• No products in the cart.

Everything At Once : The Complete Ethical Hacking Course

98

এই প্যাকেজে আপনি "Technical Bangla" ওয়েবসাইট এর আমাদের সব গুলো ইথিক্যাল হ্যাকিং কোর্স এক সাথে পাবেন! এই কোর্সে আপনারা মোবাইল অথবা কম্পিউটার এর মাধ্যমে সব কোর্স একসাথে শিখতে পারবেন!

৳ 10,000.00 ৳ 999.00
৳ 10,000.00 ৳ 999.00

What you’ll learn

এই প্যাকেজে আপনি আমাদের সব গুলো ইথিক্যাল হ্যাকিং কোর্স পাবেন!


►Linux For Ethical Hacking

DroidHacking

Web Security Expert

Facebook Security Expert

Network Hacking

Pro Hacking


কোন কোর্সে কি কি থাকবে?

কি? কি? শিখব এই “Linux For Ethical Hacking” কোর্স থেকে?

►প্রথমেই আমরা আমাদের ডেক্সটপ /ল্যাপটপকে হ্যাকিং এর উপযোগী করে তুলব!
►Nmap, ZenMap, Who is এই টুলগুলো ব্যবহার করে ? কিভাবে ভিকটিমের লোকেশন এবং বিভিন্ন ধরনের ইনফরমেশন বের করতে হয় এগুলো সম্পর্কে জানব!
►কোন নেটওয়ার্কের দুর্বলতা, নেটওয়ার্ক কিভাবে হ্যাক হবে এবং তা ছাড়া কোন নেটওয়ার্কে কোন কোন Port এ কাজ করে সেইসব সম্পর্কে জানব!
►লোকেশনট্রাকিং: মোবাইল নাম্বারের সাহায্যে মোবাইল ফোন ট্র্যাক, লিনাক্সের টুল ব্যবহার করে করতে পারবেন!
►ডক্সিং মেথড ব্যাবহার করে কোন কম্পানি অথবা কোন ব্যক্তি সম্পর্কে গুরুত্বপূর্ণ ইনফরমেশন বের করা শিখতে পারবেন!
►ওয়াইফাইএডমিনপ্যানেল, WPS/WPA2/WPA3 এবং ওয়াইফাইএডমিন প্যানেল কিভাবে হ্যাককরে এগুলোসম্পর্কে শিখতে পারবেন!
►সোশ্যালনেটওয়ার্কহ্যাকিং: ফেসবুক, ইউটিউব, জিমেইল, হোয়াটসঅ্যাপ, টুইটার, ইনস্টাগ্রাম বিভিন্ন ধরনের সোশ্যাল নেটওয়ার্ক রয়েছে কিভাবে এইগুলো হ্যাক হতে পারে এবং তাছাড়া হ্যাকাররা কিভাবে এই গুলো হ্যাক করতেছে এবং যে সমস্ত টুলগুলো ব্যবহার করে হ্যাক করা হয় সেগুলো সম্পর্কে আপনারা শিখতে পারবেন!
►SQL ইঞ্জেকশন ব্যবহারকরে বিভিন্নধরনের ওয়েবসাইট হ্যাককরা!
►DOS/DDOS: এই টেক্নিক ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট ডাউন করে শিখব!
►Cross Site Scripting XSS টেকনিক ব্যবহার করে inject code করা হয় যেটা executed হয় client side browser এর উপর!
►Cookie/Session Poisoning টেকনিকব্যবহারসম্পর্কেজানব!
►Form Tampering ব্যবহার করে data পরিবর্তন করা হয়। যেমনঃ prices in e-commerce applications যেগুলোকরে the attacker কমদামেযেকোনজিনিসকিনতেপারে!
►Defacement ব্যাবহার করে হ্যাকাররা ওয়েবসাইটের সবকিছু পরিবর্তন করে ফেলা যায়! কিভাবে ওয়েবসাইট ডিফেস করতে এবং তাছাড়া হ্যাকাররা কিভাবে গুলো করে সম্পূর্ণ প্র্যাকটিক্যালি আপনারা শিখতে পারবেন!
►হ্যাকাররা কি কি ব্যবহার করে ইন্টারনেটে গোপন থাকে বিভিন্ন ধরনের হ্যাকিং করার জন্য আপনারা এ সম্পর্কে জানতে পারবেন!
►ইমেইল বোম্বিং কিভাবে করবেন এবং এটা থেকে কিভাবে নিরাপদ থাকবেন এবং এর পাশাপাশি এসএমএস বাম্পিং এবং ফোন কল বোম্বিং এর মত জিনিস আপনারা শিখতে পারবেন!
►টেম্পোরারিইমেইলএবংটেম্পোরারিফোননাম্বারব্যবহার করে কিভাবে বিভিন্ন ধরনের হ্যাকিং করবেন সেগুলো আপনারা শিখতে পারবেন!
►বিভিন্ন ধরনের অনলাইন গেম রয়েছে এবং অফলাইন গেম রয়েছে এই গেম গুলো হ্যাক করে কিভাবে খেলতে হয় এবং গেম হ্যাকিং সম্পর্কে একটা বাস্তব ধারণা পাবেন!
►বিভিন্ন ধরনের ডিভাইস অর্থাৎ কম্পিউটার, মোবাইল, সিসি ক্যামেরা, ওয়াইফাই রাউটার, এ ধরনের ডিভাইস গুলো কিভাবে হ্যাক করতে হয় এবং তাছাড়া এগুলো কিভাবে নিরাপদ রাখতে হয়?
►ভাইরাসমানেএকধরনের Evil / Bad কোড এইধরনের কোড গুলো কিভাবে তৈরি করা যায় এবং কিভাবে ভাইরাস থেকে নিরাপদ থাকবেন?
►Rat / Payload ব্যবহার করে কম্পিউটার, মোবাইল এগুলো হ্যাক করে আপনারা এগুলো কিভাবে ব্যবহার করবেন এবং কিভাবে FUD তৈরি করবেন?

