do seu emulador, algumas novidades dessas versões:

 Professional Edition Roadmap:

 Done on today:
Dynamic console porting, no limits, fixing issues for multi user consoling, Telnet porting choose is random
Hot links, interconnection running nodes, ports immediately response, shut no shut, Ethernet only
1024 nodes support per lab
Docker containers support
HTML desktop console to EVE management, clientless EVE management
Closing feature of running lab placing it to running folder, option run more than one lab simultaneously
Import/export configs for eve lab to/from local PC
Multiuser support, admin role only, 2 simultaneous users https access to EVE web GUI same time
EVE User account access time limitation
NAT cloud, integrated NAT option on the EVE cloud
Integrated Wireshark capture using docker, ethernet only
To go:

Multi configurations for single lab
Lab timer for self-training
Current version display and newest
fix permissions button on web
Later updates planned:

Custom template for own node deployment (later)


Learning Centre Edition:

All features above
Multiuser module with lock user per folder and defined roles
Online video (chat ) from teacher to student
Ability to provide a UI for teacher/student with chat box and console supervision/interaction
Logo Customization for Company
Clustering

Segue um comparativo entre as versões:
Link:
http://www.eve-ng.net/index.php/features#Pro-roadmap

Já conhecemos o poder desse emulador fantástico há um tempo, porém agora ele quer abocanhar uma fatia grande de mercado (enterprise) e provavelmente também contará com suporte especializado assim como as outras ferramentas que foram para essa linha.

Os preços ainda não foram divulgados.

Abraços

segunda-feira, 8 de janeiro de 2018

Estudos para o CCIE 13

Fala galera tudo bem, primeiro feliz ano novo pra todos.

 Como vocês devem ter percebido não estou postando muito sobre o projeto do CCIE pois não estava conseguindo muito tempo para estudar, levando em conta que havia diminuído o ritmo no fim de ano por conta da prova do CCNA Cybersecurity que fiz no dia 15, mas estou firme nos estudos e bem empolgado esse ano já que no último lab de SP pelo menos 3 colegas conseguiram o # (2 deles estudavam com a gente);

 Pessoal, quem planeja realizar a prova esse ano pode ir se preparando pois teremos 3 datas do lab móvel em SP (quem for estudar a hora é agora):



 - Revisei muito conteúdo esse fim de ano pois estava apanhando muito nos laboratórios, percebi que tenho um enorme gap em MPLS + BGP pois dos labs que fiz, os que mais tive dificuldade foram nesses tópicos, segue algumas seções dos labs e a minha impressão:
    - Lab L2 - acredito que na parte de L2 estou bem, não tenho muitas dificuldades para analisar o que é cobrado (VTP, VLANs, STP, MSTP etc.) nesse quesito, estava ficando um pouco perdido em PPP mas consegui melhorar basntante esse fim de ano;
   - L3 OSPF - não fico muito confiante pois na parte básica dos labs me dou bem, porém quando a topologia fica mais complexa (envolvendo muitos ASBRs, ABRs e redistribuições) a coisa começa a complicar kkkk;
  - L3 EIGRP - esse acho que está mais tranquilo, só preciso revisar manipulação das métricas (importante);
  - L3 BGP - aqui a situação começa a complicar, o básico entendo bem, porém apanho muito pra manipulação de rotas e me perco em quando usar route-maps, access-lists ou prefix-lists, além de sempre esquecer os parâmetros de escolha de rotas (desempates), outro problema grave que estou percebendo é que me perco quando preciso criar/manipular muitas VRFs;
  - MPLS - quando envolve MPLS a coisa complica pra mim, apanho muito no tshoot e configuração, me perco muito nessa área, então vou revisar urgente esse começo de ano;
  - QOS e Multicast - só fiz 1 lab com os 2 temas então não sei muito bem como estou, mas vou revisar também;
  - NAT - acho que também está bem tranquilo, sem muitas novidades;
  - Management - SNMP, DHCP, HTTP server etc, essa área é bem tranquila, uma coisa ou outra você acaba se perdendo mas no geral é mais simples;
  - DMVPN - estou bem em DMVP, consigo realizar tshoot e configurar do inicio;
  - IPV6 - complica um pouco, mas não é tão cobrado assim;


Agora é focar em labs, sempre que há alguma dúvida reviso com colegas ou com os materias que tenho, segue o planejado até julho (foco nos labs):



Uma observação interessante é que de novembro pra cá está caindo uma nova variação da prova que o pessoal está comentando nos foruns, pelo que vi a dificuldade da prova foi aumentada e tem muita gente bombando nela, vale a pena se preparar melhor e sempre ficar atento nos comentários da galera que está tentando.

Como comentei nos últimos posts, o grupo no telegram segue firme e cresce bastante além de um outro grupo no Skype para realização de labs (100% focado).

Vocês irão perceber que os posts como esse serão mais raros e vou focar em postagens mais técnicas.

Abraços pessoal

domingo, 24 de dezembro de 2017

Feliz natal!!!


Feliz natal e ótimas festas pra todos!!!

Mais um ano está chegando ao fim e desejo a todos muita saúde, sucesso, trabalho e blá blá blá kkkk

Abraços

sábado, 16 de dezembro de 2017

CCNA CyberOps 210-255 Pass!!



Fala galera beleza?

Ontem na parte da tarde realizei novamente a prova 210-255 do CCNA Cybersecurity (primeira tentativa http://cafecomsecurity.blogspot.com.br/2017/09/prova-210-255-secops-fail.html), porém dessa vez consegui um resultado positivo e estou bem contente pois havia conseguido um segundo voucher para tentar a prova (100% grátis também).

