...

Course Rating: (5.0)

Ethical Hacking & Cyber Security

Course Start: 15 April 2024

Course Duration: 70h

৳ 10000

৳ 15,000

Course Features

কেন কোডম্যানবিডি তে ইথিক্যাল হ্যাকিং কোর্সটি করবেন ?

উন্নত বিশ্বের সাথে তাল মিলিয়ে আমাদের দেশেও সাইবার সিকিউরিটি এর প্রয়োজনীয়তা প্রতিটি সেক্টরে দিন দিন বাড়ছে। তাই আমাদের বিভিন্ন ধরনের হ্যাকিং মেথড গুলো অবশ্যই জানা দরকার এর পাশাপাশি এর প্রতিকার গুলো ও অবশ্যই জানা দরকার।  তাই কোর্সটিতে আমরা বিভিন্ন ধরনের হ্যাকিং মেথড দেখব পাশাপাশি এই সমস্ত হ্যাকিং থেকে কিভাবে নিজেদের নিরাপদ রাখা যায় তা জানব। আমাদের কোর্সটি বেসিক একটু এডভান্স টপিক নিয়ে সাজানো হয়েছে জন্য সাজানো হয়েছে, অর্থাৎ আগে থেকে কোনরকম হ্যাকিং অথবা কোডিং KNOWLEDGE ছাড়াই যে কেউ কোর্সটি করতে পারবে। 

কোর্সটিতে SOC, RED TEAM, BLUE TEAM, PYTHON, BASH, PHP, WHITE/BLACK/GREY BOX PENETRATION TESTING, SYSTEM/HOST/NETWORK PENETRATION TESTING, ACTIVE DIRECTORY PENETRATION TESTING, VARIOUS EXPLOITATION METHODS, PRIVILEGE ESCALATION, CVE’s & KERNEL EXPLOITS, PIVOTING, WAZUH, AV EVASION, WEB APPLICATION SECURITY TESTING, BUG BOUNTY, CTF, AUDITING, MALWARE ANALYSIS, KEYLOGGER, RAT, ANDROID HACKING, PHISHING, WIFI HACKING, MITM, BROWSER HACKING, NETWORK, WIFI HACKING, EMAIL, FACEBOOK, INSTAGRAM LINKEDIN, TWITTER, DARK-DEEP WEB হ্যাকিং এর বিভিন্ন ধরনের মেথড দেখানো হয়েছে। 

এছাড়াও এই কোর্সটি করার পর আমাদের স্টুডেন্টরা লোকাল ও ইন্টারন্যাশনাল সাইবার সিকিউরিটি জব করতে পারে তাই রেড টিম এবং ব্লু টিমের বিভিন্ন ধরনের কাজ যেমন  ACTIVE DIRECTORY পেনিট্রেশন  টেস্টিং, HOST/SYSTEM/NETWORK/WEB পেনিট্রেশন  টেস্টিং, INCIDENT RESPONSE AND THREAT DETECTION HANDLING । এছাড়াও থাকছে এক মাসের ইন্টার্নশিপ প্রোগ্রাম যেখানে  সাইবার সিকিউরিটি জব প্রিপারেশন, সিভি রাইটিং, রিয়েল টাইম ইন্টারভিউ এবং ইন্টারন্যাশনাল ভেন্ডর এক্সাম প্রিপারেশন (CRTP, PNPT, eJPTv2, SECURITY+, CEH(PRACTICAL), PENTEST+) 

এছাড়াও এই কোর্সটি করার পর যাতে আমাদের স্টুডেন্টরা ফ্রিল্যান্সিং মার্কেটপ্লেসগুলোতে কাজ করতে পারে তাই বিভিন্ন ধরনের ওয়েবসাইট ও নেটওয়ার্ক পেনিট্রেশন এবং সিকিউরিটি নিয়ে বিশদ আলোচনা রয়েছে। এছাড়াও যেকোন ওয়েব সাইট অথবা সিস্টেমে MALWARE স্ক্যান করা, DATABASE SECURITY, MALWARE ইনজেকশন হলে তা কিভাবে ম্যানুয়ালি এবং টুলের মাধ্যমে বের করতে হবে তাও দেখানো হয়েছে। হ্যাক হওয়া ওয়েবসাইট কিভাবে পুনরুদ্ধার করে MALWARE রিমুভ করতে হবে তাও দেখানো হবে। 

এছাড়া  সিস্টেম/ নেটওয়ার্ক এর বিভিন্ন VULNERABILITY স্ক্যান করা এবং তা প্রটেক্ট করাও দেখানো  হবে। স্কিল ডেভেলপমেন্ট এর পর ফাইবার এবং আপওয়ার্কে ক্র্যাশ প্রোগ্রাম এই কোর্সটি সাথে অন্তর্ভুক্ত রয়েছে যাতে স্টুডেন্টরা তাদের অর্জিত স্কিল দিয়ে সহজেই মার্কেটপ্লেসগুলোতে সাফল্য পেতে পারে।  এক্ষেত্রে আমাদের এক্সপার্ট সাপোর্ট টিম লাইফটাইম ২৪ ঘন্টা রোস্টার করে সাপোর্ট দিবে যা আমাদের অনন্য একটি ফিচার।