কি? কি? শিখব এই “DroidHacking” কোর্স থেকে?

►মোবাইলকে হ্যাকিং করার জন্য উপযোগী করে তোলা (Hacking Environment Setup)
►সোশ্যাল নেটওয়ার্ক হ্যাকিং: ফেসবুক, ইউটিউব, জিমেইল, হোয়াটসঅ্যাপ, টুইটার, ইনস্টাগ্রাম এইগুলো কিভাবে হ্যাক হতে পারে এবং তাছাড়া হ্যাকাররা কিভাবে এই গুলো হ্যাক করতেছে এবং যে সমস্ত টুলগুলো ব্যবহার করে হ্যাক করা হয় সেগুলো সম্পর্কে আপনারা শিখতে পারবেন!
►SQL ইঞ্জেকশন ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট হ্যাক করা!
►DOS/DDOS: এই টেক্নিক ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট ডাউন করে শিখব!
►Cookie/Session Poisoning টেকনিকের ব্যবহার!
►Form Tampering ব্যবহার করে data পরিবর্তন। যেমনঃ prices in e-commerce applications যেগুলো করে Attacker কম দামে যে কোন জিনিস কিনতে পারে!
►Defacement ব্যাবহার করে ওয়েবসাইটের সবকিছু পরিবর্তন করে ফেলা! কিভাবে ওয়েবসাইট ডিফেস করতে এবং তাছাড়া হ্যাকাররা কিভাবে গুলো করে? সম্পূর্ণ প্র্যাকটিক্যালি আপনারা শিখতে পারবেন!
►হ্যাকাররা কি কি টুল ব্যবহার করে ইন্টারনেটে গোপনীয়তা বাজায় রাখে থাকে সেই সম্পর্কে জানতে পারবেন!
►ডার্ক ওয়েবে কোন জিনিস কোথায় পাবেন এবং ডার্ক ওয়েব ব্যবহার ?
►কম্পিউটার, মোবাইল, সিসি ক্যামেরা, ওয়াইফাই রাউটার, এ ধরনের ডিভাইস গুলো হ্যাক করার পদ্ধতি এবং এগুলোকে নিরাপদ রাখার নিয়ম!
►ভাইরাস মানে এক ধরনের Evil / Bad কোড এই ধরনের কোড গুলো কিভাবে তৈরি করা যায় এবং কিভাবে ভাইরাস থেকে নিরাপদ থাকবেন!
►Rat/Payload ব্যবহার করে কম্পিউটার, মোবাইল এগুলো হ্যাক করার পদ্ধতি!
►Nmap, ZenMap, Who is এই টুলগুলো ব্যবহার করে কিভাবে ভিকটিমের লোকেশন এবং বিভিন্ন ধরনের ইনফরমেশন বের করতে হয়!
►নেটওয়ার্কের দুর্বলতা, নেটওয়ার্ক কিভাবে হ্যাক হবে এবং তা ছাড়া কোন নেটওয়ার্কে কোন কোন Port এ কাজ করে!
►লোকেশন ট্রাকিং: মোবাইল নাম্বারের সাহায্যে মোবাইল ফোন ট্র্যাক, লিনাক্সের টুল ব্যবহার করে করতে পারবেন!
►ডক্সিং মেথড ব্যাবহার করে কম্পানি অথবা কোন ব্যক্তি সম্পর্কে গুরুত্বপূর্ণ ইনফরমেশন বের করা!
►ওয়াইফাই হ্যাকিং: ওয়াইফাই এডমিন প্যানেল, WPS/WPA2/WPA3 এবং ওয়াইফাই এডমিন প্যানেল কিভাবে হ্যাক করে?
►ইমেইল বোম্বিং কিভাবে করবেন এবং এটা থেকে কিভাবে নিরাপদ থাকবেন?
►এসএমএস বাম্পিং এবং ফোন কল বোম্বিং!
►টেম্পোরারি ইমেইল এবং টেম্পোরারি ফোন নাম্বার ব্যবহার করে কিভাবে বিভিন্ন ধরনের হ্যাকিং করবেন!
►বিভিন্ন ধরনের অনলাইন গেম এবং অফলাইন গেমগুলো হ্যাক করে খেলার উপায়!


