Time

|

July 02, 2021

 

Ethical Hacking in Bangla [FULL COURSE]

S.M.Virus






একটা জরিপ করেছিলাম যেখানে দেখেছিলাম বেশীরভাগই মানুষই বেসিক থেকে শিখতে চাইতেছেন তাই তাদের কথা ভেবে বেসিক থেকেই শুরু করলাম । হ্যাকিং শিখার আগে হ্যাকিং এর বেসিক ব্যাপার গুলো জানা অত্যান্ত জরুরী । আমি আগে ই বলে নেই আমি কোনো মহাজ্ঞানী কেউ না তাই আমার লেখাতে ভুল থাকতেই পারে আশা করি যাদের পছন্দ হবে না তারা ব্লগ ভিজিট করা থেকে বিরত থাকবেন ! আমরা প্রথমেই একটা ব্যাপার মাথায় রাখবো আইডি হ্যাকার এবং ওয়েবসাইট হ্যাকার দুজনের মধ্যে আকাশ পাতাল পার্থক্য আছে । সাধারনত আইডি হ্যাকারদের কে চোর বলা হয়, এরা মানুষের প্রাইভেসিতে হাত দেয় এবং গুরুত্বপূর্ন পারসেনাল ডাটা লিক করে প্রতারনা করে । যাই হোক এ ব্যাপার এ ও আগামীতে বলা হবে । এখন আমরা হ্যাকার সম্পর্কে জানবো ।

হ্যাকারদের বিভিন্ন ধাপ ->

1. White hat Hackers >
এরা মানুষের কোনো ক্ষতি করার জন্য হ্যাকিং করে না । এদের লক্ষ্য হয় সুনির্দিষ্ট, কোনো সাইট এর সিকুউরিটি চেক করে তার রিপোট করাই এদের প্রধান কাজ । এরা নিজেদের জ্ঞানকে অন্যের উপকারে লাগায় । এদেরকে ইথিক্যাল হ্যাকার ও বলা হয় ।

এদের নিতিমালা >

নেটওয়ার্ক এর নিরাপত্তা ব্যবস্থা দেখতে তাতে প্রবেশ করতে পারবে কিন্তু কোনো ক্ষতি বা কোনো ফাইল সংগ্রহ করতে পারবেন না ।
কোনো ব্যাক্তি মালিকানাধিন অথবা প্রতিষ্ঠানের সিকিউরিটি রক্ষার খাতিরে তাদের উপস্থিতিতে বা তাদের পারমিশন সাপেক্ষে সিকিউরিটি রক্ষার কাজ করতে পারবেন কিস্তু তাদের কে না জানিয়ে কোনো কাজ করতে পারবেন না ।
সিকিউরিটিতে আঘাত করে এমন কোনো তথ্য কোথাও প্রচার করা যাবে না ।ইথিক্যাল হ্যাকারদের কাজ সাইট এর সিকিউরিটি সমস্যা বের করা এবং তা এডমিন কে জানানো সেটা সাধারনত ইমেইল অথবা অন্য কোনো মাধ্যমের উপর নির্ভর করে ।

2. Black Hat Hackers >
ব্লাক হ্যাট দের কে আন্তর্জাতিক ভাবে হ্যাকার ধরা হয় । সাধারনত এরা  stylish হয় এবং নিজ প্রয়োজনে হ্যাক করে । এরা সিকিউরিটি ব্রেক করে চরম ক্ষতি সাধন করতেও পিছু পা হয় না । এদের নির্দিষ্ট কোনো নিয়ম থাকে না এরা যা খুশি করতে পারে ।

3. Grey Hat Hackers >
white এবং ব্লাকহ্যাট এর মিশ্রনই এতে পাওয়া যায় । ব্লাক হ্যাট এর মতো এদেরও খুব শক্তিশালী নিতিমালা নেই । এরা ইথিক্যাল এবং নন ইথিক্যাল দু রকম কাজেই দক্ষ । এরা কাজের বিনিময়ে অর্থ নেয় । এরা এডমিনকে তার সিকিউরিটি এর দুবলতা ধরিয়ে দেয় এবং এরপর তা ঠিক করে দিতে টাকা নেয় ।


4. Elite hackers

এরা অত্যান্ত জ্ঞানী হন । এরা এক্সপ্লোইট বের করে এবং এডমিনকে তা জানায় । এরা ইথিক্যাল এর মতন হয় অনেকটা …

5. Script kiddie

এরা এক্সপার্ট কোনো হ্যাকারনা । পরজীবি এর মতন এরা অন্যের উপর নির্ভর করে হ্যাক করে । এরা হ্যাক করতে বিভিন্ন টুলস্ ব্যবহার করেন ।

6. Neophyte

এরা হ্যাকিং এ একদম নতুন আমার মতন । এদেরকে হ্যাকিং এর শিক্ষার্থী ও বলা হয় ।

7. Blue hat

এরা বিভিন্ন কোম্পানীর হয়ে তার সিকিউরিটি রক্ষার কাজ করেন । এরা অত্যান্ত মেধা সম্পন্ন হয় । এদের হ্যাকিং সিমাবদ্ধ । বর্তমানে মাইক্রোসফটও এ ধরনের হ্যাকারদের কে সিকিউরিটি চেক করার জন্য রাখছে ।
এছাড়াও বিভিন্ন হ্যাকিং গ্রুপ প্রাইভেট ভাবে অথবা সরকারী ভাবে বানানো হয় যেমন বাংলাদেশের একটি সুনামধন্য হ্যাকিংগ্রুপ আছে 3xp1r3 সাইবার আর্মি, আবার অনেকেই কোনো গ্রপে কাজ না করে Single ভাবে কাজ করেন ।


Lets Start...


Tutorial 1 : Introduction


Tutorial 2 : Kali Linux


Description About Tutorial 2:

Download VirtualBox:  https://www.virtualbox.org/wiki/Downloads

Kali Linux Downloadshttps://www.kali.org/downloads/



Tutorial 3 : Create a Lab For Hacking Test


Tutorial 4 : Configuring Kali Linux



Tutorial 5 : Google Database Hacking Part 01




Attached Files with this video:
1. SoftwareGoogleHacks.7z
2. Software: Google Hacks 2.7z


Tutorial 5 : Google Database Hacking Part 02




Tutorial 6 : Footprinting


Tutorial 7 : Nmap & Zenmap



Tutorial 8 : Dos & Ddos



Attached Files with this video:

Tutorial 9 : Social Engineering

 



Tutorial 10 : Phishing Attacks




Tutorial 11 : Mass Mailer Attack


Tutorial 12 : Virus


Attached Files with this video:


Tutorial 13 : Anonymous On Internet


Attached File:
1. Software : https://www.torproject.org/download/download (TOR BROWSER)


Tutorial 14 : Keylogger


Attached File:
1. Software : ksetup.7z

Tutorial 15 : Steganography



Attached file:
1. Software : sf40e.7z


Tutorial 16 : Meterpreter Backdoor




Tutorial 17 : Trojan Horse



Tutorial 18 : Sniffing



Attached Files with this video:
1. Wireshark-win32-2.2.7.7z



Tutorial 19 : Some Trick




Tutorial 20 : Final Lecture


Attached Files with this video:

No comments:

Post a Comment