A Practical Guide to Ethical Hacking from Scratch in Bangla
Hack the system like hacker and secure them being an ethical hacker.
A Practical Guide to Ethical Hacking from Scratch in Bangla udemy course free download
Hack the system like hacker and secure them being an ethical hacker.
Practical Guide to Ethical Hacking from Scratch in Bangla - āĻā§āϰā§āϏ⧠āϏāĻŦāĻžāĻāĻā§ āϏā§āĻŦāĻžāĻāϤāĻŽāĨ¤ āϝ⧠āĻā§āĻ āϝāĻžāĻĻā§āϰ āĻāĻĨāĻŋāĻā§āϝāĻžāϞ āĻšā§āϝāĻžāĻāĻŋāĻ āϏāĻŽā§āĻĒāϰā§āĻā§ āĻāĻā§āϰāĻš āĻāĻā§ āϤāĻžāϰāĻž āĻāĻ āĻā§āϰā§āϏāĻāĻŋ āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦā§āύāĨ¤ āϝāĻžāϰāĻž āĻāĻĨāĻŋāĻā§āϝāĻžāϞ āĻšā§āϝāĻžāĻāĻŋāĻ āĻŦāĻž āϏāĻžāĻāĻŦāĻžāϰ āϏāĻŋāĻāĻŋāĻāϰāĻŋāĻāĻŋ āύāĻŋā§ā§ āĻā§āϝāĻžāϰāĻŋā§āĻžāϰ āĻā§āϤ⧠āĻāĻžāύ āϤāĻžāĻĻā§āϰ āĻāύā§āϝ āĻĒāĻžāϰāĻĢā§āĻā§āĻ āϏā§āĻāĻžāϰā§āĻāĻŋāĻ āĻŦāϞāĻž āϝāĻžā§ āĻā§āϰā§āϏāĻāĻŋāĻā§āĨ¤ āĻāĻ āĻā§āϰā§āϏ āĻāϰāĻžāϰ āĻāύā§āϝ āĻā§āύ prior knowledge āĻĒā§āϰā§ā§āĻāύ āύā§āĻāĨ¤
āĻāĻ āĻā§āϰā§āϏāĻāĻŋ āĻā§āĻŦāĻ practical āĻāĻāĻāĻŋ āĻā§āϰā§āϏ āĻāĻŋāύā§āϤ⧠āĻĨāĻŋāĻāϰāĻŋ āĻ āĻāĻŽāϰāĻž āĻāϞā§āĻāύāĻž āĻāϰāĻŦ āĻ āĻŋāĻ āϝāϤāĻā§āĻā§ āĻĒā§āϰā§ā§āĻāύ āϤāϤāĻā§āĻā§āĨ¤ āĻāĻŽāϰāĻž āĻāĻāĻĻāĻŽ āĻāĻŋāϰ⧠āĻĨā§āĻā§ āĻļā§āϰ⧠āĻāϰāĻŦ, āĻāĻŋāĻāĻžāĻŦā§ āĻšā§āϝāĻžāĻāĻŋāĻ āϞā§āϝāĻžāĻŦ āϤā§āϰāĻŋ āĻāϰāϤ⧠āĻšāĻŦā§, āĻāύāĻĢāϰāĻŽā§āĻļāύ āϏāĻŋāĻāĻŋāĻāϰāĻŋāĻāĻŋāϰ āĻŦā§āϏāĻŋāĻ āϧāĻžāϰāύāĻž, āύā§āĻāĻā§āĻžāϰā§āĻ, āϏāĻžāϰā§āĻāĻžāϰ, āĻā§ā§āĻŦ āĻāĻĒā§āϞāĻŋāĻā§āĻļāύ āĻāĻŋāĻāĻžāĻŦā§Â exploit āĻāϰāĻŦ āĻŦāĻŋāĻāĻŋāύā§āύ āĻā§āϞāϏ āĻāĻŦāĻ āĻā§āĻāύāĻŋāĻ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻāĻŦāĻ āĻāĻ āϧāϰāύā§āϰ āĻā§āϝāĻžāĻāĻžāĻ āĻĨā§āĻā§ āĻāĻŋāĻāĻžāĻŦā§ āĻāĻŽāϰāĻž āύāĻŋāĻā§āĻĻā§āϰāĻā§ āϏāĻŋāĻāĻŋāĻāϰ āĻāϰāĻŦāĨ¤
āĻāĻ āĻā§āϰā§āϏ⧠āĻāĻŽāϰāĻž āĻļāĻŋāĻāĻŦāĻ
