Ethical Hacking Certification – Offline Course :
“ইথিক্যাল”শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার, নেটওয়াকিং এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।এই কোর্সের অনলাইন লাইভ কোর্স দেখুন
এই কোর্সে রয়েছে:
মেয়াদ শেষ
অন ডিমান্ড কুইজ এবং অ্যাসাইনমেন্ট
245
কোর্সে ইউনিট
ক্লাস শেষে রেকর্ডিং
সার্টিফিকেট
-
ETHI-Batch-F25-1
ETHI-Batch-F25-1 (Tue-Thu) 10:30 AM Start Date: Thursday, May 08, 2025
1 / 21মে 8, 2025এনরোল করুন ›
ফ্রি কাউন্সেলিং পেতে, কল করুন: 09639399399
যা আবশ্যক
- Knows English
- Understands Basics
যা যা রয়েছে
- Basic Course Structure
- Advanced Levels
আরও আছে
Description
Ethical Hacking Certification Offline Course: সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।
সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকুরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।
সম্পূর্ণ কোর্স কারিকুলাম দেখতে নিচে স্ক্রোল(Scroll) করুন।
যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান। যাদের কোডিং এ আগ্রহ রয়েছে। যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান
Footprinting and Reconnaissance Bug Bounty Scanning Networks Malware Threats Evading IDS, Firewalls, and Honeypots Hacking (Web Servers, Web Applications, Wireless Networks) Hacking with Android OS IoT Hacking Cryptography Freelancing Marketplace
Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming(Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে। – অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে। ইন্টারনেট কানেকশসহ একটি কম্পিউটার একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়।
CPU: Intel coreI3/i5 or AMD ryzen5 Motherboard: Supports 32GB or more ram and SATA 3.0 and 2TB-4TB HD Ram: 8GB or 4GB SSD: 256 GB Hard Disk: 500GB/1TB
ইশিখনে ক্লাস নিচ্ছেন দেশের স্বনামধন্য সব শীর্ষ সফল ফ্রিল্যান্সার ও আইটি উদ্যোক্তাগণ। ক্লাস শেষেও সরাসরি শিক্ষকের তত্ত্বাবধানে সাপোর্ট সহ ১+ ঘন্টা প্রাকটিস। কোর্স শেষে লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। মার্কেটপ্লেসে কাজ করতে বা কাজ পেতে কোন অসুবিধা হলে আমাদের এক্সপার্ট ফ্রিল্যান্সাররা সাহায্য করবে এবং ফলো আপে রাখবে যতদিন না কাজ পাবেন। অফলাইন ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন। প্রতিটি ক্লাস শেষে রয়েছে উক্ত ক্লাসের উপর মডেল টেস্ট, কুইজ এসাইনমেন্ট এবং দ্রুত শিখার সব অত্যাধুনিক ফিচার। কোর্স শেষ হওয়ার পরও রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ। কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর এক্সট্রা স্পেশাল ক্লাস। কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট। কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।
সাইবার সিকিউরিটির বিভিন্ন গুরুত্বপূর্ণ শাখায় দক্ষতার ভিত্তিতে, দেশ-বিদেশের যে কোনো প্রতিষ্ঠানে সাইবার সিকিউরিটি স্পেশালিস্ট হিসেবে কাজ করার সুযোগ রয়েছে। বিশেষত Vulnerability Tester, Bug Bounty Hunter, Penetration Tester, Security Analyst, Application Security Analyst/Engineer পদে চাকরির ব্যাপক সুযোগ বিদ্যমান। ফ্রিল্যান্সিং মার্কেটপ্লেস গুলোতে কাজ করতে পারবেন ইথিক্যাল হ্যাকার হিসেবে চাকরি করতে পারবেন দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি।
কোর্স কারিকুলাম
- Introduction between Trainer, student, Officials 00:00:00
- Discuss about the Course Module 00:00:00
- How do we complete our Course 00:00:00
- Discuss about Assignment, Project, Exam 00:00:00
- What is Cyber Security? 00:00:00
- Types of Cyber Security 00:00:00
- Attributes of Cyber Security. Discuss of CIA model. 00:00:00
- AAA Security 00:00:00
- 3-way Handshake 00:00:00
- Cyber security Certifications 00:00:00
- Motive, Goals & Objective of Attacks 00:00:00
- Classification of Attacks 00:00:00
- PCI DSS, ISO, SWIFT Audit 00:00:00
- Different Types of Cyber Attacks 00:00:00
- History of Cyber Security 00:00:00
- What Is Hacking? Who Is a Hacker? Classification of Hackers. 00:00:00
- Understanding ethical hacking concepts. 00:00:00
- Why Ethical Hacking Is Necessary? 00:00:00
- Hacking Methodologies and Framework 00:00:00
- Model of Intrusion Analysis 00:00:00
- Scope & limitation of Ethical Hacking 00:00:00
- Skills of Ethical Hacker 00:00:00
- What is Risk? Risk Matrix 00:00:00
- Risk management 00:00:00
- Effects of Hacking on An Organization. 00:00:00
- Basic Networking 00:00:00
- What is Networking? Types of Networking 00:00:00
- OSI & TCP/IP Model 00:00:00
- What is Topology? Types of Topologies. 00:00:00
- What is IP? Types of IP Class. 00:00:00
- Discussion of different types of Networking devices. 00:00:00
- Discussion on Switching, Routing. 00:00:00
- Subnetting and Private and Public IP address 00:00:00
- Discussion on Virtualization 00:00:00
- VMware workstation & Oracle Virtual Box 00:00:00
- Virtualization Network 00:00:00
- Clone and Snapshot 00:00:00
- Create a New Virtual Device 00:00:00
- How to import and export virtual machine 00:00:00
- Overview of Lab system 00:00:00
- Installation & setup VMware workstation and Oracle virtual Box 00:00:00
- Installation & setup Kali Linux, Backbox, Parrotsec, Blackarch etc. 00:00:00
- Installation & setup windows operating system 00:00:00
- Discussion on Linux Operating System 00:00:00
- Overview of Kali system 00:00:00
- The Linux Filesystem 00:00:00
- Difference between Linux and Windows 00:00:00
- Basic Linux Commands 00:00:00
- User Management 00:00:00
- Group Management 00:00:00
- File & Directory & permission management 00:00:00
- Remote login system- SSH, Telnet 00:00:00
- How to update & Upgrade Linux system 00:00:00
- Compression 00:00:00
- Downloading Files 00:00:00
- Linux Package Management 00:00:00
- Searching management 00:00:00
- System Info 00:00:00
- Discussion on Ethical Hacking 00:00:00
- Methodology of VAPT 00:00:00
- Vulnerability Assessments (VA)? 00:00:00
- Penetration Testing (PT)? 00:00:00
- Download Vulnerability Assessments tools 00:00:00
- Install and Configure VA tools 00:00:00
- Foot printing & Reconnaissance and & Information Gathering 00:00:00
- Foot printing & Reconnaissance and &, Information Gathering 00:00:00
- Vulnerability Assessment using Nessus for server or Networking Device. 00:00:00
- Nmap, Nmap Automator 00:00:00
- Vulnerability Assessment Report Analysis 00:00:00
- Vulnerability Assessment using Acunetix, Burp Suite, nikto and other tools. for Web Application 00:00:00
- Vulnerability Assessment Report Analysis 00:00:00
- Vulnerability Assessment Report Writing and Analysis 00:00:00
- Discussion on Risk Category, CVSS Score 00:00:00
- Discussion on exploit 00:00:00
- Discussion on payload 00:00:00
- Discussion on Auxiliary 00:00:00
- How to use Metasploit Framework 00:00:00
- Discussion on Burp Suite 00:00:00
- Installation Burp suite on Windows and Linux System 00:00:00
- Proxy configuration and connection with Burp suite 00:00:00
- How to use Burp suite for web application. 00:00:00
- What Is Social Engineering 00:00:00
- Why Is Social Engineering Effective? 00:00:00
- Types of Social Engineering? 00:00:00
- Common Targets of Social Engineering 00:00:00
- What Is Phishing? Phishing with Social Engineering 00:00:00
- Human Based Social Engineering 00:00:00
- Computer Based Social Engineering 00:00:00
- How to protect from Social engineering attack 00:00:00
- Effects of Social Engineering Attack in an organization. 00:00:00
- Discussion of HTTP, HTTPS, WebSocket 00:00:00
- Discussion of Session, Cookie, Authentication Bearer, Cache 00:00:00
- Discussion of Web Server, Web Application 00:00:00
- Web Application Firewall 00:00:00
- Web Application overview 00:00:00
- Front End & Back end Technology 00:00:00
- Secure port and insecure port 00:00:00
- FTP and UDP 00:00:00
- Dynamic & Static Web server 00:00:00
- Discussion on OWASP Top 10 00:00:00
- Web Application Attacks types 00:00:00
- How to protect web application from Cyber attack 00:00:00
- Discussion on Web Application Penetration Testing Checklist 00:00:00
- Discussion on Brute Force Attack 00:00:00
- Creation password and user wordlist for Attack 00:00:00
- Perform Brute force attack using Burp suite. 00:00:00
- How to protect from Brute force attack 00:00:00
- Intruder Attack using Burp suite 00:00:00
- Directory Traversal 00:00:00
- Use of Dirbuster, Gobuster, FFuf, dirsearch etc. 00:00:00
- How to protect from Directory Traversal attack 00:00:00
- Directory Traversal report analysis and review 00:00:00
- Hydra, John the Ripper 00:00:00
- Wireshark 00:00:00
