Instructors
Ethical Hacking Certification – Offline
Ethical Hacking Certification – Offline Course :
“ইথিক্যাল”শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার, নেটওয়াকিং এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।
এই কোর্সের অনলাইন লাইভ কোর্স দেখুন
Description
Ethical Hacking Certification Offline Course: সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।
সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকুরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।
সম্পূর্ণ কোর্স কারিকুলাম দেখতে নিচে স্ক্রোল(Scroll) করুন।
যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী
ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান।
যাদের কোডিং এ আগ্রহ রয়েছে।
যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান
Footprinting and Reconnaissance
Scanning Networks
Malware Threats
Evading IDS, Firewalls, and Honeypots
Hacking (Web Servers, Web Applications, Wireless Networks)
Hacking with Android OS
IoT Hacking
Cryptography
Freelancing Marketplace
Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming(Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে। – অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে।
ইন্টারনেট কানেকশসহ একটি কম্পিউটার
একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়।
CPU: Intel coreI3/i5 or AMD ryzen5
Motherboard: Supports 32GB or more ram and SATA 3.0 and 2TB-4TB HD
Ram: 8GB or 4GB
SSD: 256 GB
Hard Disk: 500GB/1TB
ইশিখনে ক্লাস নিচ্ছেন দেশের স্বনামধন্য সব শীর্ষ সফল ফ্রিল্যান্সার ও আইটি উদ্যোক্তাগণ।
ক্লাস শেষেও সরাসরি শিক্ষকের তত্ত্বাবধানে সাপোর্ট সহ ১+ ঘন্টা প্রাকটিস।
কোর্স শেষে লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। মার্কেটপ্লেসে কাজ করতে বা কাজ পেতে কোন অসুবিধা হলে আমাদের এক্সপার্ট ফ্রিল্যান্সাররা সাহায্য করবে এবং ফলো আপে রাখবে যতদিন না কাজ পাবেন।
অফলাইন ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন।
প্রতিটি ক্লাস শেষে রয়েছে উক্ত ক্লাসের উপর মডেল টেস্ট, কুইজ এসাইনমেন্ট এবং দ্রুত শিখার সব অত্যাধুনিক ফিচার।
কোর্স শেষ হওয়ার পরও রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।
কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর এক্সট্রা স্পেশাল ক্লাস।
কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।
কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।
Course Batches
- Enroll Now ›
STARTS October 10, 2024
Course Curriculum
Level : 01 | |||
Day- 01 | |||
Introduction & Foundation | |||
Introduction between Trainer, student, Officials | 00:00:00 | ||
Discuss about the Course Module | 00:00:00 | ||
How do we complete our Course | 00:00:00 | ||
Discuss about Assignment, Project, Exam | 00:00:00 | ||
Day- 02 | |||
Foundation of Cyber Security part 01 | |||
What is Cyber Security? | 00:00:00 | ||
Types of Cyber Security | 00:00:00 | ||
Attributes of Cyber Security. Discuss of CIA model. | 00:00:00 | ||
AAA Security | 00:00:00 | ||
3-way Handshake | 00:00:00 | ||
Cyber security Certifications | 00:00:00 | ||
Motive, Goals & Objective of Attacks | 00:00:00 | ||
Classification of Attacks | 00:00:00 | ||
PCI DSS, ISO, SWIFT Audit | 00:00:00 | ||
Different Types of Cyber Attacks | 00:00:00 | ||
History of Cyber Security | 00:00:00 | ||
Day- 03 | |||
Foundation of Cyber Security part 02 | |||