Dessa vez levei mais a sério os estudos para essa prova, porém como já sabia mais ou menos o que iria cair, acabei focando mais no que lembrava da prova, além disso o colega Anderson Arruba (está estudando pras provas também) me ajudou bastante no entendimento do conteúdo (2 cabeças pensam melhor do que uma kkkk).

Sobre o que caiu na prova estude:

  - Interpretação de PCAP, Syslogs, Tipos de logs de firewall, IDS e IPS;
  - Fases do "incident handling";
  - Fases do NIST;
  - Expressões regulares ;
  - PCI compliance (algumas pegadinhas);
  - Muito CVSSv3 (muito mesmo);
  - Muito Diamond Model of Intrusion (muito mesmo);
  - Processos forenses (colection, report, etc);
  - Incident response plan;
  - CSIRTs;
  - Cenários deterministicos, probabilisticos (diferenças e quando utilizar cada um);
  - Wireshark (expressões, como exportar, análise etc);
  - HTTP (GET, POST, User-agent etc);
  - Veris;
  - True/False positive e True/False Negative;

O grupo no telegram continua ativo com todos os materiais que utilizei para realizar as 2 provas e tem uma galera que está começando agora:

https://t.me/joinchat/AAAAAENuMvrINhu5OxDWJQ

O histórico mais detalhado de como foi o treinamento/materiais/o que cai nas provas está no outro blog:
http://cafecomsecurity.blogspot.com.br/

Agora o foco é 100% no CCIE, abraços pessoal.

quinta-feira, 14 de dezembro de 2017

ACL estendida baseada em horário


Fala galera beleza?

As ACLs extendidas podem ser utilizadas de diversas formas para atingir certos objetivos, aqui vou demonstrar como utilizar uma ACL para bloquear o tráfego desejado por períodos de tempo, ou seja, se você desejar pode bloquear o acesso de usuários/aplicações/etc durante o período que quiser te dando uma opção de controle em cima do que é trafegado na sua rede.

Primeiro passo é criar os "time-range" que são os periodos utilizados como base para a ACL extendida que você quer criar, no exemplo abaixo vamos definir que o tráfego será bloqueado das 20:00 às 6:00 durante a semana e o fim de semana inteiro para teste:

time-range SEMANA
periodic weekdays 20:00 to 23:59
periodic weekdays 0:00 to 5:59
!
time-range FDS
periodic weekend 0:00 to 23:59

O segundo passo é criar a ACL extendida negando ou permitindo o tráfego utilizando os períodos que foram propostos acima:

ip access-list extended SAIDA
deny ip any any time-range SEMANA
deny ip any any time-range FDS
permit ip any any

Por último, basta aplicar a ACL na interface desejada:

interface ethernet 0/1.13
ip access-group SAIDA in

Pronto pessoal, agora é só testar e verificar se a ACL está dando match nos campos selecionados:

Horário normal:
R3#sh clock
*19:23:47.247 CET Thu Dec 14 2017
R3#ping 155.1.13.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 155.1.13.1, timeout is 2 seconds:
!!!!!

R3#clock set 21:00:00 14 Dec 2017
R1#clock set 21:00:00 14 Dec 2017

R3#ping 155.1.13.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 155.1.13.1, timeout is 2 seconds:
U.U.U
Success rate is 0 percent (0/5)

R1#sh access-lists
Extended IP access list SAIDA
    10 deny ip any any time-range SEMANA (active) (25 matches)
    20 deny ip any any time-range FDS (inactive)
    30 permit ip any any
R1#

Bacana né, com esse conceito você pode criar diversas variações de ACL permitindo apenas os tráfegos que você quiser (ex. HTTP e HTTPS, SMTP etc) durante esses períodos, lembrando que para o bom funcionamento é necessária a sincronização dos horários dos equipamentos (NTP é a melhor solução).

Abraços

domingo, 10 de dezembro de 2017

JNCIA-Junos curso e voucher grátis

Fala galera beleza?

Trazendo uma dica que o colega Anderson Arruda (estuda CybeSec comigo) me passou,  a Juniper está com algumas vagas abertas para o seu Juniper open learning que nada mais é que um curso online d três semanas para preparação para certificação JNCIA-Junos além do voucher grátis para a prova que é disponibilizado após a conclusão do curso.

O treinamento contará com cerca de 4 a 5 horas de lives explicando os materiais disponíveis, além de diversos laboratórios para te ajudar na preparação para o exame:




A turma 3 (05/02/2018) ainda possuí cerca de 170 vagas (quando me registrei eu era o número 30 e poucos) porém esse número deve aumentar bastante após a divulgação desse post, então galera não perca tempo e se registre no link abaixo:

Link:
https://learningportal.juniper.net/juniper/user_activity_info.aspx?id=10175

Já garanti a minha vaga, abraços!

quinta-feira, 30 de novembro de 2017

Curso Python para engenheiros de redes (grátis)


Fala galera beleza?

Postei há algum tempo atrás sobre um curso de python voltado exclusivamente para engenheiros de rede totalmente grátis em que o autor (Kirk Byers) disponibiliza via e-mail toda semana.

No dia 1 de fevereiro de 2018 o curso irá voltar, e para receber o conteúdo basta se cadastrar no link no final do post, segue o conteúdo que será disponibilizado:


Link para inscrição:
https://pynet.twb-tech.com/email-signup.html

Além desse cursos, ele possuí diversos artigos e cursos no site dele, inclusive de Ansible:

Link do site do autor:
https://pynet.twb-tech.com/

Abraços galera.