“ইথিক্যাল” শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগ্রামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।


5

52

রিভিউ  

👨‍🎓

4789

শিক্ষার্থী   🏷️ বিভাগ:

এই কোর্সে যা থাকছে:

কুইজ এবং অ্যাসাইনমেন্ট

195

কোর্স টপিক

ক্লাস শেষে রেকর্ডিং

২৪/৭ সাপোর্ট

ভেরিফাইড সার্টিফিকেট

জব প্লেসমেন্ট

আপকামিং ব্যাচ:

  • ETHI-Batch-N251-1

    ETHI-Batch-N251-1 (Sat-Mon-Wed) 09:00 PM Start Date: Monday, February 03, 2025

     25 / 60
    February 3, 2025
    Enroll Now ›
  • ETHI-Batch-N251-2

    ETHI-Batch-N251-2 (Sun-Tue-Thu) 08:00 PM S

     22 / 60
    May 27, 2025
    Enroll Now ›
  • ETHI-Batch-N252-2

    ETHI-Batch-N252-2 (Sun-Tue-Thu) 8:00 PM Start Date: Tuesday , July 22, 2025

     4 / 60
    July 22, 2025
    20:00 – 21:30
    Enroll Now ›
  • ETHI-Batch-N252-3

    ETHI-Batch-N252-3 (Sun-Tue-Thu) 10:00 PM Start Date: Thursday, July 31, 2025

     1 / 60
    July 31, 2025
    22:00 – 23:30
    Enroll Now ›

কিভাবে কোর্স অর্ডার করবেন দেখুন কিভাবে লাইভ ক্লাস করবেন দেখুন বিগত ব্যাচের ক্লাসসমূহ দেখুন

কম্পিউটার না থাকলে দেশব্যাপী ইশিখন এজেন্ট সেন্টারগুলোতে গিয়েও ক্লাসে অংশ নিতে পারবেন। আমাদের দেশব্যাপী এজেন্টসমূহ দেখতে ক্লিক করুন।

Description

সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।

সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকিউরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।


কাদের জন্য কোর্সটি?
  • ✅ যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী
  • ✅ ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান
  • ✅ যাদের কোডিং এ আগ্রহ রয়েছে
  • ✅ যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান
কোর্সে কি কি শেখানো হবে?
  • ✅ Footprinting and Reconnaissance
  • ✅ Bug Bounty
  • ✅ Scanning Networks
  • ✅ Malware Threats
  • ✅ Evading IDS, Firewalls, and Honeypots
  • ✅ Hacking (Web Servers, Web Applications, Wireless Networks)
  • ✅ Hacking with Android OS
  • ✅ IoT Hacking
  • ✅ Cryptography
  • ✅ Freelancing Marketplace
কোর্স শুরুর পূর্বে যা প্রয়োজন
  • ✅ Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming (Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে
  • ✅ অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে
  • ✅ ইন্টারনেট কানেকশনসহ একটি কম্পিউটার
  • ✅ একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়)
কম্পিউটার কনফিগারেশন
  • ✅ CPU: Intel core i3/i5 or AMD ryzen5
  • ✅ Motherboard: Supports 32GB or more RAM and SATA 3.0 and 2TB-4TB HD
  • ✅ RAM: 8GB or 4GB
  • ✅ SSD: 256 GB
  • ✅ Hard Disk: 500GB/1TB
কোর্স শেষে আয়ের ক্ষেত্রসমুহ
  • ✅ সাইবার সিকিউরিটির বিভিন্ন গুরুত্বপূর্ণ শাখায় দক্ষতার ভিত্তিতে, দেশ-বিদেশের যে কোনো প্রতিষ্ঠানে সাইবার সিকিউরিটি স্পেশালিস্ট হিসেবে কাজ করার সুযোগ রয়েছে
  • ✅ বিশেষত Vulnerability Tester, Bug Bounty Hunter, Penetration Tester, Security Analyst, Application Security Analyst/Engineer পদে চাকরির ব্যাপক সুযোগ বিদ্যমান
  • ✅ ফ্রিল্যান্সিং মার্কেটপ্লেসে কাজ করতে পারবেন
  • ✅ ইথিক্যাল হ্যাকার হিসেবে চাকরি করতে পারবেন
  • ✅ এছাড়াও দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি করতে পারবেন
বিশেষ সুবিধা সমুহ
  • ✅ লাইভ ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন।
  • ✅ কোর্স শেষেও লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। ক্লাসের বাইরেও রয়েছে লাইভ সাপোর্ট, ফোন, ফেসবুক এবং মেসেঞ্জার গ্রুপ সাপোর্ট।
  • ✅ প্রতিটি ক্লাসের প্রথম ১৫ মিনিট আগের ক্লাসের সমস্যাগুলো সমাধান হবে, পরের ১ ঘন্টা মূল ক্লাস শেষ ১৫ মিনিট প্রশ্নোত্তর পর্ব।
  • ✅ প্রতিটি ক্লাসে রয়েছে মডেল টেস্ট এবং এসাইনমেন্ট।
  • ✅ কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর স্পেশাল ফ্রিল্যান্সিং ক্লাস। তাছাড়াও রয়েছে রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।
  • ✅ কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।
  • ✅ কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।

