📣চলছে প্রো-অফার!!! ইশিখন.কম দিচ্ছে সকল অনলাইন-অফলাইন কোর্সে সর্বোচ্চ ৬০% পর্যন্ত ছাড়! বিস্তারিত

Pay with:

Ethical Hacking Certification – Offline

Ethical Hacking Certification – Offline Course :

“ইথিক্যাল”শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার, নেটওয়াকিং এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।

এই কোর্সের অনলাইন লাইভ কোর্স দেখুন

215 STUDENTS ENROLLED

  কিভাবে কোর্স অর্ডার করবেন দেখুন   

Description

Ethical Hacking Certification Offline Course: সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।

সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকুরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।


সম্পূর্ণ কোর্স কারিকুলাম দেখতে নিচে স্ক্রোল(Scroll) করুন।


যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী
ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান।
যাদের কোডিং  এ আগ্রহ রয়েছে।
যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান

Footprinting and Reconnaissance
Scanning Networks
Malware Threats
Evading IDS, Firewalls, and Honeypots
Hacking (Web Servers, Web Applications, Wireless Networks)
Hacking with Android OS
IoT Hacking
Cryptography
Freelancing Marketplace

Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming(Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে। – অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে।
ইন্টারনেট কানেকশসহ একটি কম্পিউটার
একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়।

CPU: Intel coreI3/i5 or AMD ryzen5
Motherboard: Supports 32GB or more ram and SATA 3.0 and 2TB-4TB HD
Ram: 8GB or 4GB
SSD: 256 GB
Hard Disk: 500GB/1TB

ইশিখনে ক্লাস নিচ্ছেন দেশের স্বনামধন্য সব শীর্ষ সফল ফ্রিল্যান্সার ও আইটি উদ্যোক্তাগণ।
ক্লাস শেষেও সরাসরি শিক্ষকের তত্ত্বাবধানে সাপোর্ট সহ ১+ ঘন্টা প্রাকটিস।
কোর্স শেষে লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। মার্কেটপ্লেসে কাজ করতে বা কাজ পেতে কোন অসুবিধা হলে আমাদের এক্সপার্ট ফ্রিল্যান্সাররা সাহায্য করবে এবং ফলো আপে রাখবে যতদিন না কাজ পাবেন।
অফলাইন ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন।
প্রতিটি ক্লাস শেষে রয়েছে উক্ত ক্লাসের উপর মডেল টেস্ট, কুইজ এসাইনমেন্ট এবং দ্রুত শিখার সব অত্যাধুনিক ফিচার।
কোর্স শেষ হওয়ার পরও রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।
কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর এক্সট্রা স্পেশাল ক্লাস।
কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।
কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।

  বাংলাদেশ কিংবা বর্হিবিশ্বে যেকোন কোম্পানি সাইবার সিকুরিটি স্পেশালিস্ট
ফ্রিল্যান্সিং মার্কেটপ্লেস গুলোতে কাজ করতে পারবেন

