Using Python for Ethical Hacking (M)

Using Python for Ethical Hacking (M)

Rs.932.20

18% GST Extra

Please login to purchase the course.

Slides in English

Explanation in Hindi + English

SKU: cid_1234 Category:

Prutor collaborated with EICT IIT Kanpur to create online and live courses.

About the course

рдпрд╣ рдХреЛрд░реНрд╕, Ethical Hacking using Python,рдЖрдк рдХреЗ рд▓рд┐рдП python рдХрд╛ рдЙрдкрдпреЛрдЧ рдХрд░рддреЗ рд╣реБрдП ethical hacking рдХреЗ рдореВрд▓ рд╕рд┐рджреНрдзрд╛рдВрддреЛрдВ рдХреЛ рдЬрд╛рдирдиреЗ рдХреЗ рд▓рд┐рдП рдбрд┐рдЬрд╝рд╛рдЗрди рдХрд┐рдпрд╛ рдЧрдпрд╛ рд╣реИред рдЖрдк рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ рдХрд┐ ethical hacking рдХреЗ рд▓рд┐рдП python рдкреНрд░реЛрдЧреНрд░рд╛рдорд┐рдВрдЧ рднрд╛рд╖рд╛ рдХрд╛ рдЙрдкрдпреЛрдЧ рдХреИрд╕реЗ рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред рдЗрд╕ рдХреЛрд░реНрд╕ рдореЗрдВ, рдЖрдк brute force attack рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпрд╣ рднреА рдХрд┐ рдпреЗ рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк рдпрд╣ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ UNIX password cracking рдХреИрд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ optparse рдХреИрд╕реЗ рдЬреЛрдбрд╝рд╛ рдЬрд╛рддрд╛ рд╣реИред рдлрд┐рд░ рдЖрдк archive рдФрд░ zip password cracker рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдЖрдк Port scanner, NMAP, NMAP port scanner рдХреЗ рдмрд╛рдж рдПрдХ botnet рдФрд░ рдЙрд╕рдХреЗ рдкреНрд░рдХрд╛рд░реЛрдВ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдПрдХ basic botnet рдХреИрд╕реЗ рдмрдирд╛ рд╕рдХрддреЗ рд╣реИрдВред рдЙрд╕рдХреЗ рдмрд╛рдж, рдЖрдк SSH brute-force рдФрд░ web scraping рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗред рдкрд╛рдареНрдпрдХреНрд░рдо рддрд╕реНрд╡реАрд░реЛрдВ рдореЗрдВ metadata рдЦреЛрдЬрдиреЗ рдХреЗ рддрд░реАрдХреЗ, metadata рдХреЛ рд╕рдВрдкрд╛рджрд┐рдд рдХрд░рдиреЗ рдФрд░ metadata рдХреЛ рд╣рдЯрд╛рдиреЗ рдХреЗ рд╕рд╛рде рд╕рдорд╛рдкреНрдд рд╣реЛрдЧрд╛ред рдпрд╣ рдкреВрд░реА рддрд░рд╣ рдЫреЛрдЯреА рдЕрд╡рдзрд┐ рдХрд╛ рдПрдХ рдЙрдкрдпреЛрдЧреА рдСрдирд▓рд╛рдЗрди рдХреЛрд░реНрд╕ рд╣реИред рдЖрдк рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рджреБрдирд┐рдпрд╛ рдореЗрдВ рдХрд╣реАрдВ рд╕реЗ рднреА рдПрдХреНрд╕реЗрд╕ рдХрд░ рд╕рдХрддреЗ рд╣реИрдВред

Learning Outcomes

рдЗрд╕ рдХреЛрд░реНрд╕ рдХреЛ рдкреВрд░рд╛ рдХрд░рдиреЗ рдХреЗ рдмрд╛рдж, рдЖрдк:

  • Ethical Hacking рдХреА рдореВрд▓рднреВрдд рдмрд╛рддреЛрдВ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
  • Ethical Hacking рдореЗрдВ python рдХреЗ рдЙрдкрдпреЛрдЧ рдХреЛ рд╕рдордЭ рдкрд╛рдПрдВрдЧреЗ
  • NMAP port scanner рдкрд░ рдХрд╛рдо рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Basic SSH botnet create рдХрд░ рдкрд╛рдПрдВрдЧреЗ
  • Innovative рдФрд░ independent learning рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рдЕрдкрдиреА hireability рдХреЛ рдмрдврд╝рд╛ рдкрд╛рдПрдВрдЧреЗ
  • рдкрд╛рдареНрдпрдХреНрд░рдо рдХреЗ рд╕рдлрд▓ рд╕рдорд╛рдкрди рдкрд░ certificate рдкреНрд░рд╛рдкреНрдд рдХрд░ рд╕рдХреЗрдВрдЧреЗ
Target Audience

The course can be taken by:

Students: All students who are pursuing professional graduate/post-graduate courses related to computer science or Information Technology.

