“ইথিক্যাল” শব্দের অর্থ হচ্ছে “নৈতিক” অর্থাৎ নৈতিক বা বৈধ হ্যাকিং। ইথিক্যাল হ্যাকিং হল বিভিন্ন ওয়েব সার্ভার অথবা ওয়েবসাইটের নিরাপত্তাজনিত ত্রুটিগুলা খুজে বের করা এবং এডমিন কে নোটিশ করা। ইথিক্যাল হ্যাকার কোন সিস্টেম এডমিন বা সফটওয়্যার কোম্পানি থেকে পারমিশন নেওয়ার পরে সেই সিস্টেমের ত্রুটি চেক করে থাকে। যাদের কম্পিউটার প্রোগ্রামিং ল্যাঙ্গুয়েজ কনসেপ্ট জানা আছে এবং কম্পিউটার সফটওয়্যার এর উপর ধারণা আছে তারা ইথিক্যাল হ্যাকিং কোর্সে অংশগ্রহন করতে পারবেন।


5

52

রিভিউ  

👨‍🎓

4947

শিক্ষার্থী   🏷️ বিভাগ:

এই কোর্সে যা থাকছে:

কুইজ এবং অ্যাসাইনমেন্ট

195

কোর্স টপিক

ক্লাস শেষে রেকর্ডিং

২৪/৭ সাপোর্ট

ভেরিফাইড সার্টিফিকেট

জব প্লেসমেন্ট

আপকামিং ব্যাচ:

  • ETHI-Batch-N253-1

    ETHI-Batch-N253-1 (Mon-Thu) 10:00 PM Start Date: Monday, December 01, 2025

     24 / 60
    December 1, 2025
    Enroll Now ›
  • ETHI-Batch-N253-3

    ETHI-Batch-N253-3 (Sat-Wed) 8:00 PM Start Date: January Batch

     1 / 60
    20:00 – 22:00
    Enroll Now ›
  • ETHI-Batch-N253-5

    ETHI-Batch-N253-5 (Mon-Fri) 10:00 PM Start Date: March Batch

     1 / 60
    Enroll Now ›
  • ETHI-Batch-N253-4

    ETHI-Batch-N253-4 (Sat-Wed) 10:00 PM Start Date: January Batch

     61 / 62
    Enroll Now ›
  • ETHI-Batch-N261-1

    ETHI-Batch-N261-1 Start In:Ramadan Time:10

     16
    Enroll Now ›

কিভাবে কোর্স অর্ডার করবেন দেখুন কিভাবে লাইভ ক্লাস করবেন দেখুন বিগত ব্যাচের ক্লাসসমূহ দেখুন

কম্পিউটার না থাকলে দেশব্যাপী ইশিখন এজেন্ট সেন্টারগুলোতে গিয়েও ক্লাসে অংশ নিতে পারবেন। আমাদের দেশব্যাপী এজেন্টসমূহ দেখতে ক্লিক করুন।

Description

সবকিছুর ভাল মন্দ ২টা দিকই রয়েছে। যেমন কারো কাছে পিস্তল থাকার মানে এই নয় সে অপরাধী, সে নিজেকে রক্ষা করার জন্যও পিস্তল রাখতে পারে। ঠিক তেমনি আমাদের হ্যাকিং হল ইথিক্যাল হ্যাকিং বা নৈতিক হ্যাকিং। হ্যাকিং দুই প্রকার, হোয়াইট হ্যাট হ্যাকার বা ইথিক্যাল হ্যাকার এবং ব্ল্যাক হ্যাট হ্যাকার বা ম্যালিসিয়াস হ্যাকার। ম্যালিসিয়াস হ্যাকাররা কোন দেশ, কোম্পানি কিংবা প্রতিষ্ঠানের সিস্টেমের রুল এবং সিকিউরিটি ভেঙ্গে ফেলে এবং মূল সিস্টেমের ক্ষতি সাধন করে। এই ক্ষতি থেকে রক্ষা পাওয়ার জন্য প্রয়োজন হয় ইথিক্যাল হ্যাকারদের।

