• 00Days
  • 00Hours
  • 00Minutes
  • 00Seconds

SAVE 20% USE:

Course Rating: (5.0)

Ethical Hacking & Cyber Security

Course Duration: 70h

Course Start: 15 January 2025

৳ 12000

৳ 15,000

Course Features

কেন কোডম্যানবিডি তে ইথিক্যাল হ্যাকিং কোর্সটি করবেন ?

উন্নত বিশ্বের সাথে তাল মিলিয়ে আমাদের দেশেও সাইবার সিকিউরিটি এর প্রয়োজনীয়তা প্রতিটি সেক্টরে দিন দিন বাড়ছে। তাই আমাদের বিভিন্ন ধরনের হ্যাকিং মেথড গুলো অবশ্যই জানা দরকার এর পাশাপাশি এর প্রতিকার গুলো ও অবশ্যই জানা দরকার।  তাই কোর্সটিতে আমরা বিভিন্ন ধরনের হ্যাকিং মেথড দেখব পাশাপাশি এই সমস্ত হ্যাকিং থেকে কিভাবে নিজেদের নিরাপদ রাখা যায় তা জানব। আমাদের কোর্সটি বেসিক একটু এডভান্স টপিক নিয়ে সাজানো হয়েছে জন্য সাজানো হয়েছে, অর্থাৎ আগে থেকে কোনরকম হ্যাকিং অথবা কোডিং KNOWLEDGE ছাড়াই যে কেউ কোর্সটি করতে পারবে। 

কোর্সটিতে  SOC, RED TEAM, BLUE TEAM, PYTHON, BASH, WHITE/BLACK/GREY BOX PENETRATION TESTING, SYSTEM/HOST/NETWORK PENETRATION TESTING, ACTIVE DIRECTORY PENETRATION TESTING, VARIOUS EXPLOITATION METHODS, PRIVILEGE ESCALATION, CVE’s & KERNEL EXPLOITS, PIVOTING,CYBER THREAT INTELLIGENCE , YARA,NETWORK SECURITY AND TRAFFIC ANALYSIS, SNORT, WIRESHARK, ENDPOINT SECURITY MONITORING, WAZUH, SECURITY INFORMATION AND EVENT MANAGEMENT, SPLUNK, DIGITAL FORENSICS, AUTOPSY , WEB APPLICATION SECURITY TESTING, BUG BOUNTY, CTF, AUDITING, MALWARE ANALYSIS, KEYLOGGER, RAT, ANDROID HACKING, PHISHING, WIFI HACKING, MITM, BROWSER HACKING, NETWORK, WIFI HACKING, EMAIL, FACEBOOK, INSTAGRAM LINKEDIN, TWITTER, DARK-DEEP WEB হ্যাকিং এর বিভিন্ন ধরনের মেথড দেখানো হয়েছে। 

এছাড়াও এই কোর্সটি করার পর আমাদের স্টুডেন্টরা লোকাল ও ইন্টারন্যাশনাল সাইবার সিকিউরিটি জব করতে পারে তাই রেড টিম এবং ব্লু টিমের বিভিন্ন ধরনের কাজ যেমন  ACTIVE DIRECTORY পেনিট্রেশন  টেস্টিং, HOST/SYSTEM/NETWORK/WEB পেনিট্রেশন  টেস্টিং, INCIDENT RESPONSE AND THREAT DETECTION HANDLING । এছাড়াও থাকছে এক মাসের ইন্টার্নশিপ প্রোগ্রাম যেখানে  সাইবার সিকিউরিটি জব প্রিপারেশন, CV রাইটিং, রিয়েল টাইম ইন্টারভিউ এবং ইন্টারন্যাশনাল ভেন্ডর এক্সাম প্রিপারেশন গাইডলাইন (OSCP,CRTO, CRTP, PNPT, eJPTv2, SECURITY+, CEH(PRACTICAL), PENTEST+) 

এছাড়াও এই কোর্সটি করার পর যাতে আমাদের স্টুডেন্টরা ফ্রিল্যান্সিং মার্কেটপ্লেসগুলোতে কাজ করতে পারে তাই বিভিন্ন ধরনের ওয়েবসাইট ও নেটওয়ার্ক পেনিট্রেশন এবং সিকিউরিটি নিয়ে বিশদ আলোচনা রয়েছে। এছাড়াও যেকোন ওয়েব সাইট অথবা সিস্টেমে MALWARE স্ক্যান করা, DATABASE SECURITY, MALWARE ইনজেকশন হলে তা কিভাবে ম্যানুয়ালি এবং টুলের মাধ্যমে বের করতে হবে তাও দেখানো হয়েছে। হ্যাক হওয়া ওয়েবসাইট কিভাবে পুনরুদ্ধার করে MALWARE রিমুভ করতে হবে তাও দেখানো হবে। 