এছাড়াও এই কোর্সটি করার মাধ্যমে যে কেউ দেশ এবং দেশের বাইরে যে কোন সাইবার সিকিউরিটি কোম্পানি জব করতে পারবে। 

কোর্সটি চলাকালীন সময়ে আমাদের মেন্টররা ৭০ টি  লাইভ ক্লাস নিবেন এবং প্রতিটি ক্লাস শেষে স্পেশল সেশন থাকবে।  এছাড়াও প্রতিটি ক্লাশ শেষে অ্যাসাইনমেন্ট এবং প্রজেক্ট থাকবে যার মাধ্যমে স্টুডেন্টরা বিভিন্ন WEB SERVER  এবং নেটওয়ার্কের অ্যাটাক নিয়ে বিশদভাবে জানতে পারবে। এছাড়াও বিভিন্ন ধরনের প্রাইভেট টুল, প্রিমিয়াম রিসোর্স, EBOOKS, লাইফটাইম আপডেটেড রিসোর্স এই কোর্সের সাথে দেওয়া হবে।

কোর্সটিতে যেহেতু বিভিন্ন ধরনের অ্যাডভান্সড হ্যাকিং মেথড লাইভ ক্লাসে দেখানো হবে, তাই কোন স্টুডেন্ট যদি এটির অপব্যবহার করে অথবা অন্য কারও ক্ষতি করে এজন্য মেন্টর অথবা কোডম্যান বিডি দায়ী থাকবে না।

কি থাকছে এই কোর্সে?

ইনিশিয়াল ল্যাব সেটআপ তৈরি করা এবং অনোনিমাসলি বিভিন্ন হ্যাকিং মেথড প্র্যাকটিস করা।

ক্রিপ্টোগ্রাফি, স্টেনোগ্রাফি, এনক্রিপশন এবং হ্যাস এর মাধ্যমে তথ্য গোপন করে অন্য কারো সাথে যোগাযোগ করা এবং গোপন তথ্য বের করা। 

Red Team, Blue Team, AppSec, পাইথন প্রোগ্রামিং এর মাধ্যমে টুল বানানো, ব্যাস স্ক্রিপটিং, পিএইচপি, নেটওয়ার্কিং 

Penetration Testing এর যাবতীয় মেথড যেমন Reconnaissance, Enumeration, Exploitation এবং Post-Exploitation

Active Directory Hacking, Kernel Exploits, Windows-Linux Exploitation, Windows-Linux Privilege Escalation, Pivoting, Anti-Virus Evasion, SIEM Solution সহ আপডেটেড হ্যাকিং ম্যাকানিজমস
OWASP Top10, SQL Injection, LFI, XSS, RCE, XXE, CTF ও Bug Bounty Hunting, Android Hacking, DDos , Password Cracking, Phishing, Keylogger, RAT সহ জনপ্রিয় সিস্টেম হ্যাকিং মেথডস। 

➤ যেকারো ইনফর্মেশন গেদার করা এবং বিভিন্ন Open source intelligence (OSINT) টুলস নিয়ে বিশদ আলোচনা।
SQL INJECTION এর মাধ্যমে যেকোনো ওয়েবসাইটের ডেটাবেজ হ্যাক করা।
➤ WEB SHELL দিয়ে কিভাবে যে কোন ওয়েবসাইটে অ্যাটাক করে DEFACE পেজ আপলোড করা। 

➤ বিভিন্ন DDOS ATTACK টুল ব্যবহার করে যে কোন ওয়েবসাইটকে ডাউন করে ফেলা অথবা ব্যান্ডউইথ নষ্ট করে ফেলা।

KEYLOGGER এর মাধ্যমে যে কোন নেটওয়ার্ক, সিস্টেম, অপারেটিং সিস্টেম এর গুরুত্বপূর্ণ ইনফর্মেশন চুরি করা।

RAT/BACKDOOR এর মাধ্যমে যে কোন কম্পিউটার/ সিস্টেমের/মোবাইলের এক্সেস নিয়ে বিভিন্ন ফাইল এর ক্ষতি করা অথবা মনিটর করা।
PASSWORD CRACKING এর মাধ্যমে বিভিন্ন ধরনের পাসওয়ার্ডের ফর্মেশন তৈরি করা এবং বিভিন্ন টুল দিয়ে যেকোনো অনলাইন বা অফলাইনে ফাইল এর পাসওয়ার্ড ক্র্যাক করা।

BRUTEFORCE ATTACK এর মাধ্যমে যেকোনো ওয়েবসাইটের এবং সোশ্যাল মিডিয়া একাউন্টের ইউজার ইনফর্মেশন এবং পাসওয়ার্ড হ্যাক করা। 

ANDROID KEYLOGGER দিয়ে যে কারো মোবাইলের এক্সেস নেওয়া এবং সে মোবাইলে কি করছে তা মনিটর করা।

