About the course
рдпрд╣ рдХреЛрд░реНрд╕, Ethical Hacking using Python,рдЖрдк рдХреЗ рд▓рд┐рдП python рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП ethical hacking рдХреЗ рдореВрд▓ рд╕рд┐рджреНрдзрд╛рдВрддреЛрдВ рдХреЛ рдЬрд╛рдирдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ рдХрд┐ ethical hacking рдХреЗ рд▓рд┐рдП python рдкреНрд░реЛрдЧреНрд░рд╛рдорд┐рдВрдЧ рднрд╛рд╖рд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреИрд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдХреЛрд░реНрд╕ рдореЗрдВ, рдЖрдк brute force attack рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпрд╣ рднреА рдХрд┐ рдпреЗ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк рдпрд╣ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ UNIX password cracking рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ optparse рдХреИрд╕реЗ рдЬреЛрдбрд╝рд╛ рдЬрд╛рддрд╛ рд╣реИред рдлрд┐рд░ рдЖрдк archive рдФрд░ zip password cracker рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдЖрдк Port scanner, NMAP, NMAP port scanner рдХреЗ рдмрд╛рдж рдПрдХ botnet рдФрд░ рдЙрд╕рдХреЗ рдкреНрд░рдХрд╛рд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдПрдХ basic botnet рдХреИрд╕реЗ рдмрдирд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк SSH brute-force рдФрд░ web scraping рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдкрд╛рдареНрдпрдХреНрд░рдо рддрд╕реНрд╡реАрд░реЛрдВ рдореЗрдВ metadata рдЦреЛрдЬрдиреЗ рдХреЗ рддрд░реАрдХреЗ, metadata рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдФрд░ metadata рдХреЛ рд╣рдЯрд╛рдиреЗ рдХреЗ рд╕рд╛рде рд╕рдорд╛рдкреНрдд рд╣реЛрдЧрд╛ред рдпрд╣ рдкреВрд░реА рддрд░рд╣ рдЫреЛрдЯреА рдЕрд╡рдзрд┐ рдХрд╛ рдПрдХ рдЙрдкрдпреЛрдЧреА рдСрдирд▓рд╛рдЗрди рдХреЛрд░реНрд╕ рд╣реИред рдЖрдк рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рджреБрдирд┐рдпрд╛ рдореЗрдВ рдХрд╣реАрдВ рд╕реЗ рднреА рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
Learning Outcomes
рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк:
- Ethical Hacking рдХреА рдореВрд▓рднреВрдд рдмрд╛рддреЛрдВ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
- Ethical Hacking рдореЗрдВ python рдХреЗ рдЙрдкрдпреЛрдЧ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
- NMAP port scanner рдкрд░ рдХрд╛рдо рдХрд░ рдкрд╛рдПрдВрдЧреЗ
- Basic SSH botnet create рдХрд░ рдкрд╛рдПрдВрдЧреЗ
- Innovative рдФрд░ independent learning рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА hireability рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
- рдкрд╛рдареНрдпрдХреНрд░рдо рдХреЗ рд╕рдлрд▓ рд╕рдорд╛рдкрди рдкрд░ certificate рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
Target Audience
The course can be taken by:
Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.
Teachers/Faculties: All computer science and engineering teachers/faculties.
Professionals: All IT professionals in the application development domain.
Why learn Ethical Hacking?