ইথিক্যাল হ্যাকার হিসেবে চাকরি করতে পারবেন

দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি।

Course Batches

  • Group logo of ETHI-Batch-F24-1

    ETHI-Batch-F24-1

    ETHI-Batch-F24-1 (Tue-Thu) 10:30 AM Start Date: Thursday, October 10, 2024

    October 10, 2024
    Enroll Now ›

Course Curriculum

Level : 01
Day- 01
Introduction & Foundation
Introduction between Trainer, student, Officials 00:00:00
Discuss about the Course Module 00:00:00
How do we complete our Course 00:00:00
Discuss about Assignment, Project, Exam 00:00:00
Day- 02
Foundation of Cyber Security part 01
What is Cyber Security? 00:00:00
Types of Cyber Security 00:00:00
Attributes of Cyber Security. Discuss of CIA model. 00:00:00
AAA Security 00:00:00
3-way Handshake 00:00:00
Cyber security Certifications 00:00:00
Motive, Goals & Objective of Attacks 00:00:00
Classification of Attacks 00:00:00
PCI DSS, ISO, SWIFT Audit 00:00:00
Different Types of Cyber Attacks 00:00:00
History of Cyber Security 00:00:00
Day- 03
Foundation of Cyber Security part 02
What Is Hacking? Who Is a Hacker? Classification of Hackers. 00:00:00
Understanding ethical hacking concepts. 00:00:00
Why Ethical Hacking Is Necessary? 00:00:00
Hacking Methodologies and Framework 00:00:00
Model of Intrusion Analysis 00:00:00
Scope & limitation of Ethical Hacking 00:00:00
Skills of Ethical Hacker 00:00:00
What is Risk? Risk Matrix 00:00:00
Risk management 00:00:00
Effects of Hacking on An Organization. 00:00:00
Day- 04
Networking
Basic Networking 00:00:00
What is Networking? Types of Networking 00:00:00
OSI & TCP/IP Model 00:00:00
What is Topology? Types of Topologies. 00:00:00
What is IP? Types of IP Class. 00:00:00
Discussion of different types of Networking devices. 00:00:00
Discussion on Switching, Routing. 00:00:00
Subnetting and Private and Public IP address 00:00:00
Day- 05
Virtualization
Discussion on Virtualization 00:00:00
VMware workstation & Oracle Virtual Box 00:00:00
Virtualization Network 00:00:00
Clone and Snapshot 00:00:00
Create a New Virtual Device 00:00:00
How to import and export virtual machine 00:00:00
Day- 06
Lab Preparation
Overview of Lab system 00:00:00
Installation & setup VMware workstation and Oracle virtual Box 00:00:00
Installation & setup Kali Linux, Backbox, Parrotsec, Blackarch etc. 00:00:00
Installation & setup windows operating system 00:00:00
Day- 07
Familiar with Kali Linux Part 01
Discussion on Linux Operating System 00:00:00
Overview of Kali system 00:00:00
The Linux Filesystem 00:00:00
Difference between Linux and Windows 00:00:00
Basic Linux Commands 00:00:00
User Management 00:00:00
Group Management 00:00:00
File & Directory & permission management 00:00:00
Day- 08
Familiar with Kali Linux Part 02
Remote login system- SSH, Telnet 00:00:00
How to update & Upgrade Linux system 00:00:00
Compression 00:00:00
Downloading Files 00:00:00
Linux Package Management 00:00:00
Searching management 00:00:00
System Info 00:00:00
Day- 09
Vulnerability Assessment & Penetration testing
Discussion on Ethical Hacking 00:00:00
Methodology of VAPT 00:00:00
Vulnerability Assessments (VA)? 00:00:00
Penetration Testing (PT)? 00:00:00
Download Vulnerability Assessments tools 00:00:00
Install and Configure VA tools 00:00:00
Day- 10
Foot printing & Information Gathering Part 01
Foot printing & Reconnaissance and & Information Gathering 00:00:00
Day- 11
Foot printing &, Information Gathering Part 02
Foot printing & Reconnaissance and &, Information Gathering 00:00:00
Day- 12
Vulnerability Assessment Part 01
Vulnerability Assessment using Nessus for server or Networking Device. 00:00:00
Nmap, Nmap Automator 00:00:00
Vulnerability Assessment Report Analysis 00:00:00
Day- 13
Vulnerability Assessment Part 02
Vulnerability Assessment using Acunetix, Burp Suite, nikto and other tools. for Web Application 00:00:00
Vulnerability Assessment Report Analysis 00:00:00
Day- 14
Vulnerability Assessment Report Writing
Vulnerability Assessment Report Writing and Analysis 00:00:00
Discussion on Risk Category, CVSS Score 00:00:00