Teachers/Faculties: All computer science and engineering teachers/faculties.

Professionals: All IT professionals in the application development domain.

Why learn Ethical Hacking?

Ethical Hacking рдЬрд┐рд╕реЗ рдХрднреА-рдХрднреА Penetration Testing рдХрд╣рд╛ рдЬрд╛рддрд╛ рд╣реИ, рд╕рд┐рд╕реНрдЯрдо рдпрд╛ рдиреЗрдЯрд╡рд░реНрдХ рдореЗрдВ рдШреБрд╕рдкреИрда / рдШреБрд╕рдиреЗ рдХрд╛ рдПрдХ рдХрд╛рд░реНрдп рд╣реИ, рдЬреЛ рдЙрди systems рдореЗрдВ рдЦрддрд░реЛрдВ, рдХрдордЬреЛрд░рд┐рдпреЛрдВ рдХрд╛ рдкрддрд╛ рд▓рдЧрд╛рдиреЗ рдХреЗ рд▓рд┐рдП рд╣реИ, рдЬреЛ рджреБрд░реНрднрд╛рд╡рдирд╛рдкреВрд░реНрдг рд╣рдорд▓рд╛рд╡рд░ рдХреЛ рдорд┐рд▓ рд╕рдХрддреЗ рд╣реИрдВ рдФрд░ рдбреЗрдЯрд╛, рд╡рд┐рддреНрддреАрдп рд╣рд╛рдирд┐ рдпрд╛ рдЕрдиреНрдп рдмрдбрд╝реЗ рдиреБрдХрд╕рд╛рди рдХрд╛ рдХрд╛рд░рдг рдмрди рд╕рдХрддреЗ рд╣реИрдВред рджреЗрд╢ рдореЗрдВ рд╕рд╛рдЗрдмрд░ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдлрд░реНрдореЛрдВ рджреНрд╡рд╛рд░рд╛ рдХрд┐рдП рдЧрдП рд╕рд░реНрд╡реЗрдХреНрд╖рдгреЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рддреАрдп рдХрдВрдкрдирд┐рдпреЛрдВ рдиреЗ рд╣реИрдХрд░реЛрдВ рдХреЗ рдХрд╛рд░рдг рдЕрдХреЗрд▓реЗ 2013 рдореЗрдВ $ 4 рдмрд┐рд▓рд┐рдпрди рд╕реЗ рдЕрдзрд┐рдХ рдХрд╛ рдиреБрдХрд╕рд╛рди рдЙрдард╛рдпрд╛ред рдЕрдзрд┐рдХ рд╕реЗ рдЕрдзрд┐рдХ рдХрдВрдкрдирд┐рдпреЛрдВ рдХреЗ e-commerce ecosystem рдореЗрдВ рдкреНрд░рд╡реЗрд╢ рдХрд░рдиреЗ рдФрд░ рдХреНрд▓рд╛рдЙрдб рдХрдВрдкреНрдпреВрдЯрд┐рдВрдЧ рдЬреИрд╕реА рдирдИ рддрдХрдиреАрдХреЛрдВ рдХреЛ рдЕрдкрдирд╛рдиреЗ рдХреЗ рд╕рд╛рде, рдирд┐рдХрдЯ рднрд╡рд┐рд╖реНрдп рдореЗрдВ рд╕реБрд░рдХреНрд╖рд╛ рдЙрд▓реНрд▓рдВрдШрдиреЛрдВ рд╕реЗ рдЦрддрд░рд╛ рд╕реНрдкрд╖реНрдЯ рд░реВрдк рд╕реЗ рдХреБрд╢рд▓ рд╕реВрдЪрдирд╛ рд╕реБрд░рдХреНрд╖рд╛ рддрдВрддреНрд░ рдХреА рдорд╛рдВрдЧ рдХрд░ рд░рд╣рд╛ рд╣реИред рд╕рд╛рдЗрдмрд░ рд╣рдорд▓реЛрдВ рд╕реЗ рдмрдврд╝рддреЗ рдЦрддрд░реЗ рдиреЗ рдЗрд╕ рдХреНрд╖реЗрддреНрд░ рдореЗрдВ рдкреНрд░рддрд┐рднрд╛ рдХреА рднрд╛рд░реА рдХрдореА рдХреЛ рдЙрдЬрд╛рдЧрд░ рдХрд┐рдпрд╛ рд╣реИред Nasscom рджреНрд╡рд╛рд░рд╛ рдмрддрд╛рдП рдЧрдП 2015 рдХреЗ рдЖрдВрдХрдбрд╝реЛрдВ рдХреЗ рдЕрдиреБрд╕рд╛рд░, рднрд╛рд░рдд рдХреЛ рдЙрд╕ рд╕рдордп рдХреЗрд╡рд▓ 15,000 certified professional ethical hackers рдХреЗ рдореБрдХрд╛рдмрд▓реЗ 77,000 рд╕реЗ рдЕрдзрд┐рдХ white hat hackers рдХреА рдЖрд╡рд╢реНрдпрдХрддрд╛ рдереАред

