Syllabus of CyberSecurity & Ethical Hacking🎭

Gate Smashers
5 Apr 202409:28

Summary

TLDRThis video script is an educational guide for students interested in Cyber Security. It emphasizes the importance of understanding Cyber Security at all levels, from basic to advanced, due to its relevance to everyone in the digital age. The speaker discusses the necessity of learning about threats, attacks, and security measures to protect personal data and systems. The script also touches on the evergreen demand for Cyber Security professionals, the foundational knowledge required, including computer networks and operating systems, and the various tools and techniques used in the field. It concludes by highlighting the importance of implementing security in software development and the availability of certifications for career advancement.

Takeaways

  • 😀 Cybersecurity is crucial for everyone, not just for high-level enterprises or those in tech-related fields.
  • 🔐 The importance of cybersecurity is increasing as it's a prominent field, with a constant demand for skilled professionals.
  • 💡 Understanding the basics of cybersecurity is essential, including the types of threats and attacks, and how to mitigate them.
  • 🌐 Knowledge of computer networks is fundamental to cybersecurity, as data is often transferred through local networks or the internet.
  • 💻 Operating system security is a key aspect of cybersecurity, including learning about malware, threats, and how to manage them.
  • 🛡 Network security involves understanding protocols and tools that secure data at different layers, such as firewalls and VPNs.
  • 🛠 Learning the basics of software development security is important for implementing security measures in web applications and software.
  • 🔎 Cyber threat intelligence involves gathering and analyzing data on threats to better understand and defend against them.
  • 🏆 There are various certifications available for different levels of expertise in cybersecurity, from beginner to advanced.
  • 🚀 The field of cybersecurity is evergreen and will continue to grow in demand, making it a valuable skill to acquire for the future.

Q & A

  • What is the importance of cybersecurity education according to the script?

    -The script emphasizes that cybersecurity education is crucial because it is a prominent field and understanding it is necessary for everyone, not just those in high-level positions or enterprises. It's important for securing personal data and accounts.

  • Why does the script suggest that cybersecurity is not just for web designers or app developers?

    -The script clarifies that cybersecurity is not only for web designers or app developers because everyone, including normal individuals with bank accounts, needs to secure their data and accounts against breaches and cyber attacks.

  • What are the basic concepts one should understand at the beginning of their cybersecurity education?

    -At the start of cybersecurity education, one should understand the importance of cybersecurity, use cases, and why it's essential. This includes learning about different types of attacks, threats, vulnerability assessments, and basic terminology.

  • What foundational knowledge is necessary for someone entering the field of cybersecurity?

    -The foundational knowledge required includes understanding computer networks, how the internet works, and the various protocols and technologies involved in data transmission.

  • Why is it important to learn about encryption and decryption in cybersecurity?

    -Encryption and decryption are important to learn because they are fundamental to securing data, both at rest and in transit. Understanding these concepts is crucial for protecting sensitive information.

  • What are some of the tools available for learning cybersecurity without hard-core programming knowledge?

    -The script mentions that there are many tools available in the market that allow one to learn and implement cybersecurity measures without the need for extensive programming knowledge.

  • Why is it necessary to understand operating system security in the context of cybersecurity?

    -Understanding operating system security is necessary because it involves learning how to secure systems against malware and other threats, as well as understanding concepts like multi-factor authentication and secure browsing habits.

  • What role does network security play in the overall cybersecurity curriculum?

    -Network security is a significant part of the cybersecurity curriculum as it involves learning about firewalls, VPN systems, intrusion detection systems, and different types of protocols and tools that secure data at the network layer.

  • How does the script suggest one should approach learning about software development security?

    -The script suggests that one should learn about software development security by understanding the implementation of security at the end, including web and mobile applications, and the importance of securing the data they handle.

  • What are the advanced topics one might explore after gaining a foundational understanding of cybersecurity?