এছাড়া  সিস্টেম/ নেটওয়ার্ক এর বিভিন্ন VULNERABILITY স্ক্যান করা এবং তা প্রটেক্ট করাও দেখানো  হবে। স্কিল ডেভেলপমেন্ট এর পর ফাইবার এবং আপওয়ার্কে ক্র্যাশ প্রোগ্রাম এই কোর্সটি সাথে অন্তর্ভুক্ত রয়েছে যাতে স্টুডেন্টরা তাদের অর্জিত স্কিল দিয়ে সহজেই মার্কেটপ্লেসগুলোতে সাফল্য পেতে পারে।  এক্ষেত্রে আমাদের এক্সপার্ট সাপোর্ট টিম লাইফটাইম ২৪ ঘন্টা রোস্টার করে সাপোর্ট দিবে যা আমাদের অনন্য একটি ফিচার।

এছাড়াও এই কোর্সটি করার মাধ্যমে যে কেউ দেশ এবং দেশের বাইরে যে কোন সাইবার সিকিউরিটি কোম্পানি জব করতে পারবে। 

কোর্সটি চলাকালীন সময়ে আমাদের মেন্টররা ৭০ টি  লাইভ ক্লাস নিবেন এবং প্রতিটি ক্লাস শেষে স্পেশল সেশন থাকবে।  এছাড়াও প্রতিটি ক্লাশ শেষে অ্যাসাইনমেন্ট এবং প্রজেক্ট থাকবে যার মাধ্যমে স্টুডেন্টরা বিভিন্ন WEB SERVER  এবং নেটওয়ার্কের অ্যাটাক নিয়ে বিশদভাবে জানতে পারবে। এছাড়াও বিভিন্ন ধরনের প্রাইভেট টুল, প্রিমিয়াম রিসোর্স, EBOOKS, লাইফটাইম আপডেটেড রিসোর্স এই কোর্সের সাথে দেওয়া হবে।

কোর্সটিতে যেহেতু বিভিন্ন ধরনের অ্যাডভান্সড হ্যাকিং মেথড লাইভ ক্লাসে দেখানো হবে, তাই কোন স্টুডেন্ট যদি এটির অপব্যবহার করে অথবা অন্য কারও ক্ষতি করে এজন্য মেন্টর এবং কোডম্যান বিডি দায়ী থাকবে না।

কি থাকছে এই কোর্সে?

ইনিশিয়াল ল্যাব সেটআপ তৈরি করা এবং অনোনিমাসলি বিভিন্ন হ্যাকিং মেথড প্র্যাকটিস করা।

ক্রিপ্টোগ্রাফি, স্টেনোগ্রাফি, এনক্রিপশন এবং হ্যাস এর মাধ্যমে তথ্য গোপন করে অন্য কারো সাথে যোগাযোগ করা এবং গোপন তথ্য বের করা। 

Red Team, Blue Team, AppSec, পাইথন প্রোগ্রামিং এর মাধ্যমে টুল বানানো, ব্যাস স্ক্রিপটিং, পিএইচপি, নেটওয়ার্কিং 

Penetration Testing এর যাবতীয় মেথড যেমন Reconnaissance, Enumeration, Exploitation এবং Post-Exploitation

Active Directory Hacking, Kernel Exploits, Windows-Linux Exploitation, Windows-Linux Privilege Escalation, Pivoting, Anti-Virus Evasion, SIEM Solution সহ আপডেটেড হ্যাকিং ম্যাকানিজমস

Blue Team এর গুরুত্বপূর্ণ কাজ যেমন: Yara এর মাধ্যমে Cyber Threat Intelligence দেখবো , Snort এবং Wireshark দিয়ে কিভাবে Network Security and Traffic Analysis করে তা দেখবো , Wazuh এর মাধ্যমে Endpoint Security Monitoring, Splunk SIEM এর ব্যবহার দেখবো, Autopsy দিয়ে Digital Forensics এর বিভিন্ন মেথড দেখবো 

OWASP Top10, SQL Injection, LFI, XSS, RCE, XXE, CTF ও Bug Bounty Hunting, Android Hacking, DDos , Password Cracking, Phishing, Keylogger, RAT সহ জনপ্রিয় সিস্টেম হ্যাকিং মেথডস। 

➤ যেকারো ইনফর্মেশন গেদার করা এবং বিভিন্ন Open source intelligence (OSINT) টুলস নিয়ে বিশদ আলোচনা।
SQL INJECTION এর মাধ্যমে যেকোনো ওয়েবসাইটের ডেটাবেজ হ্যাক করা।
➤ WEB SHELL দিয়ে কিভাবে যে কোন ওয়েবসাইটে অ্যাটাক করে DEFACE পেজ আপলোড করা। 

➤ বিভিন্ন DDOS ATTACK টুল ব্যবহার করে যে কোন ওয়েবসাইটকে ডাউন করে ফেলা অথবা ব্যান্ডউইথ নষ্ট করে ফেলা।

KEYLOGGER এর মাধ্যমে যে কোন নেটওয়ার্ক, সিস্টেম, অপারেটিং সিস্টেম এর গুরুত্বপূর্ণ ইনফর্মেশন চুরি করা।

RAT/BACKDOOR এর মাধ্যমে যে কোন কম্পিউটার/ সিস্টেমের/মোবাইলের এক্সেস নিয়ে বিভিন্ন ফাইল এর ক্ষতি করা অথবা মনিটর করা।
PASSWORD CRACKING এর মাধ্যমে বিভিন্ন ধরনের পাসওয়ার্ডের ফর্মেশন তৈরি করা এবং বিভিন্ন টুল দিয়ে যেকোনো অনলাইন বা অফলাইনে ফাইল এর পাসওয়ার্ড ক্র্যাক করা।