কোর্স কারিকুলাম

      • Overview of ethical hacking Unlimited
      • Ethical hacking vs. malicious hacking Unlimited
      • Legal and ethical considerations Unlimited
      • Certifications and career paths Unlimited
      • Lab setup requirements Unlimited
      • What is Kali Linux? Unlimited
      • Installing Kali Linux (VirtualBox/VMware) Unlimited
      • Essential tools in Kali Linux Unlimited
      • Basic Linux commands for hacking Unlimited
      • Customizing the environment Unlimited
      • File system structure Unlimited
      • Linux terminal usage Unlimited
      • User and permission management Unlimited
      • Package management Unlimited
      • Networking commands Unlimited
      • Text manipulation Unlimited
      • SSH and remote access Unlimited
      • Shell scripting Unlimited
      • Log analysis Unlimited
      • OSI and TCP/IP models Unlimited
      • IP addressing and subnetting Unlimited
      • Ports and services Unlimited
      • Network devices Unlimited
      • Common network protocols (HTTP, FTP, DNS, DHCP) Unlimited
      • ARP, ICMP, and TCP/UDP in-depth Unlimited
      • Firewalls and IDS/IPS basics Unlimited
      • How web applications work Unlimited
      • Client-server architecture Unlimited
      • Frontend vs. backend Unlimited
      • APIs Unlimited
      • Common web technologies (JavaScript, PHP, Python) Unlimited
      • HTML structure and tags Unlimited
      • Forms and input handling Unlimited
      • Cookies and sessions Unlimited
      • Developer tools (Inspector, Console) Unlimited
      • Basic HTML injection Unlimited
      • Introduction to Programming Unlimited
      • Server-side scripting (PHP basics) Unlimited
      • PHP form handling Unlimited
      • SQL and databases in web apps Unlimited
      • Security implications of code Unlimited
      • Relational vs. NoSQL databases Unlimited
      • SQL queries Unlimited
      • Database security risks Unlimited
      • SQL injection concepts Unlimited
      • Symmetric vs. asymmetric encryption Unlimited
      • Hashing (MD5, SHA, bcrypt) Unlimited
      • SSL/TLS and HTTPS Unlimited
      • Common attacks (Brute force, Rainbow tables) Unlimited
      • Cryptographic tools Unlimited
        • What is bug bounty hunting Unlimited
        • Platforms (HackerOne, Bugcrowd) Unlimited
        • Rules of engagement Unlimited
        • Responsible disclosure Unlimited
        • Legal considerations Unlimited
        • Online platform introduction Unlimited
        • Lab configuration Unlimited
        • Practice guideline Unlimited
        • Intercepting traffic with Burp Suite Unlimited
        • Modifying requests/responses Unlimited
        • Repeater, Intruder, and Scanner Unlimited
        • Directory brute-forcing Unlimited
        • Subdomain enumeration Unlimited
        • Identifying hidden endpoints Unlimited
        • CMS fingerprinting Unlimited
        • Types of SQLi Unlimited
        • Exploiting SQLi manually Unlimited
        • SQLmap automation Unlimited
        • Bypassing WAFs Unlimited
        • Hands-on exploitation in lab Unlimited
        • Extracting database contents Unlimited
        • Writing a proof-of-concept report Unlimited
        • Reflected, Stored, and DOM-based XSS Unlimited
        • Crafting malicious payloads Unlimited
        • Stealing cookies with XSS Unlimited
        • Mitigation strategies Unlimited
        • Exploiting XSS in a controlled environment Unlimited
        • Building a keylogger with JavaScript Unlimited
        • Reporting XSS vulnerabilities Unlimited
        • Credential stuffing vs. brute force Unlimited
        • Session hijacking Unlimited
        • JWT attacks Unlimited
        • Multi-factor authentication bypass Unlimited
        • Identifying flawed workflows Unlimited
        • Price manipulation Unlimited
        • Case studies Unlimited
        • Bypassing file type restrictions Unlimited
        • Remote code execution via uploads Unlimited
        • Secure upload mechanisms Unlimited
        • LFI/RFI exploitation Unlimited
        • Log poisoning Unlimited
        • Server misconfigurations Unlimited
        • Password cracking Unlimited
        • Command injection Unlimited
        • Secure coding practices Unlimited
        • Finding and exploiting IDORs Unlimited
        • Horizontal vs. vertical privilege escalation Unlimited
        • Real-world examples Unlimited
        • Exploiting open redirects Unlimited
        • Subdomain takeover techniques Unlimited