What Is Hacking? Who Is a Hacker? Classification of Hackers. | 00:00:00 | ||
Understanding ethical hacking concepts. | 00:00:00 | ||
Why Ethical Hacking Is Necessary? | 00:00:00 | ||
Hacking Methodologies and Framework | 00:00:00 | ||
Model of Intrusion Analysis | 00:00:00 | ||
Scope & limitation of Ethical Hacking | 00:00:00 | ||
Skills of Ethical Hacker | 00:00:00 | ||
What is Risk? Risk Matrix | 00:00:00 | ||
Risk management | 00:00:00 | ||
Effects of Hacking on An Organization. | 00:00:00 | ||
Day- 04 | |||
Networking | |||
Basic Networking | 00:00:00 | ||
What is Networking? Types of Networking | 00:00:00 | ||
OSI & TCP/IP Model | 00:00:00 | ||
What is Topology? Types of Topologies. | 00:00:00 | ||
What is IP? Types of IP Class. | 00:00:00 | ||
Discussion of different types of Networking devices. | 00:00:00 | ||
Discussion on Switching, Routing. | 00:00:00 | ||
Subnetting and Private and Public IP address | 00:00:00 | ||
Day- 05 | |||
Virtualization | |||
Discussion on Virtualization | 00:00:00 | ||
VMware workstation & Oracle Virtual Box | 00:00:00 | ||
Virtualization Network | 00:00:00 | ||
Clone and Snapshot | 00:00:00 | ||
Create a New Virtual Device | 00:00:00 | ||
How to import and export virtual machine | 00:00:00 | ||
Day- 06 | |||
Lab Preparation | |||
Overview of Lab system | 00:00:00 | ||
Installation & setup VMware workstation and Oracle virtual Box | 00:00:00 | ||
Installation & setup Kali Linux, Backbox, Parrotsec, Blackarch etc. | 00:00:00 | ||
Installation & setup windows operating system | 00:00:00 | ||
Day- 07 | |||
Familiar with Kali Linux Part 01 | |||
Discussion on Linux Operating System | 00:00:00 | ||
Overview of Kali system | 00:00:00 | ||
The Linux Filesystem | 00:00:00 | ||
Difference between Linux and Windows | 00:00:00 | ||
Basic Linux Commands | 00:00:00 | ||
User Management | 00:00:00 | ||
Group Management | 00:00:00 | ||
File & Directory & permission management | 00:00:00 | ||
Day- 08 | |||
Familiar with Kali Linux Part 02 | |||
Remote login system- SSH, Telnet | 00:00:00 | ||
How to update & Upgrade Linux system | 00:00:00 | ||
Compression | 00:00:00 | ||
Downloading Files | 00:00:00 | ||
Linux Package Management | 00:00:00 | ||
Searching management | 00:00:00 | ||
System Info | 00:00:00 | ||
Day- 09 | |||
Vulnerability Assessment & Penetration testing | |||
Discussion on Ethical Hacking | 00:00:00 | ||
Methodology of VAPT | 00:00:00 | ||
Vulnerability Assessments (VA)? | 00:00:00 | ||
Penetration Testing (PT)? | 00:00:00 | ||
Download Vulnerability Assessments tools | 00:00:00 | ||
Install and Configure VA tools | 00:00:00 | ||
Day- 10 | |||
Foot printing & Information Gathering Part 01 | |||
Foot printing & Reconnaissance and & Information Gathering | 00:00:00 | ||
Day- 11 | |||
Foot printing &, Information Gathering Part 02 | |||
Foot printing & Reconnaissance and &, Information Gathering | 00:00:00 | ||
Day- 12 | |||
Vulnerability Assessment Part 01 | |||
Vulnerability Assessment using Nessus for server or Networking Device. | 00:00:00 | ||
Nmap, Nmap Automator | 00:00:00 | ||
Vulnerability Assessment Report Analysis | 00:00:00 | ||
Day- 13 | |||
Vulnerability Assessment Part 02 | |||