BRUTEFORCE ATTACK এর মাধ্যমে যেকোনো ওয়েবসাইটের এবং সোশ্যাল মিডিয়া একাউন্টের ইউজার ইনফর্মেশন এবং পাসওয়ার্ড হ্যাক করা। 

ANDROID KEYLOGGER দিয়ে যে কারো মোবাইলের এক্সেস নেওয়া এবং সে মোবাইলে কি করছে তা মনিটর করা।

DEEP & DARK WEB এবং ক্রিপ্টোকারেন্সি নিয়ে বিশদ আলোচনা। 

WIFI HACKING, Man-In-The-Middle Attack এর জনপ্রিয় কিছু কৌশল।

➤ GOOGLE DORK এবং এডমিন প্যানেল বাইপাস করা। 

PHISHING  এবং SOCIAL ENGINEERING এর মাধ্যমে যেকারো সোশ্যাল মিডিয়া একাউন্টগুলোর ইউজার আইডি এবং পাসওয়ার্ড হ্যাক করা।

CROSS SITE REQUEST FORGERY (CSRF) VULNERABILITY নিয়ে বিশদ আলোচনা।
EMAIL BOMBING & SPOOFING করে কিভাবে যেকোনো ইমেইল একাউন্টে SPOOF করা যায়।

CROSS SITE SCRIPTING (XSS) VULNERABILITY নিয়ে বিশদ আলোচনা। 

LOCAL FILE INCLUSION (LFI) VULNERABILITY নিয়ে বিশদ আলোচনা।
ফাইল আপলোড VULNERABILITY &  এবং ডাটা টেম্পারিং এর মাধ্যমে কিভাবে একটি ওয়েবসাইটের এক্সেস নেওয়া যায়।

ওয়ার্ডপ্রেস ওয়েবসাইট হ্যাকিং করার পদ্ধতি এবং পেনেট্রেশন টেস্টিং।
➤ ওয়েবসাইট এবং নেটওয়ার্ক স্ক্যানিং, ম্যালওয়ার এনালাইসিস এন্ড ডিটেকশন।
ওয়েবসাইট এর ম্যালওয়ার রিমুভাল এবং হ্যাক হওয়া ওয়েবসাইট পুনরুদ্ধার করা।
WEB SPAMMING & SEO SPAMMING হওয়া ওয়েবসাইটকে কিভাবে পুনরুদ্ধার করতে হয়।
IP Blacklist Removal, Database Security এবং Backdoor, Web Shell & Defacement
➤ কমপ্লিট ওয়েবসাইট এবং নেটওয়ার্ক সিকিউরিটি। 

কোর্সটিতে যেহেতু বিভিন্ন ধরনের অ্যাডভান্সড হ্যাকিং মেথড লাইভ ক্লাসে দেখানো হবে, তাই কোন স্টুডেন্ট যদি এটির অপব্যবহার করে অথবা অন্য কারও ক্ষতি করে এজন্য মেন্টর অথবা কোডম্যান বিডি দায়ী থাকবে না।

৩০ দিন ব্যাপী ফাইভার ক্র্যাশ প্রোগ্রাম

➤ ফাইভার একাউন্ট ওপেন করে প্রোফাইল সাজানো থেকে শুরু করে, গিগ ওপেন করার ট্রিকস, গিগ এর জন্য কীওয়ার্ড রিসার্চ করা, গিগ rank করার ট্রিকস।

➤ গিগ মার্কেটিং, গিগ ফেভারিট, সোশ্যাল মিডিয়া শেয়ারিং, ব্লগ পোস্ট, গেস্ট পোস্টিং করে ক্লায়েন্ট আনার কৌশল । সোশ্যাল মিডিয়া যেমন টুইটার,লিঙ্কেডিন, ফেইসবুক, পিন্টারেস্ট, ব্লগার, মিডিয়াম, রেড্ডিট, স্লাইড শেয়ার, ওয়েবসাইট এ ব্লগ পোস্ট করে গিগ মার্কেটিং ও বিড করে ফাইভার এ কাজ আনার কৌশল।

➤ ফাইভার টেস্ট আনসার্স দেয়া হয় যে টেস্ট দিয়ে ফাইভার এর স্কিল কে ভেরিফাই করা, ফাইভার লার্ন কোর্স শেষ করা (আনসার্স আমরা দিয়ে দিবো)

➤ ফাইভার এ কাজ পাওয়ার জন্য আর একটিভ থাকার জন্য ফাইভার ফোরাম এ একটিভ থাকা এবং ফোরাম এর হিডেন এলগোরিদম জানা, ফাইভার ব্লগস, ফাইভার এর গিগ এক্টিভনেস চেক করা । ফাইভার এর মোবাইল app, ক্লায়েন্ট এর সাথে দ্রুত কমিউনিকেশন আর ফাইভার এ একটিভ থাকার টুলস ।