Day- 15
Exam – 01 ( Syllabus: Class 01 to Class 14 ) 00:00:00
Level : 02
Day-16
Metasploit Framework & Burp Suite
Discussion on exploit 00:00:00
Discussion on payload 00:00:00
Discussion on Auxiliary 00:00:00
How to use Metasploit Framework 00:00:00
Discussion on Burp Suite 00:00:00
Installation Burp suite on Windows and Linux System 00:00:00
Proxy configuration and connection with Burp suite 00:00:00
How to use Burp suite for web application. 00:00:00
Day- 17
Social Engineering
What Is Social Engineering 00:00:00
Why Is Social Engineering Effective? 00:00:00
Types of Social Engineering? 00:00:00
Common Targets of Social Engineering 00:00:00
What Is Phishing? Phishing with Social Engineering 00:00:00
Human Based Social Engineering 00:00:00
Computer Based Social Engineering 00:00:00
How to protect from Social engineering attack 00:00:00
Effects of Social Engineering Attack in an organization. 00:00:00
Day- 18
Basic Web Application
Discussion of HTTP, HTTPS, WebSocket 00:00:00
Discussion of Session, Cookie, Authentication Bearer, Cache 00:00:00
Discussion of Web Server, Web Application 00:00:00
Web Application Firewall 00:00:00
Web Application overview 00:00:00
Front End & Back end Technology 00:00:00
Secure port and insecure port 00:00:00
FTP and UDP 00:00:00
Dynamic & Static Web server 00:00:00
Day- 19
Web Application Method & Policy
Discussion on OWASP Top 10 00:00:00
Web Application Attacks types 00:00:00
How to protect web application from Cyber attack 00:00:00
Discussion on Web Application Penetration Testing Checklist 00:00:00
Day- 20
Web Application PT
Discussion on Brute Force Attack 00:00:00
Creation password and user wordlist for Attack 00:00:00
Perform Brute force attack using Burp suite. 00:00:00
How to protect from Brute force attack 00:00:00
Intruder Attack using Burp suite 00:00:00
Day- 21
Web Application PT
Directory Traversal 00:00:00
Use of Dirbuster, Gobuster, FFuf, dirsearch etc. 00:00:00
How to protect from Directory Traversal attack 00:00:00
Directory Traversal report analysis and review 00:00:00
Day- 22
Web Application PT
Hydra, John the Ripper 00:00:00
Wireshark 00:00:00
Cross site scripting Attack 00:00:00
File / shell upload attack 00:00:00
How to protect from File uploading attack 00:00:00
How to protect from Cross site scripting Attack 00:00:00
Day- 23
SQL Injection
Discussion on SQL Injection 00:00:00
Types of SQL Injection 00:00:00
SQL Injection Attack. 00:00:00
Reasons of SQL Attacks 00:00:00
How to protect from SQL injection attack 00:00:00
SQL Injection report analysis and review. 00:00:00
Day- 24
DOS and DDOS Attack
Discussion on DOS & DDOS attack 00:00:00
Perform DOS & DDOS attack 00:00:00
Protect from DOS & DDOS attack 00:00:00
DOS & DDOS Report Analysis 00:00:00
Day- 25
Web Application & Server attack (PT)
SSH Attack 00:00:00
Telnet attack 00:00:00
How to protect from SSH Attack 00:00:00
How to protect from Telnet Attack 00:00:00
Day- 26
Web Application & Server attack (PT)
HTTP Attack 00:00:00
FTP Attack 00:00:00
How to protect from HTTP Attack 00:00:00
How to protect from FTP Attack 00:00:00
Day- 27
Web Application & Server attack (PT)
SMTP Attack 00:00:00
MYSQl Attack 00:00:00
How to protect from SMTP Attack 00:00:00
How to protect from mysql Attack 00:00:00
Day- 28
Live Server Hack-01
Download Server 00:00:00
Setup Server in Lab 00:00:00
Hack the server 00:00:00
Prepare Report (How to Hack the server) 00:00:00
Day- 29
Live Server Hack-02
Download Server 00:00:00
Setup Server in Lab 00:00:00
Hack the server 00:00:00
Prepare Report (How to Hack the server) 00:00:00
Day- 30
Exam – 02 : ( Syllabus: Class 15 to Class 29 ) 00:00:00
Level : 03
Day- 31
Cryptography and Steganography
What Is Cryptography? Types Of Cryptography 00:00:00
Encryption-Decryption Techniques 00:00:00
Hashing Functions 00:00:00
Different Types of Encoding & Decoding Methods 00:00:00
Basic Concept Of Steganography 00:00:00
Steganography In Media Files 00:00:00
Day- 32
Malware Threats
What is malware? Components of Malware 00:00:00