DEEP & DARK WEB এবং ক্রিপ্টোকারেন্সি নিয়ে বিশদ আলোচনা। 

WIFI HACKING, Man-In-The-Middle Attack এর জনপ্রিয় কিছু কৌশল।

➤ GOOGLE DORK এবং এডমিন প্যানেল বাইপাস করা। 

PHISHING  এবং SOCIAL ENGINEERING এর মাধ্যমে যেকারো সোশ্যাল মিডিয়া একাউন্টগুলোর ইউজার আইডি এবং পাসওয়ার্ড হ্যাক করা।

CROSS SITE REQUEST FORGERY (CSRF) VULNERABILITY নিয়ে বিশদ আলোচনা।
EMAIL BOMBING & SPOOFING করে কিভাবে যেকোনো ইমেইল একাউন্টে SPOOF করা যায়।

CROSS SITE SCRIPTING (XSS) VULNERABILITY নিয়ে বিশদ আলোচনা। 

LOCAL FILE INCLUSION (LFI) VULNERABILITY নিয়ে বিশদ আলোচনা।
ফাইল আপলোড VULNERABILITY &  এবং ডাটা টেম্পারিং এর মাধ্যমে কিভাবে একটি ওয়েবসাইটের এক্সেস নেওয়া যায়।

ওয়ার্ডপ্রেস ওয়েবসাইট হ্যাকিং করার পদ্ধতি এবং পেনেট্রেশন টেস্টিং।
➤ ওয়েবসাইট এবং নেটওয়ার্ক স্ক্যানিং, ম্যালওয়ার এনালাইসিস এন্ড ডিটেকশন।
ওয়েবসাইট এর ম্যালওয়ার রিমুভাল এবং হ্যাক হওয়া ওয়েবসাইট পুনরুদ্ধার করা।
WEB SPAMMING & SEO SPAMMING হওয়া ওয়েবসাইটকে কিভাবে পুনরুদ্ধার করতে হয়।
IP Blacklist Removal, Database Security এবং Backdoor, Web Shell & Defacement
➤ কমপ্লিট ওয়েবসাইট এবং নেটওয়ার্ক সিকিউরিটি। 

কোর্সটিতে যেহেতু বিভিন্ন ধরনের অ্যাডভান্সড হ্যাকিং মেথড লাইভ ক্লাসে দেখানো হবে, তাই কোন স্টুডেন্ট যদি এটির অপব্যবহার করে অথবা অন্য কারও ক্ষতি করে এজন্য মেন্টর অথবা কোডম্যান বিডি দায়ী থাকবে না।

৩০ দিন ব্যাপী ফাইভার ক্র্যাশ প্রোগ্রাম

➤ ফাইভার একাউন্ট ওপেন করে প্রোফাইল সাজানো থেকে শুরু করে, গিগ ওপেন করার ট্রিকস, গিগ এর জন্য কীওয়ার্ড রিসার্চ করা, গিগ rank করার ট্রিকস।

➤ গিগ মার্কেটিং, গিগ ফেভারিট, সোশ্যাল মিডিয়া শেয়ারিং, ব্লগ পোস্ট, গেস্ট পোস্টিং করে ক্লায়েন্ট আনার কৌশল । সোশ্যাল মিডিয়া যেমন টুইটার,লিঙ্কেডিন, ফেইসবুক, পিন্টারেস্ট, ব্লগার, মিডিয়াম, রেড্ডিট, স্লাইড শেয়ার, ওয়েবসাইট এ ব্লগ পোস্ট করে গিগ মার্কেটিং ও বিড করে ফাইভার এ কাজ আনার কৌশল।

➤ ফাইভার টেস্ট আনসার্স দেয়া হয় যে টেস্ট দিয়ে ফাইভার এর স্কিল কে ভেরিফাই করা, ফাইভার লার্ন কোর্স শেষ করা (আনসার্স আমরা দিয়ে দিবো)

➤ ফাইভার এ কাজ পাওয়ার জন্য আর একটিভ থাকার জন্য ফাইভার ফোরাম এ একটিভ থাকা এবং ফোরাম এর হিডেন এলগোরিদম জানা, ফাইভার ব্লগস, ফাইভার এর গিগ এক্টিভনেস চেক করা । ফাইভার এর মোবাইল app, ক্লায়েন্ট এর সাথে দ্রুত কমিউনিকেশন আর ফাইভার এ একটিভ থাকার টুলস ।

➤ ফাইভার এর ক্লায়েন্ট কমিউনিকেশন ট্রিকস, নেগোশিয়েশন, বাজেটিং, কুইক রিপ্লায় সেট আপ করা, অর্ডার ম্যানেজমেন্ট, অর্ডার ডেলিভারি করা আর ৫ ষ্টার রেটিং পাওয়ার কৌশল, লেট ডেলিভারি ম্যানেজমেন্ট, ফাইভার TOS

➤ ফাইভার এ ক্লায়েন্ট এর সাথে ঝামেলা হলে রিসোলিউশন সেন্টার থেকে সাপোর্ট পাওয়ার কৌশল, এছাড়াও ফাইভার সাপোর্ট সেন্টার থেকে দ্রুত সাপোর্ট পাওয়ার নিয়ম। ফাইভার ID ভেরিফিকেশন লাইভ প্রসেস ।