➤ ফাইভার এর ক্লায়েন্ট কমিউনিকেশন ট্রিকস, নেগোশিয়েশন, বাজেটিং, কুইক রিপ্লায় সেট আপ করা, অর্ডার ম্যানেজমেন্ট, অর্ডার ডেলিভারি করা আর ৫ ষ্টার রেটিং পাওয়ার কৌশল, লেট ডেলিভারি ম্যানেজমেন্ট, ফাইভার TOS

➤ ফাইভার এ ক্লায়েন্ট এর সাথে ঝামেলা হলে রিসোলিউশন সেন্টার থেকে সাপোর্ট পাওয়ার কৌশল, এছাড়াও ফাইভার সাপোর্ট সেন্টার থেকে দ্রুত সাপোর্ট পাওয়ার নিয়ম। ফাইভার ID ভেরিফিকেশন লাইভ প্রসেস ।

➤ ফাইভার এ বায়ার রিকোয়েস্ট পাঠানোর সময় এবং কৌশল, এছাড়াও ফিভারের এ গিগ এর ইম্প্রেশন বাড়ানো এবং এ দ্রুত সাকসেস পাওয়ার অনেক কৌশল থাকছেই ।

➤ পায়নীর একাউন্ট ওপেন করে, ফাইভার এর সাথে লিংক করে ফাইভার এ উপার্জনকৃত ডলার পায়নীর এ নেয়া এবং পায়নীর এর ডলার ব্যাঙ্ক এ উইথড্র করার নিয়ম লাইভ দেখানো হবে ।

➤ এছাড়াও ফাইভার ক্র্যাশ চলাকালীন সময় আমাদের সাপোর্ট পেজ থেকে ২৪ ঘন্টা সব স্টুডেন্ট দের ক্লায়েন্ট কমিউনিকেশন করে দেয়া হবে। কাজ নিয়ে দেয়া হবে । কাজ করতে সমস্যা হলে কিভাবে করতে হবে তা দেখেয়ে দেয়া হবে । এছাড়াও আমাদের সাপোর্ট গ্রুপ এ পোস্ট করে এক্সপার্ট ফ্রীলান্সার দের সাজেশন পাওয়া যাবে । এবং নিদ্রিষ্ট সময় পার হলে আমাদের এলিট ফ্রীলান্সার গ্রুপ এ জয়েন করিয়ে দেয়া হবে যেখানে সব এক্সপার্ট রা এক্সপার্ট দের হেল্প করে ।

৩০ দিন ব্যাপী আপওয়ার্ক ক্র্যাশ প্রোগ্রাম

➤ আপওয়ার্ক ক্র্যাশ প্রোগ্রাম এ ৪ টা মার্কেটপ্লেস দেখানো হবে । আপওয়ার্ক, freelancer.com, PeoplePerHour, Indeed.

➤ আপওয়ার্ক এ একাউন্ট ওপেন করে বাংলাদেশ থেকে অপ্প্রভ করা, ৩ টা স্পেশালিজেড প্রোফাইল সাজানো, স্কিল & ক্যাটাগরি সেট আপ করা, প্রপোসাল/কভার লেটার সাজানো আর অ্যাওয়ার্ড উইনিং bidding কৌশল / ভিডিও bidding দেখানো হবে । এছাড়াও পোর্টফোলিও আপলোড করা। প্রজেক্ট ওপেন করে কিভাবে বিড ছাড়া অটোমেটিক্যালি ক্লায়েন্ট পাওয়া যায় তাও দেখানো হবে । এছাড়াও ক্লায়েন্ট এর ইন্টারভিউ দেয়া, ক্লায়েন্ট কমিউনিকেশন, নেগোশিয়েশন, বাজেটিং, ক্লায়েন্ট এর অফার একসেপ্ট করা, hourly প্রজেক্ট এ টাইম ট্র্যাক করা, ফিক্সড প্রজেক্ট এ মাইলস্টোন ডেলিভারি করা, কাজ খারাপ হলে ক্লায়েন্ট কে রিফান্ড করা, ক্লায়েন্ট থেকে ৫ ষ্টার পাওয়ার কৌশল দেখানো হবে ।

➤ Freelancer.com এ একাউন্ট ওপেন করে প্রোফাইল সাজানো, পোর্টফোলিও সাজানো, বিলিং প্রোফাইল সাজানো, কনটেস্ট উইন করার কৌশল, bidding কৌশল দেখানো হবে ।

➤ PeoplePerHour এ একাউন্ট সাজানো, hourly ওপেন করে ক্লায়েন্ট পাওয়া আর hourly র্যাংক করানোর কৌশল, প্রজেক্ট এ বিড করা, ক্লায়েন্ট কমিউনিকেশন দেখানো হবে ।

➤ Indeed জব মার্কেটপ্লেস থেকে কিভাবে কাজ খুঁজে বড় ক্লায়েন্ট দের খুঁজে বের করে তাদের ওয়েবসাইট থেকে কাজ এ এপলাই করা যায় তা দেখানো হবে ।

➤ পায়নীর একাউন্ট ওপেন করে, সব গুলো মার্কেটপ্লেস কে এক পায়নীর একাউন্ট এর সাথে লিংক করে মার্কেটপ্লেস এ উপার্জনকৃত ডলার পায়নীর এ নেয়া এবং পায়নীর এর ডলার ব্যাঙ্ক এ উইথড্র করার নিয়ম লাইভ দেখানো হবে ।