1. Information security āĻŦā§āϏāĻŋāĻ āϧāĻžāϰāύāĻž: āĻāĻāĻŋ introductory part, āĻāĻāĻžāύ⧠āĻāĻŽāϰāĻž āĻļāĻŋāĻāĻŦ āĻāύāĻĢāϰāĻŽā§āĻļāύ āϏāĻŋāĻāĻŋāĻāϰāĻŋāĻāĻŋāϰ āϏāĻāĻāĻž, Confidentiality, Integrity āĻāĻŦāĻ Availability āĻŦāϞāϤ⧠āĻāĻŋ āĻŦā§āĻāĻžā§. āĻāϰāĻ āĻāĻŋāĻā§ IS elements, āϤāĻžāĻĻā§āϰ significance, implementation, āĻĒāϞāĻŋāϏāĻŋ, Laws āĻāĻŦāĻ Standards āĻŦāĻŋāώā§ā§āĨ¤
2. āĻšā§āϝāĻžāĻāĻŋāĻ āϞā§āϝāĻžāĻŦ āϤā§āϰāĻŋ (Setting up hacking lab): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āĻĻā§āĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ āĻšā§āϝāĻžāĻāĻŋāĻ āϞā§āϝāĻžāĻŦ āϤā§āϰāĻŋ āĻāϰāϤ⧠āĻšā§, āĻāĻŋāĻāĻžāĻŦā§ virtual box āϏā§āĻ āĻāĻĒ āĻĻāĻŋāϤ⧠āĻšā§āĨ¤ virtual box āĻ āĻāĻŋāĻāĻžāĻŦā§ Kali linux āĻāĻŦāĻ āĻ āύā§āϝāĻžāύā§āϝ OS āϝā§āĻŽāύ MetasploitableāĻāύā§āϏāĻāϞ āĻāϰāϤ⧠āĻšā§āĨ¤
3. āϞāĻŋāύāĻžāĻā§āϏ āĻāϰ āĻŦā§āϏāĻŋāĻ āϧāĻžāϰāύāĻž (Linux Basics): āϝā§āĻšā§āϤ⧠āϏāĻŽā§āĻĒā§āϰā§āĻŖ āĻā§āϰā§āϏ⧠āĻāĻŽāϰāĻžÂ Kali linux āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰāĻŦ āϏā§āϤāϰāĻžāĻ linux commands āύāĻŋā§ā§ āĻāĻŽāϰāĻž āĻāĻ āϏā§āĻāĻļāύ⧠āĻāϞā§āĻāύāĻž āĻāϰāĻŦāĨ¤
4. āĻĢā§āĻāĻĒā§āϰāĻŋāύā§āĻāĻŋāĻ āĻāĻŦāĻ āϏā§āĻā§āϝāĻžāύāĻŋāĻ (Footprinting & Scanning): āĻā§āϰā§āϏā§āϰ āĻŽā§āϞ āϏā§āĻāĻļāύ āĻāĻāĻžāύ āĻĨā§āĻā§ āĻļā§āϰā§āĨ¤ āĻĢā§āĻāĻĒā§āϰāĻŋāύā§āĻāĻŋāĻ āĻ āĻĨāĻŦāĻž āĻāύāĻĢāϰāĻŽā§āĻļāύ āϏāĻāĻā§āϰāĻš āĻāϰāĻž āĻšā§āϝāĻžāĻāĻŋāĻ āĻāϰ āĻĒā§āϰāĻĨāĻŽ āϧāĻžāĻĒāĨ¤ āĻāĻŽāϰāĻž āϝāϤ āĻāĻžāĻŦā§ āϝāϤ āĻāĻžā§āĻāĻž āĻĨā§āĻā§ āĻĒāĻžāϰāĻŦ āĻāύāĻĢāϰāĻŽā§āĻļāύ āϏāĻāĻā§āϰāĻš āĻāϰāĻŦāĨ¤ āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž google hacking technique āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻāϰ āĻāύāĻĢāϰāĻŽā§āĻļāύ āϏāĻāĻā§āϰāĻš āĻāϰāĻŦ, recon-ng, dmitry āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠network/host āĻāϰ āϤāĻĨā§āϝ āϏāĻāĻā§āϰāĻš āĻāϰāĻŦāĨ¤ āĻāϰāĻĒāϰ nmap āĻāϰ rich feature āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠scanning āĻāϰāĻŦāĨ¤
