About the course
рдЗрд╕ рдХреЛрд░реНрд╕ рдореЗрдВ рдЖрдк рд╢реБрд░реБрдЖрддреА рд╕реНрддрд░ рд╕реЗ Ethical Hacking рд╕реАрдЦреЗрдВрдЧреЗред рдЖрдкрдХреЛ environment set up рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рд╡рд┐рд╕реНрддреГрдд рдирд┐рд░реНрджреЗрд╢реЛрдВ рдХреЗ рдмрд╛рдж ethical hacking рдХрд╛ рд╕рдВрдХреНрд╖рд┐рдкреНрдд рдкрд░рд┐рдЪрдп рдорд┐рд▓реЗрдЧрд╛ред рдлрд┐рд░ рдЖрдк password cracking, WiFi hacking, Dos attacks, SQL injections рдФрд░ рдмрд╣реБрдд рдХреБрдЫ рдЬрд╛рдиреЗрдВрдЧреЗред
Learning Outcomes
рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк :
- рдПрдХ рдЕрдиреБрднрд╡реА рдЖрдИрдЯреА рдкреЗрд╢реЗрд╡рд░ рд╕реЗ Ethical Hacking рдФрд░ Penetration Testing рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╣рд░ рдПрдХ рдкреНрд░рд╢реНрди рдХреЗ рдЙрддреНрддрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
- Hackers рд╕реЗ рдХрд┐рд╕реА рднреА network рдФрд░ data рдХреЛ рд╕реБрд░рдХреНрд╖рд┐рдд рдХрд░ рдкрд╛рдПрдВрдЧреЗ
- Innovative рдФрд░ independent рд╕реАрдЦрдиреЗ рдХреА рдХреНрд╖рдорддрд╛ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА рдЙрдкрдпреЛрдЧрд┐рддрд╛ рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
- рдХреЛрд░реНрд╕ рдХреЗ рд╕рдлрд▓рддрд╛рдкреВрд░реНрд╡рдХ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХрд╛ рдкреНрд░рдорд╛рдг рдкрддреНрд░ рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
Target Audience
The course can be taken by:
Students: All students who are pursuing any technical and professional courses related to computer science/information technology.
Teachers/Faculties: All computer science teachers/faculties who wish to acquire new skills.
Professionals: All IT professionals who wish to upgrade their skills.
Why learn Ethical Hacking?
рдПрдерд┐рдХрд▓ рд╣реИрдХрд┐рдВрдЧ Penetration Testing рдХреЗ рд░реВрдк рдореЗрдВ рднреА рдЬрд╛рдирд╛ рдЬрд╛рддрд╛ рд╣реИ, рдЙрди рдкреНрд░рдгрд╛рд▓рд┐рдпреЛрдВ рдореЗрдВ рдЦрддрд░реЛрдВ, рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рдШреБрд╕рдкреИрда рдХрд╛ рдХрд╛рд░реНрдп рд╣реИ, рдЬрд┐рдирдХрд╛ рдПрдХ рдПрдерд┐рдХрд▓ рд╣реИрдХрд░ рдкрддрд╛ рд▓рдЧрд╛ рд╕рдХрддрд╛ рд╣реИ рдФрд░ рдЙрдирдХрд╛ рдлрд╛рдпрджрд╛ рдЙрдард╛рдХрд░ рдбреЗрдЯрд╛, рд╡рд┐рддреНрддреАрдп рд╣рд╛рдирд┐ рдпрд╛ рдХреЛрдИ рдЕрдиреНрдп рдмреЬрд╛ рдиреБрдХрд╕рд╛рди рдХрд░ рд╕рдХрддрд╛ рд╣реИ ред Ethical Hacking рдХрд╛ рдЙрджреНрджреЗрд╢реНрдп рдЯреЗрд╕реНрдЯрд┐рдВрдЧ рдХреЗ рджреМрд░рд╛рди рдорд┐рд▓реА рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХреЛ рдареАрдХ рдХрд░ рдиреЗрдЯрд╡рд░реНрдХ рдпрд╛ рд╕рд┐рд╕реНрдЯрдо рдХреА рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рд╕реБрдзрд╛рд░ рдХрд░рдирд╛ рд╣реИред Ethical hackers, malicious hackers рджреНрд╡рд╛рд░рд╛ рдЙрдкрдпреЛрдЧ рдХрд┐рдП рдЬрд╛рдиреЗ рд╡рд╛рд▓реЗ рддрд░реАрдХреЛрдВ рдФрд░ рдЙрдкрдХрд░рдгреЛрдВ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВ, рд▓реЗрдХрд┐рди рд╡реЗ рдРрд╕рд╛ рд╕реБрд░рдХреНрд╖рд╛ рдореЗрдВ рд╕реБрдзрд╛рд░ рдФрд░ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рдЙрдкрдпреЛрдЧрдХрд░реНрддрд╛рдУрдВ рдХреЗ рд╣рдорд▓реЛрдВ рд╕реЗ рд╕рд┐рд╕реНрдЯрдо рдХреА рд░рдХреНрд╖рд╛ рдХрд░рдиреЗ рдХреЗ рдЙрджреНрджреЗрд╢реНрдп рд╕реЗ рдЕрдзрд┐рдХреГрдд рд╡реНрдпрдХреНрддрд┐ рдХреА рдЕрдиреБрдорддрд┐ рд╕реЗ рдХрд░рддреЗ рд╣реИред
рдЖрдЬ рдХреЗ рдбрд┐рдЬрд┐рдЯрд▓ рдпреБрдЧ рдореЗрдВ рд╕рдмрд╕реЗ рдмрдбрд╝рд╛ рдЦрддрд░рд╛ рд╕рд╛рдЗрдмрд░ рдЕрдкрд░рд╛рдзрд┐рдпреЛрдВ рд╕реЗ рд╣реЛрддрд╛ рд╣реИ ред рдХреБрдЫ рд╕рд╛рд▓ рдкрд╣рд▓реЗ рддрдХ hackers рдХреЛ рдЧрдВрднреАрд░рддрд╛ рд╕реЗ рдирд╣реАрдВ рд▓рд┐рдпрд╛ рдЬрд╛рддрд╛ рдерд╛ ред рд╣рд╛рд▓ рд╣реА рдореЗрдВ рднрд╛рд░рддреАрдп рдЙрджреНрдпреЛрдЧ рдЬрдЧрдд рдХреЗ рдХреБрдЫ рдмрдбрд╝реЗ рдирд╛рдореЛрдВ рдХреЛ рдЧреЛрдкрдиреАрдп рдЬрд╛рдирдХрд╛рд░реА рд╕рд░рдХрд╛рд░ рдХреЛ рдирд╛ рджреЗрдиреЗ рдХреЗ рдмрджрд▓реЗ hackers рдХреЛ рдореЛрдЯреА рд░рдХрдо рджреЗрдиреА рдкрдбрд╝реАред рджреЗрд╢ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╕реБрд░рдХреНрд╖рд╛ рдлрд░реНрдореЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рд╕рд░реНрд╡реЗрдХреНрд╖рдгреЛрдВ рдХреЗ рдореБрддрд╛рдмрд┐рдХ, рднрд╛рд░рддреАрдп рдлрд░реНрдореЛрдВ рдХреЛ hackers рдХреА рд╡рдЬрд╣ рд╕реЗ рдЕрдХреЗрд▓реЗ 2013 рдореЗрдВ $4 рдмрд┐рд▓рд┐рдпрди рд╕реЗ рдЬреНрдпрд╛рджрд╛ рдХрд╛ рдиреБрдХрд╕рд╛рди рд╣реБрдЖ ред рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ e-commerce ecosystem рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рдиреЗ рдФрд░ cloud computing рдЬреИрд╕реА рдирдИ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдХреЛ рдЕрдкрдирд╛рдиреЗ рдХреЗ рд╕рд╛рде, рд╕реБрд░рдХреНрд╖рд╛ рдЙрд▓реНрд▓рдВрдШрдиреЛрдВ рд╕реЗ рдЦрддрд░реЛрдВ рдХреА рд╡рдЬрд╣ рд╕реЗ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдХреБрд╢рд▓ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рддрдВрддреНрд░ рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рд╣реИ ред рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдврд╝рддреЗ рдЦрддрд░реЛрдВ рдиреЗ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рдкреНрд░рддрд┐рднрд╛рдУрдВ рдХреА рднрд╛рд░реА рдХрдореА рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИ ред Nasscom рджреНрд╡рд╛рд░рд╛ рджрд┐рдП рдЧрдП 2015 рдХреЗ рдЖрдВрдХрдбрд╝реЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рдд рдХреЛ рдЙрд╕ рд╕рд╛рд▓ рдХреЗрд╡рд▓ 15,000 рдкреНрд░рдорд╛рдгрд┐рдд рдкреЗрд╢реЗрд╡рд░ ethical hackers рдХреА рддреБрд▓рдирд╛ рдореЗрдВ 77,000 рд╕реЗ рдЕрдзрд┐рдХ white hat hackers рдХреА рдЬрд░реВрд░рдд рдереА ред