- Cross site scripting Attack 00:00:00
- File / shell upload attack 00:00:00
- How to protect from File uploading attack 00:00:00
- How to protect from Cross site scripting Attack 00:00:00
- Discussion on SQL Injection 00:00:00
- Types of SQL Injection 00:00:00
- SQL Injection Attack. 00:00:00
- Reasons of SQL Attacks 00:00:00
- How to protect from SQL injection attack 00:00:00
- SQL Injection report analysis and review. 00:00:00
- Discussion on DOS & DDOS attack 00:00:00
- Perform DOS & DDOS attack 00:00:00
- Protect from DOS & DDOS attack 00:00:00
- DOS & DDOS Report Analysis 00:00:00
- SSH Attack 00:00:00
- Telnet attack 00:00:00
- How to protect from SSH Attack 00:00:00
- How to protect from Telnet Attack 00:00:00
- HTTP Attack 00:00:00
- FTP Attack 00:00:00
- How to protect from HTTP Attack 00:00:00
- How to protect from FTP Attack 00:00:00
- SMTP Attack 00:00:00
- MYSQl Attack 00:00:00
- How to protect from SMTP Attack 00:00:00
- How to protect from mysql Attack 00:00:00
- Download Server 00:00:00
- Setup Server in Lab 00:00:00
- Hack the server 00:00:00
- Prepare Report (How to Hack the server) 00:00:00
- Download Server 00:00:00
- Setup Server in Lab 00:00:00
- Hack the server 00:00:00
- Prepare Report (How to Hack the server) 00:00:00
- What Is Cryptography? Types Of Cryptography 00:00:00
- Encryption-Decryption Techniques 00:00:00
- Hashing Functions 00:00:00
- Different Types of Encoding & Decoding Methods 00:00:00
- Basic Concept Of Steganography 00:00:00
- Steganography In Media Files 00:00:00
- What is malware? Components of Malware 00:00:00
- Discussion different types of Malware 00:00:00
- How can be affected virus in a server 00:00:00
- How to protect from Malware 00:00:00
- Virus life cycle 00:00:00
- Anti-malware, anti-ransomware, anti-virus 00:00:00
- Discussion on Ransomware 00:00:00
- Project 01 (Hack the server & prepare a report) 00:00:00
- Project 02 (Hack the server & prepare a report) 00:00:00
- What is IDS, IPS, HIDS, NIDS 00:00:00
- What is SOC & SIEM 00:00:00
- What is Firewall & How it works 00:00:00
- What is log? Analysis of logs 00:00:00
- Architecture of IPS/IDS 00:00:00
- Types of SIEM Toools 00:00:00
- IOT 00:00:00
- Cloud Computing 00:00:00
- Understanding Mobile Application 00:00:00
- Different Android Phone Threats and Attacks 00:00:00
- Understanding Mobile Device Management 00:00:00
- Mobile Security Guidelines and Security Tools 00:00:00
- How to protect mobile application 00:00:00
- Mobile Vulnerability Assessments 00:00:00
- TryHackme 00:00:00
- Vulnhub 00:00:00
- Hack the box 00:00:00
- Cyber Law in Bangladesh 00:00:00
- Discussion About CEH Vendor Exam 00:00:00
- Types Of Certifications (EC-COUNCIL, ISACA, ISC2) 00:00:00
- Who Is A Security Expert/ Analyst 00:00:00
- MCQ / Written exam 00:00:00
- Practical exam 00:00:00
- Project Submission (last Day) 00:00:00
- Publish Exam Result 00:00:00
- Project Evaluation 00:00:00
- Goodbye Speech. 00:00:00
- Introduction of upwork.com 00:00:00
- How to sign up? 00:00:00
- How to get Upwork profile approved? 00:00:00
- How to verify yourself on upwork.com? 00:00:00
- How to get payment method verified? 00:00:00
- How to setup 100% profile? 00:00:00
- How to write cover letter? 00:00:00
- Connects 00:00:00
- How to bid? 00:00:00
- How to create project or catalogue 00:00:00
- How you can justify buyer? 00:00:00
- Order and delivery 00:00:00
- Top-Rated Freelancer or Rising Talent? 00:00:00
- Introduction to Bangladeshi Local Job Sites 00:00:00
- Creating an Effective Profile 00:00:00
- Job Searching and Bidding 00:00:00
- Networking and Client Communication 00:00:00
- Client searching through social media (facebook, Linkedin) 00:00:00
- Showcasing Local Expertise and Cultural Sensitivity 00:00:00
- Signing up 00:00:00
- Account creation 00:00:00
- payoneer account open 00:00:00
- Account verify 00:00:00
- Address Verificiation 00:00:00
- Setting up the full payoneer account 00:00:00
- Add bank account or other payment method 00:00:00
- Transfer dollars 00:00:00
- Payment policies 00:00:00
- Minimum and maximum Transaction 00:00:00
- Currency selection 00:00:00