সরকারী বেসরকারী ভাবে বাংলাদেশে নিয়োগ চলছে সাইবার সিকিউরিটি বিশেষজ্ঞদের। এছাড়াও দেশের প্রতিরক্ষা মন্ত্রনালয়ের সাইবার সিকিউরিটিতে ইথিক্যাল হ্যাকারদের প্রচুর চাহিদা রয়েছে। অনলাইন মার্কেট প্লেসেও রয়েছে ব্যাপক চাহিদা। অনেকেই সাইবার নিরাপত্তার উপর ফ্রিল্যান্সিং করে হয়ে উঠছে স্বাবলম্বী। ডিজিটাল বাংলাদেশ গড়তে হলে সাইবার নিরাপত্তা বিশেষজ্ঞদের প্রয়োজনীয়তা ও অপরিহার্য। এছাড়াও নিজেকে নিরাপদ রাখা এবং নিজের ব্যক্তিগত তথ্যের সুরক্ষার জন্যও এই কোর্সটি আপনার জন্য গুরুত্বপূর্ণ।


কাদের জন্য কোর্সটি?
  • ✅ যারা দেশের প্রতিরক্ষা মন্ত্রনালয় কিংবা পুলিশের সাইবার সিকিউরিটি বিশেষজ্ঞ হিসেবে কাজ করতে আগ্রহী
  • ✅ ইথিক্যাল হ্যাকিং এ যারা পারদর্শী হতে চান
  • ✅ যাদের কোডিং এ আগ্রহ রয়েছে
  • ✅ যারা পড়াশুনার পাশাপাশি পার্টটাইম কিছু করে পড়াশুনা চালিয়ে নিতে চান
কোর্সে কি কি শেখানো হবে?
  • ✅ Footprinting and Reconnaissance
  • ✅ Bug Bounty
  • ✅ Scanning Networks
  • ✅ Malware Threats
  • ✅ Evading IDS, Firewalls, and Honeypots
  • ✅ Hacking (Web Servers, Web Applications, Wireless Networks)
  • ✅ Hacking with Android OS
  • ✅ IoT Hacking
  • ✅ Cryptography
  • ✅ Freelancing Marketplace
কোর্স শুরুর পূর্বে যা প্রয়োজন
  • ✅ Ethical Hacking কোর্সটি শুরু করার পূর্বে Computer Programming (Python, C or C#) এবং Web Development এর সম্পর্কে বেসিক ধারনা থাকতে হবে
  • ✅ অবশ্যই কম্পিউটার এবং ইন্টারনেট পরিচালনায় দক্ষ হতে হবে
  • ✅ ইন্টারনেট কানেকশনসহ একটি কম্পিউটার
  • ✅ একটি হেডফোন (ল্যাপটপ হলে হেডফোন আবশ্যক নয়)
কম্পিউটার কনফিগারেশন
  • ✅ CPU: Intel core i3/i5 or AMD ryzen5
  • ✅ Motherboard: Supports 32GB or more RAM and SATA 3.0 and 2TB-4TB HD
  • ✅ RAM: 8GB or 4GB
  • ✅ SSD: 256 GB
  • ✅ Hard Disk: 500GB/1TB
কোর্স শেষে আয়ের ক্ষেত্রসমুহ
  • ✅ সাইবার সিকিউরিটির বিভিন্ন গুরুত্বপূর্ণ শাখায় দক্ষতার ভিত্তিতে, দেশ-বিদেশের যে কোনো প্রতিষ্ঠানে সাইবার সিকিউরিটি স্পেশালিস্ট হিসেবে কাজ করার সুযোগ রয়েছে
  • ✅ বিশেষত Vulnerability Tester, Bug Bounty Hunter, Penetration Tester, Security Analyst, Application Security Analyst/Engineer পদে চাকরির ব্যাপক সুযোগ বিদ্যমান
  • ✅ ফ্রিল্যান্সিং মার্কেটপ্লেসে কাজ করতে পারবেন
  • ✅ ইথিক্যাল হ্যাকার হিসেবে চাকরি করতে পারবেন
  • ✅ এছাড়াও দেশের সাইবার সিকিউরিটি, পুলিশের কিংবা প্রতিরক্ষা মন্ত্রনালয়ে সাইবার সিকিউরিটি টিমে চাকরি করতে পারবেন
বিশেষ সুবিধা সমুহ
  • ✅ লাইভ ক্লাস মিস করলে পরের দিন কোর্সের ভেতর উক্ত ক্লাসের ভিডিও রেকর্ডিং ও আলোচিত ফাইল সমূহ পাবেন।
  • ✅ কোর্স শেষেও লাইফ টাইম সাপোর্ট। যতদিন না আপনি কাজ পাচ্ছেন ততদিন এক্সপার্ট ফ্রিল্যান্সার দ্বারা তত্ত্বাবধান। ক্লাসের বাইরেও রয়েছে লাইভ সাপোর্ট, ফোন, ফেসবুক এবং মেসেঞ্জার গ্রুপ সাপোর্ট।
  • ✅ প্রতিটি ক্লাসের প্রথম ১৫ মিনিট আগের ক্লাসের সমস্যাগুলো সমাধান হবে, পরের ১ ঘন্টা মূল ক্লাস শেষ ১৫ মিনিট প্রশ্নোত্তর পর্ব।
  • ✅ প্রতিটি ক্লাসে রয়েছে মডেল টেস্ট এবং এসাইনমেন্ট।
  • ✅ কোর্স শেষে আপওয়ার্ক, ফাইভার, ফ্রিল্যান্সারসহ বিভিন্ন মার্কেটপ্লেসের উপর স্পেশাল ফ্রিল্যান্সিং ক্লাস। তাছাড়াও রয়েছে রিভিউ/প্রবলেম সলভিং ক্লাসসমূহ।
  • ✅ কোর্স শেষে অনলাইন ভেরিফায়েড সার্টিফিকেট।
  • ✅ কোর্স শেষে ফ্রি এবং পেইড ইন্টার্ণশিপ করার সুযোগ ।

