Hacking course and tutorial in bangla | Ethical Hacking Guideline and Roadmap | Hacking course 🔥

Pixelpy
14 Jan 202410:29

Summary

TLDRThis video script is a comprehensive guide for aspiring ethical hackers, detailing a step-by-step roadmap to becoming a skilled ethical hacker. It covers the basics of computer and mobile hardware, operating systems, software, and applications, emphasizing the importance of understanding these fundamentals. The script introduces five essential programming languages: Python, HTML, SQL, C++, and PHP, and discusses the significance of network security, encryption, and various ethical hacking tools. It also highlights the differences between ethical hacking on mobile devices and computers, mentioning popular tools like Metasploit and Kali Linux, and encourages viewers to engage with the content and look out for more educational videos on the topic.

Takeaways

  • 😀 The video aims to guide beginners on how to become ethical hackers.
  • 🔒 It emphasizes that becoming an ethical hacker requires time and effort, and at least 6 months of dedication.
  • 💻 The video covers the fundamentals of computer hardware and software, including RAM, ROM, HDD, SSD, CPU, GPU, and sensors.
  • 📱 Mobile device fundamentals are also discussed, including the status of RAM, CPU, GPU, battery sensor, and the importance of understanding operating systems like Android and iOS.
  • 🌐 The video explains the importance of understanding operating systems, software, and applications, particularly for ethical hacking.
  • 💡 It highlights the necessity of learning programming languages like Python, HTML, SQL, C++, PHP, and others for ethical hacking.
  • 🌐 The video discusses network and security basics, including encryption and decryption, physical and logical addresses, and network devices.
  • 🔗 It introduces the viewer to different types of networks, such as LAN and WAN, and the importance of understanding network protocols.
  • 🛠️ The video lists various ethical hacking tools, such as Nmap, Metasploit, Aircrack, and others, and suggests that viewers should learn how to use them.
  • 📱 For mobile ethical hacking, tools like Termux and Kali NetHunter are mentioned, along with the suggestion to use YouTube tutorials for learning.
  • 💼 The video concludes by encouraging viewers to share the video on social media and comment if they are interested in learning ethical hacking, and promises more videos on the topic.

Q & A

  • What is the main topic of the video?

    -The main topic of the video is a comprehensive guide and roadmap for ethical hacking, including step-by-step instructions on how to learn ethical hacking.

  • What are the minimum time requirements to become an ethical hacker according to the video?

    -The video suggests that it would take at least six months to become an ethical hacker, and to become a high-quality ethical hacker, one must be prepared to put in a significant amount of effort and time.

  • What are the fundamental computer components that one should understand before starting ethical hacking?

    -One should understand computer hardware components such as RAM, ROM, hard disk, SSD, processor, GPU, and the basics of operating systems like Windows and Linux.

  • What are the operating systems commonly used in computers and mobile devices mentioned in the video?

    -In computers, the commonly used operating systems are Windows 10 and Windows 11, and Linux-based systems like Kali Linux and Parrot OS. For mobile devices, the Linux-based operating system is Android.

  • Which programming languages are recommended to learn for ethical hacking in the video?

    -The video recommends learning Python, HTML, SQL, C++, PHP, and also Bash scripting language.

  • What is the importance of network and security in the field of ethical hacking as per the video?

    -Network and security is crucial in ethical hacking because it involves understanding how devices connect and communicate, how data is transferred securely, and concepts like encryption and decryption.

  • What are the two types of network addresses discussed in the video?

    -The two types of network addresses discussed are physical address or MAC address and logical address or IP address.

  • What are the network devices mentioned that one should be familiar with in the video?

    -The network devices mentioned are hub, bridge, switch, router, and repeater.

  • What is the role of cryptography in ethical hacking as explained in the video?

    -Cryptography plays a vital role in ethical hacking as it involves learning how to keep files secure and transfer them safely, which involves encrypting and decrypting files to prevent hackers from easily hacking them.

  • What are the types of networks explained in the video?

    -The video explains LAN (Local Area Network) and WAN (Wide Area Network), which are types of networks that can vary in size and how they connect devices.

  • What are some of the ethical hacking tools mentioned in the video that one should learn?

    -Some of the ethical hacking tools mentioned are Nmap, Metasploit, Aircrack, John the Ripper, Wireshark, and Nessus.

  • How does the video suggest one can start learning ethical hacking tools?

    -The video suggests starting with tutorials on tools like Nmap, Metasploit, and others, and also mentions that there are many ethical hacking tools written in languages like Python and C++.