        • DNS misconfigurations Unlimited
        • Common WordPress vulnerabilities Unlimited
        • Detecting backdoors Unlimited
        • Cleaning infected sites Unlimited
        • Hunting bugs on real targets (with permission) Unlimited
        • Writing effective reports Unlimited
        • Earning bounties Unlimited
          • Using Tor and VPNs Unlimited
          • Dark web exploration (safely) Unlimited
          • Avoiding detection Unlimited
          • Practical Phishing Unlimited
          • Pretexting and impersonation Unlimited
          • Defending against social engineering Unlimited
          • Gathering information Unlimited
          • Google dorking Unlimited
          • Social media reconnaissance Unlimited
          • Advanced nmap scanning Unlimited
          • SMB, RPC, and LDAP enumeration Unlimited
          • Automating with metasploit Unlimited
          • Using Nessus, OpenVAS Unlimited
          • Analyzing scan results Unlimited
          • Prioritizing vulnerabilities Unlimited
          • Hands-on network vulnerability assessment Unlimited
          • Identifying weak services Unlimited
          • Types of DoS/DDoS attacks Unlimited
          • SYN floods, UDP amplification Unlimited
          • Mitigation strategies Unlimited
          • Exploiting public-facing services Unlimited
          • Metasploit framework basics Unlimited
          • Gaining initial foothold Unlimited
          • Post-exploitation techniques Unlimited
          • Dumping credentials Unlimited
          • Kernel exploits Unlimited
          • Misconfigured permissions Unlimited
          • Windows privilege escalation Unlimited
          • Structuring a penetration test report Unlimited
          • Executive vs. technical summaries Unlimited
          • Risk scoring (CVSS) Unlimited
          • Delivering findings professionally Unlimited
          • Certifications Unlimited
          • Freelancing vs. corporate jobs Unlimited
          • Building a portfolio Unlimited
          • Introduction of Fiverr Unlimited
          • Fiverr rules and regulations Unlimited
          • How to create account? Unlimited
          • How to setup profile? Unlimited
          • Levels of Fiverr Unlimited
          • How to create gig? Unlimited
          • Proper SEO of Gig Unlimited
          • Image and video optimization Unlimited
          • Skill Test Unlimited
          • Gig Marketing (Organic and paid) Unlimited
          • Order delivery system Unlimited
          • Positive links and negetive words in Fiverr Unlimited
          • Warning issues Unlimited
          • Payment system Unlimited
          • Introduction of upwork.com Unlimited
          • How to sign up? Unlimited
          • How to get Upwork profile approved? Unlimited
          • How to verify yourself on upwork.com? Unlimited
          • How to get payment method verified? Unlimited
          • How to setup 100% profile? Unlimited
          • How to write cover letter? Unlimited
          • Connects Unlimited
          • How to bid? Unlimited
          • How to create project or catalogue Unlimited
          • How you can justify buyer? Unlimited
          • Order and delivery Unlimited
          • Top-Rated Freelancer or Rising Talent? Unlimited
          • Introduction Unlimited
          • Signing up Unlimited
          • Profile creation Unlimited
          • Rules and regulations Unlimited
          • How to submit project Unlimited
          • Introduction to Bangladeshi Local Job Sites Unlimited
          • Creating an Effective Profile Unlimited
          • Job Searching and Bidding Unlimited
          • Networking and Client Communication Unlimited
          • Client searching through social media (facebook, Linkedin) Unlimited
          • Showcasing Local Expertise and Cultural Sensitivity Unlimited
          • Signing up Unlimited
          • Account creation Unlimited
          • payoneer account open Unlimited
          • Account verify Unlimited
          • Address Verificiation Unlimited
          • Setting up the full payoneer account Unlimited
          • Add bank account or other payment method Unlimited
          • Transfer dollars Unlimited
          • Add bkash account to payoneer Unlimited
          • Per day limit Unlimited
          • Transaction method Unlimited
          • bKash Charges and fees Unlimited
          • Payment policies Unlimited
          • Minimum and maximum Transaction Unlimited
          • Currency selection Unlimited