কোর্স কারিকুলাম

      • Overview of ethical hacking Unlimited
      • Ethical hacking vs. malicious hacking Unlimited
      • Legal and ethical considerations Unlimited
      • Certifications and career paths Unlimited
      • Lab setup requirements Unlimited
      • What is Kali Linux? Unlimited
      • Installing Kali Linux (VirtualBox/VMware) Unlimited
      • Essential tools in Kali Linux Unlimited
      • Basic Linux commands for hacking Unlimited
      • Customizing the environment Unlimited
      • File system structure Unlimited
      • Linux terminal usage Unlimited
      • User and permission management Unlimited
      • Package management Unlimited
      • Networking commands Unlimited
      • Text manipulation Unlimited
      • SSH and remote access Unlimited
      • Shell scripting Unlimited
      • Log analysis Unlimited
      • OSI and TCP/IP models Unlimited
      • IP addressing and subnetting Unlimited
      • Ports and services Unlimited
      • Network devices Unlimited
      • Common network protocols (HTTP, FTP, DNS, DHCP) Unlimited
      • ARP, ICMP, and TCP/UDP in-depth Unlimited
      • Firewalls and IDS/IPS basics Unlimited
      • How web applications work Unlimited
      • Client-server architecture Unlimited
      • Frontend vs. backend Unlimited
      • APIs Unlimited
      • Common web technologies (JavaScript, PHP, Python) Unlimited
      • HTML structure and tags Unlimited
      • Forms and input handling Unlimited
      • Cookies and sessions Unlimited
      • Developer tools (Inspector, Console) Unlimited
      • Basic HTML injection Unlimited
      • Introduction to Programming Unlimited
      • Server-side scripting (PHP basics) Unlimited
      • PHP form handling Unlimited
      • SQL and databases in web apps Unlimited
      • Security implications of code Unlimited
      • Relational vs. NoSQL databases Unlimited
      • SQL queries Unlimited
      • Database security risks Unlimited
      • SQL injection concepts Unlimited
      • Symmetric vs. asymmetric encryption Unlimited
      • Hashing (MD5, SHA, bcrypt) Unlimited
      • SSL/TLS and HTTPS Unlimited
      • Common attacks (Brute force, Rainbow tables) Unlimited
      • Cryptographic tools Unlimited
        • What is bug bounty hunting Unlimited
        • Platforms (HackerOne, Bugcrowd) Unlimited
        • Rules of engagement Unlimited
        • Responsible disclosure Unlimited
        • Legal considerations Unlimited
        • Online platform introduction Unlimited
        • Lab configuration Unlimited
        • Practice guideline Unlimited
        • Intercepting traffic with Burp Suite Unlimited
        • Modifying requests/responses Unlimited
        • Repeater, Intruder, and Scanner Unlimited
        • Directory brute-forcing Unlimited
        • Subdomain enumeration Unlimited
        • Identifying hidden endpoints Unlimited
        • CMS fingerprinting Unlimited
        • Types of SQLi Unlimited
        • Exploiting SQLi manually Unlimited
        • SQLmap automation Unlimited
        • Bypassing WAFs Unlimited
        • Hands-on exploitation in lab Unlimited
        • Extracting database contents Unlimited
        • Writing a proof-of-concept report Unlimited
        • Reflected, Stored, and DOM-based XSS Unlimited
        • Crafting malicious payloads Unlimited
        • Stealing cookies with XSS Unlimited
        • Mitigation strategies Unlimited
        • Exploiting XSS in a controlled environment Unlimited
        • Building a keylogger with JavaScript Unlimited
        • Reporting XSS vulnerabilities Unlimited
        • Credential stuffing vs. brute force Unlimited
        • Session hijacking Unlimited
        • JWT attacks Unlimited
        • Multi-factor authentication bypass Unlimited
        • Identifying flawed workflows Unlimited
        • Price manipulation Unlimited
        • Case studies Unlimited
        • Bypassing file type restrictions Unlimited
        • Remote code execution via uploads Unlimited
        • Secure upload mechanisms Unlimited
        • LFI/RFI exploitation Unlimited
        • Log poisoning Unlimited
        • Server misconfigurations Unlimited
        • Password cracking Unlimited
        • Command injection Unlimited
        • Secure coding practices Unlimited
        • Finding and exploiting IDORs Unlimited
        • Horizontal vs. vertical privilege escalation Unlimited
        • Real-world examples Unlimited
        • Exploiting open redirects Unlimited
        • Subdomain takeover techniques Unlimited