➤ ফাইভার এ বায়ার রিকোয়েস্ট পাঠানোর সময় এবং কৌশল, এছাড়াও ফিভারের এ গিগ এর ইম্প্রেশন বাড়ানো এবং এ দ্রুত সাকসেস পাওয়ার অনেক কৌশল থাকছেই ।

➤ পায়নীর একাউন্ট ওপেন করে, ফাইভার এর সাথে লিংক করে ফাইভার এ উপার্জনকৃত ডলার পায়নীর এ নেয়া এবং পায়নীর এর ডলার ব্যাঙ্ক এ উইথড্র করার নিয়ম লাইভ দেখানো হবে ।

➤ এছাড়াও ফাইভার ক্র্যাশ চলাকালীন সময় আমাদের সাপোর্ট পেজ থেকে ২৪ ঘন্টা সব স্টুডেন্ট দের ক্লায়েন্ট কমিউনিকেশন করে দেয়া হবে। কাজ নিয়ে দেয়া হবে । কাজ করতে সমস্যা হলে কিভাবে করতে হবে তা দেখেয়ে দেয়া হবে । এছাড়াও আমাদের সাপোর্ট গ্রুপ এ পোস্ট করে এক্সপার্ট ফ্রীলান্সার দের সাজেশন পাওয়া যাবে । এবং নিদ্রিষ্ট সময় পার হলে আমাদের এলিট ফ্রীলান্সার গ্রুপ এ জয়েন করিয়ে দেয়া হবে যেখানে সব এক্সপার্ট রা এক্সপার্ট দের হেল্প করে ।

৩০ দিন ব্যাপী আপওয়ার্ক ক্র্যাশ প্রোগ্রাম

➤ আপওয়ার্ক ক্র্যাশ প্রোগ্রাম এ ৪ টা মার্কেটপ্লেস দেখানো হবে । আপওয়ার্ক, freelancer.com, PeoplePerHour, Indeed.

➤ আপওয়ার্ক এ একাউন্ট ওপেন করে বাংলাদেশ থেকে অপ্প্রভ করা, ৩ টা স্পেশালিজেড প্রোফাইল সাজানো, স্কিল & ক্যাটাগরি সেট আপ করা, প্রপোসাল/কভার লেটার সাজানো আর অ্যাওয়ার্ড উইনিং bidding কৌশল / ভিডিও bidding দেখানো হবে । এছাড়াও পোর্টফোলিও আপলোড করা। প্রজেক্ট ওপেন করে কিভাবে বিড ছাড়া অটোমেটিক্যালি ক্লায়েন্ট পাওয়া যায় তাও দেখানো হবে । এছাড়াও ক্লায়েন্ট এর ইন্টারভিউ দেয়া, ক্লায়েন্ট কমিউনিকেশন, নেগোশিয়েশন, বাজেটিং, ক্লায়েন্ট এর অফার একসেপ্ট করা, hourly প্রজেক্ট এ টাইম ট্র্যাক করা, ফিক্সড প্রজেক্ট এ মাইলস্টোন ডেলিভারি করা, কাজ খারাপ হলে ক্লায়েন্ট কে রিফান্ড করা, ক্লায়েন্ট থেকে ৫ ষ্টার পাওয়ার কৌশল দেখানো হবে ।

➤ Freelancer.com এ একাউন্ট ওপেন করে প্রোফাইল সাজানো, পোর্টফোলিও সাজানো, বিলিং প্রোফাইল সাজানো, কনটেস্ট উইন করার কৌশল, bidding কৌশল দেখানো হবে ।

➤ PeoplePerHour এ একাউন্ট সাজানো, hourly ওপেন করে ক্লায়েন্ট পাওয়া আর hourly র্যাংক করানোর কৌশল, প্রজেক্ট এ বিড করা, ক্লায়েন্ট কমিউনিকেশন দেখানো হবে ।

➤ Indeed জব মার্কেটপ্লেস থেকে কিভাবে কাজ খুঁজে বড় ক্লায়েন্ট দের খুঁজে বের করে তাদের ওয়েবসাইট থেকে কাজ এ এপলাই করা যায় তা দেখানো হবে ।

➤ পায়নীর একাউন্ট ওপেন করে, সব গুলো মার্কেটপ্লেস কে এক পায়নীর একাউন্ট এর সাথে লিংক করে মার্কেটপ্লেস এ উপার্জনকৃত ডলার পায়নীর এ নেয়া এবং পায়নীর এর ডলার ব্যাঙ্ক এ উইথড্র করার নিয়ম লাইভ দেখানো হবে ।

Curriculum

Topics of this course

  • Introduction to Cyber Security & Domains
  • SOC Overview And Workflow Types
  • Red Team, Blue Team, Purple Team Workflow
  • Cyber Security Career Opportunity
  • Real Time Interview, Exam & Internship
  • Freelancing Sectors of Ethical Hacking
  • Cyber Law Of Bangladesh

 

  • What is Virtual Machine
  • Virtual Machine Install And Setup
  • How To Setup Kali Linux On Virtual Machine
  • How To Setup Metasploitable On VM
  • Installing Windows 10 On Virtual Machine

