ইশিখনে সকল অফলাইন কোর্সে পাচ্ছেন নিশ্চিত ৫০% ছাড়! বিস্তারিত

Pay with:

Ethical Hacking Certification

“ইথিক্যাল”শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার, নেটওয়াকিং এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।

এই কোর্সের অনলাইন লাইভ কোর্স দেখুন

90 STUDENTS ENROLLED

  কিভাবে কোর্স অর্ডার করবেন দেখুন     এ কোর্সের বিগত ব্যাচের  কিছু ক্লাসের ভিডিও দেখুন 

Description

সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।

সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকুরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।


কাদের জন্য কোর্সটি ?

যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী

ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান।

যাদের কোডিং  এ আগ্রহ রয়েছে।

যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান


কোর্সে কি কি শেখানো হবে ?

Footprinting and Reconnaissance

Scanning Networks

Malware Threats

Evading IDS, Firewalls, and Honeypots

Hacking (Web Servers, Web Applications, Wireless Networks)

Freelancing Marketplace


সম্পূর্ণ কোর্স কারিকুলাম দেখতে নিচে স্ক্রোল(Scroll) করুন।


কোর্স শুরুর পূর্বে যা প্রয়োজন

Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming(Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে। – অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে।
ইন্টারনেট কানেকশসহ একটি কম্পিউটার
একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়।

কম্পিউটার কনফিগারেশন

CPU: Intel coreI3/i5 or AMD ryzen5
Motherboard: Supports 32GB or more ram and SATA 3.0 and 2TB-4TB HD
Ram: 8GB or 4GB
SSD: 256 GB
Hard Disk: 500GB/1TB

বিশেষ সুবিধা সমুহ

ইশিখনে ক্লাস নিচ্ছেন দেশের স্বনামধন্য সব শীর্ষ সফল ফ্রিল্যান্সার ও আইটি উদ্যোক্তাগণ।

ক্লাস শেষেও সরাসরি শিক্ষকের তত্ত্বাবধানে সাপোর্ট সহ ১+ ঘন্টা প্রাকটিস।

কোর্স শেষে লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। মার্কেটপ্লেসে কাজ করতে বা কাজ পেতে কোন অসুবিধা হলে আমাদের এক্সপার্ট ফ্রিল্যান্সাররা সাহায্য করবে এবং ফলো আপে রাখবে যতদিন না কাজ পাবেন।

প্রতিটি ক্লাসের ক্লাসের রেকর্ডেড ভিডিও।

প্রতিটি ক্লাস শেষে রয়েছে উক্ত ক্লাসের উপর মডেল টেস্ট, কুইজ এসাইনমেন্ট এবং দ্রুত শিখার সব অত্যাধুনিক ফিচার।

কোর্স শেষ হওয়ার পরও রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।

কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর এক্সট্রা স্পেশাল ক্লাস।

কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।


কোর্স শেষে আয়ের ক্ষেত্রসমুহ:

  বাংলাদেশ কিংবা বর্হিবিশ্বে যেকোন কোম্পানি সাইবার সিকুরিটি স্পেশালিস্ট

ফ্রিল্যান্সিং মার্কেটপ্লেস গুলোতে

ইথিক্যাল হ্যাকার হিসেবে চাকরি

দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি।


Course Batches

  • Group logo of ETHI-Batch-F22-2

    ETHI-Batch-F22-2

    ETHI-Batch-F22-2 (Tue-Thu) 10:30 AM Start Date: Tuesday, October 11, 2022

    October 11, 2022
    10:30 - 13:30
    1 Days
    Enroll Now ›

Course Curriculum

Module 01 : Introduction to Ethical Hacking
Internet is Integral Part of Business and Personal Life – What Happens Online in 60 Seconds 00:00:00
Elements of Information Security 00:00:00
The Security, Functionality, and Usability Triangle 00:00:00
Information Security Threats and Attack Vectors 00:00:00
Hacking Concepts 00:00:00
Ethical Hacking Concepts 00:00:00
Module 02 : Footprinting and Reconnaissance
Footprinting Concepts 00:00:00
Footprinting through Search Engines 00:00:00
Footprinting through Web Services 00:00:00
Footprinting through Social Networking Sites 00:00:00
Website Footprinting 00:00:00
Whois Footprinting 00:00:00
Network Footprinting 00:00:00
Footprinting through Social Engineering 00:00:00
Footprinting Tools 00:00:00
Module 03 : Scanning Networks
Network Scanning Concepts 00:00:00
Scanning Tools 00:00:00
Scanning Techniques 00:00:00
Scanning Beyond IDS and Firewall 00:00:00
Vulnerability Scoring Systems 00:00:00
Vulnerability Assessment Tools 00:00:00
Cracking Passwords 00:00:00
Executing Applications 00:00:00
What is Steganography 00:00:00
Module 04 : Malware Threats
Introduction to Malware 00:00:00
Trojan Concepts 00:00:00
Virus and Worm Concepts 00:00:00
Anti-Malware Software 00:00:00
Module 05 : Social Engineering
What is Social Engineering? 00:00:00
Social Engineering Techniques 00:00:00
Human-based Social Engineering 00:00:00
Computer-based Social Engineering 00:00:00
Mobile-based Social Engineering 00:00:00
Module 06 : Denial-of-Service
What is a Denial-of-Service Attack? 00:00:00
DoS/DDoS Protection Tools 00:00:00
Module 07 : Evading IDS, Firewalls, and Honeypots
DS, Firewall and Honeypot Concepts 00:00:00
IDS, Firewall and Honeypot Solutions 00:00:00
Detecting Honeypots 00:00:00
Module 08 : Hacking Web Servers
Web Server Concepts 00:00:00
Web Server Attacks 00:00:00
Web Server Attack Methodology 00:00:00
Web Server Attack Tools 00:00:00
Web Server Security Tools 00:00:00
Module 09 : Hacking Web Applications
Web App Concepts 00:00:00
Web App Threats 00:00:00
OWASP Top 10 Application Security Risks 00:00:00
Injection Flaws 00:00:00
Broken Authentication 00:00:00
Sensitive Data Exposure 00:00:00
Data Recovery 00:00:00
Cross-Site Scripting (XSS) Attacks 00:00:00
Directory Traversal 00:00:00
Cross-Site Request Forgery (CSRF) Attack 00:00:00
Module 10 : SQL Injection
SQL Injection Concepts 00:00:00
Types of SQL Injection 00:00:00
SQL Injection Methodology 00:00:00
SQL Injection Tools 00:00:00
Module 11 : Hacking Wireless Networks
Wireless Concepts 00:00:00
Wireless Encryption 00:00:00
Wireless Threats 00:00:00
Module 12 : Hacking Android OS
Android OS 00:00:00
Android Rooting 00:00:00
Blocking Wi-Fi Access using NetCut 00:00:00
Mobile Spyware 00:00:00
Mobile Pen Testing 00:00:00
Module 13 : IoT Hacking
IoT Concepts 00:00:00
IoT Hacking Methodology 00:00:00
Module 14 : Cryptography
Cryptography Concepts 00:00:00
Encryption Algorithms 00:00:00
Cryptography Tools 00:00:00
ETHICAL HACKING FULL CURRICULUM FREE 00:00:00
Course Review Class
Course Review Class:01 00:00:00
Course Review Class:02 00:00:00
Freelancing Class : Fiverr
Introduction with fiverr 00:00:00
Signing up 00:00:00
Profile Creation 00:00:00
Gig creation 00:00:00
Rules & regulation 00:00:00
Buyer request 00:00:00
Order complete 00:00:00
File delivery system 00:00:00
Freelancing Class : Upwork.com
Introduction of upwork.com 00:00:00
How to sign up? 00:00:00
How to get Upwork profile approved? 00:00:00
How to verify yourself on upwork.com? 00:00:00
How to get payment method verified? 00:00:00
How to pass on Upwork readiness test? 00:00:00
How to setup 100% profile? 00:00:00
How to write cover letter? 00:00:00
How to bid? 00:00:00
How you can justify buyer? 00:00:00
What is the best time to bid on Upwork? 00:00:00
How you can win the bid? And so on. 00:00:00
Freelancing Class :freelancer.com
Introduction of freelancer.com 00:00:00
How to sign up? 00:00:00
How to verify yourself on freelancer.com? 00:00:00
How to get payment method verified? 00:00:00
How to setup your portfolio? 00:00:00
How to write a cover letter? 00:00:00
How to bid? 00:00:00
How you can justify buyer? 00:00:00
Why you need freelancer.com membership? 00:00:00
How you can win the bid? 00:00:00
Marketplace Payment Solutions Class : Payoneer
Signing up 00:00:00
Account creation 00:00:00
Add bank account 00:00:00
Transfer dollars 00:00:00

Course Reviews

N.A

ratings
  • 5 stars0
  • 4 stars0
  • 3 stars0
  • 2 stars0
  • 1 stars0

No Reviews found for this course.




   
   

Advanced Course Search Widget

Related Courses Widget

Certificate Code

সবশেষ ৫টি রিভিউ

eShikhon Community
top
© eShikhon.com 2015-2022. All Right Reserved