5. āϏāĻžāϰā§āĻāĻžāϰ āϏāĻžāĻāĻĄ āĻā§āϝāĻžāĻāĻžāĻ āĻāϰ āĻŽāĻžāϧā§āϝāĻŽā§ āĻšā§āϝāĻžāĻ āĻāϰāĻž (Gaining Access - Server Side Attacks): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āϏāĻžāϰā§āĻāĻžāϰ āϏāĻžāĻāĻĄ āĻā§āϝāĻžāĻāĻžāĻ āĻāϰ āϏāĻā§āĻāĻž, āĻāĻŋāĻāĻžāĻŦā§ āϏāĻžāϰā§āĻāĻžāϰā§āϰ āĻŦāĻŋāĻāĻŋāύā§āύ āϏāĻžāϰā§āĻāĻŋāϏ āϝā§āĻŽāύ FTP, Samba or VNC āĻāϰ vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰāĻž āϝāĻžā§ āĻāĻŦāĻ āϏā§āĻā§āϞ⧠exploit āĻāϰ⧠āϏāĻŋāϏā§āĻā§āĻŽ āĻšā§āϝāĻžāĻ āĻāϰāĻž āϝāĻžā§ āĻāϤā§āϝāĻžāĻĻāĻŋ āύāĻŋā§ā§ āĻāĻĨāĻž āĻŦāϞāĻŦāĨ¤
6. āĻā§āϞāĻžā§ā§āύā§āĻ āϏāĻžāĻāĻĄ āĻā§āϝāĻžāĻāĻžāĻā§āϰ āĻŽāĻžāϧā§āϝāĻŽā§ āĻšā§āϝāĻžāĻ āĻāϰāĻž (Gaining Access - Client Side Attacks) : āĻāĻāĻŋ āĻā§āϝāĻžāĻāĻžāĻā§āϰ āĻāϰ āĻāĻāĻāĻŋ āĻĒāĻžāϰā§āĻāĨ¤ āĻāĻāĻžāύ⧠āĻāĻĒāύāĻžāϰāĻž āĻļāĻŋāĻāĻŦā§āύ āĻā§āϞāĻžā§ā§āύā§āĻ āϏāĻžāĻāĻĄ āĻā§āϝāĻžāĻāĻžāĻ āĻŦāϞāϤ⧠āĻāĻŋ āĻŦā§āĻāĻžā§, āĻŽā§āϝāĻžāϞāĻā§āĻžāϰ āĻāĻŋ, āĻāĻŋāĻāĻžāĻŦā§ āϤā§āϰāĻŋ āĻāϰāϤ⧠āĻšā§ āĻāĻŦāĻ āĻāĻāĻŋ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻāĻŋāĻāĻžāĻŦā§ āĻā§āϝāĻžāĻāĻžāĻ āĻāϰāϤ⧠āĻšā§āĨ¤
7. āϏā§āϏāĻžāϞ āĻāĻā§āĻāĻŋāύāĻŋā§āĻžāϰāĻŋāĻ āĻā§āĻļāϞ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻšā§āϝāĻžāĻ āĻāϰāĻž - āĻā§āϞāĻžā§ā§āύā§āĻ āϏāĻžāĻāĻĄ āĻā§āϝāĻžāĻāĻžāĻ (Gaining Access using Social Engineering Technique - Client Side Attacks): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āϏā§āϏāĻžāϞ āĻāĻā§āĻāĻŋāύāĻŋāĻā§āĻžāϰāĻŋāĻ āĻā§āĻļāύ āĻļāĻŋāĻāĻŦāĨ¤ āĻāĻŽāĻžāĻĻā§āϰ āϤā§āϰāĻŋ āĻāϰāĻž Trojan āĻāϰ icon āĻāĻŋāĻāĻžāĻŦā§ āĻĒāϰāĻŋāĻŦāϰā§āϤāύ āĻāϰāϤ⧠āĻšā§, āĻāĻŋāĻāĻžāĻŦā§ āĻĢāĻžāĻāϞ āĻāĻžāĻāĻĒ āĻĒāϰāĻŋāĻŦāϰā§āϤāύ āĻāϰ⧠images, pdf āĻŦāĻžāύāĻžāϤ⧠āĻšā§, āĻāĻŋāĻāĻžāĻŦā§ .exe extension spoof āĻāϰ⧠(jpg, pdf) āĻŦāĻžāύāĻžāϤ⧠āĻšā§āĨ¤