Course Features
  • 24X7 Access: You can view lectures as per your own convenience.
  • Online lectures: 3 hours of online lectures with high-quality videos.
  • Updated Quality content: Content is the latest and gets updated regularly to meet the current industry demands.
Test & Evaluation

1. There will be a final test containing a set of multiple-choice questions.

2. Your evaluation will include the scores achieved in the final test.

Certification

1. All successful participants will be provided with a certificate of completion.

2. Students who do not complete the course / leave it midway will not be awarded any certificate.

Basic mathematical calculation skills and logical skills

Topics to be covered
  1. What is a brute-force attack?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо brute-force attack рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рд╕рдордЭреЗрдВрдЧреЗ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

  2. Unix Password Cracker

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ Unix password cracking рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддреА рд╣реИ рдФрд░ optparse рдХреЛ рдХреИрд╕реЗ add рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИ рдЗрд╕рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рднреА рдЬрд╛рдиреЗрдВрдЧреЗред

  3. Using Source Code
  4. Zip Password Cracker

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ archive рдХреНрдпрд╛ рд╣реЛрддреА рд╣реИ рдФрд░ zip password cracker рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

  5. What is a port scanner?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддреЗ рд╣реИ рдФрд░ рдЗрд╕рдХреА рд╣рдореЗрдВ рдХреНрдпрд╛ рдЬрд░реВрд░рдд рд╣реЛрддреА рд╣реИ рддрдерд╛ рдпреЗ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ NMAP рдХреНрдпрд╛ рд╣реЛрддрд╛ рд╣реИред

  6. How can we make a basic port scanner?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ рдЗрд╕реА рдХреЗ рд╕рд╛рде рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ semaphore's рдХреНрдпрд╛ рд╣реЛрддрд╛ рд╣реИред

  7. How can we make a Nmap port scanner?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ NMAP port scanner рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рд╣рдо Code рдХреЛ рдХрд┐рд╕ рддрд░рд╣ рд╕реЗ set up рдХрд░рддреЗ рд╣реИрдВред

  8. What is a botnet?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо botnet рд╡ рдЗрд╕рдХреЗ рд╡рд┐рднрд┐рдиреНрди types рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рднреА рд╕реАрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

  9. How can we build a basic SSH botnet

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо SSH рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рд╣рдо SSH botnet program рдХреНрд░рд┐рдПрдЯ рдХрд░рдирд╛ рд╕реАрдЦреЗрдВрдЧреЗред

  10. What is SSH brute-force?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо SSH рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рд╡ рдпреЗ рднреА рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

  11. What is web scraping?

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо WEB SCRAPING рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рджреЗрдЦреЗрдВрдЧреЗ рдХрд┐ WEB SCRAPING рдХрд┐рд╕ рддрд░рд╣ рдХреА рдЬрд╛рддреА рд╣реИ рдЗрд╕рдХреЗ рд╕рд╛рде рд╣реА рд╣рдо рдпреЗ рднреА рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ SCRAPY рд╡ SELENIUM рдХреНрдпрд╛ рд╣реЛрддреА рд╣реИред

  12. Finding Metadata in Images

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо METADATA рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЬрд╛рдиреЗрдВрдЧреЗ рдФрд░ рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ рдпрд╣ рдХрд┐рд╕ рддрд░рд╣ рдХрд╛рдо рдХрд░рддрд╛ рд╣реИред

  13. Editing or Removing MetaData

    рдЗрд╕ рд▓реИрдХреНрдЪрд░ рдореЗрдВ рд╣рдо METADATA рдХреЛ edit рдХрд░рдирд╛ рд╕реАрдЦреЗрдВрдЧреЗ рдФрд░ рдпреЗ рдЬрд╛рдиреЗрдВрдЧреЗ рдХрд┐ рдХрд┐рд╕ рддрд░рд╣ METADATA edit рдХрд┐рдпрд╛ рдЬрд╛рддрд╛ рд╣реИред

', { 'anonymize_ip': true });