        • DNS misconfigurations Unlimited
        • Common WordPress vulnerabilities Unlimited
        • Detecting backdoors Unlimited
        • Cleaning infected sites Unlimited
        • Hunting bugs on real targets (with permission) Unlimited
        • Writing effective reports Unlimited
        • Earning bounties Unlimited
          • Using Tor and VPNs Unlimited
          • Dark web exploration (safely) Unlimited
          • Avoiding detection Unlimited
          • Practical Phishing Unlimited
          • Pretexting and impersonation Unlimited
          • Defending against social engineering Unlimited
          • Gathering information Unlimited
          • Google dorking Unlimited
          • Social media reconnaissance Unlimited
          • Advanced nmap scanning Unlimited
          • SMB, RPC, and LDAP enumeration Unlimited
          • Automating with metasploit Unlimited
          • Using Nessus, OpenVAS Unlimited
          • Analyzing scan results Unlimited
          • Prioritizing vulnerabilities Unlimited
          • Hands-on network vulnerability assessment Unlimited
          • Identifying weak services Unlimited
          • Types of DoS/DDoS attacks Unlimited
          • SYN floods, UDP amplification Unlimited
          • Mitigation strategies Unlimited
          • Exploiting public-facing services Unlimited
          • Metasploit framework basics Unlimited
          • Gaining initial foothold Unlimited
          • Post-exploitation techniques Unlimited
          • Dumping credentials Unlimited
          • Kernel exploits Unlimited
          • Misconfigured permissions Unlimited
          • Windows privilege escalation Unlimited
          • Structuring a penetration test report Unlimited
          • Executive vs. technical summaries Unlimited
          • Risk scoring (CVSS) Unlimited
          • Delivering findings professionally Unlimited
          • Certifications Unlimited
          • Freelancing vs. corporate jobs Unlimited
          • Building a portfolio Unlimited
          • Introduction of Fiverr Unlimited
          • Fiverr rules and regulations Unlimited
          • How to create account? Unlimited
          • How to setup profile? Unlimited
          • Levels of Fiverr Unlimited
          • How to create gig? Unlimited
          • Proper SEO of Gig Unlimited
          • Image and video optimization Unlimited
          • Skill Test Unlimited
          • Gig Marketing (Organic and paid) Unlimited
          • Order delivery system Unlimited
          • Positive links and negetive words in Fiverr Unlimited
          • Warning issues Unlimited
          • Payment system Unlimited
          • Introduction of upwork.com Unlimited
          • How to sign up? Unlimited
          • How to get Upwork profile approved? Unlimited
          • How to verify yourself on upwork.com? Unlimited
          • How to get payment method verified? Unlimited
          • How to setup 100% profile? Unlimited
          • How to write cover letter? Unlimited
          • Connects Unlimited
          • How to bid? Unlimited
          • How to create project or catalogue Unlimited
          • How you can justify buyer? Unlimited
          • Order and delivery Unlimited
          • Top-Rated Freelancer or Rising Talent? Unlimited
          • Introduction Unlimited
          • Signing up Unlimited
          • Profile creation Unlimited
          • Rules and regulations Unlimited
          • How to submit project Unlimited
          • Introduction to Bangladeshi Local Job Sites Unlimited
          • Creating an Effective Profile Unlimited
          • Job Searching and Bidding Unlimited
          • Networking and Client Communication Unlimited
          • Client searching through social media (facebook, Linkedin) Unlimited
          • Showcasing Local Expertise and Cultural Sensitivity Unlimited
          • Signing up Unlimited
          • Account creation Unlimited
          • payoneer account open Unlimited
          • Account verify Unlimited
          • Address Verificiation Unlimited
          • Setting up the full payoneer account Unlimited
          • Add bank account or other payment method Unlimited
          • Transfer dollars Unlimited
          • Add bkash account to payoneer Unlimited
          • Per day limit Unlimited
          • Transaction method Unlimited
          • bKash Charges and fees Unlimited
          • Payment policies Unlimited
          • Minimum and maximum Transaction Unlimited
          • Currency selection Unlimited