 

  • Linux Commands
  • Linux File System
  • Sudo User And Normal User Overview
  • Linux User Administration
  • Linux File Permissions & Privileges
  • Maintaining Files On Linux

 

  • Network Basics
  • IP Addresses
  • MAC Addresses
  • What is TCP, UDP And Three-Way Handshake
  • Important Ports And Protocols
  • The OSI Model And Subnetting

 

  • Strings, Maths, Variables, Methods And Functions
  • Boolean Expressions 
  • Conditional Statements, Lists, Tuples
  • Looping, Advanced Strings
  • Importing Modules, Sockets, User Input
  • Building Tools With Python
  • Introduction To Bash Shell
  • Bash Scripting Environment Setup
  • Essential Bash Commands
  • grep Command Overview
  • Bash Script Elements
  • Bash Variables And Operators
  • CMD & Powershell Basics

 

  • Introduction To PHP
  • PHP Environment Setup
  • Syntax, Variables, Echo
  • Data Types, Strings, Numbers, Math
  • Constants, Operators
  • Statement(if,if…else, if..elseif…else
  • Definition of Cryptography
  • Encryption And Decryption
  • Kind of Hashes, Generation And Identify Hashes
  • Definition of Steganography 
  • Hiding Secret Messages in A Image
  • How to Make Hidden Audio Message
  • Hiding Secret File In A Audio
  • TryHackMe Rooms

 

  • Intro To Information Gathering & Reconnaissance
  • Active Information Gathering
  • Passive Information Gathering
  • Introduction To Footprinting & Scanning 
  • Mapping A Network
  • Port Scanning

 

  • Introduction To Enumeration 
  • SMB Enumeration
  • FTP Enumeration
  • SSH Enumeration
  • HTTP Enumeration
  • MySQL Enumeration

 

  • Introduction To Vulnerability  Assessment 
  • Scanning Vulnerability With Acunetix
  • Scanning Vulnerability With Nessus

 

  • Intro To Auditing Fundamentals
  • Cybersecurity Basics
  • Compliance
  • Frameworks And Maturity
  • Auditing

 

  • Introduction To  HTTP Request (GET, POST)
  • Intercepting Request, Repeater, Intruder And Features Of BurpSuite
  • Bruteforce & Dictionary Attack
  • Sniper & Cluster Bomb Attack 

 

  • Introduction To  Password Cracking
  • Creating Cracking Password List Using Various Tools
  • How to Hack Password Protected Files
  • How to Crack hashes
  • How to Stay Safe From Password Cracking

 

  • What is Reverse Shell
  • What is Bind Shell
  • What is Staged Payload
  • What is Non Staged Payload
  • Upgrading Shells And Payloads

 

  • Introduction To  Penetration Testing
  • Phases Of Penetration Testing
  • White Box Penetration Testing
  • Black Box Penetration Testing
  • Grey Box Penetration Testing

 

  • Introduction To OWASP Top 10
  • What is Broken Access Control Vuln
  • Broken Access Control Practical
  • What is Sensitive Data Exposure
  • Sensitive Data Exposure Practical
  • Introduction To Code Execution Vulnerability
  • What is The Impact of Code Execution Vulnerability
  • OS Command Injection Filter Bypass
  • How Do Hackers Perform Code Execution Vulnerability

 

  • Introduction To File Upload Vulnerability
  • How Do Hackers Perform File Upload Vulnerability
  • What Data Tampering 
  • How to Create Reverse Shell
  • How To Hack Website And Web Server Via Shell
  • Introduction To Local File Inclusion(LFI) Vulnerability
  • Dorking Of LFI And Find Vulnerable Sites
  • Methods Of Performing LFI Attack
  • Remote Code Injection Via LFI
  • Server Hacking And Remote File Access Using LFI
  • LFI Automated Tools

 

  • Introduction To Remote File Inclusion(RFI) Vulnerability
  • Methods Of Performing RFI Attack
  • Remote Code Injection Via RFI 
  • Server Hacking And Remote File Access Using RFI

 

  • Introduction To Cross Site Scripting(XSS) Vulnerability
  • Types of XSS Attack
  • Dorking of XSS
  • Methods of Performing Cross Site Scripting(XSS)
  • XSS Automated Tools
  • Introduction To Manual SQL Injection
  • How Do Hackers Perform Union Based SQLi
  • How To Bypass Firewalls(WAF Bypass)
  • Full Database Dumping And Gather Sensitive Information
  • Hack Websites Via SQL Injection Automated Tools

 

  • Introduction To Cross Site Request Forgery Vulnerability(CSRF)
  • Impact of CSRF Vulnerability
  • How Do Discover CSRF
  • How Hackers Perform CSRF
  • Hack Admin Password Via HTML File

 

  • Introduction To Server Side Request Forgery Vulnerability(SSRF)
  • Impact of SSRF Vulnerability
  • How Do Discover SSRF
  • How Hackers Perform SSRF

 

  • Introduction To XML External Entity(XXE) Attack
  • How Do Discover XXE
  • XXE Practical Attack

 