Vulnerability Assessment using Acunetix, Burp Suite, nikto and other tools. for Web Application | 00:00:00 | ||
Vulnerability Assessment Report Analysis | 00:00:00 | ||
Day- 14 | |||
Vulnerability Assessment Report Writing | |||
Vulnerability Assessment Report Writing and Analysis | 00:00:00 | ||
Discussion on Risk Category, CVSS Score | 00:00:00 | ||
Day- 15 | |||
Exam – 01 ( Syllabus: Class 01 to Class 14 ) | 00:00:00 | ||
Level : 02 | |||
Day-16 | |||
Metasploit Framework & Burp Suite | |||
Discussion on exploit | 00:00:00 | ||
Discussion on payload | 00:00:00 | ||
Discussion on Auxiliary | 00:00:00 | ||
How to use Metasploit Framework | 00:00:00 | ||
Discussion on Burp Suite | 00:00:00 | ||
Installation Burp suite on Windows and Linux System | 00:00:00 | ||
Proxy configuration and connection with Burp suite | 00:00:00 | ||
How to use Burp suite for web application. | 00:00:00 | ||
Day- 17 | |||
Social Engineering | |||
What Is Social Engineering | 00:00:00 | ||
Why Is Social Engineering Effective? | 00:00:00 | ||
Types of Social Engineering? | 00:00:00 | ||
Common Targets of Social Engineering | 00:00:00 | ||
What Is Phishing? Phishing with Social Engineering | 00:00:00 | ||
Human Based Social Engineering | 00:00:00 | ||
Computer Based Social Engineering | 00:00:00 | ||
How to protect from Social engineering attack | 00:00:00 | ||
Effects of Social Engineering Attack in an organization. | 00:00:00 | ||
Day- 18 | |||
Basic Web Application | |||
Discussion of HTTP, HTTPS, WebSocket | 00:00:00 | ||
Discussion of Session, Cookie, Authentication Bearer, Cache | 00:00:00 | ||
Discussion of Web Server, Web Application | 00:00:00 | ||
Web Application Firewall | 00:00:00 | ||
Web Application overview | 00:00:00 | ||
Front End & Back end Technology | 00:00:00 | ||
Secure port and insecure port | 00:00:00 | ||
FTP and UDP | 00:00:00 | ||
Dynamic & Static Web server | 00:00:00 | ||
Day- 19 | |||
Web Application Method & Policy | |||
Discussion on OWASP Top 10 | 00:00:00 | ||
Web Application Attacks types | 00:00:00 | ||
How to protect web application from Cyber attack | 00:00:00 | ||
Discussion on Web Application Penetration Testing Checklist | 00:00:00 | ||
Day- 20 | |||
Web Application PT | |||
Discussion on Brute Force Attack | 00:00:00 | ||
Creation password and user wordlist for Attack | 00:00:00 | ||
Perform Brute force attack using Burp suite. | 00:00:00 | ||
How to protect from Brute force attack | 00:00:00 | ||
Intruder Attack using Burp suite | 00:00:00 | ||
Day- 21 | |||
Web Application PT | |||
Directory Traversal | 00:00:00 | ||
Use of Dirbuster, Gobuster, FFuf, dirsearch etc. | 00:00:00 | ||
How to protect from Directory Traversal attack | 00:00:00 | ||
Directory Traversal report analysis and review | 00:00:00 | ||
Day- 22 | |||
Web Application PT | |||
Hydra, John the Ripper | 00:00:00 | ||
Wireshark | 00:00:00 | ||
Cross site scripting Attack | 00:00:00 | ||
File / shell upload attack | 00:00:00 | ||
How to protect from File uploading attack | 00:00:00 | ||
How to protect from Cross site scripting Attack | 00:00:00 | ||
Day- 23 | |||
SQL Injection | |||
Discussion on SQL Injection | 00:00:00 | ||
Types of SQL Injection | 00:00:00 | ||
SQL Injection Attack. | 00:00:00 | ||
Reasons of SQL Attacks | 00:00:00 | ||
How to protect from SQL injection attack | 00:00:00 | ||
SQL Injection report analysis and review. | 00:00:00 | ||
Day- 24 | |||
DOS and DDOS Attack | |||
Discussion on DOS & DDOS attack | 00:00:00 | ||
Perform DOS & DDOS attack | 00:00:00 | ||
Protect from DOS & DDOS attack | 00:00:00 | ||
DOS & DDOS Report Analysis | 00:00:00 | ||
Day- 25 | |||
Web Application & Server attack (PT) | |||
SSH Attack | 00:00:00 | ||
Telnet attack | 00:00:00 | ||
How to protect from SSH Attack | 00:00:00 | ||
How to protect from Telnet Attack | 00:00:00 | ||
Day- 26 | |||
Web Application & Server attack (PT) | |||
HTTP Attack | 00:00:00 | ||
FTP Attack | 00:00:00 | ||
How to protect from HTTP Attack | 00:00:00 | ||
How to protect from FTP Attack | 00:00:00 | ||
Day- 27 | |||
Web Application & Server attack (PT) | |||
SMTP Attack | 00:00:00 | ||
MYSQl Attack | 00:00:00 | ||
How to protect from SMTP Attack | 00:00:00 | ||
How to protect from mysql Attack | 00:00:00 | ||
Day- 28 | |||
Live Server Hack-01 | |||
Download Server | 00:00:00 | ||
Setup Server in Lab | 00:00:00 | ||
Hack the server | 00:00:00 | ||
Prepare Report (How to Hack the server) | 00:00:00 | ||
Day- 29 | |||
Live Server Hack-02 | |||
Download Server | 00:00:00 | ||
Setup Server in Lab | 00:00:00 | ||
Hack the server | 00:00:00 | ||
Prepare Report (How to Hack the server) | 00:00:00 | ||
Day- 30 | |||
Exam – 02 : ( Syllabus: Class 15 to Class 29 ) | 00:00:00 | ||
Level : 03 | |||
Day- 31 | |||
Cryptography and Steganography | |||
What Is Cryptography? Types Of Cryptography | 00:00:00 | ||
Encryption-Decryption Techniques | 00:00:00 | ||
Hashing Functions | 00:00:00 | ||
Different Types of Encoding & Decoding Methods | 00:00:00 | ||
Basic Concept Of Steganography | 00:00:00 | ||
Steganography In Media Files | 00:00:00 | ||
Day- 32 | |||
Malware Threats | |||
What is malware? Components of Malware | 00:00:00 | ||
Discussion different types of Malware | 00:00:00 | ||
How can be affected virus in a server | 00:00:00 | ||
How to protect from Malware | 00:00:00 | ||
Virus life cycle | 00:00:00 | ||
Anti-malware, anti-ransomware, anti-virus | 00:00:00 | ||
Discussion on Ransomware | 00:00:00 | ||
Day- 33 | |||
Project & Report | |||
Project 01 (Hack the server & prepare a report) | 00:00:00 | ||
Project 02 (Hack the server & prepare a report) | 00:00:00 | ||
Day- 34 | |||
SOC: SIEM & Evading IDS, Firewalls, and Honeypots | |||
What is IDS, IPS, HIDS, NIDS | 00:00:00 | ||
What is SOC & SIEM | 00:00:00 | ||
What is Firewall & How it works | 00:00:00 | ||
What is log? Analysis of logs | 00:00:00 | ||
Architecture of IPS/IDS | 00:00:00 | ||
Types of SIEM Toools | 00:00:00 | ||
Day- 35 | |||
IOT and Cloud Computing | |||
IOT | 00:00:00 | ||
Cloud Computing | 00:00:00 | ||
Day- 36 | |||
Mobile Application | |||
Understanding Mobile Application | 00:00:00 | ||
Different Android Phone Threats and Attacks | 00:00:00 | ||
Understanding Mobile Device Management | 00:00:00 | ||
Mobile Security Guidelines and Security Tools | 00:00:00 | ||
How to protect mobile application | 00:00:00 | ||
Mobile Vulnerability Assessments | 00:00:00 | ||
Day- 37 | |||
Online Cyber Security Lab | |||
TryHackme | 00:00:00 | ||
Vulnhub | 00:00:00 | ||
Hack the box | 00:00:00 | ||
Day- 38 | |||
Vendor Certifications, Cyber Law, and Career path | |||
Cyber Law in Bangladesh | 00:00:00 | ||
Discussion About CEH Vendor Exam | 00:00:00 | ||
Types Of Certifications (EC-COUNCIL, ISACA, ISC2) | 00:00:00 | ||
Who Is A Security Expert/ Analyst | 00:00:00 | ||
Day- 39 | |||
Final Exam & project Submission | |||
MCQ / Written exam | 00:00:00 | ||
Practical exam | 00:00:00 | ||
Project Submission (last Day) | 00:00:00 | ||
Day- 40 | |||
The Final Class | |||
Publish Exam Result | 00:00:00 | ||
Project Evaluation | 00:00:00 | ||
Goodbye Speech. | 00:00:00 | ||
Fiverr : | |||
Introduction of Fiverr | 00:00:00 | ||
Fiverr rules and regulations | 00:00:00 | ||
How to create account? | 00:00:00 | ||
How to setup profile? | 00:00:00 | ||
Levels of Fiverr | 00:00:00 | ||
How to create gig? | 00:00:00 | ||
Proper SEO of Gig | 00:00:00 | ||
Image and video optimization | 00:00:00 | ||
Skill Test | 00:00:00 | ||
Gig Marketing (Organic and paid) | 00:00:00 | ||
Order delivery system | 00:00:00 | ||
Positive links and negetive words in Fiverr | 00:00:00 | ||
Warning issues | 00:00:00 | ||
Payment system | 00:00:00 | ||
Upwork: | |||
Introduction of upwork.com | 00:00:00 | ||
How to sign up? | 00:00:00 | ||
How to get Upwork profile approved? | 00:00:00 | ||
How to verify yourself on upwork.com? | 00:00:00 | ||
How to get payment method verified? | 00:00:00 | ||
How to setup 100% profile? | 00:00:00 | ||
How to write cover letter? | 00:00:00 | ||
Connects | 00:00:00 | ||
How to bid? | 00:00:00 | ||
How to create project or catalogue | 00:00:00 | ||
How you can justify buyer? | 00:00:00 | ||
Order and delivery | 00:00:00 | ||
Top-Rated Freelancer or Rising Talent? | 00:00:00 | ||
Themeforest: | |||
Introduction | 00:00:00 | ||
Signing up | 00:00:00 | ||
Profile creation | 00:00:00 | ||
Rules and regulations | 00:00:00 | ||
How to submit project | 00:00:00 | ||
Local Job Opportunities: | |||
Introduction to Bangladeshi Local Job Sites | 00:00:00 | ||
Creating an Effective Profile | 00:00:00 | ||
Job Searching and Bidding | 00:00:00 | ||
Networking and Client Communication | 00:00:00 | ||
Client searching through social media (facebook, Linkedin) | 00:00:00 | ||
Showcasing Local Expertise and Cultural Sensitivity | 00:00:00 | ||
Payment System: | |||
Payoneer | |||
Signing up | 00:00:00 | ||
Account creation | 00:00:00 | ||
payoneer account open | 00:00:00 | ||
Account verify | 00:00:00 | ||
Address Verificiation | 00:00:00 | ||
Setting up the full payoneer account | 00:00:00 | ||
Add bank account or other payment method | 00:00:00 | ||
Transfer dollars | 00:00:00 | ||
bKash | |||
Add bkash account to payoneer | 00:00:00 | ||
Per day limit | 00:00:00 | ||
Transaction method | 00:00:00 | ||
bKash Charges and fees | 00:00:00 | ||
Bank Account | |||
Payment policies | 00:00:00 | ||
Minimum and maximum Transaction | 00:00:00 | ||
Currency selection | 00:00:00 |
Course Reviews
No Reviews found for this course.