8. āϏāĻŋāϏā§āĻā§āĻŽā§ āĻ āĻŦāϏā§āĻĨāĻžāύ āĻāϰāĻž (Maintaining Access - Post Exploitation Attack): āϏāĻŋāϏā§āĻā§āĻŽā§ access āύā§āĻā§āĻžāϰ āĻĒāϰ āĻāĻŽāĻžāĻĻā§āϰāĻā§ āϏāĻŋāϏā§āĻā§āĻŽā§ āĻ āĻŦāϏā§āĻĨāĻžāύ āĻāϰāϤ⧠āĻšāĻŦā§ āĻāĻŽāĻžāĻĻā§āϰ āĻāĻĻā§āĻĻā§āĻļā§āϝ āĻĒā§āϰāĻŖ āĻāϰāĻžāϰ āĻāύā§āϝāĨ¤ āĻāĻāĻžāĻā§ maintaining access āĻŦāϞā§āĨ¤ āĻāĻ āĻāĻžāĻ āĻāϰāĻžāϰ āĻāύā§āϝ āĻĒā§āϰā§ā§āĻāύā§ā§ āĻā§āĻāĻžāύ āĻāĻ āϏā§āĻāĻļāύ āĻĨā§āĻā§ āĻāĻŽāϰāĻž āĻĒāĻžāĻŦāĨ¤ āĻāĻŽāϰāĻž āĻšā§āϝāĻžāĻāĻĄ āϏāĻŋāϏā§āĻā§āĻŽā§ āĻŦāĻŋāĻāĻŋāύā§āύ system commands, upload āĻĢāĻžāĻāϞ, download āĻĢāĻžāĻāϞ, spying āĻāϤā§āϝāĻžāĻĻāĻŋ āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦāĨ¤
9. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - Footprinting): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āĻĻā§āĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ āĻā§ā§āĻŦāϏāĻžāĻā§āĻā§āϰ sensitive āϤāĻĨā§āϝ āϏāĻāĻā§āϰāĻš āĻāϰāϤ⧠āĻšā§ āϝā§āĻŽāύ whois āϤāĻĨā§āϝ, netcraft āϤāĻĨā§āϝ, āĻāĻŋ āĻāĻŋ technologies āĻāĻāĻāĻŋ āĻā§ā§āĻŦāϏāĻžāĻāĻā§ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰāĻž āĻšā§ā§āĻā§, āĻāĻŋāĻāĻžāĻŦā§ subdomain, files āĻāĻŦāĻ directories āĻā§āĻā§ āĻŦā§āϰ āĻāϰāĻž āϝāĻžā§āĨ¤ āϤāĻžāϰāĻĒāϰ āĻāĻŽāϰāĻž OWASP Top 10 vulnerabilities āϏāĻŽā§āĻĒāϰā§āĻā§ āĻāĻžāύāĻŦ āύāĻŋāĻā§āϰ āϏā§āĻāĻļāύ āĻā§āϞāĻŋāϤā§āĨ¤
10. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - Command Execution Vulnerabilities): Reconnaissance āĻŦāĻž āĻĢā§āĻāĻĒā§āϰāĻŋāύā§āĻāĻŋāĻ āĻāϰ āĻĒāϰ āĻāĻŽāϰāĻž āĻĻā§āĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ āĻāĻāĻāĻŋ āĻā§ā§āĻŦāϏāĻžāĻāĻā§āϰ command execution vulnerabilities āĻā§āĻā§ āĻŦā§āϰ āĻāϰāϤ⧠āĻšā§, āĻāĻŋāĻāĻžāĻŦā§ command run āĻāϰāĻŋā§ā§ sensitive āϤāĻĨā§āϝ āĻŦā§āϰ āĻāϰāϤ⧠āĻšā§ āĻāĻŦāĻ exploit āĻāϰāϤ⧠āĻšā§āĨ¤
11. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - File Upload Vulnerabilities): āĻāĻāĻžāύ⧠āĻāĻŽāϰāĻž āĻāϞā§āĻāύāĻž āĻāϰāĻŦ file upload vulnerabilities āύāĻŋā§ā§āĨ¤ āĻāĻŽāϰāĻž āĻļāĻŋāĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ file upload vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰāϤ⧠āĻšā§, āĻāĻŋāĻāĻžāĻŦā§ malicious āĻĢāĻžāĻāϞ upload āĻāϰāϤ⧠āĻšā§ āĻāĻŦāĻ āϰāĻŋāĻŽā§āĻ āϏāĻžāϰā§āĻāĻžāϰ⧠access āύāĻŋāϤ⧠āĻšā§āĨ¤
12. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - Cross Site Scripting (XSS): āĻāϰ āĻāĻāĻāĻŋ āĻĢā§āϝāĻžāĻŽāĻŋāϞāĻŋā§āĻžāϰ vulnerability āĻšāĻā§āĻā§ Cross Site Scripting(XSS). āĻāĻŽāϰāĻž āĻĻā§āĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ āĻāĻ vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰāĻŦ manually, āĻāĻ vulnerability āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠āĻāĻŋāĻāĻžāĻŦā§ āĻāĻŋāĻāĻāĻŋāĻŽ āĻāϰ āĻā§āϝāĻžāĻāĻžāĻāύā§āĻ takeover āĻāϰāĻŦāĨ¤ Burp suite āĻĻāĻŋā§ā§ āĻāĻŋāĻāĻžāĻŦā§ āĻāĻ vulnerability āĻā§ exploit āĻāϰāĻŦ āϏā§āĻāĻž āύāĻŋā§ā§ āϏāĻāĻā§āώāĻŋāĻĒā§āϤ āĻāϞā§āĻāύāĻž āĻāϰāĻŦ āĻāĻ āϏā§āĻāĻļāύā§āĨ¤
13. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - SQL Injection): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āĻļāĻŋāĻāĻŦ GET or POST method āĻāϰ āĻŽāĻžāϧā§āϝāĻŽā§ āĻāĻŋāĻāĻžāĻŦā§ SQL Injection vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰāĻŦ, āĻāĻŋāĻāĻžāĻŦā§ DB name, version, user āĻŦā§āϰ āĻāϰāĻŦ, āϞāĻ āĻāύ bypass āĻāϰāĻŦ āĻāϤā§āϝāĻžāĻĻāĻŋāĨ¤ āĻāϰāĻ āĻļāĻŋāĻāĻŦ SQLMap āĻĻāĻŋā§ā§ āĻāĻŋāĻāĻžāĻŦā§ āĻ āĻā§āĻŽā§āĻāĻŋāĻāĻžāϞāĻŋ SQLi attack āĻāϰāϤ⧠āĻšā§āĨ¤