Curriculum

Topics of this course

  • Introduction to Cyber Security & Domains
  • SOC Overview And Workflow Types
  • Red Team, Blue Team, Purple Team Workflow
  • Cyber Security Career Opportunity
  • Real Time Interview, Exam & Internship
  • Freelancing Sectors of Ethical Hacking
  • What is Virtual Machine
  • Virtual Machine Install And Setup
  • How To Setup Kali Linux On Virtual Machine
  • How To Setup Metasploitable On VM
  • Installing Windows 10 On Virtual Machine

 

  • Linux Commands
  • Linux File System
  • Sudo User And Normal User Overview
  • Linux User Administration
  • Linux File Permissions & Privileges
  • Maintaining Files On Linux
  • Network Basics
  • IP Addresses
  • MAC Addresses
  • What is TCP, UDP And Three-Way Handshake
  • Important Ports And Protocols
  • The OSI Model 
  • Welcome code, Variables, Strings, Maths ,Functions Lists
  • Conditional Statements, Loops
  • Importing Modules, Sockets
  • Building Tools With Python
  • Definition of Cryptography
  • Encryption And Decryption
  • Kind of Hashes, Generation And Identify Hashes
  • Disk Encryption
  • Definition of Steganography 
  • Hiding Secret Messages in A Image
  • How to Make Hidden Audio Message
  • Hiding Secret File In A Audio
  • How to Make Hidden Text File Message
  • Hiding File Inside of a Text File
  • Intro To Information Gathering & Reconnaissance
  • Active Information Gathering
  • Passive Information Gathering
  • Introduction To Footprinting & Scanning 
  • Mapping A Network
  • Port Scanning

 

  • Introduction To Enumeration 
  • SMB Enumeration
  • FTP Enumeration
  • SSH Enumeration
  • HTTP Enumeration
  • MySQL Enumeration

 

  • Introduction To Vulnerability  Assessment 
  • Scanning Vulnerability With OpenVas
  • Scanning Vulnerability With Nessus
  • Scanning Vulnerability With Acunetix
  • Intro To Auditing Fundamentals
  • Cybersecurity Basics
  • Compliance
  • Frameworks And Maturity
  • Auditing

 

  • Introduction To  HTTP Request (GET, POST)
  • Intercepting Request, Repeater, Intruder And Features Of BurpSuite
  • Bruteforce & Dictionary Attack
  • Sniper & Cluster Bomb Attack 

 

  • Introduction To  Password Cracking
  • Creating Cracking Password List Using Various Tools
  • How to Hack Password Protected Files
  • How to Crack hashes
  • How to Stay Safe From Password Cracking

 

  • What is Reverse Shell
  • What is Bind Shell
  • What is Staged Payload
  • What is Non Staged Payload
  • Upgrading Shells And Payloads

 

  • Introduction To  Penetration Testing
  • Phases Of Penetration Testing
  • White Box Penetration Testing
  • Black Box Penetration Testing
  • Grey Box Penetration Testing

 

  • Introduction To OWASP Top 10
  • What is Broken Access Control Vuln
  • Broken Access Control Practical
  • What is Sensitive Data Exposure
  • Sensitive Data Exposure Practical
  • Introduction To Code Execution Vulnerability
  • What is The Impact of Code Execution Vulnerability
  • OS Command Injection Filter Bypass
  • How Do Hackers Perform Code Execution Vulnerability

 

  • Introduction To File Upload Vulnerability
  • How Do Hackers Perform File Upload Vulnerability
  • What Data Tampering 
  • How to Create Reverse Shell
  • How To Hack Website And Web Server Via Shell
  • Introduction To Local File Inclusion(LFI) Vulnerability
  • Dorking Of LFI And Find Vulnerable Sites
  • Methods Of Performing LFI Attack
  • Remote Code Injection Via LFI
  • Server Hacking And Remote File Access Using LFI
  • LFI Automated Tools

 

  • Introduction To Remote File Inclusion(RFI) Vulnerability
  • Methods Of Performing RFI Attack
  • Remote Code Injection Via RFI 
  • Server Hacking And Remote File Access Using RFI

 

  • Introduction To Cross Site Scripting(XSS) Vulnerability
  • Types of XSS Attack
  • Dorking of XSS
  • Methods of Performing Cross Site Scripting(XSS)
  • XSS Automated Tools
  • Introduction To Cross Site Request Forgery Vulnerability(CSRF)
  • Impact of CSRF Vulnerability
  • How Do Discover CSRF
  • How Hackers Perform CSRF
  • Hack Admin Password Via HTML File

 

  • Introduction To Manual SQL Injection
  • How Do Hackers Perform Union Based SQLi
  • How To Bypass Firewalls(WAF Bypass)
  • Full Database Dumping And Gather Sensitive Information
  • Hack Websites Via SQL Injection Automated Tools

 

  • Introduction To Server Side Request Forgery Vulnerability(SSRF)
  • Impact of SSRF Vulnerability
  • How Do Discover SSRF
  • How Hackers Perform SSRF