Course Features
- 24X7 Access: You can view lectures at your own convenience.
- Online lectures: ~19 hours of online lectures with high-quality videos.
- Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation
1. During the program, the participants will have to take all the assignments given to them for better learning.
2. At the end of the program, a final assessment will be conducted.
Certification
1. All successful participants will be provided with a certificate of completion (except for demo courses).
2. Students who do not complete the course / leave it midway will not be awarded any certificate.
Topics to be covered
- Introduction
- Basic terminology part 1
- Basic terminology part 2
This is only a demo course. The full course can be bought here
- Installing VirtualBox with RPM
- VirtualBox installation using the Linux package manager
- Virtual machine configuration
- VirtualBox installation on Windows
- Kali Linux installation
- Kali Linux boot up, wireless configuration, software updates
- Installing VirtualBox guest additions
- Linux terminal basics
- Linux command line essentials part 1
- Linux command line essentials part 2
- Using the Tor browser to access the dark web part 1
- Using the Tor browser to access the dark web part 2
- Proxychains part 1
- Proxychains part 2
- Proxychains part 3
- VPN setup part 1
- VPN setup part 2
- Macchanger part 1
- Macchanger part 2
- Nmap part 1
- Nmap part 2
- Resources for known vulnerabilities
- Intro to WiFi cracking
- Aircrack and Reaver installation
- Aircrackng and Crunch setup
- Aircrack and Crunch usage example part 1
- Aircrack and Crunch usage example part 2
- Aircrack and Crunch usage example part 3
- Reaver part 1
- Reaver part 2
- Reaver part 3
- Signal jamming and denial of service part 1
- Signal jamming and denial of service part 2
- SSL strip part 1
- SSL strip part 2
- SSL strip part 3
- Funny things part 1
- Funny things part 2
- Funny things part 3
- Evil twin part 1
- Evil twin part 2
- Evil twin part 3
- Router vulnerabilities part 1
- Router vulnerabilities part 2
- Router vulnerabilities part 3
- Intro to social engineering
- Website cloning
- Social engineering demo
- Intro to SQL injections
- MySQL database setup
- Burp suite setup
- SQLmap demo part 1
- SQLmap demo part 2
- Intro to cracking hashes
- Cracking Linux passwords part 1
- Cracking Linux passwords part 2
- Cracking Windows passwords
- Hydra part 1
- Hydra part 2
- DoS part 1
- DoS part 2
- DoS part 3
- Metasploit and reverse shells
- Deploying a payload with Metasploit
- Escalating privileges on another system
- Creating a persistent reverse shell with Metasploit
- Creating reverse shells with Netcat
- Uploading a reverse shell to a web server