Outlines

00:00

💻 Introduction to Ethical Hacking

This paragraph introduces the topic of ethical hacking and aims to provide a comprehensive guide and roadmap for beginners. It emphasizes the importance of learning ethical hacking to become a professional ethical hacker in the future. The speaker assures that the video will discuss the complete guidelines and roadmap step by step. The audience is encouraged to watch the video attentively and like it if they find it helpful. Before diving into ethical hacking guidelines and roadmap, the speaker wants to share a brief message about the time and effort required to become an ethical hacker, suggesting that it might take at least six months to a year of dedicated practice to become proficient.

05:01

🛠️ Fundamentals of Computers and Mobiles

The paragraph discusses the fundamentals of computer and mobile hardware, emphasizing the need to understand components like RAM, ROM, hard disk, SSD, processor, GPU, etc. It mentions that understanding computer hardware will naturally lead to understanding mobile hardware. The speaker suggests installing the 'Device Info' application from the Play Store to check the status of mobile hardware like RAM, CPU, GPU, battery sensor, etc. The paragraph also covers the basics of operating systems, both for computers, where Windows 10 and 11, and Linux-based systems like Kali Linux, Parrot's Security, and Ubuntu are commonly used, and for mobile devices, where Android, a Linux-based OS, is prevalent. It highlights the importance of understanding software and application settings related to task managers, device managers, account privacy, security, connections, and user permissions for both computers and mobile devices.

10:03

🌐 Network and Security Basics for Ethical Hacking

This paragraph focuses on the importance of network and security knowledge in ethical hacking. It covers how to connect devices, communicate between them, and transfer data securely. The speaker mentions the need to understand encryption to protect files from hackers. The paragraph introduces different types of addresses in networking, such as physical (MAC) address and logical (IP) address, and various network devices like hubs, bridges, switches, routers, and repeaters. It also touches on network modules like Wi-Fi and Bluetooth modules. The speaker will discuss cryptographic techniques for secure file transfer and introduce different types of networks, such as LAN and WAN, and the protocols involved, including HTTP, FTP, TCP, UDP, SMTP, Telnet, and more. The paragraph concludes by emphasizing the importance of understanding network layers, such as the OSI model and TCP/IP model, and the role of firewalls, honeypots, antivirus, and other security measures in ethical hacking.

Mindmap

Keywords

💡Ethical Hacking

Ethical hacking, also known as penetration testing, is the practice of testing computer systems, networks, and applications to find vulnerabilities that a malicious hacker could exploit. In the video, ethical hacking is the central theme, as the speaker discusses the process of learning and becoming a skilled ethical hacker.

💡Guideline

A guideline provides a set of recommended procedures or rules to follow in order to achieve a certain goal. In the context of the video, the speaker promises to provide a complete guideline and roadmap for learning ethical hacking, emphasizing the step-by-step process that viewers should follow.

💡Fundamentals

Fundamentals refer to the basic principles or facts that form the basis of a subject or activity. The script mentions 'computer and mobile fundamentals' as a prerequisite for ethical hacking, indicating that understanding the basics of hardware and software is essential before diving into more complex hacking techniques.

💡Hardware

Hardware encompasses the physical components of a computer system, such as RAM, ROM, hard disk, SSD, processors, and GPUs. The video script mentions that having a basic understanding of computer hardware is necessary to grasp mobile hardware concepts, which is fundamental to ethical hacking.

💡Operating System

An operating system (OS) is the software that manages computer hardware, software resources, and provides services for computer programs. The script discusses the importance of understanding different operating systems like Windows, Linux, and Android for ethical hacking, as these systems often have different security features and vulnerabilities.

💡Programming Language

Programming languages are formal languages that instruct computers to perform specific tasks. The video mentions several programming languages, including Python, C, C++, and others, that are essential for ethical hackers to learn since many hacking tools and scripts are written in these languages.

💡Network Security

Network security involves the measures taken to protect a computer network from unauthorized access and attacks. The script emphasizes the importance of network security in ethical hacking, as understanding how devices communicate and transfer data securely is crucial for identifying vulnerabilities.

💡Encryption

Encryption is the process of encoding information in such a way that only authorized parties can access it. In the context of ethical hacking, as mentioned in the script, knowing how to encrypt files is important to protect data from being easily hacked.

💡Protocol

A protocol in networking is a set of rules that define how devices communicate over a network. The video script refers to network protocols like HTTP, FTP, TCP/IP, etc., which are essential for ethical hackers to understand because these protocols often have specific vulnerabilities that can be exploited.

💡Firewall

A firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. The script mentions firewalls as part of the tools and concepts ethical hackers need to understand, as they are a common line of defense in networks.