 

  • Introduction To XML External Entity(XXE) Attack
  • How Do Discover XXE
  • XXE Practical Attack

 

  • Attack Points of WP
  • Gaining Admin Panel Access
  • Hiding Shell Codes
  • WordPress(CVE-2021-29447)
  • Vulnerability Testing Via WPScan
  • Hackers Target & Other Online Tools
  • Penetration Testing Reports

 

  • Introduction To Web Shells
  • Different Types of Web Shell Attack 
  • Popular Web Shells
  • Uploading Shell And Access Server Files
  • Protection Against Web Shell
  • Web Defacement Overview
  • How To Recover And Protect Sites From Defacement

 

  • Introduction To Bug Bounty
  • Which Platform I Choose For Bug Bounty
  • Hackerone Account Creation & Overview
  • Bugcrowd Account Creation & Overview
  • Finding Scope Items
  • Submitting Bug Report

 

  • Live Hacking And Practical Concept
  • Target Server Analysis
  • Penetration Testing Project
  • Others Topics of Syllabus

 

  • Overview of MSF
  • Using Nmap With MSF
  • Enumerating(SMB,FTP,SSH,MySQL) With MSF
  • Exploitation With MSF
  • Introduction To The CVE’s
  • What Are The Exploits And Kernel Exploits
  • Finding & Identifying Exploits
  • Modifying Exploits
  • SearchSploit
  • Usage Of Open Source Exploits

 

  • Introduction To MS17-010/CVE-2017-0144
  • Affected Versions Of EternalBlue
  • Perform Exploitation Of EternalBlue
  • Stay Safe From EternalBlue

 

  • Introduction To CVE-2011-2523
  • Affected Versions Of vsftpd
  • Perform Exploitation Of Vsftpd
  • Vsftpd Exploitation via custom exploits

 

  • Introduction To CVE-2014-6271
  • Affected Versions Of Shellshock
  • Perform Exploitation Of Shellshock

 

  • Introduction To Privilege Escalation
  • Windows Privilege Escalation Methods
  • Elevate Privilege Via UAC Bypass

 

