Prutor collaborated with EICT IIT Kanpur to create online and live courses.
About the course
рдпрд╣ рдХреЛрд░реНрд╕, Ethical Hacking using Python,рдЖрдк рдХреЗ рд▓рд┐рдП python рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП ethical hacking рдХреЗ рдореВрд▓ рд╕рд┐рджреНрдзрд╛рдВрддреЛрдВ рдХреЛ рдЬрд╛рдирдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ рдХрд┐ ethical hacking рдХреЗ рд▓рд┐рдП python рдкреНрд░реЛрдЧреНрд░рд╛рдорд┐рдВрдЧ рднрд╛рд╖рд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреИрд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдХреЛрд░реНрд╕ рдореЗрдВ, рдЖрдк brute force attack рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпрд╣ рднреА рдХрд┐ рдпреЗ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк рдпрд╣ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ UNIX password cracking рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ optparse рдХреИрд╕реЗ рдЬреЛрдбрд╝рд╛ рдЬрд╛рддрд╛ рд╣реИред рдлрд┐рд░ рдЖрдк archive рдФрд░ zip password cracker рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдЖрдк Port scanner, NMAP, NMAP port scanner рдХреЗ рдмрд╛рдж рдПрдХ botnet рдФрд░ рдЙрд╕рдХреЗ рдкреНрд░рдХрд╛рд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдПрдХ basic botnet рдХреИрд╕реЗ рдмрдирд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк SSH brute-force рдФрд░ web scraping рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдкрд╛рдареНрдпрдХреНрд░рдо рддрд╕реНрд╡реАрд░реЛрдВ рдореЗрдВ metadata рдЦреЛрдЬрдиреЗ рдХреЗ рддрд░реАрдХреЗ, metadata рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдФрд░ metadata рдХреЛ рд╣рдЯрд╛рдиреЗ рдХреЗ рд╕рд╛рде рд╕рдорд╛рдкреНрдд рд╣реЛрдЧрд╛ред рдпрд╣ рдкреВрд░реА рддрд░рд╣ рдЫреЛрдЯреА рдЕрд╡рдзрд┐ рдХрд╛ рдПрдХ рдЙрдкрдпреЛрдЧреА рдСрдирд▓рд╛рдЗрди рдХреЛрд░реНрд╕ рд╣реИред рдЖрдк рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рджреБрдирд┐рдпрд╛ рдореЗрдВ рдХрд╣реАрдВ рд╕реЗ рднреА рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред
Learning Outcomes
рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк:
- Ethical Hacking рдХреА рдореВрд▓рднреВрдд рдмрд╛рддреЛрдВ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
- Ethical Hacking рдореЗрдВ python рдХреЗ рдЙрдкрдпреЛрдЧ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
- NMAP port scanner рдкрд░ рдХрд╛рдо рдХрд░ рдкрд╛рдПрдВрдЧреЗ
- Basic SSH botnet create рдХрд░ рдкрд╛рдПрдВрдЧреЗ
- Innovative рдФрд░ independent learning рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА hireability рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
- рдкрд╛рдареНрдпрдХреНрд░рдо рдХреЗ рд╕рдлрд▓ рд╕рдорд╛рдкрди рдкрд░ certificate рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
Target Audience
The course can be taken by:
Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.
Teachers/Faculties: All computer science and engineering teachers/faculties.
Professionals: All IT professionals in the application development domain.
Why learn Ethical Hacking?
Ethical Hacking рдЬрд┐рд╕реЗ рдХрднреА-рдХрднреА Penetration Testing рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ, рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдкреИрда / рдШреБрд╕рдиреЗ рдХрд╛ рдПрдХ рдХрд╛рд░реНрдп рд╣реИ, рдЬреЛ рдЙрди systems рдореЗрдВ рдЦрддрд░реЛрдВ, рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реИ, рдЬреЛ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рд╣рдорд▓рд╛рд╡рд░ рдХреЛ рдорд┐рд▓ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдбреЗрдЯрд╛, рд╡рд┐рддреНрддреАрдп рд╣рд╛рдирд┐ рдпрд╛ рдЕрдиреНрдп рдмрдбрд╝реЗ рдиреБрдХрд╕рд╛рди рдХрд╛ рдХрд╛рд░рдг рдмрди рд╕рдХрддреЗ рд╣реИрдВред рджреЗрд╢ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдлрд░реНрдореЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рд╕рд░реНрд╡реЗрдХреНрд╖рдгреЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рддреАрдп рдХрдВрдкрдирд┐рдпреЛрдВ рдиреЗ рд╣реИрдХрд░реЛрдВ рдХреЗ рдХрд╛рд░рдг рдЕрдХреЗрд▓реЗ 2013 рдореЗрдВ $ 4 рдмрд┐рд▓рд┐рдпрди рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдиреБрдХрд╕рд╛рди рдЙрдард╛рдпрд╛ред рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ e-commerce ecosystem рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рдиреЗ рдФрд░ рдХреНрд▓рд╛рдЙрдб рдХрдВрдкреНрдпреВрдЯрд┐рдВрдЧ рдЬреИрд╕реА рдирдИ рддрдХрдиреАрдХреЛрдВ рдХреЛ рдЕрдкрдирд╛рдиреЗ рдХреЗ рд╕рд╛рде, рдирд┐рдХрдЯ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдЙрд▓реНрд▓рдВрдШрдиреЛрдВ рд╕реЗ рдЦрддрд░рд╛ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдХреБрд╢рд▓ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рддрдВрддреНрд░ рдХреА рдорд╛рдВрдЧ рдХрд░ рд░рд╣рд╛ рд╣реИред рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдврд╝рддреЗ рдЦрддрд░реЗ рдиреЗ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рдкреНрд░рддрд┐рднрд╛ рдХреА рднрд╛рд░реА рдХрдореА рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИред Nasscom рджреНрд╡рд╛рд░рд╛ рдмрддрд╛рдП рдЧрдП 2015 рдХреЗ рдЖрдВрдХрдбрд╝реЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рдд рдХреЛ рдЙрд╕ рд╕рдордп рдХреЗрд╡рд▓ 15,000 certified professional ethical hackers рдХреЗ рдореБрдХрд╛рдмрд▓реЗ 77,000 рд╕реЗ рдЕрдзрд┐рдХ white hat hackers рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдереАред
Course Features
- 24X7 Access: You can view lectures as per your own convenience.
- Online lectures: 3 hours of online lectures with high-quality videos.
- Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation
1. There will be a final test containing a set of multiple-choice questions.
2. Your evaluation will include the scores achieved in the final test.
Certification
1. All successful participants will be provided with a certificate of completion.
2. Students who do not complete the course / leave it midway will not be awarded any certificate.