  • Attack Points of WP
  • Gaining Admin Panel Access
  • Hiding Shell Codes
  • WordPress(CVE-2021-29447)
  • Vulnerability Testing Via WPScan
  • Hackers Target & Other Online Tools
  • Penetration Testing Reports

 

  • Introduction To Web Shells
  • Different Types of Web Shell Attack 
  • Popular Web Shells
  • Uploading Shell And Access Server Files
  • Protection Against Web Shell
  • Web Defacement Overview
  • How To Recover And Protect Sites From Defacement

 

  • Introduction To Bug Bounty
  • Which Platform I Choose For Bug Bounty
  • Hackerone Account Creation & Overview
  • Bugcrowd Account Creation & Overview
  • Finding Scope Items
  • Submitting Bug Report

 

  • Live Hacking And Practical Concept
  • Target Server Analysis
  • Penetration Testing Project
  • Others Topics of Syllabus

 

  • Overview of MSF
  • MSF Work Modules & Load Modules
  • Creating & Managing Workspaces
  • Using Nmap With MSF
  • Enumerating(SMB,FTP,SSH,MySQL) With MSF
  • Exploitation With MSF

 

  • Introduction To The CVE’s
  • What Are The Exploits And Kernel Exploits
  • Finding & Identifying Exploits
  • Modifying Exploits
  • SearchSploit
  • Usage Of Open Source Exploits

 

  • Introduction To MS17-010/CVE-2017-0144
  • Affected Versions Of EternalBlue
  • Perform Exploitation Of EternalBlue
  • Stay Safe From EternalBlue

 

  • Introduction To CVE-2011-2523
  • Affected Versions Of vsftpd
  • Perform Exploitation Of Vsftpd
  • Vsftpd Exploitation via custom exploits

 

  • Introduction To CVE-2014-6271
  • Affected Versions Of Shellshock
  • Perform Exploitation Of Shellshock

 

  • Introduction To Privilege Escalation
  • Windows Privilege Escalation Methods
  • Elevate Privilege Via UAC Bypass

 

    • Privilege Escalation Via Linux Kernel Exploit
    • What is CVE-2016-5195
    • Elevate Privilege Via Dirty Cow
  • Completing Lab Requirements
  • Setting Domain Controllers,User Machines,Users,Groups,Policies
  • Joining Machines to the Domain
  • Attack Vectors & Perform LLMNR Poisoning
  • Capturing NTLMv2 Hashes
  • Conduct Password Cracking
  • Defense Against LLMNR Poisoning
    • Perform SMB Relay Attacks
    • Updating AD Lab
    • Discovering Hosts With SMB Signing Disabled
    • SMB Relay Attack Demonstration
    • SMB Relay Attack Defences
    • Gaining Shell Access
    • IPv6 Attacks Overview
    • Installing mitm6 & Setup LDAPS
    • IPv6 DNS Takeover
    • Defense Against IPv6 Attack 
    • Conduct Passback Attacks
    • Introduction To Powerview
    • Domain Enumeration With Powerview
    • Introduction To Bloodhound And Setup
    • Grabbing Data With Invoke-Bloodhound
    • Enumerating Domain Data With Bloodhound
    • Introduction To Pass the Hash 
    • Installing crackmapexec
    • Pass the Password Attacks
    • Dumping Hashes with Secretsdump
    • Cracking NTLM Hashes
    • Pass the Hash Attacks
    • Pass Attack Mitigations
      • Introduction To Token Impersonation
      • Token Impersonation with Incognito
      • Token Impersonation Mitigation
      • Introduction To Kerberoasting
      • Conduct Kerberoasting
      • Kerberoasting Mitigation
      • URL File Attacks
      • Introduction To Mimikatz
      • Dumping Credentials With Mimikatz
      • Dumping hashes Of NTDS.dit
      • Golden Ticket Attacks
      • What is Malware
      • What is backdoors
      • What is Redirect Malware
      • How to Create Malware
      • Different Types of Malware Codes
        • How To Detect Malware of CMS Sites
        • How To Detect Hacked Website Instantly And Response to The Clients
        • How Scan Malware of A Website
        • Online Scanners
        • How To Scan Malware of Raw Coded Websites
        • How To Detect Malware of Non CMS or Raw Coded Site
        • How To Analyse Raw Coded Sites Malware Codes
        • Online Scanners
        • What is Redirect Malware
        • Redirect Malware Injecting And Removal Process
        • Remove Malicious Codes / Malware From Website
        • Remove Malware Scripts / Malicious Links From Database
        • What is Website Blacklist
        • Types of Website Blacklists
        • How to Remove Different Types of Blacklists
        • What is IP Blacklist
        • IP Delisting Methods
        • What is SEO And How to Do It
        • What is Web Spamming And SEO Spamming
        • What is The Reason Behind It
        • Different SEO Spamming Hacks(Japanese,Russian,Pharma,German etc)
        • Collect All Spam URLs Within a Min
        • SEO Spam Removal Manual Methods
        • Secret SEO Spam Removal Automated Tools
        • Sitemap Updating
        • How to Secure Website From Hackers
        • Protect Website From OWASP TOP 10 Vulnerabilities
        • Premium Tools For Securing Websites
        • How To Setup Firewall Rules & IP Blacklists
        • How To Protect & Hide Admin Panel
        • How To Setup HTTP Headers Security
        • How To Protect XML-RPC And Other Files
        • How To Secure Cpanel
        • How To Secure & Hide phpmyadmin
        • How to Secure Config Files
        • How To Setup White List IP On Server
        • What is A Keylogger And Spying
        • How To Use Various Keyloggers
        • How to Steal Login And Others Information via Spying
        • How To Protect Against Keyloggers
      • Social Engineering And Phishing
        • What is RAT/Backdoors
        • Creating RAT/Backdoors
        • Access Any System Using RAT/Backdoors
        • Setup Listener & Established Connection of RAT
        • Remove RAT/Backdoors
        • Protect Yourself From RAT/Backdoors
          • How Do Hackers Hack Android Devices
          • Hacking Android Via RAT/Backdoors
          • Access Any Files, SMS, Call Logs of Target Device
          • Hack Front And Back Camera of Target Device
          • Track Target Device Location
          • Setup Listener & Established Connection of RAT
          • Remove Android RAT/Backdoors
          • Protect Yourself From RAT/Backdoors
          • Hack Any Wifi And Stealing Password, PIN Via WPS
          • How to Perform Deauthentication Attack
          • How to Perform Evil-Twin Attack
          • Wifi Security
          • Introduction To Man In The Middle Attack
          • How MITM Works
          • How to Perform MITM
          • Network Traffic Capturing(http, https)
          • Introduction To  Browser Exploitation
          • How Do Hackers Hack Browsers
          • How to Steal Login Info Via Hacking Browsers
          • How to Secure Yourself From Browser Attack
            • What is Email Bombing
            • What is The Impact of Email Bombing
            • How Do Hackers Perform Email Bombing
            • How to Defense Against Email Bombing
  • Surface, Deep & Dark Web
  • Tails Operating System
  • Tor Browse
  • Dark Web Websites And Onion Links
  • Search Engines For Dark Webs
  • The Hidden Wikis/Tons of Onion Links of Dark Web
  • Cryptocurrency & Blockchain Technologies
  • Crypto Mining & Mining Rigs
  • Threats & How To Serf Safely In Dark Websites
  • Dark Web Communications Using Protonmail
  • Live Pentesting On a System/Web
  • Real Time Penetration Testing Project(H.W)
  • Prepare Professional Pentest Report