💡Ethical Hacking Tools

Ethical hacking tools are software applications specifically designed to help security professionals identify vulnerabilities and test the security of systems. The video lists various tools such as Nmap, Metasploit, and Aircrack, which are used for tasks like scanning networks, exploiting vulnerabilities, and testing wireless network security.

Highlights

Introduction to the complete guidelines and roadmap for ethical hacking.

Ethical hacking can be learned by anyone, but it requires dedication and time.

Basic computer and mobile fundamentals are essential for ethical hacking.

Understanding computer hardware components such as RAM, ROM, hard disk, SSD, CPU, GPU.

Importance of knowing operating systems like Windows, Linux, and Android.

Learning about software and application settings on computers and mobile devices.

The necessity of programming skills for ethical hacking.

Top five programming languages to learn for ethical hacking: Python, HTML, SQL, C++, PHP.

Learning Python first is recommended for its versatility in ethical hacking.

HTML, C++, and SQL are crucial for web security, penetration testing, and bug bounty hunting.

Learning about network and security fundamentals is essential for ethical hacking.

Understanding how devices communicate and transfer data securely.

Learning about encryption and decryption methods to secure data.

Different types of networks and their classifications.

Importance of network protocols such as HTTP, FTP, TCP, IP, SMTP, and Telnet.

Understanding network layers and data transfer mechanisms.

The role of firewalls, honeypots, antivirus, and anti-malware in ethical hacking.

Introduction to ethical hacking tools and their tutorials.

Learning about popular ethical hacking tools like Nmap, Metasploit, Aircrack, and more.

The difference between ethical hacking on mobile and computer platforms.

Tools like Termux and Kali NetHunter are popular for mobile ethical hacking.

The importance of installing additional software like Burp Suite and Wireshark.

Invitation to share the video on social media and comment for a complete ethical hacking course.

Encouragement to subscribe to the channel and turn on notifications for more ethical hacking content.

Mention of the presenter's Instagram account for further questions and discussions on ethical hacking.

Transcripts

play00:00

যারা এথিক্যাল হ্যাকিং শেখার কথা ভাবছো বা

play00:02

যারা এথিক্যাল হ্যাকিং শেখা সবে শুরু

play00:04

করেছো কিন্তু প্রপার গাইডলাইন পাচ্ছ না যে

play00:06

কিভাবে এথিক্যাল হ্যাকিং শিখলে ভবিষ্যতে

play00:08

বড় এথিক্যাল হ্যাকার হতে পারবে সো

play00:09

তোমাদের জন্য আজকের এই ভিডিওটা আজকের

play00:11

ভিডিওতে আমি এথিক্যাল হ্যাকিং এর সম্পূর্ণ

play00:13

গাইডলাইন এবং রোডম্যাপ নিয়ে আলোচনা করব

play00:15

একদম স্টেপ বাই স্টেপ দেখাবো যে তোমাদের

play00:17

কোনটার পর কোনটা শিখতে হবে সো ভিডিওটাকে

play00:19

সবাই মনোযোগ দিয়ে দেখবে আর ভালো লাগলে

play00:21

একটা লাইক দেবে তো চলো বেশি দেরি না করে

play00:23

আজকের ভিডিওটা আমরা শুরু করে

play00:25

[মিউজিক]