    -After a foundational understanding, one might explore advanced topics such as ethical hacking, penetration testing, cross-site scripting, and web application security, as well as different types of certifications available in the field.

  • Why is cybersecurity education evergreen according to the script?

    -Cybersecurity education is described as evergreen because the demand for it is consistently high and is expected to remain so in the future, making it a valuable field to be a part of.

Outlines

00:00

😀 Introduction to Cyber Security Curriculum

This paragraph introduces the topic of cyber security curriculum, emphasizing its importance for students. It discusses the necessity of learning cyber security from basic to advanced levels, highlighting that it's not just for high-level or enterprise-level professionals but is essential for everyone in today's digital age. The speaker explains that everyone, from basic individuals with bank accounts to those handling sensitive information, needs to secure their data. Cyber attacks and data breaches are common threats that necessitate understanding and implementing cyber security measures. The paragraph sets the stage for a comprehensive curriculum that covers the basics of cyber security, the types of threats and attacks, and the importance of securing data at various levels, from personal systems to data in transit.

05:02

😀 Deep Dive into Cyber Security Concepts and Tools

This paragraph delves into the specifics of what should be included in a cyber security curriculum. It covers foundational knowledge such as understanding the importance of cyber security, the types of threats and attacks, and the terminology used in the field. The speaker discusses the need to learn about ethical hacking, the various types of attacks, and how to mitigate risks. It also touches on the importance of understanding encryption and decryption, and the basics of network security. The paragraph further elaborates on the need to grasp the fundamentals of computer networks to understand how data is transmitted and secured at different levels. It also mentions the availability of tools that can be used to learn and implement cyber security measures without requiring advanced programming knowledge. The speaker concludes by encouraging students to build a strong foundation in cyber security, which is a field that will always be in demand due to the ever-evolving nature of cyber threats.

Mindmap

Keywords

💡Cyber Security

Cyber Security refers to the practice of protecting systems, networks, and programs from digital attacks. It is crucial as it safeguards sensitive information from theft or damage and ensures the integrity and availability of data in the face of threats. In the video, the importance of Cyber Security is emphasized as a foundational skill necessary for everyone in the digital age, not just for high-level enterprises or professionals. The speaker discusses the need for individuals to secure their personal data and accounts, illustrating the broad application of Cyber Security in everyday life.

💡Data Breach

A Data Breach occurs when unauthorized individuals gain access to sensitive information, often with malicious intent. The video script mentions data breaches as a prevalent issue, highlighting the need for Cyber Security measures to protect personal and financial data. The term is used to underscore the risks associated with inadequate security practices and the potential consequences for individuals and organizations.

💡Encryption

Encryption is the process of encoding information in such a way that only authorized parties can access it. It is a fundamental aspect of Cyber Security, ensuring that data remains confidential during transmission or storage. The video discusses encryption as a method to secure data, implying its use in protecting sensitive information from unauthorized access, which is a key concept in the broader discussion on securing digital assets.

💡Threats

In the context of the video, Threats refer to potential vulnerabilities or malicious activities that can compromise the security of a system or network. The speaker mentions various types of threats and attacks, emphasizing the need to understand these to implement effective security measures. Threats are central to the video's theme as they represent the challenges that Cyber Security aims to address.

💡Risk Assessment

Risk Assessment is the process of identifying, analyzing, and evaluating risks to determine how they might impact an organization's operations. It is a critical component of Cyber Security, as it helps in prioritizing and managing risks effectively. The video script alludes to risk assessment as a step towards understanding and mitigating potential threats, which is essential for developing a robust security strategy.

💡Vulnerability

A Vulnerability is a weakness in a system that can be exploited by attackers to gain unauthorized access or cause damage. The video discusses the importance of understanding different types of vulnerabilities to strengthen Cyber Security measures. Vulnerabilities are highlighted as points of concern that need to be addressed to ensure the integrity and security of digital systems.

💡Ethical Hacking

Ethical Hacking, also known as penetration testing, is the practice of testing a system, network, or application for vulnerabilities from an attacker's perspective. It is done legally and with permission, aiming to identify and fix security weaknesses. The video mentions Ethical Hacking as a way to understand and strengthen Cyber Security, positioning it as a proactive approach to safeguarding against real-world threats.

💡Cyber Attacks

Cyber Attacks are attempts to damage, disrupt, or gain unauthorized access to digital systems. The video script discusses various forms of cyber attacks, such as phishing and malware, to illustrate the range of threats that individuals and organizations face. Understanding cyber attacks is essential for the video's narrative, as it provides context for the importance of Cyber Security and the measures needed to counter such threats.

💡Secure Sockets Layer (SSL)

SSL, or Secure Sockets Layer, is a standard security technology for establishing an encrypted link between a server and a client. It is essential for protecting data in transit, particularly in web browsing and online transactions. The video touches on SSL as part of the broader discussion on securing data transmission, highlighting its role in ensuring the privacy and integrity of online communications.

💡Firewalls

A Firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. It acts as a barrier to block unauthorized access while allowing legitimate traffic. In the video, Firewalls are mentioned as a critical tool in network security, illustrating their use in preventing unauthorized access to internal networks and systems.

💡Intrusion Detection System (IDS)

An Intrusion Detection System (IDS) is a device or software application that monitors network or system activities for malicious activities or policy violations. It helps in identifying potential threats and responding to them promptly. The video script includes IDS as part of the advanced topics in Cyber Security, emphasizing its importance in proactive threat detection and response.

Highlights

Introduction to Cyber Security importance and basic concepts.

Cyber Security is not just for high-level enterprises but is essential for everyone with digital presence.

The necessity of securing personal data and accounts from basic to advanced levels.

Understanding the significance of Cyber Security in protecting sensitive information across various platforms.

The demand for Cyber Security skills is evergreen and will remain high in the future.

Importance of learning the basics of Cyber Security to understand its value and applications.

Explaining the initial steps in Cyber Security including understanding different types of attacks and threats.

The concept of ethical hacking as a precursor to learning Cyber Security.

Understanding the terminology used in Cyber Security such as loopholes, risk assessment, and encryption.

The availability of tools and resources for learning Cyber Security without hardcore programming knowledge.

The foundational knowledge required in computer networks for Cyber Security.

Exploring how data is transmitted and the technology behind local area networks and the internet.

The importance of understanding protocols like TCP/IP, HTTP, HTTPS, DNS, and their security implications.

Learning about operating system security, malware, and threat mitigation strategies.

The significance of network security, firewalls, VPNs, and SSL in securing data transmission.

The role of software development in ensuring Cyber Security through secure coding practices.

Discussing the importance of Cyber Security in web development and mobile applications.

The necessity of Cyber Security in maintaining the integrity and safety of websites and applications.

Exploring advanced topics in Cyber Security such as ethical hacking, penetration testing, and cross-site scripting.

The importance of Cyber Threat Intelligence and managing sensitive data across countries.

Discussing the various types of certifications available in the field of Cyber Security and their significance.

Transcripts

play00:00

डियर स्टूडेंट्स वेलकम टू गेट्स मेजर्स आज

play00:02

की इस वीडियो में मैं बताने जा रहा हूं

play00:03

व्हाट शुड बी द बेस्ट करिकुलम फॉर द साइबर

play00:06

सिक्योरिटी मतलब अगर आप साइबर सिक्योरिटी

play00:08

को बिल्कुल बेसिक से एडवांस लेवल तक लर्न

play00:11

करना चाहते हो तो साइबर सिक्योरिटी का

play00:13

करिकुलम क्या होना चाहिए क्या इंपॉर्टेंट

play00:15

पॉइंट्स हैं जो आपको सीखने पड़ेंगे रीजन

play00:17

क्या है साइबर सिक्योरिटी जैसा कि आपको

play00:19

पता है वन ऑफ द मोस्ट प्रॉमिनेंट

play00:21

टेक्नोलॉजी है फील्ड है और क्यों है उसका

play00:24

सबसे बड़ा रीजन है कि यार ये ऐसा नहीं है

play00:27

कि सिर्फ हाई लेवल ऑफ या बिग एंटरप्राइजेस

play00:30

को ही चाहिए मतलब जैसे जो लोग वेबसाइट

play00:32

डिजाइन कर रहे हैं या फिर एप्स बना रहे

play00:34

हैं ऐसा नहीं कि सिर्फ उन लोगों को ही

play00:36

साइबर सिक्योरिटी की जरूरत है बिल्कुल

play00:39

ग्राउंड लेवल पे अगर मैं बात करूं एक

play00:41

बेसिक जो नीड है क्योंकि जितने भी लोग हैं

play00:43

नॉर्मल इंसान जो है उनका कहीं ना कहीं

play00:46

बैंक अकाउंट तो है ही तो उनका अगर बैंक

play00:48

अकाउंट है तो कुछ ना कुछ आप कह सकते हो कि

play00:50

यार डेटा इन टर्म्स ऑफ डेटा ब्रीच हो रहा

play00:52

है इन टर्म्स ऑफ उनके आपने डेली बेसिस पे

play00:55

सुनते आ रहे हो कि यार साइबर अटैक्स हो

play00:56

रहे हैं अकाउंट से पैसे निकाल लिए ये

play00:58

चीजें तो यार इन सारे बंदों को मतलब

play01:00

बिल्कुल लो लेवल से लेके हाई लेवल तक हर

play01:03

एक बंदे को अपने डाटा को सिक्योर करना है

play01:06

अपने अकाउंट्स को सिक्योर करना अपनी

play01:08

सेंसिटिव इंफॉर्मेशन को ईमेल को मैसेजेस

play01:10

को फोटोज को इन सारी चीजों को सिक्योर

play01:13

करना है और सिक्योर भी कहां करना है जब

play01:16

उनका डाटा अपने सिस्टम पे पड़ा है मतलब

play01:18

उनके खुद के सिस्टम पे पड़ा है तब भी

play01:20

सिक्योर करना है और जब वो डाटा को भेज रहे

play01:23

हैं मतलब इंटरनेट के थ्रू जब वो डेटा को

play01:25

एक जगह से दूसरी जगह भेज रहे हो तब भी वो

play01:28

डाटा मेरा सिक्योर होना चाहिए क्योंकि आप

play01:29

आपका डाटा या तो आपके सिस्टम के अंदर पड़ा

play01:32

है या फिर आपने क्लाउड में रखा हुआ होगा

play01:34

डाटा या फिर आप एक जगह से दूसरी जगह डाटा

play01:37

को ट्रांसफर कर रहे हो तो हर एक सिचुएशन

play01:39

में ही डाटा ब्रीच होने की या फिर अटैक

play01:42

होने के चांसेस रहते हैं तो हमें कैसे

play01:45

सिक्योर करना है अपनी सारी चीजों को

play01:47

इसीलिए साइबर सिक्योरिटी को बिल्कुल बेसिक

play01:49

से लर्न करना बहुत जरूरी है क्योंकि बहुत

play01:51

ज्यादा डिमांड है इस चीज की इन टर्म्स ऑफ

play01:54

अगर मैं बात करूं जॉब्स की और एवरग्रीन है

play01:57

मतलब कोई फील्ड हो सकता है ऊपर नीचे हो

play01:59

जाए लेकिन ये फील्ड हमेशा अभी अभी भी और

play02:02

आने वाले टाइम में भी हमेशा इसकी डिमांड

play02:03

ऊपर ही रहेगी तो देखो सबसे पहले अगर मैं

play02:07

बात करूं इंट्रोडक्शन टू साइबर सिक्योरिटी

play02:09

आपको सबसे पहले तो ये अंडरस्टैंड करना

play02:12

पड़ेगा कि साइबर सिक्योरिटी की इंपॉर्टेंस

play02:14

क्या है यूज केसेस क्या है कहां-कहां पे

play02:17

यूज़ हो रहा है क्यों क्योंकि जब तक आपको

play02:19

किसी चीज की वैल्यू पता नहीं लगती तब तक

play02:21

आप उसको उस लेवल से डीप से नहीं पढ़ते हैं

play02:24

जब आपको पता लगता है कि यार अच्छा इसकी

play02:26

लेवल इसका तो अंडरस्टैंडिंग इसकी तो बहुत

play02:28

जरूरी है क्योंकि ये यहां पे भी यूज हो

play02:30

रही है इधर भी यूज हो रही है जब आपको उसका

play02:32

यूज पता लगता है तब आप उसको अच्छे से

play02:34

अंडरस्टैंड करते हो तो इसीलिए पहले

play02:35

इंपॉर्टेंस आपको पता होना चाहिए फिर साइबर

play02:38

सिक्योरिटी में सबसे पहली चीज ही क्या

play02:39

करवाई जाती है डिफरेंट टाइप्स ऑफ अटैक्स

play02:42

कौन-कौन सी है थ्रेट्स कौन-कौन सी है

play02:44

वनबिल कीज क्या है ये सारी चीजें पहले

play02:47

आपको लर्न करनी पड़ेंगी तभी क्योंकि देखो

play02:50

सिक्योर करने से पहले आपको लर्न करना

play02:52

पड़ेगा कि एक्चुअल में अटैक हो कैसे रहे

play02:54

हैं क्या सारी चीजें हैं तो वो सारी चीज

play02:57

एथिकल हैकिंग में बाद में आओगे पहले आपको

play02:59

सिक सिक्योरिटी के थ्रेट्स जो है अटैक्स

play03:01

है ये सारी चीजें इसके अलावा जितनी भी

play03:04

टर्मिनोलॉजी हैं जो कांसेप्ट यूज़ किए

play03:06

जाते हैं टर्मिनोलॉजी मतलब जैसे मैं लूप

play03:08

होल की बात करूं वनबिल की बात करूं रिस्क

play03:11

असेसमेंट की बात करूं रिस्क को कैसे असेस

play03:13

करके कैसे उसको मिटिगेट किया जा सकता है

play03:16

ये सारी चीजें मैं बात करूं या फिर

play03:18

एंक्रिप्शन डिक्रिप्शन क्या होती है वो

play03:20

सारी चीजें आपको जो है वो टर्मिनोलॉजी

play03:22

समझनी पड़ेंगी जब आपको ये चीजें बेसिक से

play03:25

समझ आएंगी तब जाके आप इसको एडवांस में कर

play03:28

सकते हो और इसमें सबसे बढ़िया बात क्या है

play03:30

ऐसा नहीं है कि बहुत हाई लेवल की

play03:33

प्रोग्रामिंग नॉलेज आपको प्री रिक्वेस्ट

play03:35

वाला फंडा नहीं है कि भैया वेबसाइट डिजाइन

play03:37

करनी है या ये डिजाइनिंग करनी है या फिर

play03:39

मुझे पर्टिकुलर किसी एरिया में काम करना

play03:41

है तो मेरे को ये नॉलेज होनी चाहिए ये

play03:43

नॉलेज तब मैं जाके उसके ऊपर काम कर सकता

play03:45

हूं यहां पे ऐसा फंडा नहीं है अगर आपको एक

play03:48

बेसिक लाइक

play03:59

वो इसमें इंप्लीमेंटेशन फेज आता है

play04:02

इंप्लीमेंटेशन साथ-साथ भी कर सकते हो

play04:04

लेकिन उसमें क्या है बहुत सारे टूल्स

play04:05

अवेलेबल है मार्केट में आपको हार्डकोर

play04:07

प्रोग्रामिंग के बिना भी आप लर्न कर सकते

play04:10

हो और धीरे-धीरे आप एक्सपर्ट हो सकते हो

play04:12

साइबर सिक्योरिटी में देन फाउंडेशन

play04:15

कांसेप्ट अब अगर मैं बात करूं फाउंडेशन

play04:18

अगर आपको बनानी है साइबर सिक्योरिटी में

play04:20

तो आपको सबसे पहले बेसिक्स ऑफ कंप्यूटर

play04:22

नेटवर्क्स की नॉलेज होनी चाहिए यार देखो

play04:24

आप डाटा जो है या तो लोकल लैन में भेज रहे

play04:27

हो या फिर इंटरनेट के थ्रू आप डाटा भेज

play04:29

रहे हो एक जगह से दूसरी जगह तो पहले तो

play04:31

आपको ये पता होना चाहिए कि यार इंटरनेट

play04:33

वर्क कैसे कर रहा है लैन में क्या

play04:35

टेक्नोलॉजीज काम कर रही है इंटरनेट में

play04:37

कैसे डाटा भेज रहे हैं कैसे हम एड्रेस ंग

play04:39

की जाती है टीसीपीआईपी प्रोटोकॉल्स क्या

play04:42

है ओएसआर के अंदर क्या-क्या चीजें आती हैं

play04:44

यूडीपी प्रोटोकॉल डिफरेंट टाइप्स ऑफ

play04:46

प्रोटोकॉल्स कैसे वर्क करते हैं पहले तो

play04:48

उसके बारे में पता होना चाहिए हायर लेवल

play04:50

पे एप्लीकेशन लेयर पे हमारे पास जितने भी

play04:52

प्रोटोकॉल्स है एचटीटीपी है एचटीटीपीएस है

play04:54

डीएनएस है ये कैसे वर्क करते हैं क्योंकि

play04:57

इनकी वर्किंग आपको जरूरी है उसकी वर्किंग

play04:59

में हेडर्स के अंदर क्या-क्या चीजें यूज

play05:01

की जाती हैं किसको हमें सिक्योर करना है

play05:03

किसको नहीं वो सारी चीजें पहले आपको उसकी

play05:06

वर्किंग सीखनी पड़ेगी और वैसे तो काफी

play05:08

चीजें मैंने कंप्यूटर नेटवर्क्स की अगर आप

play05:10

मेरी प्लेलिस्ट देखोगे उसमें मैक्सिमम

play05:12

चीजें जो है वो कवर अप कर रखी है मैक्सिमम

play05:14

चीजें जो है वो आपको वहां पे मिलेंगे

play05:16

लेकिन मैं यहां पे भी आपको जो जो चीजें

play05:18

रिक्वायर्ड है बताऊंगा देन ऑपरेटिंग

play05:20

सिस्टम सिक्योरिटी ऑपरेटिंग सिस्टम की

play05:23

सिक्योरिटी को भी लर्न करना पड़ेगा जैसे

play05:25

अगर मैं बात करूं

play05:30

किया जाता है या फिर उसके अंदर कैसे जितने

play05:32

भी मालवेयर्स या जितने भी आप कह सकते हो

play05:34

थ्रेट्स पॉसिबल है उनको कैसे मिटिकट किया

play05:37

जा सकता है और इवन कमांड्स के बारे में

play05:59

की जाती है या फिर मल्टीफैक्टर ऑथेंटिकेशन

play06:02

जो है वो कैसे की जाती है एमएफए कैसे करते

play06:04

हैं अ सेव ब्राउजिंग हैबिट्स ये आपको पहले

play06:06

सीखनी पड़ेगी फिशिंग अटैक कैसे-कैसे किए

play06:09

जाते हैं क्यों होते हैं व सारी चीजें

play06:11

आपको पहले अवेयरनेस अपने अंदर लानी पड़ेगी

play06:13

सारी चीजें करनी पड़ेंगी फिर आप आगे जो है

play06:15

वो अवेयरनेस दूसरों को भी दे सकते हो

play06:17

सॉफ्टवेयर अपडेट पैचेज कैसे किए जाते हैं

play06:20

वो सारी चीजें नेटवर्क सिक्योरिटी अब उसके

play06:22

बाद आईडीएस है आईपीएस है इंट्रूजन

play06:24

डिटेक्शन सिस्टम है या फिर इसके अलावा

play06:27

हमारे पास वीपीएन सिस्टम्स होते हैं या

play06:29

फिर हमारे पास जो है वो एसएसएल के बारे

play06:30

में आपको पता होना चाहिए डिफरेंट टाइप्स

play06:32

ऑफ टूल्स आती हैं जो कैसे हम लोग जो है वो

play06:35

सिक्योर्ड सॉकेट लेयर के ऊपर वर्क करते

play06:37

हैं वीपीएस ये सारी चीजें आपको एक पहले

play06:39

लेवल पे फायरवॉल कैसे वर्क करता है ये

play06:42

सारी चीजें आपको जो है वो इस लेवल पे पता

play06:44

होनी चाहिए फिर आप आगे जो है वो बेसिक से

play06:47

एडवांस में मूव कर सकते हो देन सॉफ्टवेयर

play06:49

डेवलपमेंट सिक्योर सॉफ्टवेयर डेवलपमेंट

play06:51

देखो एक तो हो गया हमारा ठीक है भैया हमें

play06:53

एक नॉलेज होगी लेकिन अब हमें एट द एंड

play06:56

साइबर सिक्योरिटी कहां-कहां पे इंप्लीमेंट

play06:58

करनी है एक तो हो गया हमारा वेबसाइट जैसे

play07:00

जितनी भी वेबसाइट्स हैं जितनी भी एप्स हैं

play07:02

उनका जो डाटा है उसको सिक्योर करना बहुत

play07:05

जरूरी है और इवन आपका जो खुद का नॉर्मल

play07:07

लैपटॉप में नॉर्मल हमारे मोबाइल्स में वो

play07:09

डाटा सिक्योर करना जरूरी है अब अगर मैं

play07:11

बात करूं यहां पे डिफरेंट टाइप्स ऑफ

play07:13

वेबसाइट्स बनती हैं एप्स बनती है बिना

play07:16

सिक्योरिटी के वो आगे पास नहीं हो सकती

play07:18

जैसे एग्जांपल के तौर पे अगर आप कार भी

play07:20

परचेज कर रहे हो आज के टाइम पे तो आपने

play07:22

सुना होगा कि कार की भी बहुत सारी

play07:24

इंस्पेक्शन बहुत सारी जो है कहते हैं ना

play07:26

कि एन कैप कि फाइव स्टार रेटिंग है फोर

play07:28

स्टार रेटिंग है सफारी की इतनी रेटिंग है

play07:30

सिक्योर स्कॉर्पियो की इतनी तो आपको उसको

play07:33

भी ध्यान में रखते हो कि कितने एयरबैग्स

play07:34

है वो सारी चीजें जो है वो ध्यान में रखते

play07:37

ही आप कार को आगे परचेज कर सकते पहले होता

play07:39

था पहले अगर मैं आज से 10-15 साल पहले की

play07:42

बात करूं वहां पे फ्यूल एफिशिएंसी को बहुत

play07:44

ज्यादा ध्यान में रखा जाता था कि फ्यूल

play07:46

एफिशिएंसी लेकिन आज के टाइम पे लोग ज्यादा

play07:49

सिक्योरिटी और ऐसी अगर मैं बात करूं हमारी

play07:52

जो वेबसाइट्स है एप्स है उसमें भी

play07:53

सिक्योरिटी कैसे मेंटेन की जाती है जो

play07:56

हमारे डिफरेंट फ्रेमवर्क्स हैं ववेस के

play07:58

अंदर जो है हमारे डिफरेंट फ्रेमवर्क्स आते

play08:00

हैं कि कैसे वेबसाइट को जो है वो सिक्योर

play08:02

किया जा सकता है पेनिट्रेशन टेस्टिंग

play08:04

वगैरह सारी चीजें आपको जो है वो धीरे-धीरे

play08:06

करके लर्न करनी पड़ेंगी साइबर थ्रेट

play08:08

इंटेलिजेंस जिसके अंदर हमारे पास वेरियस

play08:11

टाइप्स ऑफ आप कह सकते हो इंटेलिजेंस

play08:12

सोर्सेस अवेलेबल है फीड्स कैसे हम डाटा को

play08:15

मतलब एक तरह से आप लाइक मेरे पास अगर कोई

play08:18

वेबसाइट है मैं उसको खुद पेनिट्रेट

play08:20

टेस्टिंग करके देखूंगा कि यार मेरे पास

play08:22

कौन-कौन से वनबिल कीज हो सकती हैं कौन-कौन

play08:24

सी थ्रेट्स हो सकती हैं इसके अंदर डिफेंस

play08:27

के अंदर डिफरेंट आपको यूज केसेस भी पढ़ने

play08:29

पड़ ंग कि कैसे डिफेंस वाले क्योंकि देखो

play08:31

अगर मैं बात करूं डिफेंस सिस्टम में वो

play08:33

लोग कितनी ज्यादा हायर लेवल ऑफ साइबर

play08:36

सिक्योरिटी को मैनेज करते होंगे क्योंकि

play08:38

अदर वाइज उनके पास इतना सेंसिटिव डाटा है

play08:40

एक कंट्री दूसरी कंट्री का डाटा कभी भी

play08:43

हैक करके ये सारी चीजें चलती भी रहती हैं

play08:45

ताकि जो है वो इस चीज को मैनेज किया जा

play08:47

सके देन एडवांस टॉपिक्स के अंदर हमारे पास

play08:49

आ जाता है कि यार मेरे पास एथिकल हैकिंग

play08:52

है पेनिट्रेशन टेस्टिंग है क्रॉस साइड

play08:54

स्क्रिप्टिंग है उन सारी चीजों को लर्न

play08:56

करना है डी

play08:57

सरलाइफ को भी आपको धीरे-धीरे वेब

play09:00

एप्लीकेशन सिक्योरिटी ये सारी चीजें आपको

play09:02

लर्न करनी पड़ेंगी साथ-साथ फिर आप जो है

play09:05

वो अपनी एक सर्टिफिकेशन लेवल की भी

play09:06

टेस्टिंग जो है वो सर्टिफिकेशन लेवल का भी

play09:09

आगे सोच सकते हो कि कैसे-कैसे हम लोग आगे

play09:11

सर्टिफिकेशन जो है वो साइबर सिक्योरिटी

play09:13

में कर सकते हैं एथिकल हैकिंग में वैसे

play09:15

मैं फर्द आपको बताऊंगा कि कौन-कौन से

play09:17

डिफरेंट टाइप्स ऑफ सर्टिफिकेशंस अवेलेबल

play09:18

है कौन-कौन सा बिगनर है एडवांस क्या है

play09:21

ताकि आपको और नॉलेज इसके बारे में हो सके

play09:23

सो दिस इज ऑल अबाउट द रोड मैप या करिकुलम

play09:25

ऑफ साइबर सिक्योरिटी थैंक यू

Rate This

5.0 / 5 (0 votes)

相关标签
CybersecurityCourse CurriculumData ProtectionHacking ThreatsSecure CodingNetwork SecurityData BreachesCyber AttacksIT SecurityEthical Hacking
您是否需要英文摘要?