Comprehensive Ethical Hacking Course – Beginner to Advanced (M)

Comprehensive Ethical Hacking Course – Beginner to Advanced (M)

Rs.3,178.00

18% GST Extra

Please login to purchase the course.

Slides in English

Explanation in Hindi + English

*
SKU: cid_1236 Categories: , Tag:

Prutor collaborated with EICT IIT Kanpur to create online and live courses.

About the course

इस कोर्स में आप शुरुआती स्तर से Ethical Hacking सीखेंगे। आपको environment set up करने के लिए विस्तृत निर्देशों के बाद ethical hacking का संक्षिप्त परिचय मिलेगा। फिर आप password cracking, WiFi hacking, Dos attacks, SQL injections और बहुत कुछ जानेंगे।

Learning Outcomes

इस कोर्स को पूरा करने के बाद, आप :

  • Hacking में प्रयोग किये जाने वाले विभिन्न tools से परिचित हो पाएंगे
  • एक अनुभवी आईटी पेशेवर से Ethical Hacking और Penetration Testing के बारे में प्रश्नों के उत्तर प्राप्त कर सकेंगे
  • Hackers से किसी भी network और data को सुरक्षित कर पाएंगे
  • Innovative और independent सीखने की क्षमता के माध्यम से अपनी उपयोगिता को बढ़ा पाएंगे
  • कोर्स के सफलतापूर्वक पूरा करने का प्रमाण पत्र प्राप्त कर सकेंगे
Target Audience

The course can be taken by:

Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.

Teachers/Faculties: All computer science and engineering teachers/faculties.

Professionals: All IT professionals in the application development domain.

Why learn Ethical Hacking?

एथिकल हैकिंग Penetration Testing के रूप में भी जाना जाता है, उन प्रणालियों में खतरों, कमजोरियों का पता लगाने के लिए घुसपैठ का कार्य है, जिनका एक एथिकल हैकर पता लगा सकता है और उनका फायदा उठाकर डेटा, वित्तीय हानि या कोई अन्य बड़ा नुकसान कर सकता है । Ethical Hacking का उद्देश्य टेस्टिंग के दौरान मिली कमजोरियों को ठीक कर नेटवर्क या सिस्टम की सुरक्षा में सुधार करना है। Ethical hackers, malicious hackers द्वारा उपयोग किए जाने वाले तरीकों और उपकरणों का उपयोग कर सकते हैं, लेकिन वे ऐसा सुरक्षा में सुधार और दुर्भावनापूर्ण उपयोगकर्ताओं के हमलों से सिस्टम की रक्षा करने के उद्देश्य से अधिकृत व्यक्ति की अनुमति से करते है।

आज के डिजिटल युग में सबसे बड़ा खतरा साइबर अपराधियों से होता है । कुछ साल पहले तक hackers को गंभीरता से नहीं लिया जाता था । हाल ही में भारतीय उद्योग जगत के कुछ बड़े नामों को गोपनीय जानकारी सरकार को ना देने के बदले hackers को मोटी रकम देनी पड़ी। देश में साइबर सुरक्षा फर्मों द्वारा किए गए सर्वेक्षणों के मुताबिक, भारतीय फर्मों को hackers की वजह से अकेले 2013 में $4 बिलियन से ज्यादा का नुकसान हुआ । अधिक से अधिक कंपनियों के e-commerce ecosystem में प्रवेश करने और cloud computing जैसी नई प्रौद्योगिकियों को अपनाने के साथ, सुरक्षा उल्लंघनों से खतरों की वजह से स्पष्ट रूप से कुशल सूचना सुरक्षा तंत्र की आवश्यकता है । साइबर हमलों से बढ़ते खतरों ने इस क्षेत्र में प्रतिभाओं की भारी कमी को उजागर किया है । Nasscom द्वारा दिए गए 2015 के आंकड़ों के अनुसार, भारत को उस साल केवल 15,000 प्रमाणित पेशेवर ethical hackers की तुलना में 77,000 से अधिक white hat hackers की जरूरत थी ।

Course Features
  • 24X7 Access: You can view lectures as per your own convenience.
  • Online lectures: ~19 hours of online lectures with high-quality videos.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.

Test & Evaluation

1. During the program, the participants will have to take all the assignments given to them for better learning.

2. At the end of the program, a final assessment will be conducted.

Certification

1. All successful participants will be provided with a certificate of completion.

2. Students who do not complete the course / leave it midway will not be awarded any certificate.

No prerequisites

Topics to be covered
  • Introduction
  • Basic terminology part 1
  • Basic terminology part 2
  • Installing VirtualBox with RPM
  • VirtualBox installation using the Linux package manager
  • Virtual machine configuration
  • VirtualBox installation on Windows
  • Kali Linux installation
  • Kali Linux boot up, wireless configuration, software updates
  • Installing VirtualBox guest additions
  • Linux terminal basics
  • Linux command line essentials part 1
  • Linux command line essentials part 2
  • Using the Tor browser to access the dark web part 1
  • Using the Tor browser to access the dark web part 2
  • Proxychains part 1
  • Proxychains part 2
  • Proxychains part 3
  • VPN setup part 1
  • VPN setup part 2
  • Macchanger part 1
  • Macchanger part 2
  • Nmap part 1
  • Nmap part 2
  • Resources for known vulnerabilities
  • Intro to WiFi cracking
  • Aircrack and Reaver installation
  • Aircrackng and Crunch setup
  • Aircrack and Crunch usage example part 1
  • Aircrack and Crunch usage example part 2
  • Aircrack and Crunch usage example part 3
  • Reaver part 1
  • Reaver part 2
  • Reaver part 3
  • Signal jamming and denial of service part 1
  • Signal jamming and denial of service part 2
  • SSL strip part 1
  • SSL strip part 2
  • SSL strip part 3
  • Funny things part 1
  • Funny things part 2
  • Funny things part 3
  • Evil twin part 1
  • Evil twin part 2
  • Evil twin part 3
  • Router vulnerabilities part 1
  • Router vulnerabilities part 2
  • Router vulnerabilities part 3
  • Intro to social engineering
  • Website cloning
  • Social engineering demo
  • Intro to SQL injections
  • MySQL database setup
  • Burp suite setup
  • SQLmap demo part 1
  • SQLmap demo part 2
  • Intro to cracking hashes
  • Cracking Linux passwords part 1
  • Cracking Linux passwords part 2
  • Cracking Windows passwords
  • Hydra part 1
  • Hydra part 2
  • DoS part 1
  • DoS part 2
  • DoS part 3
  • Metasploit and reverse shells
  • Deploying a payload with Metasploit
  • Escalating privileges on another system
  • Creating a persistent reverse shell with Metasploit
  • Creating reverse shells with Netcat
  • Uploading a reverse shell to a web server

', { 'anonymize_ip': true });