play00:27

নেই এথিক্যাল হ্যাকিং গাইড লাইন এবং

play00:30

রোডম্যাপ নিয়ে আলোচনা করার আগে তোমাদের

play00:32

ছোট্ট একটা কথা বলতে চাই কেউ একদিনে

play00:34

এথিক্যাল হ্যাকার হতে পারে না এথিক্যাল

play00:36

হ্যাকার হতে গেলে তোমাদের নূন্যতম ছ মাস

play00:38

সময় দিতেই হবে আর একজন ভালো মানের

play00:39

এথিক্যাল হ্যাকার হতে গেলে তোমাদের অনেক

play00:41

পরিশ্রম করতে হবে অনেক সময় ব্যয় করতে

play00:44

হবে আশা করি আজকের ভিডিওটা দেখার পর

play00:46

তোমাদের এথিক্যাল হ্যাকিং শেখার আগ্রহটা

play00:48

আরো বেশি বেড়ে যাবে সো নাম্বার ওয়ান

play00:51

কম্পিউটার এবং মোবাইল ফান্ডামেন্টালস

play00:53

কম্পিউটার ফান্ডামেন্টালস মানে হচ্ছে

play00:55

কম্পিউটারের যে অংশগুলো রয়েছে যেমন কি

play00:57

হার্ডওয়ার যার মধ্যে রয়েছে র‍্যাম রম

play01:00

হার্ডডিস্ক এসএসডি প্রসেসর জিপিইউ এইগুলো

play01:04

সম্পর্কে তোমাদের কিন্তু বেসিক ধারণা

play01:06

থাকতে হবে মোবাইলের ক্ষেত্রেও ঠিক তাই

play01:07

কম্পিউটারের হার্ডওয়ার সম্পর্কে ধারণা

play01:10

পেয়ে গেলে তোমরা কিন্তু মোবাইল

play01:11

হার্ডওয়ার সম্পর্কেও ধারণা পেয়ে যাবে

play01:14

তোমরা চাইলে প্লে স্টোর থেকে এই ডিভাইস

play01:16

ইনফো অ্যাপ্লিকেশনটা ইনস্টল করতে পারো

play01:19

এখানে মোবাইলের র‍্যাম সিপিইউ জিপিইউ

play01:21

ব্যাটারি সেন্সর এই সমস্ত কিছুর স্ট্যাটাস

play01:25

কিন্তু তোমরা দেখতে পারবে নাম্বার টু

play01:27

অপারেটিং সিস্টেম কম্পিউটারের ক্ষেত্রে

play01:29

দুই দুই ধরনের অপারেটিং সিস্টেম সবচেয়ে

play01:31

বেশি ব্যবহৃত হয় একটা হচ্ছে উইন্ডোজ

play01:33

অপারেটিং সিস্টেম যার মধ্যে রয়েছে

play01:35

উইন্ডোজ 10 উইন্ডোজ 11 আরেকটা হচ্ছে linux

play01:38

বেস অপারেটিং সিস্টেম যার মধ্যে রয়েছে

play01:40

কার্লি লিনাক্স প্যারাটস উবণ টু আর

play01:43

মোবাইলের ক্ষেত্রেও রয়েছে linux বেস

play01:45

অপারেটিং সিস্টেম যেটাকে আমরা এন্ড্রয়েড

play01:47

বলেও চিনি সো আমাদের কিন্তু হার্ডওয়ারের

play01:49

পাশাপাশি এই অপারেটিং সিস্টেম গুলোর মধ্যে

play01:52

থাকা সফটওয়্যার এবং অ্যাপ্লিকেশনের যে

play01:54

সেটিং গুলো রয়েছে যেমন কি কম্পিউটারের

play01:57

ক্ষেত্রে টাস্ক ম্যানেজার ডিভাইস

play01:59

ম্যানেজার

play02:00

একাউন্ট প্রাইভেসি সিকিউরিটি কানেকশন

play02:03

ভার্চুয়ালাইজেশন কনফিগারেশন ইউজার

play02:05

পারমিশন এইগুলো সম্পর্কে আর মোবাইলের

play02:09

ক্ষেত্রে অ্যাসেসিবিলিটি একাউন্টস

play02:11

প্রাইভেসি সিকিউরিটি কানেকশন আর ডেভলপার

play02:15

অপশনের যে ফিচারস গুলো বা সেটিংস গুলো

play02:17

রয়েছে এইগুলো সম্পর্কে কিন্তু ভালোমতো

play02:20

ধারণা নিতেই হবে এগুলো কোথায় শিখবে

play02:23

কিভাবে শিখবে সেটা ভিডিও শেষে বলে দেব

play02:25

নাম্বার থ্রি প্রোগ্রামিং স্কিল বিভিন্ন

play02:28

ধরনের প্রোগ্রামিং ল্যাঙ্গুয়েজ রয়েছে

play02:30