    • Privilege Escalation Via Linux Kernel Exploit
    • What is CVE-2016-5195
    • Elevate Privilege Via Dirty Cow
  • Completing Lab Requirements
  • Setting Domain Controllers,User Machines,Users,Groups,Policies
  • Joining Machines to the Domain
  • Attack Vectors & Perform LLMNR Poisoning
  • Capturing NTLMv2 Hashes
  • Conduct Password Cracking
  • Defense Against LLMNR Poisoning
    • Perform SMB Relay Attacks
    • Updating AD Lab
    • Discovering Hosts With SMB Signing Disabled
    • SMB Relay Attack Demonstration
    • SMB Relay Attack Defences
    • Gaining Shell Access
    • IPv6 Attacks Overview
    • Installing mitm6 & Setup LDAPS
    • IPv6 DNS Takeover
    • Defense Against IPv6 Attack 
    • Conduct Passback Attacks
    • Introduction To Powerview
    • Domain Enumeration With Powerview
    • Introduction To Bloodhound And Setup
    • Grabbing Data With Invoke-Bloodhound
    • Enumerating Domain Data With Bloodhound
    • Introduction To Pass the Hash 
    • Installing crackmapexec
    • Pass the Password Attacks
    • Dumping Hashes with Secretsdump
    • Cracking NTLM Hashes
    • Pass the Hash Attacks
    • Pass Attack Mitigations
      • Introduction To Token Impersonation
      • Token Impersonation with Incognito
      • Token Impersonation Mitigation
      • Introduction To Kerberoasting
      • Conduct Kerberoasting
      • Kerberoasting Mitigation
      • URL File Attacks
      • Introduction To Mimikatz
      • Dumping Credentials With Mimikatz
      • Dumping hashes Of NTDS.dit
      • Golden Ticket Attacks
  • Introduction to Cyber Threat Intelligence
  • Cyber Threat Intelligence Tools
  • Introduction to YARA
  • Working With YARA
  • Introduction to Network Security and Traffic Analysis
  • Intro to Snort
  • Working With Snort
  • Intro to Wireshark
  • Working With Wireshark
  • Introduction to Endpoint Security
  • How to Monitor Endpoint Security
  • Introduction to  Wazuh
  • Working With Wazuh
  • Introduction to Security Information and Event Management(SIEM)
  • Importance of SIEM
  • Introduction to Splunk
  • Working With Splunk SIEM
  • Introduction to Digital Forensics
  • Digital Forensics Tools
  • Introduction to Autopsy
  • Working With Autopsy
  • Surface, Deep & Dark Web
  • Tails Operating System
  • Tor Browse
  • Dark Web Websites And Onion Links
  • Search Engines For Dark Webs
  • The Hidden Wikis/Tons of Onion Links of Dark Web
  • Cryptocurrency & Blockchain Technologies
  • Crypto Mining & Mining Rigs
  • Threats & How To Serf Safely In Dark Websites
  • Dark Web Communications Using Protonmail
      • What is Malware
      • What is backdoors
      • What is Redirect Malware
      • How to Create Malware
      • Different Types of Malware Codes
        • How To Detect Malware of CMS Sites
        • How To Detect Hacked Website Instantly And Response to The Clients
        • How Scan Malware of A Website
        • Online Scanners
        • How To Scan Malware of Raw Coded Websites
        • How To Detect Malware of Non CMS or Raw Coded Site
        • How To Analyse Raw Coded Sites Malware Codes
        • Online Scanners
        • What is Redirect Malware
        • Redirect Malware Injecting And Removal Process
        • Remove Malicious Codes / Malware From Website
        • Remove Malware Scripts / Malicious Links From Database
        • What is Website Blacklist
        • Types of Website Blacklists
        • How to Remove Different Types of Blacklists
        • What is IP Blacklist
        • IP Delisting Methods
        • What is SEO And How to Do It
        • What is Web Spamming And SEO Spamming
        • What is The Reason Behind It
        • Different SEO Spamming Hacks(Japanese,Russian,Pharma,German etc)
        • Collect All Spam URLs Within a Min
        • SEO Spam Removal Manual Methods
        • Secret SEO Spam Removal Automated Tools
        • Sitemap Updating
        • How to Secure Website From Hackers
        • Protect Website From OWASP TOP 10 Vulnerabilities
        • Premium Tools For Securing Websites
        • How To Setup Firewall Rules & IP Blacklists
        • How To Protect & Hide Admin Panel
        • How To Setup HTTP Headers Security
        • How To Protect XML-RPC And Other Files
        • How To Secure Cpanel
        • How To Secure & Hide phpmyadmin
        • How to Secure Config Files
        • How To Setup White List IP On Server
        • What is A Keylogger And Spying
        • How To Use Various Keyloggers
        • How to Steal Login And Others Information via Spying
        • How To Protect Against Keyloggers
      • Social Engineering And Phishing
        • What is RAT/Backdoors
        • Creating RAT/Backdoors
        • Access Any System Using RAT/Backdoors
        • Setup Listener & Established Connection of RAT
        • Remove RAT/Backdoors
        • Protect Yourself From RAT/Backdoors
          • How Do Hackers Hack Android Devices
          • Hacking Android Via RAT/Backdoors
          • Access Any Files, SMS, Call Logs of Target Device
          • Hack Front And Back Camera of Target Device
          • Track Target Device Location
          • Setup Listener & Established Connection of RAT
          • Remove Android RAT/Backdoors
          • Protect Yourself From RAT/Backdoors
          • Hack Any Wifi And Stealing Password, PIN Via WPS
          • How to Perform Deauthentication Attack
          • How to Perform Evil-Twin Attack
          • Wifi Security
          • Introduction To Man In The Middle Attack
          • How MITM Works
          • How to Perform MITM
          • Network Traffic Capturing(http, https)
          • Introduction To  Browser Exploitation
          • How Do Hackers Hack Browsers
          • How to Steal Login Info Via Hacking Browsers
          • How to Secure Yourself From Browser Attack
            • What is Email Bombing
            • What is The Impact of Email Bombing
            • How Do Hackers Perform Email Bombing
            • How to Defense Against Email Bombing
  • How to Complete Real Time Penetration Testing Project
  • Real Time Mindset and Perform testing
  • Making Professional Pentest Reports
  • Making Reports on Splunk
  • Making Reports on Wazuh
  • Revew Learning Objectives
  • Resume Writing & Portfolio Making
  • Job Hunting
  • Real Time Mock Interview
  • Internation Vendor Exams
  • How to prepare for vendor exams
  • Disscussion on CEH, eJPT, PNPT, CRTP, CRTO, OSCP 
  • QA session
  • Problem Solving
  • Future Advices

Weekly English Communication Development Class

1. Basic test and sentence structure. Ice breaking session.

2. Positive, negative sentence and Question Making. Conversation.

3. Introduce yourself. (Formal & casual)

4. Sentence making class. Present tense( 20 sentences) & presentation

5. Sentence making class Past tense (20 sentences),presentation & writing.

6.Sentence making class Future tense( 20 sentences), presentation & writing

7. Correct Pronunciation of Alphabets.

8.How to speak more. Topic discussion & practice. Exam

9. closed Questions.

10.Open questions

11.Interview questions

12. Interview tips & tricks

৳ 12,000

৳ 20,000

Course Features

কোর্স টি করার জন্য কি কি লাগবে

Course Mentors

Minhazul Asif

Minhazul Asif

About Mentor

মিনহাজুল আসিফ, কোডম্যানবিডি এর প্রতিষ্টাতা। গত ১০ বছর ধরে ওয়েব ডেভেলপমেন্ট সেক্টর এ আপওয়ারর্ক, ফাইভার এবং পিপল পার আওয়ার এ ফ্রীলান্সিং করে মাসে ২৫০০ থেকে ৩০০০ ডলার ইনকাম করছেন।

তিনি ওয়েব ডেভেলপমেন্ট ও সাইবার সিকিউরিটি এক্সপার্ট হিসেবে মার্কেটপ্লেস এ কাজ করছেন ও ওয়েব ব্যাটেলিয়ন এজেন্সী পরিচালনা করছেন।