        কোর্স রিভিউ সমূহ

        1. Best of instruct eshikhon plan
          5

          Our trainer asraful alim is a best . Her teaching quality is a better.Best of luck all of eshikhon.p

        2. Mohammad SaifuzzamanJune 21, 2023 at 9:42 am
          A great course for keeping safe to using ICT device in the 4th industrial revolution era.
          5

          This course was best for the networking security tester and also for personal safety of using ICT device in this modern era . I personally learnt many thinks from this course and also I come to know how can I safely use my all ICT device which is connected in internet.

          Thanks to eShikhon as well as our instructor Md. Ashraful Alam…

        3. Tauhidul Islam YeasinApril 10, 2023 at 12:46 am
          valo chilo course ta
          5

          valo chilo course ta. karo jodi ei course somporke janar dorkar pore facebook a knk korte paren.

        4. MD. Zareef Abtahee AkhandSeptember 25, 2022 at 8:55 pm
          It was good
          5

          very interactive

        5. Azmaeen Galib HassanSeptember 2, 2022 at 10:35 am
          Very Educative course.
          5

          ASIBUL sir was very thorough with his teachings and I got to learn a lot.
          Ideal for anyone wanting to start into the field of Cyber security.
          This is more of an introductory course that will familirize people with all kind of hacking jargons and tools.
          I got to learn various scanning tools/software/commandline features. Learned about 10 most common
          vulnerabilities and learned how they work, and tested them Metasploitable server.
          Learned google dorking, Linux using, reconnaissance and many more.