যেমন কি পাইথন জাভা জাভাস্ক্রিপ্ট সি

play02:33

প্লাস প্লাস এইচটিএমএল পিএইচপি কটলিন এস

play02:36

কিউএল এরকম আরো অনেক প্রোগ্রামিং

play02:39

ল্যাঙ্গুয়েজ রয়েছে বাট তোমাদেরকে শিখতে

play02:41

হবে এই পাঁচটি প্রোগ্রামিং ল্যাঙ্গুয়েজ

play02:43

পাইথন এইচটিএমএল এস কিউএল সি প্লাস প্লাস

play02:46

পিএইচপি তবে এদের মধ্যে সবচেয়ে প্রথমে

play02:49

শিখবে পাইথন তারপর এইচটিএমএল এবং তারপর

play02:52

বাকিগুলো পাইথন এবং সি প্লাস প্লাস শিখলে

play02:54

তুমি নিজেই নিজের অটোমেশন টুল এথিক্যাল

play02:57

হ্যাকিং টুল এগুলো কিন্তু বানাতে পারবে বা

play02:59

এগুলোকে নোটিফিকেশন করতে পারবে আচ্ছা

play03:01

এইচটিএমএল পিএইচপি এবং এস কিউএল শিখলে

play03:04

তোমরা ওয়েব সিকিউরিটির উপর পেন্টেশন

play03:07

টেস্টিং বাগ বাউন্টিং এই কাজগুলো কিন্তু

play03:09

করতে পারবে যত রকমের এথিক্যাল হ্যাকিং এবং

play03:12

সিকিউরিটি টুল রয়েছে বেশিরভাগই কিন্তু

play03:14

পাইথন এবং সি প্লাস প্লাস ল্যাঙ্গুয়েজে

play03:16

লেখা আচ্ছা এর পাশাপাশি আরেকটা

play03:18

স্ক্রিপ্টিং ল্যাঙ্গুয়েজে কিন্তু

play03:20

তোমাদেরকে শিখতে হবে যেটা হচ্ছে ব্যাস

play03:22

স্ক্রিপ্টিং ল্যাঙ্গুয়েজ সো এই ছটা

play03:24

ল্যাঙ্গুয়েজের উপর তোমাদের কিন্তু স্কিল

play03:27

সেট করতে হবে খুব বেশি সময় লাগবে না

play03:29

তোমরা এক থেকে দেড় মাসের মধ্যে এই ছটা

play03:32

ল্যাঙ্গুয়েজের বেসিক শিখে ফেলতে পারবে আর

play03:35

অ্যাডভান্স শিখতে গেলে হয়তো আরো এক থেকে

play03:37

দু মাস সময় লাগতে পারে যাই হোক তিন থেকে

play03:39

চার মাসের মধ্যে তোমরা কিন্তু এই

play03:41

ল্যাঙ্গুয়েজ গুলোর একদম মাস্টার হয়ে

play03:43

যাবে নাম্বার ফোর নেটওয়ার্ক এন্ড

play03:45

সিকিউরিটি এথিক্যাল হ্যাকিং এর দুনিয়ায়

play03:48

সবথেকে ইম্পর্টেন্ট বা গুরুত্বপূর্ণ জিনিস

play03:51

হচ্ছে এই নেটওয়ার্ক এন্ড সিকিউরিটি একটা

play03:53

ডিভাইস কিভাবে আরেকটা ডিভাইসের সাথে যুক্ত

play03:56

হয় কিভাবে একে অপরের সাথে কমিউনিকেট করে

play03:59

কিভাবে একটা ডেটা সুরক্ষিতভাবে এক জায়গা

play04:02

থেকে অন্য জায়গায় ট্রান্সফার হয় এই

play04:03

সবকিছুর ব্যাপারে কিন্তু তোমাদেরকে জানতে

play04:05

হবে কিভাবে একটা ফাইলকে এনক্রিপ্ট করা হয়

play04:08

যাতে কোন হ্যাকার সেটাকে সহজে হ্যাক না

play04:10

করতে পারে তো এই সবকিছুর ব্যাপারে কিন্তু

play04:12

তোমাদেরকে জানতে হবে সো নেটওয়ার্কের

play04:14

মধ্যে আমরা শিখবো নাম্বার ওয়ান দুই ধরনের

play04:17

অ্যাড্রেস সম্পর্কে একটা হচ্ছে ফিজিক্যাল

play04:19

অ্যাড্রেস বা ম্যাক অ্যাড্রেস আরেকটা

play04:21

হচ্ছে লজিক্যাল অ্যাড্রেস বা আইপি

play04:22

অ্যাড্রেস সম্পর্কে নাম্বার টু নেটওয়ার্ক

play04:24

ডিভাইস যার মধ্যে রয়েছে হাব ব্রিজ সুইচ

play04:28

রাউটার রিপিটার নাম্বার থ্রি থ্রি এনআইসি

play04:31

মডিউল যার মধ্যে রয়েছে ওয়াইফাই মডিউল

play04:33