এই পর্যন্ত তিনি ফ্রীলান্সিং করে ১০০,০০০+ ডলার ইনকাম করেছেন, ১২৫ টি দেশের ১০০০+ ক্লায়েন্ট এর ১২০০+ টি প্রোজেক্ট কমপ্লিট করেন। এই পর্যন্ত তিনি ১০,০০০+ স্টুডেন্টস কে ট্রেনিং দিয়েছেন এবং তারা মার্কেটপ্লেস এ ১০ মিলিয়ন ডলার এর উপর ইনকাম করেছে।

Shuvo Ahmed Sanin

Sanin Ahmed Sifat

About Mentor

শুভ আহমেদ সানিন  গত ৩ বছর ধরে ইথিক্যাল হ্যাকিং এবং সাইবার সিকিউরিটি নিয়ে কাজ করছেন। তার Offensive Security Certified Professional(OSCP), Certified Red Team Operator(CRTO), Certified Red Team Professional (CRTP), Certified Ethical Hacker(CEH) Practical, eLearnSecurity Junior Penetration Tester (eJPTv2), Certified Appsec Practitioner (CAP) সহ বেশকিছু ইন্টারন্যাশনাল রেডটিম সার্টিফিকেশন রয়েছে ৷ বর্তমানে তিনি একটি বেসরকারি কোম্পানিতে Red Team Penetration Tester হিসেবে কর্মরত আছেন এবং তিনি বর্তমানে আপওয়ার্কে ইথিক্যাল হ্যাকিং এর উপর টপ রেটেড ফ্রিল্যান্সার হিসেবে কাজ করছেন।

Is Ethical Hacking the Future of Cybersecurity?

With the increasing prevalence of cyber threats and attacks, cybersecurity has become a paramount concern for individuals, organizations, and governments alike.

1. 31.7% of current websites are not safe from Cyberthreats. So cybersecurity is a must for website owners.

The first step in creating an SEO-friendly ecommerce website with WordPress is selecting a suitable theme. 

Opt for a responsive theme that offers a clean and intuitive design, ensuring seamless user experience across various devices. 

Additionally, prioritize themes optimized for speed, as page load times significantly impact SEO rankings.

2. What is Ethical hacking?

Ethical hacking, also known as white hat hacking, is a process of identifying vulnerabilities in computer systems, networks, or web applications to improve their security.

Ethical hackers use the same techniques and tools as malicious hackers, but with the owner’s permission and for a legitimate purpose.

They identify security weaknesses and report them to the system owners so that they can fix them before a malicious hacker exploits them.

3. Ethical Hacking course

If you are interested in learning ethical hacking, CodemanBD is offering an Ethical hacking course online. Where the mentor Sanin Ahmed Sifat will teach you the techniques and tools used by ethical hackers to identify vulnerabilities in computer systems, networks, or web applications. You will learn how to scan, test, hack, and secure computer systems and networks.

4. Importance of Ethical Hacking

Ethical hacking plays a pivotal role in the realm of cybersecurity, contributing to the protection of computer systems, networks, and sensitive data. Here are some key reasons highlighting the importance of ethic

  • Testing password strength
  • Enhancing defense strategies
  • Testing validity of authentication protocols
  • Defense against denial-of-service attacks
  • Network security and testing of anti-intrusion features
  • Minimizing potential damages
  • Staying ahead of cybercriminals

To gain a comprehensive understanding of ethical hacking, individuals can consider enrolling in the ethical hacking course from CodemanBD, the best freelancing training center in Dhaka and also made a huge impact in freelancing in Bangladesh that covers a broad range of topics.

CodemanBD offers the best freelancing course in Bangladesh and delves into advanced areas, including web application security, wireless network security, cryptography, and incident response.

CodemanBD’s ethical hacking course provides hands-on training in popular tools and methodologies used in the industry

By simulating real-world scenarios, learners can develop problem-solving skills and learn to think like a hacker to anticipate and counter potential threats.

5. Ethical Hacker: Roles and Responsibilities

Ethical hackers, also known as white hat hackers or penetration testers, have specific roles and responsibilities within the field of cybersecurity.

Their main objective is to identify vulnerabilities in computer systems, networks, and applications with the permission of the system owners.

Let’s explore the roles and responsibilities of ethical hackers:

  • Security assessment
  • Performing penetration testing on the system(s)
  • Identifying and documenting security flaws and vulnerabilities
  • Testing the level of security in the network
  • Finding out the best security solutions
  • Creating penetration test reports
  • Security Recommendations and Mitigation
  • Ethics and Professional Conduct
  • Finding out alternatives to security features, which are not working

6. Final Thoughts

Ethical hacking is an essential aspect of cybersecurity. Ethical hackers play a crucial role in identifying vulnerabilities in computer systems, networks, and web applications.

If you are interested in learning ethical hacking, there are many courses available online.

The best course is one that provides you with hands-on experience and practical knowledge.

With the increasing number of cyberattacks and data breaches, the need for cybersecurity professionals has never been higher.

Learning ethical hacking can be a great career choice and a way to contribute to a safer digital world.

If you are looking for a reliable and experienced provider, CodemanBD provides the best ethical hacking course in BD.

How to Buy Course From CodemanBD