 

  • Introduction To Wazuh
  • Install Elasticsearch , Logstash, Kibana
  • Configure Wazuh 
  • Agent Setup And Collecting Logs
  • Configure Virustotal API 
  • Incident Response Handle And Threat Detection

 

  • Introduction Pivoting
  • Pivoting Movement
  • Pivoting Lab Setup
  • Performing Pivoting

 

    • Introduction To AV Evasion & Obfuscation
    • AV Detection Methods
    • AV Evasion & Obfuscation Techniques
    • Creating Backdoors For Windows
    • Creating Backdoors For Linux
    • Creating AV Bypass Payloads
    • Clearing Your Tracks
    • Introduction To Clearing Tracks
    • Clearing Your Tracks On Windows
    • Clearing Your Tracks On Linux
    • CEH, CAP & Security+ Standard MCQ
    • CRTP, PNPT, eJPTv2 Practical Exam Discussion
    • Preparation For Vendor Exams
    • Review Learning Objectives
    • CV Writing & Portfolio Making
    • Job Hunting Platforms And Applying
    • CTF,Bug Hunting & Freelancing Marketplace Recap
    • Real Time Mock & Practical  Interview

Weekly English Communication Development Class

1. Basic test and sentence structure. Ice breaking session.

2. Positive, negative sentence and Question Making. Conversation.

3. Introduce yourself. (Formal & casual)

4. Sentence making class. Present tense( 20 sentences) & presentation

5. Sentence making class Past tense (20 sentences),presentation & writing.

6.Sentence making class Future tense( 20 sentences), presentation & writing

7. Correct Pronunciation of Alphabets.

8.How to speak more. Topic discussion & practice. Exam

9. closed Questions.

10.Open questions

11.Interview questions

12. Interview tips & tricks

৳ 10,000

৳ 15,000

Course Features

কোর্স টি করার জন্য কি কি লাগবে

Course Mentors

Minhazul Asif

Minhazul Asif

About Mentor

মিনহাজুল আসিফ, কোডম্যানবিডি এর প্রতিষ্টাতা। গত ১০ বছর ধরে ওয়েব ডেভেলপমেন্ট সেক্টর এ আপওয়ারর্ক, ফাইভার এবং পিপল পার আওয়ার এ ফ্রীলান্সিং করে মাসে ২৫০০ থেকে ৩০০০ ডলার ইনকাম করছেন।

তিনি ওয়েব ডেভেলপমেন্ট ও সাইবার সিকিউরিটি এক্সপার্ট হিসেবে মার্কেটপ্লেস এ কাজ করছেন ও ওয়েব ব্যাটেলিয়ন এজেন্সী পরিচালনা করছেন।