এবং ব্লুটুথ মডিউল নাম্বার ফোর

play04:35

ক্রিপ্টোগ্রাফিক একটা ফাইলকে কিভাবে

play04:37

সুরক্ষিত রাখা যায় বা সুরক্ষিতভাবে এক

play04:40

জায়গা থেকে অন্য জায়গায় পাঠানো যায়

play04:42

তার জন্য কিন্তু ফাইলটাকে এনক্রিপ্ট করতে

play04:44

হয় তো এই এনক্রিপ্ট বা ডিক্রিপ্ট করার

play04:46

জন্য আমাদের কিন্তু ক্রিপ্টোগ্রাফি

play04:48

সম্পর্কে জানতে হবে ক্রিপ্টোগ্রাফি শিখতে

play04:50

হবে নাম্বার ফাইভ টাইপস অফ নেটওয়ার্ক যার

play04:53

মধ্যে রয়েছে ল্যান্ড ম্যান এবং বোয়ান

play04:56

অর্থাৎ একটা নেটওয়ার্ক কত রকমের হতে পারে

play04:58

কিভাবে একটা নেটওয়ার্ক এর মধ্যে ডিভাইস

play05:00

গুলোকে যুক্ত করা হয় কিভাবে একটা

play05:02

নেটওয়ার্ক অন্য নেটওয়ার্কের সঙ্গে

play05:03

কমিউনিকেট করে এর জন্য কিন্তু ল্যান্ড

play05:06

ম্যান এবং ভ্যান সম্পর্কে আমাদের জানতে

play05:08

হবে নাম্বার সিক্স এছাড়া আমাদেরকে জানতে

play05:10

হবে নেটওয়ার্ক প্রোটোকল সম্পর্কে যার

play05:12

মধ্যে রয়েছে এইচটিপি এফটিপি টিসিপি

play05:16

ইউটিপি এসএমটিপি টেলনেট এছাড়া আরো রয়েছে

play05:20

বাট এইগুলো সবচেয়ে বেশি গুরুত্বপূর্ণ তাই

play05:22

তোমাদের কিন্তু এইগুলোর ব্যাপারে আগে

play05:24

জানতে হবে নাম্বার সেভেন আচ্ছা আর জানতে

play05:27

হবে নেটওয়ার্কের লেয়ার সম্পর্কে একটা

play05:29

নেটওয়ার্ক কতগুলো লেয়ারে কাজ করে তার

play05:32

মধ্যে রয়েছে ওএসআই মডেল এবং টিসিপি আইপি

play05:34

মডেল একটা ডেটা এক জায়গা থেকে অন্য

play05:37

জায়গায় কিভাবে ট্রান্সফার হয় কতগুলো

play05:39

লেয়ারের মাধ্যমে এই ডেটা ট্রান্সফার হয়

play05:41

এইগুলো সম্পর্কে জানতে হলে কিন্তু

play05:43

আমাদেরকে ওএসআই মডেল এবং টিসিপি আইপি মডেল

play05:46

সম্পর্কে জানতে হবে আচ্ছা আরো কিছু জিনিস

play05:49

রয়েছে যেগুলো আমাদেরকে জানতে হবে বা

play05:50

শিখতে হবে যেমন কি ফায়ারওয়াল হানিপটস

play05:54

ভাইরাস ম্যালওয়ার স্পাইওয়ার

play05:57

অ্যান্টিভাইরাস

play05:58

রুট আনরুট কাস্টম রম কাস্টম কার্নাল

play06:02

কাস্টম রিকভারি জিপ সেভেনজেড আনজিপ টিএনএস

play06:07

এবং সার্ভার এগুলো ছোট ছোট অংশ হলেও

play06:10

এথিক্যাল হ্যাকিং এর দুনিয়ায় এগুলো

play06:11

কিন্তু অনেক অনেক অনেক বেশি ভূমিকা পালন

play06:13

করে এছাড়াও তোমাদেরকে জানতে হবে গিট হাব

play06:16

সম্পর্কে গিটব এর মধ্যে কিন্তু বিভিন্ন

play06:18

ধরনের এথিক্যাল হ্যাকিং টুল রয়েছে

play06:20

যেগুলোকে ব্যবহার করে আমরা এথিক্যাল

play06:22

হ্যাকিং পারফর্ম করতে পারি গিট হাবের

play06:24

পাশাপাশি তোমাদেরকে জানতে হবে গুগল

play06:26

হ্যাকিং ডেটাবেস সম্পর্কে সাইবার

play06:28

সিকিউরিটি এথিক্যাল হ্যাকিং সম্পর্কিত

play06:30

কাজগুলো করার সময় এই গুগল হ্যাকিং

play06:33

ডেটাবেস কিন্তু আমাদের অনেক অনেক অনেক

play06:35

হেল্প করে নাম্বার ফাইভ এথিক্যাল হ্যাকিং

play06:37

টুলস পূর্ববর্তী কাজগুলো করার পর

play06:40

তোমাদেরকে শিখতে হবে এথিক্যাল হ্যাকিং টুল

play06:42

গুলোর টিউটোরিয়াল বহু সংখ্যক এথিক্যাল

play06:44

হ্যাকিং টুল রয়েছে তবে এদের মধ্যে

play06:46

সবচেয়ে বেশি ব্যবহৃত যে টুলগুলি সেগুলো

play06:49

তোমাদেরকে আগে শিখতে হবে যেমন কি নাম্বার

play06:52

ওয়ান এনম্যাপ নাম্বার টু মেটাপ্লয়েড

play06:55

নাম্বার থ্রি এয়ারক্র্যাক এনজি নাম্বার

play06:57

ফোর জন দা রিপার নাম্বার ফাইভ ফাইভ বার্স

play07:00

সুট নাম্বার সিক্স নিকটো নাম্বার সেভেন

play07:03

নেসাস নাম্বার এইট নেট স্পার্কার নাম্বার

play07:06

নাইন কিসমেট নাম্বার টেন ইটার ক্যাপ এখানে

play07:09

যতগুলো টুলের ব্যাপারে কথা বললাম এই

play07:11

প্রত্যেকটা টুলের কিন্তু বিভিন্ন কাজ

play07:13

রয়েছে যেমন কি এন ম্যাপের মাধ্যমে কোন

play07:17

ডোমেন বা আইপি স্ক্যান করে তার মধ্যে কোন

play07:19

ওপেন পোর্ট রয়েছে কিনা থাকলে ওই পোর্টে

play07:22

কোন কোন সার্ভিস রান হচ্ছে ওই সার্ভিসের

play07:25

ভোল্টেবিলিটি খুঁজে সেখানে এক্সপ্লোয়েট

play07:27

রান করা এই সমস্ত কাজ কিন্তু দিয়ে করা

play07:30

যায় আচ্ছা মেটাপস্প্লয়েড এর মাধ্যমে

play07:32

বিভিন্ন ধরনের পেলোড তৈরি করা যায় যেগুলো

play07:34

বিভিন্ন ডিভাইসে ইনস্টল করে ওই ডিভাইসের

play07:37

সম্পূর্ণ নিয়ন্ত্রণ নেওয়া যায় সো

play07:38

এইরকমই বাকি টুলগুলোর বিভিন্ন কাজ রয়েছে

play07:41

তোমরা একটা একটা করে প্রত্যেকটা টুলের

play07:43

কিন্তু কাজ শিখে নেবে এর মধ্যে কিন্তু

play07:46

কয়েকটা টুল রয়েছে যেগুলো মোবাইলে কাজ

play07:48

করে আচ্ছা এই টুলগুলো ছাড়াও আরো অনেক টুল

play07:51

রয়েছে যেমন কি নেট স্টাম্মলার হাইড্রা

play07:54

ওয়ারস আর্ক এডিবি হ্যাশ ক্যাট ক্যান এন্ড

play07:57

এবল নিসাস ওপেন ভিএ আরো অনেক টুল রয়েছে

play08:01

তবে তোমরা এই টুলগুলো দিয়েই প্র্যাকটিস

play08:04

শুরু করবে নাম্বার সিক্স এথিক্যাল হ্যাকিং

play08:07

সফটওয়্যার এবং অ্যাপ্লিকেশন মোবাইলের

play08:09

ক্ষেত্রে বিভিন্ন ধরনের এথিক্যাল হ্যাকিং

play08:11

অ্যাপ্লিকেশন রয়েছে তবে এদের মধ্যে

play08:13

সবচেয়ে বেশি ব্যবহৃত দুটি অ্যাপ্লিকেশন

play08:15

হচ্ছে টারমাক্স এবং কার্লি নেট হান্টার

play08:18

কার্লি নেট হান্টার ব্যবহার করা যায় নেট

play08:20

হান্টার সাপোর্টেড কাস্টম কার্নাল দরকার

play08:22

হয় তবেই কিন্তু নেট হান্টারের ফিচার গুলো

play08:25

প্রপারলি কাজ করে আর এর জন্য কিন্তু

play08:27

মোবাইলটাকেও রুট থাকতে হয় বাকি তোমরা

play08:29

চাইলে টারমাক্স ইনস্টল করে এর মধ্যেও

play08:32

কিন্তু ম্যাক্সিমাম এথিক্যাল হ্যাকিং টুল

play08:34

ইনস্টল করে ব্যবহার করতে পারো পাশাপাশি

play08:36

তোমরা চাইলে কালি লিনাক্স প্যারট ওএস উবান

play08:39

টু এদের মত সম্পূর্ণ অপারেটিং সিস্টেম

play08:42

গুলোকে কিন্তু টার্ম্যাক্স এর মধ্যে

play08:43

ইনস্টল করে ব্যবহার করতে পারবে