        কোর্স রিভিউ সমূহ

        1. ABOUT COURSE
          5

          If you work hard by the instruction of your course teacher will will learn. If your teacher teach you but you don,t practice you will learn nothing. So follow all instruction from your teacher.

        2. Jahid Hasan AntorOctober 9, 2024 at 8:29 pm
          Our Instructor Asibul Hasan Asif vaiya is best
          5

          Alhamdulillah onek valo kichu shikte perchi.

        3. Asraful Alim sir is best
          5

          Ashraful alim sir is a very good teacher.His teaching is truly unmatched.His teaching skills are in one word unique. Best luck

        4. AKM. Rofiqul AlamJanuary 4, 2024 at 12:37 am
          Ethical Hacking with Mr. Ashraful Alim Sir & Team Eshikhon.
          5

          I recently had the opportunity to enroll in the Ethical Hacking course instructed by Mr. Ashraful Alim Sir, and I must say it has been an exceptional learning experience. I was searching for a course that not only covered the fundamentals of ethical hacking but also provided hands-on experience and real-world applications.

          This course exceeded my expectations on all fronts. His deep understanding of concepts and extensive practical experience in the industry were evident throughout the course. He seamlessly translated complex topics into digestible and engaging lessons, making it accessible to students with varying levels of experience.

          Thank you, Alim Sir & Eshikhon!”

        5. eshikhon provides a very good guide in learning outsourching work.
          5

          Ashraful alim sir is a very good teacher.His teaching is truly unmatched.His teaching skills are in one word unique.He always tries to make every student competent.

        স্যার, কিভাবে আপনাকে সাহায্য করতে পারি?

        Click one of our representatives below

        Customer Support
        Customer Support

        Syeda Nusrat

        I am online

        I am offline

        Technical Support
        Technical Support

        Ariful Islam Aquib

        I am online

        I am offline