এই পর্যন্ত তিনি ফ্রীলান্সিং করে ১০০,০০০+ ডলার ইনকাম করেছেন, ১২৫ টি দেশের ১০০০+ ক্লায়েন্ট এর ১২০০+ টি প্রোজেক্ট কমপ্লিট করেন। এই পর্যন্ত তিনি ১০,০০০+ স্টুডেন্টস কে ট্রেনিং দিয়েছেন এবং তারা মার্কেটপ্লেস এ ১০ মিলিয়ন ডলার এর উপর ইনকাম করেছে।

Sanin Ahmed Sifat

Sanin Ahmed Sifat

About Mentor

সানিন আহমেদ সিফাত গত ৩ বছর ধরে ইথিক্যাল হ্যাকিং এবং সাইবার সিকিউরিটি নিয়ে কাজ করছেন। তার Certified Red Team Professional (CRTP), Certified Ethical Hacker(CEH) Practical, Elearningsecurity Junior Penetration Tester (eJPTv2), Certified Appsec Practitioner (CAP) সহ বেশকিছু ইন্টারন্যাশনাল রেডটিম সার্টিফিকেশন রয়েছে ৷ বর্তমানে তিনি একটি বেসরকারি কোম্পানিতে Red Team Penetration Tester হিসেবে কর্মরত আছেন এবং তিনি বর্তমানে আপওয়ার্কে ইথিক্যাল হ্যাকিং এর উপর টপ রেটেড ফ্রিল্যান্সার হিসেবে কাজ করছেন।

Is Ethical Hacking the Future of Cybersecurity?

With the increasing prevalence of cyber threats and attacks, cybersecurity has become a paramount concern for individuals, organizations, and governments alike.

1. 31.7% of current websites are not safe from Cyberthreats. So cybersecurity is a must for website owners.

The first step in creating an SEO-friendly ecommerce website with WordPress is selecting a suitable theme. 

Opt for a responsive theme that offers a clean and intuitive design, ensuring seamless user experience across various devices. 

Additionally, prioritize themes optimized for speed, as page load times significantly impact SEO rankings.

2. What is Ethical hacking?

Ethical hacking, also known as white hat hacking, is a process of identifying vulnerabilities in computer systems, networks, or web applications to improve their security.

Ethical hackers use the same techniques and tools as malicious hackers, but with the owner’s permission and for a legitimate purpose.

They identify security weaknesses and report them to the system owners so that they can fix them before a malicious hacker exploits them.

3. Ethical Hacking course

If you are interested in learning ethical hacking, CodemanBD is offering an Ethical hacking course online. Where the mentor Sanin Ahmed Sifat will teach you the techniques and tools used by ethical hackers to identify vulnerabilities in computer systems, networks, or web applications. You will learn how to scan, test, hack, and secure computer systems and networks.

4. Importance of Ethical Hacking

Ethical hacking plays a pivotal role in the realm of cybersecurity, contributing to the protection of computer systems, networks, and sensitive data. Here are some key reasons highlighting the importance of ethic

  • Testing password strength
  • Enhancing defense strategies
  • Testing validity of authentication protocols
  • Defense against denial-of-service attacks
  • Network security and testing of anti-intrusion features
  • Minimizing potential damages
  • Staying ahead of cybercriminals

 

To gain a comprehensive understanding of ethical hacking, individuals can consider enrolling in the ethical hacking course from CodemanBD which is the best freelancing training center in Dhaka and also made a huge impact in freelancing in Bangladesh that covers a broad range of topics.

CodemanBD offers the best freelancing course in Bangladesh and delves into advanced areas, including web application security, wireless network security, cryptography, and incident response.

CodemanBD’s ethical hacking course provides hands-on training in popular tools and methodologies used in the industry

By simulating real-world scenarios, learners can develop problem-solving skills and learn to think like a hacker to anticipate and counter potential threats.

5. Ethical Hacker: Roles and Responsibilities

Ethical hackers, also known as white hat hackers or penetration testers, have specific roles and responsibilities within the field of cybersecurity.

Their main objective is to identify vulnerabilities in computer systems, networks, and applications with the permission of the system owners.

Let’s explore the roles and responsibilities of ethical hackers:

  • Security assessment
  • Performing penetration testing on the system(s)
  • Identifying and documenting security flaws and vulnerabilities
  • Testing the level of security in the network
  • Finding out the best security solutions
  • Creating penetration test reports
  • Security Recommendations and Mitigation
  • Ethics and Professional Conduct
  • Finding out alternatives to security features, which are not working

6. Final Thoughts

Ethical hacking is an essential aspect of cybersecurity. Ethical hackers play a crucial role in identifying vulnerabilities in computer systems, networks, and web applications.

If you are interested in learning ethical hacking, there are many courses available online.

The best course is one that provides you with hands-on experience and practical knowledge.

With the increasing number of cyberattacks and data breaches, the need for cybersecurity professionals has never been higher.

Learning ethical hacking can be a great career choice and a way to contribute to a safer digital world.

If you are looking for a reliable and experienced provider, CodemanBD provides the best ethical hacking course in BD.

How to Buy Course From CodemanBD