14. āĻā§ā§āĻŦāϏāĻžāĻāĻ āĻĒā§āύāĻŋāĻā§āϰā§āĻļāύ āĻā§āϏā§āĻāĻŋāĻ (Website Penetration Testing - Discovering Vulnerability Using Automated Tool): āĻāĻāύ āĻĒāϰā§āϝāύā§āϤ āĻāĻŽāϰāĻž āĻŽā§āϝāĻžāύā§ā§āĻžāϞāĻŋ vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰā§āĻāĻŋ, āĻāĻāύ āĻāĻŽāϰāĻž automatically vulnerability āĻā§āĻā§ āĻŦā§āϰ āĻāϰāĻžāϰ āĻāύā§āϝ Zed Attack Proxy (ZAP) āĻāĻŦāĻ Nikto āĻāϰ āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻĻā§āĻāĻŦāĨ¤
15. āύā§āĻāĻā§āĻžāϰā§āĻ āĻšā§āϝāĻžāĻāĻŋāĻ (Network Hacking - Basics): āĻāĻ āϏā§āĻāĻļāύ⧠āύā§āĻāĻā§āĻžāϰā§āĻ āĻšā§āϝāĻžāĻāĻŋāĻ āĻāϰ āĻĒā§āϰāĻžāĻĨāĻŽāĻŋāĻ āϧāĻžāϰāύāĻž āϝā§āĻŽāύ packet capturing āĻŽā§āĻĄ āĻāĻŋ, āĻā§āύ āĻŽā§āĻĄā§ packet capture āĻāϰāϤ⧠āĻšā§ āĻāϤā§āϝāĻžāĻĻāĻŋ āĻāϞā§āĻāύāĻž āĻāϰāĻž āĻšā§ā§āĻā§āĨ¤
16. āύā§āĻāĻā§āĻžāϰā§āĻ āĻšā§āϝāĻžāĻāĻŋāĻ (Network Hacking - Pre-connection Attack): āĻāĻāĻžāύ⧠Packet sniffing āϏāĻŽā§āĻĒāϰā§āĻā§ āĻāϞā§āĻāύāĻž āĻāϰāĻž āĻšā§ā§āĻā§āĨ¤
17. āύā§āĻāĻā§āĻžāϰā§āĻ āĻšā§āϝāĻžāĻāĻŋāĻ (Network Hacking - Gaining Access): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž Wifi password āĻšā§āϝāĻžāĻ āĻāϰ⧠āύā§āĻāĻā§āĻžāϰā§āĻā§ access āύāĻŋāĻŦāĨ¤
18. āύā§āĻāĻā§āĻžāϰā§āĻ āĻšā§āϝāĻžāĻāĻŋāĻ (Network Hacking - Post Connection Attack - MITM Attack): Access āύā§āĻā§āĻžāϰ āĻĒāϰ āĻāĻŽāϰāĻž āύā§āĻāĻā§āĻžāϰā§āĻā§ Man In The Middle Attack āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦ, sensitive āϤāĻĨā§āϝ extract āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦ, custom script āĻŦā§āϝāĻŦāĻšāĻžāϰ āĻāϰ⧠HTTPS/HSTS āϏāĻžāĻāĻ bypass āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦ, clear text username, password sniff āĻāϰāϤ⧠āĻĒāĻžāϰāĻŦāĨ¤