Ethical Hacking рдЬрд┐рд╕реЗ рдХрднреА-рдХрднреА Penetration Testing рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ, рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдкреИрда / рдШреБрд╕рдиреЗ рдХрд╛ рдПрдХ рдХрд╛рд░реНрдп рд╣реИ, рдЬреЛ рдЙрди systems рдореЗрдВ рдЦрддрд░реЛрдВ, рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реИ, рдЬреЛ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рд╣рдорд▓рд╛рд╡рд░ рдХреЛ рдорд┐рд▓ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдбреЗрдЯрд╛, рд╡рд┐рддреНрддреАрдп рд╣рд╛рдирд┐ рдпрд╛ рдЕрдиреНрдп рдмрдбрд╝реЗ рдиреБрдХрд╕рд╛рди рдХрд╛ рдХрд╛рд░рдг рдмрди рд╕рдХрддреЗ рд╣реИрдВред рджреЗрд╢ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдлрд░реНрдореЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рд╕рд░реНрд╡реЗрдХреНрд╖рдгреЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рддреАрдп рдХрдВрдкрдирд┐рдпреЛрдВ рдиреЗ рд╣реИрдХрд░реЛрдВ рдХреЗ рдХрд╛рд░рдг рдЕрдХреЗрд▓реЗ 2013 рдореЗрдВ $ 4 рдмрд┐рд▓рд┐рдпрди рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдиреБрдХрд╕рд╛рди рдЙрдард╛рдпрд╛ред рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ e-commerce ecosystem рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рдиреЗ рдФрд░ рдХреНрд▓рд╛рдЙрдб рдХрдВрдкреНрдпреВрдЯрд┐рдВрдЧ рдЬреИрд╕реА рдирдИ рддрдХрдиреАрдХреЛрдВ рдХреЛ рдЕрдкрдирд╛рдиреЗ рдХреЗ рд╕рд╛рде, рдирд┐рдХрдЯ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдЙрд▓реНрд▓рдВрдШрдиреЛрдВ рд╕реЗ рдЦрддрд░рд╛ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдХреБрд╢рд▓ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рддрдВрддреНрд░ рдХреА рдорд╛рдВрдЧ рдХрд░ рд░рд╣рд╛ рд╣реИред рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдврд╝рддреЗ рдЦрддрд░реЗ рдиреЗ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рдкреНрд░рддрд┐рднрд╛ рдХреА рднрд╛рд░реА рдХрдореА рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИред Nasscom рджреНрд╡рд╛рд░рд╛ рдмрддрд╛рдП рдЧрдП 2015 рдХреЗ рдЖрдВрдХрдбрд╝реЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рдд рдХреЛ рдЙрд╕ рд╕рдордп рдХреЗрд╡рд▓ 15,000 certified professional ethical hackers рдХреЗ рдореБрдХрд╛рдмрд▓реЗ 77,000 рд╕реЗ рдЕрдзрд┐рдХ white hat hackers рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдереАред
Course Features
- 24X7 Access: You can view lectures as per your own convenience.
- Online lectures: 3 hours of online lectures with high-quality videos.
- Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation
1. During the program, the participants will have to take all the assignments given to them for better learning.
2. At the end of the program, a final assessment will be conducted.
Certification
1. All successful participants will be provided with a certificate of completion (except for demo courses).
2. Students who do not complete the course / leave it midway will not be awarded any certificate.
Topics to be covered
- What is a brute-force attack? рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо brute-force attack рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╕рдордЭреЗрдВрдЧреЗ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
This is only a demo course. The full course can be bought here
- Unix Password Cracker
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ Unix password cracking рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддреА рд╣реИ рдФрд░ optparse рдХреЛ рдХреИрд╕реЗ add рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдЗрд╕рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдЬрд╛рдиреЗрдВрдЧреЗред
- Using Source Code
- Zip Password Cracker
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ archive рдХреНрдпрд╛ рд╣реЛрддреА рд╣реИ рдФрд░ zip password cracker рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
- What is a port scanner?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддреЗ рд╣реИ рдФрд░ рдЗрд╕рдХреА рд╣рдореЗрдВ рдХреНрдпрд╛ рдЬрд░реВрд░рдд рд╣реЛрддреА рд╣реИ рддрдерд╛ рдпреЗ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ NMAP рдХреНрдпрд╛ рд╣реЛрддрд╛ рд╣реИред
- How can we make a basic port scanner?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ рдЗрд╕реА рдХреЗ рд╕рд╛рде рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ semaphore's рдХреНрдпрд╛ рд╣реЛрддрд╛ рд╣реИред
- How can we make a Nmap port scanner?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ NMAP port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рд╣рдо Code рдХреЛ рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ set up рдХрд░рддреЗ рд╣реИрдВред
- What is a botnet?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо botnet рд╡ рдЗрд╕рдХреЗ рд╡рд┐рднрд┐рдиреНрди types рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рднреА рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
- How can we build a basic SSH botnet
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо SSH рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рд╣рдо SSH botnet program рдХреНрд░рд┐рдПрдЯ рдХрд░рдирд╛ рд╕реАрдЦреЗрдВрдЧреЗред
- What is SSH brute-force?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо SSH рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рд╡ рдпреЗ рднреА рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
- What is web scraping?
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо WEB SCRAPING рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ WEB SCRAPING рдХрд┐рд╕ рддрд░рд╣ рдХреА рдЬрд╛рддреА рд╣реИ рдЗрд╕рдХреЗ рд╕рд╛рде рд╣реА рд╣рдо рдпреЗ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ SCRAPY рд╡ SELENIUM рдХреНрдпрд╛ рд╣реЛрддреА рд╣реИред
- Finding Metadata in Images
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо METADATA рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред
- Editing or Removing MetaData
рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо METADATA рдХреЛ edit рдХрд░рдирд╛ рд╕реАрдЦреЗрдВрдЧреЗ рдФрд░ рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ рдХрд┐рд╕ рддрд░рд╣ METADATA edit рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред