Ethical Hacking Certification – Offline Course :
“ইথিক্যাল”শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার, নেটওয়াকিং এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।এই কোর্সে যা থাকছে:
কুইজ এবং অ্যাসাইনমেন্ট
195
কোর্স টপিক
ক্লাস শেষে রেকর্ডিং
২৪/৭ সাপোর্ট
ভেরিফাইড সার্টিফিকেট
জব প্লেসমেন্ট
আপকামিং ব্যাচ:
-
ETHI-Batch-F25-1
ETHI-Batch-F25-1 (Fri-Sat) 03:00 PM Start Date: Friday , July 11, 2025
5 / 21July 11, 2025Enroll Now ›
Original price was: 40,000.00৳.23,900.00৳Current price is: 23,900.00৳.
ফ্রি কাউন্সেলিং পেতে, কল করুন: 09639399399
কিভাবে কোর্স অর্ডার করবেন দেখুন কিভাবে লাইভ ক্লাস করবেন দেখুন বিগত ব্যাচের ক্লাসসমূহ দেখুন
কম্পিউটার না থাকলে দেশব্যাপী ইশিখন এজেন্ট সেন্টারগুলোতে গিয়েও ক্লাসে অংশ নিতে পারবেন। আমাদের দেশব্যাপী এজেন্টসমূহ দেখতে ক্লিক করুন।
Description
সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।
সরকারি বেসরকারি ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকিউরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেটপ্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।
কাদের জন্য কোর্সটি?
- ✅ যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী
- ✅ ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান
- ✅ যাদের কোডিং এ আগ্রহ রয়েছে
- ✅ যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান
কোর্সে কি কি শেখানো হবে?
- ✅ Footprinting and Reconnaissance
- ✅ Bug Bounty
- ✅ Scanning Networks
- ✅ Malware Threats
- ✅ Evading IDS, Firewalls, and Honeypots
- ✅ Hacking (Web Servers, Web Applications, Wireless Networks)
- ✅ Hacking with Android OS
- ✅ IoT Hacking
- ✅ Cryptography
- ✅ Freelancing Marketplace
কোর্স শুরুর পূর্বে যা প্রয়োজন
- ✅ Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming (Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারণা থাকতে হবে
- ✅ অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে
- ✅ ইন্টারনেট কানেকশনসহ একটি কম্পিউটার
- ✅ একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়)
কম্পিউটার কনফিগারেশন
- ✅ CPU: Intel core i3/i5 or AMD Ryzen 5
- ✅ Motherboard: Supports 32GB or more RAM and SATA 3.0 and 2TB–4TB HD
- ✅ RAM: 8GB or 4GB
- ✅ SSD: 256 GB
- ✅ Hard Disk: 500GB/1TB
কোর্স শেষে আয়ের ক্ষেত্রসমুহ
- ✅ সাইবার সিকিউরিটির বিভিন্ন গুরুত্বপূর্ণ শাখায় দক্ষতার ভিত্তিতে, দেশ-বিদেশের যে কোনো প্রতিষ্ঠানে সাইবার সিকিউরিটি স্পেশালিস্ট হিসেবে কাজ করার সুযোগ রয়েছে
- ✅ বিশেষত Vulnerability Tester, Bug Bounty Hunter, Penetration Tester, Security Analyst, Application Security Analyst/Engineer পদে চাকরির ব্যাপক সুযোগ বিদ্যমান
- ✅ ফ্রিল্যান্সিং মার্কেটপ্লেস গুলোতে কাজ করতে পারবেন
- ✅ ইথিক্যাল হ্যাকার হিসেবে চাকরি করতে পারবেন
- ✅ দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি
বিশেষ সুবিধা সমুহ
- ✅ লাইভ ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন।
- ✅ কোর্স শেষেও লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। ক্লাসের বাইরেও রয়েছে লাইভ সাপোর্ট, ফোন, ফেসবুক এবং মেসেঞ্জার গ্রুপ সাপোর্ট।
- ✅ প্রতিটি ক্লাসের প্রথম ১৫ মিনিট আগের ক্লাসের সমস্যাগুলো সমাধান হবে, পরের ১ ঘন্টা মূল ক্লাস শেষ ১৫ মিনিট প্রশ্নোত্তর পর্ব।
- ✅ প্রতিটি ক্লাসে রয়েছে মডেল টেস্ট এবং এসাইনমেন্ট।
- ✅ কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর স্পেশাল ফ্রিল্যান্সিং ক্লাস। তাছাড়াও রয়েছে রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।
- ✅ কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।
- ✅ কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।
কোর্স কারিকুলাম
-
-
- Overview of ethical hacking Unlimited
- Ethical hacking vs. malicious hacking Unlimited
- Legal and ethical considerations Unlimited
- Certifications and career paths Unlimited
