Ethical Hacking (Full Course)

এই কোর্সটি থেকে যা শিখবেন

কোর্সের বিস্তারিত

কোর্সটি সর্বশেষ আপডেট করা হয়েছে – সেপ্টেম্বর, ২০২২ তারিখে

ওয়েবসাইট হ্যাক, ফেসবুক হ্যাক, ইউটিউব চ্যানেল হ্যাক, ইমেইল হ্যাক বা ব্যাংকের টাকা উধাও ইত্যাদি বিভিন্ন সমস্যায় আমরা পড়ছি রাষ্ট্রীয় বা ব্যক্তিগত জীবনেও।

বর্তমানে এই ইন্টারনেটের যুগে, মানুষ তার দৈনন্দিন কাজ কর্মের প্রায় সব কিছুই ইন্টারনেটে করতে বেশি স্বাচ্ছন্দ্য বোধ করে। তাই ইন্টারনেট বা ভার্চুয়াল জগতের নিরাপত্তা অধিক জোরদার করা উচিত। যেহেতু ইন্টারনেট, ওয়েবসাইট, সফটওয়্যার সব কিছুই মানুষের তৈরি তাই এখানে ত্রুটি থাকাটাও স্বাভাবিক। আর এই ত্রুটি গুলোকেই Hackers’রা টার্গেট করে বিভিন্ন ধরণের ক্ষতি করে থাকে।

মূলত হ্যাকারদের এই তান্ডব থেকে কোম্পানি বা প্রতিষ্ঠানকে রাক্ষায় সর্বদা কাজ করে থাকে Ethical Hacker। যাদেরকে আমরা White Hat Hacker বলে থাকি। এই White Hat Hacker কম্পিউটার সিস্টেম, অ্যাপ বা ওয়েবসাইটের দূর্বলতা বা ত্রুটি গুলো খুঁজে, নিরাপত্তা নিশ্চিত করে।

আমরা কোর্সটিকে এমভাবে সাজিয়েছি যাতে, শিক্ষার্থীরা একদম শুরু থেকে প্রত্যেকটি বিষয় স্পষ্টভাবে বুঝতে পারেন এবং সম্পূর্ণ কোর্স শেষে নিজেকে একজন সফল Ethical Hacker হিসাবে উজ্জ্বল ক্যারিয়্যার গড়ে তুলতে পারেন।

আবশ্যিক শর্ত সমূহ

  • কম্পিউটার সম্পর্কে ধারণা থাকতে হবে
  • ইন্টারনেট ব্যবহার জানতে হবে
  • সফটওয়্যার ব্যবহারের সাধারণ জ্ঞান থাকতে হবে
  • Website সম্পর্কে প্রাথমিক জ্ঞান থাকতে হবে
  • অপারেটিং সিস্টেম সম্পর্কে ধারণা থাকতে হবে
  • Cyber Security Laws মেনে কাজ করার মানসিকতা থাকতে হবে
  • প্রবল ইচ্ছা-শক্তি এবং ধৈর্য থাকতে হবে

এই কোর্সটি যাদের জন্য

  • যারা Freelancing করে (Fiverr, UpWork এবং FreeLancer এ Bug Bounty Program এর মাধ্যমে) অর্থ উপার্জন করতে চান
  • যারা Hacker হিসাবে ক্যারিয়্যার গড়তে চান
  • যাদের নিজেস্ব ওয়েবসাইট রয়েছে এবং তার নিরাপত্তা নিশ্চিত করতে চান
  • কোন ধরণের বিনিয়োগ ছাড়াই যারা প্রতিষ্ঠিত হতে চান
  • যারা ভার্চুয়াল জগতে ব্যক্তিগত নিরাপত্তা সুনিশ্চিত করতে চান

কোর্সের সিলেবাস

  • Prerequisites for Getting the Most out of this Course
  • Basic terminology – White Hat, Gray Hat, and Black Hat Hacking
  • Basic terminology – Red Team, Blue Team
  • Basic terminology – White Box Scanning, Black Box Scanning, VAPT
  • Basic terminology – SQL Injections, VPN, Proxy, VPS, and Keyloggers
  • Fundamentals of Networking
  • Threats in OSI Layers
  • Installing VirtualBox with RPM and Why use a Virtual Machine
  • Installing VirtualBox using the Default Package Manager from Repositories
  • Creating the Virtual Environment
  • Installing VirtualBox on Windows
  • Kali Linux Installation within a Virtual Environment
  • Booting up Kali Linux for the First Time
  • Introduction to the Linux Terminal
  • Linux Command-Line Interface (CLI) Basics
  • Linux CLI Explained in Greater Detail
  • Social Engineering is the Act of Exploiting Human Weaknesses to Gain Access to Personal Information and Protected Systems.
  • Find out Open Ports and Services in Network and Server
  • Web Application Vulnerability
  • A Cybercrime in Which the Attacker Floods a Server with Internet Traffic
  • Web Application Vulnerability
  • Hiding a Secret Message Inside of Image or Files
  • Ethical Hacker Methodology
  • Cyber Security terminology
  • Understanding OSI Layers
  • Creating the virtual environment
  • Linux CLI and Bash Scripting
  • Gather Information before execute Attack
  • Burpsuite – Security Testing of Web Applications
  • OWASP ZAP – Security Testing of Web Applications
  • Acunetix – Web Application Security Testing
  • OpenVAS – Web Application Security Testing
  • Web Application Vulnerability. Practical Attack Practice
  • Web Application Vulnerability. Practical Attack Practice
  • Web Application Vulnerability. Practical Attack Practice
  • Web Application Vulnerability. Practical Attack Practice
  • Web Application Vulnerability. Practical Attack Practice
  • Various CMS Scanning for Finding Vulnerability
  • Custom Wordlist Generation for Cracking Password
  • OSCP
  • Red Team
  • SOC
  • CISSP
  • PortSwigger
  • TryHackMe
  • How to analysis a Malware, Reverse Engineering
  • Burpsuite Pro
  • Nessus Pro
  • Custom Tools
  • How to find and analysis a cyber attack
  • Network Traffic Analysis and Security Operation
  •  
  • Auditing and Incident Response
  • Discover Specific Applications and Exploits
  • What it is and how to use it
  • What it is and how to use it
  • What it is and how to earn through it

ইনস্ট্রাক্টর

python-django-instructor-image

মোঃ আশিকুর রহমান

সাইবার সিকিউরিটি স্পেশালিস্ট

আশিকুর রহমান, দীর্ঘদিন ধরে একজন Cyber Security Specialized হিসাবে কাজ করছেন। শিক্ষা-জীবণ থেকেই তিনি স্বপ্ন দেখেছেন, ভবিষ্যতে একজন সিকিউরিটি স্পেশালিস্ট হিসাবে জাতীয় নিরাপত্তার কাজে নিজেকে নিয়োজিত রাখার। তার নিরলস পরিশ্রমের ফল হিসাবে ২০১৮ সালে Cyber Comp 2018 তে 2nd Runner Up নির্বাচিত হয়েছেন, ২০১৯ সালে CTF-Jahangirnagar University তে First Place অর্জন করেছেন এবং ২০২০ সালে National Cyber Drill এ Fifth Place এ স্থান দখল করে নিয়েছেন।

pal09-ethical-hacking-full-course-banner-image.

ভর্তি ফিঃ ৳ ১০,০০০

(২৯৮)
4.5/5

হেলপলাইনঃ ০১৮৪১ ১১২ ১১২

ইতিমধ্যে ভর্তি হয়েছে
35%
৳ ১০,০০০

আপনার জন্য আরও কিছু কোর্স