Discussion different types of Malware 00:00:00
How can be affected virus in a server 00:00:00
How to protect from Malware 00:00:00
Virus life cycle 00:00:00
Anti-malware, anti-ransomware, anti-virus 00:00:00
Discussion on Ransomware 00:00:00
Day- 33
Project & Report
Project 01 (Hack the server & prepare a report) 00:00:00
Project 02 (Hack the server & prepare a report) 00:00:00
Day- 34
SOC: SIEM & Evading IDS, Firewalls, and Honeypots
What is IDS, IPS, HIDS, NIDS 00:00:00
What is SOC & SIEM 00:00:00
What is Firewall & How it works 00:00:00
What is log? Analysis of logs 00:00:00
Architecture of IPS/IDS 00:00:00
Types of SIEM Toools 00:00:00
Day- 35
IOT and Cloud Computing
IOT 00:00:00
Cloud Computing 00:00:00
Day- 36
Mobile Application
Understanding Mobile Application 00:00:00
Different Android Phone Threats and Attacks 00:00:00
Understanding Mobile Device Management 00:00:00
Mobile Security Guidelines and Security Tools 00:00:00
How to protect mobile application 00:00:00
Mobile Vulnerability Assessments 00:00:00
Day- 37
Online Cyber Security Lab
TryHackme 00:00:00
Vulnhub 00:00:00
Hack the box 00:00:00
Day- 38
Vendor Certifications, Cyber Law, and Career path
Cyber Law in Bangladesh 00:00:00
Discussion About CEH Vendor Exam 00:00:00
Types Of Certifications (EC-COUNCIL, ISACA, ISC2) 00:00:00
Who Is A Security Expert/ Analyst 00:00:00
Day- 39
Final Exam & project Submission
MCQ / Written exam 00:00:00
Practical exam 00:00:00
Project Submission (last Day) 00:00:00
Day- 40
The Final Class
Publish Exam Result 00:00:00
Project Evaluation 00:00:00
Goodbye Speech. 00:00:00
Fiverr :
Introduction of Fiverr 00:00:00
Fiverr rules and regulations 00:00:00
How to create account? 00:00:00
How to setup profile? 00:00:00
Levels of Fiverr 00:00:00
How to create gig? 00:00:00
Proper SEO of Gig 00:00:00
Image and video optimization 00:00:00
Skill Test 00:00:00
Gig Marketing (Organic and paid) 00:00:00
Order delivery system 00:00:00
Positive links and negetive words in Fiverr 00:00:00
Warning issues 00:00:00
Payment system 00:00:00
Upwork:
Introduction of upwork.com 00:00:00
How to sign up? 00:00:00
How to get Upwork profile approved? 00:00:00
How to verify yourself on upwork.com? 00:00:00
How to get payment method verified? 00:00:00
How to setup 100% profile? 00:00:00
How to write cover letter? 00:00:00
Connects 00:00:00
How to bid? 00:00:00
How to create project or catalogue 00:00:00
How you can justify buyer? 00:00:00
Order and delivery 00:00:00
Top-Rated Freelancer or Rising Talent? 00:00:00
Themeforest:
Introduction 00:00:00
Signing up 00:00:00
Profile creation 00:00:00
Rules and regulations 00:00:00
How to submit project 00:00:00
Local Job Opportunities:
Introduction to Bangladeshi Local Job Sites 00:00:00
Creating an Effective Profile 00:00:00
Job Searching and Bidding 00:00:00
Networking and Client Communication 00:00:00
Client searching through social media (facebook, Linkedin) 00:00:00
Showcasing Local Expertise and Cultural Sensitivity 00:00:00
Payment System:
Payoneer
Signing up 00:00:00
Account creation 00:00:00
payoneer account open 00:00:00
Account verify 00:00:00
Address Verificiation 00:00:00
Setting up the full payoneer account 00:00:00
Add bank account or other payment method 00:00:00
Transfer dollars 00:00:00
bKash
Add bkash account to payoneer 00:00:00
Per day limit 00:00:00
Transaction method 00:00:00
bKash Charges and fees 00:00:00
Bank Account
Payment policies 00:00:00
Minimum and maximum Transaction 00:00:00
Currency selection 00:00:00

Course Reviews

N.A

ratings
  • 5 stars0
  • 4 stars0
  • 3 stars0
  • 2 stars0
  • 1 stars0

No Reviews found for this course.




   
   
TAKE THIS COURSE85 SEATS LEFT

Advanced Course Search Widget

Related Courses Widget

Address

151/7, level-4, Goodluck Center, (Opposite SIBL Foundation Hospital), Panthapath Signal, Green Road, Dhanmondi, Dhaka-1205.

Phone: 09639399399 / 01948858258


DMCA.com Protection Status

Certificate Code

সবশেষ ৫টি রিভিউ

eShikhon Community
top
© eShikhon.com 2015-2024. All Right Reserved