19. āĻšā§āϝāĻžāĻāĻŋāĻ āĻŽā§āĻŦāĻžāĻāϞ āĻĒā§āϞāĻžāĻāĻĢāϰā§āĻŽ (Hacking Mobile Platform): āĻāĻ āϏā§āĻāĻļāύ⧠āĻāĻŽāϰāĻž āĻĻā§āĻāĻŦ āĻāĻŋāĻāĻžāĻŦā§ malformed apk āϤā§āϰāĻŋ āĻāϰ⧠āĻāύā§āĻĄā§āϰā§ā§āĻĄ āϏāĻŋāϏā§āĻā§āĻŽ āĻšā§āϝāĻžāĻ āĻāϰāĻž āϝāĻžā§āĨ¤
āĻāĻ āĻā§āϰā§āϏ āĻļā§āώ āĻāϰāĻžāϰ āĻĒāϰ, recon āĻā§āĻāύāĻŋāĻ, network āĻāĻŦāĻ web application penetration testing, server side & client side attacks, android hacking āĻāϰ āĻāĻĒāϰ āĻāĻāĻāĻŋ solid background āϤā§āϰāĻŋ āĻšāĻŦā§ āĻāĻŦāĻ āĻāĻŋāĻāĻžāĻŦā§ āύāĻŋāĻā§āĻĻā§āϰāĻā§ āĻ āĻĨāĻŦāĻž āϏāĻŋāϏā§āĻā§āĻŽāĻā§ āϏāĻŋāĻāĻŋāĻāϰ āĻāϰāĻŦ āϏā§āĻāĻžāĻ āĻāĻžāύāϤ⧠āĻĒāĻžāϰāĻŦāĨ¤
āĻāĻ āĻā§āϰā§āϏ⧠24/7 support āĻĒāĻžāĻŦā§āύ, āϝāĻĻāĻŋ āĻā§āύ āĻĒā§āϰāĻļā§āύ āĻĨāĻžāĻā§ āϤāĻžāĻšāϞ⧠āϤāĻžāĻšāϞā§Â Q&A āϏā§āĻāĻļāύ⧠āĻĒā§āώā§āĻ āĻāϰā§āύ āĻāĻŦāĻ āĻāĻŽāϰāĻž āϝāϤ āĻĻā§āϰā§āϤ āϏāĻŽā§āĻāĻŦ respond āĻāϰāĻŦāĨ¤
Note: āĻāĻ āĻā§āϰā§āϏāĻāĻŋ āϤā§āϰāĻŋ āĻāϰāĻž āĻšā§ā§āĻā§ āĻļā§āϧā§āĻŽāĻžāϤā§āϰ educational purpose āĻāĨ¤ āϏāĻŽāϏā§āϤ āĻā§āϝāĻžāĻāĻžāĻ āϏāĻŋāĻŽā§āϞā§āĻļāύ āĻāϰāĻž āĻšā§ā§āĻā§ āύāĻŋāĻāϏā§āĻŦ āϞā§āϝāĻžāĻŦ āĻāĨ¤ āĻ āύā§āĻā§āϰāĻš āĻāϰ⧠āĻ āύā§āĻŽāϤāĻŋ āĻŦā§āϝāϤāĻŋāϤ āĻā§āύ āϏāĻŋāϏā§āĻā§āĻŽā§ āĻā§āϝāĻžāĻāĻžāĻ āĻāϰāĻŦā§āύ āύāĻžāĨ¤
āĻāĻ āĻā§āϰā§āϏ āĻāĻžāĻĻā§āϰ āĻāύā§āϝ (Who this course is for):
āϝā§āĻā§āύ āĻāĻā§āϰāĻšā§ āĻŦā§āϝāĻžāĻā§āϤāĻŋ āϝāĻžāϰāĻž āϤāĻžāĻĻā§āϰ āĻā§āϝāĻžāϰāĻŋā§āĻžāϰ āĻāĻĨāĻŋāĻā§āϝāĻžāϞ āĻšā§āϝāĻžāĻāĻŋāĻ āĻĢāĻŋāϞā§āĻĄā§ āĻā§āϤ⧠āĻāĻžāύ (Any interested person who wants to develop their career in ethical hacking or cyber security field)
āϝā§āĻā§āύ āĻāĻā§āϰāĻšā§ āĻŦā§āϝāĻžāĻā§āϤāĻŋ āϝāĻžāϰāĻž āĻāĻĨāĻŋāĻā§āϝāĻžāϞ āĻšā§āϝāĻžāĻāĻŋāĻ āĻļāĻŋāĻāϤ⧠āĻāĻžāύ āĻāĻŦāĻ āϏāĻŋāϏā§āĻā§āĻŽāĻā§ āϏāĻŋāĻāĻŋāĻāϰ āĻāϰāϤ⧠āĻāĻžāύ (Any interested person who wants to learn ethical hacking and secure himself or system)