- Lab setup requirements Unlimited
- What is Kali Linux? Unlimited
- Installing Kali Linux (VirtualBox/VMware) Unlimited
- Essential tools in Kali Linux Unlimited
- Basic Linux commands for hacking Unlimited
- Customizing the environment Unlimited
- Networking commands Unlimited
- Text manipulation Unlimited
- SSH and remote access Unlimited
- Shell scripting Unlimited
- Log analysis Unlimited
- Common network protocols (HTTP, FTP, DNS, DHCP) Unlimited
- ARP, ICMP, and TCP/UDP in-depth Unlimited
- Firewalls and IDS/IPS basics Unlimited
- HTML structure and tags Unlimited
- Forms and input handling Unlimited
- Cookies and sessions Unlimited
- Developer tools (Inspector, Console) Unlimited
- Basic HTML injection Unlimited
- Relational vs. NoSQL databases Unlimited
- SQL queries Unlimited
- Database security risks Unlimited
- SQL injection concepts Unlimited
- What is bug bounty hunting Unlimited
- Platforms (HackerOne, Bugcrowd) Unlimited
- Rules of engagement Unlimited
- Responsible disclosure Unlimited
- Legal considerations Unlimited
- Intercepting traffic with Burp Suite Unlimited
- Modifying requests/responses Unlimited
- Repeater, Intruder, and Scanner Unlimited
- Types of SQLi Unlimited
- Exploiting SQLi manually Unlimited
- SQLmap automation Unlimited
- Bypassing WAFs Unlimited
- Reflected, Stored, and DOM-based XSS Unlimited
- Crafting malicious payloads Unlimited
- Stealing cookies with XSS Unlimited
- Mitigation strategies Unlimited
- Credential stuffing vs. brute force Unlimited
- Session hijacking Unlimited
- JWT attacks Unlimited
- Multi-factor authentication bypass Unlimited
- Bypassing file type restrictions Unlimited
- Remote code execution via uploads Unlimited
- Secure upload mechanisms Unlimited
- Password cracking Unlimited
- Command injection Unlimited
- Secure coding practices Unlimited
- Exploiting open redirects Unlimited
- Subdomain takeover techniques Unlimited
- DNS misconfigurations Unlimited
- Hunting bugs on real targets (with permission) Unlimited
- Writing effective reports Unlimited
- Earning bounties Unlimited
- Practical Phishing Unlimited
- Pretexting and impersonation Unlimited
- Defending against social engineering Unlimited
- Advanced nmap scanning Unlimited
- SMB, RPC, and LDAP enumeration Unlimited
- Automating with metasploit Unlimited
- Hands-on network vulnerability assessment Unlimited
- Identifying weak services Unlimited
- Exploiting public-facing services Unlimited
- Metasploit framework basics Unlimited
- Gaining initial foothold Unlimited
- Kernel exploits Unlimited
- Misconfigured permissions Unlimited
- Windows privilege escalation Unlimited
- Certifications Unlimited
- Freelancing vs. corporate jobs Unlimited
- Building a portfolio Unlimited
- Introduction of Fiverr Unlimited
- Fiverr rules and regulations Unlimited
- How to create account? Unlimited
- How to setup profile? Unlimited
- Levels of Fiverr Unlimited
- How to create gig? Unlimited
- Proper SEO of Gig Unlimited
- Image and video optimization Unlimited
- Skill Test Unlimited
- Gig Marketing (Organic and paid) Unlimited
- Order delivery system Unlimited
- Positive links and negetive words in Fiverr Unlimited
- Warning issues Unlimited
- Payment system Unlimited
- Introduction Unlimited
- Signing up Unlimited
- Profile creation Unlimited
- Rules and regulations Unlimited
- How to submit project Unlimited
- Add bkash account to payoneer Unlimited
- Per day limit Unlimited
- Transaction method Unlimited
- bKash Charges and fees Unlimited