play08:45

টার্ম্যাক্স নিয়ে youtube এ অসংখ্য

play08:46

টিউটোরিয়াল রয়েছে তোমরা সার্চ করে দেখতে

play08:49

পারো আর কম্পিউটারের ক্ষেত্রে তোমরা

play08:51

কালিনাক্স প্যারাডোয়েস উবর মতো সম্পূর্ণ

play08:54

অপারেটিং সিস্টেমকেই পেনড্রাইভের বুট করে

play08:57

কিংবা ভার্চুয়াল বক্সে ইনস্টল করে

play08:59

ব্যবহার করতে পারবে আচ্ছা এর পাশাপাশি

play09:02

তোমাদেরকে দুটো সফটওয়্যার আলাদা করে

play09:04

ইনস্টল করতে হবে যার একটা হচ্ছে বার্স সুট

play09:07

আরেকটা হচ্ছে ওয়ারসার্ক অপারেটিং

play09:09

সিস্টেমের পাশাপাশি কিন্তু তোমাদেরকে এই

play09:11

দুটো সফটওয়্যার সম্পর্কেও ধারণা নিতে হবে

play09:13

মোবাইলে এথিক্যাল হ্যাকিং শেখা আর

play09:15

কম্পিউটারে এথিক্যাল হ্যাকিং শেখার মধ্যে

play09:17

পার্থক্য হচ্ছে মোবাইলের টুলগুলো ব্যবহার

play09:20

করার সময় অনেক সময় অনেক প্রবলেম ফেস

play09:22

করতে হয় যেটা কম্পিউটারের ক্ষেত্রে

play09:24

তুলনামূলক কম হয় আরেকটা হচ্ছে

play09:27

কম্পিউটারের সমস্ত এথিক্যাল হ্যাকিং টুল

play09:29

প্রপারলি কাজ করলেও মোবাইলের ক্ষেত্রে

play09:31

অনেক টুল কিন্তু সাপোর্ট করে না যাই হোক

play09:33

কি আর করা যাবে যাদের কাছে কম্পিউটার

play09:36

এভেলেবেল থাকে না তারা মোবাইল দিয়ে

play09:37

কিন্তু এদিকেল হ্যাকিং প্র্যাকটিস করবে

play09:39

যাই হোক এতক্ষণ যা যা কিছু নিয়ে কথা

play09:42

বললাম এই সমস্ত কিছু টিউটোরিয়াল youtube

play09:44

এ সার্চ করলে খুব সহজেই পেয়ে যাবে বাকি

play09:47

তোমরা যদি চাও যে আমি সমস্ত কিছু নিয়ে

play09:49

একেবারে একটা কোর্স শুরু করি তাহলে

play09:52

তোমাদেরকে ছোট্ট একটা কাজ করতে হবে এই

play09:54

ভিডিওটাকে তোমাদের সোশ্যাল মিডিয়াতে

play09:55

শেয়ার করতে হবে আর ভিডিওর নিচে কমেন্ট

play09:58

করতে হবে যে হ্যাঁ শিখতে চাই অনেকজন

play10:00

একসাথে আগ্রহী থাকলে তবেই কিন্তু আমি

play10:02

সম্পূর্ণ এথিক্যাল হ্যাকিং কোর্স নিয়ে

play10:04

ভিডিও আপলোড করবো যাই হোক এই ছিল আজকের

play10:06

ভিডিও ভিডিওটা ভালো লাগলে একটা লাইক দেবে

play10:08

আর এথিক্যাল হ্যাকিং সম্পর্কিত আরো ভিডিও

play10:10

দেখার জন্য চ্যানেলটাকে সাবস্ক্রাইব করে

play10:12

নোটিফিকেশন বেলটাকে অন করে অল সিলেক্ট করে

play10:14

নেবে আর এটা হচ্ছে আমার instagram

play10:16

অ্যাকাউন্ট তোমরা চাইলে এখানে এথিক্যাল

play10:17

হ্যাকিং সম্পর্কিত সমস্যা নিয়ে আমাকে

play10:19

মেসেজ করতে পারো আমি তোমাদের মেসেজের

play10:21

উত্তর দেওয়ার চেষ্টা করব যাই হোক আজকের

play10:22

জন্য এতটাই দেখা হচ্ছে নেক্সট কোন একটা

play10:24

ভিডিওতে ততক্ষণের জন্য গুড বাই

Rate This

5.0 / 5 (0 votes)

Связанные теги
Ethical HackingCybersecurityHacking TutorialOnline SafetyNetwork SecurityProgramming SkillsWeb SecurityMobile HackingSecurity ToolsCyber Threats
Вам нужно краткое изложение на английском?