কি? কি? শিখব এই “Web Security Expert” কোর্স থেকে?

►SQL Injection – the goal of this threat could be to bypass login algorithms, sabotage the data, etc.
►Denial of Service Attacks– the goal of this threat could be to deny legitimate users access to the resource
►Cross Site Scripting XSS– the goal of this threat could be to inject code that can be executed on the client side browser.
►Cookie/Session Poisoning– the goal of this threat is to modify cookies/session data by an attacker to gain unauthorized access.
►Form Tampering – the goal of this threat is to modify form data such as prices in e-commerce applications so that the attacker can get items at reduced prices.
►Code Injection – the goal of this threat is to inject code such as PHP, Python, etc. that can be executed on the server. The code can install backdoors, reveal sensitive information, etc.
►Defacement– the goal of this threat is to modify the page been displayed on a website and redirecting all page requests to a single page that contains the attacker’s message.

কি? কি? শিখব এই “Facebook Security Expert” কোর্স থেকে?

►ফেসবুক হ্যাকিং এর ১৫ টির ও বেশি উপায় এবং কিভাবে এগুলো থেকে নিরাপদ থাকবেন?
►Cookie Stealing কি? এবং এটি ব্যবহার করে কিভাবে আইডি হ্যাক করবেন এবং কিভাবে আইডি গুলো হ্যাক করা হচ্ছে?
►ফেসবুক আইডি কিভাবে পাইথন ব্যবহার করে হ্যাক করবেন?
►TWO Setup আইডি কিভাবে হ্যাক করবেন এবং কিভাবে এটি থেকে নিরাপদ থাকবেন?
►Zero Day Attacks কিভাবে করবেন?
►কিভাবে আইডি ডিজেবল করবেন?
►কিভাবে আইডি হ্যাক করবেন?
►কিভাবে ভেরিফাইড আইডি ডিজেবল করবেন?
►কিভাবে ডিজেবল আইডি ব্যাক আনবেন?
►কিভাবে গ্রুপ হ্যাক করবেন?
►কিভাবে হ্যাক হয়ে যাওয়া গ্রুপ ব্যাক আনবেন?
►কিভাবে কার্ড বানাবেন আইডি হ্যাকিং করার জন্য এবং ভেরিফাইড করার জন্য?
►FB Toolkit কি? এবং কিভাবে ব্যবহার করবেন?
►Brut3kit! কি? এবং কিভাবে ব্যবহার করবেন?
►Password Grabbing কি এবং কিভাবে ব্যবহার করবেন এবং কিভাবে নিরাপদ থাকবেন?

কি? কি? শিখব এই “Network Hacking” কোর্স থেকে?

►Pre-connection attacks: In this section you will learn how networks work, how devices communicate with each other and how the information is transferred in a wireless networks. You will also learn some basic terminology, what is a channel ? MAC address ? what is managed mode ? What is monitor mode  and how to enable it ? what is sniffing and what is it limited to ? so in this section we still don’t know much about penetration testing , all we have is a computer and a wireless card connected to it, you will learn how to start gathering information using your wi-fi card (packet sniffing) and you will learn  how to control connections around you (ie: deny/allow devices from connecting to networks) without knowing the password of the target network.

►Gaining Access: Now that you gathered information about the networks around you, in this section you will learn a number of methods to crack the key and get the password to your target network whether it uses WEP, WPA or even WPA2.

►Post Connection attacks: Now that you have the key, you can connect to the target network, in this section you will learn a number of powerful techniques that allow you to gather comprehensive information about the connected devices, see anything they do on the internet (such as login information, passwords, visited urls, images, videos ….etc), redirect requests, inject evil code in loaded pages and even gain full control over connected clients! All the attacks here work against both wireless and wired networks. You will also learn how to create a fake WiFi network, attract users to connect to it and use all of the above techniques against the connected clients.

কি? কি? শিখব এই “Pro Hacking” কোর্স থেকে?



► C/C++ : C is a low-level programming language upon which modern Operating Systems are built and it has an edge over other languages because of how its ability to easily manipulate system resources and hardware. C++ is a high-level language developed as an extension of C with extra features that simplify programming.Learning C/C++ equip you with the skills that enable you to reverse engineer enterprise software and its features e.g. static typing and polymorphism speed up the process of writing hacking applications and metamorphic PC viruses.
► Python : Python is a dynamic general purpose language that is used for several purposes including writing automation scripts. It is cited as one of the easiest programming languages to learn and is used by many experts to test the integrity of systems.Ever heard about Python Socket Programming? If Python can be used for checking the security integrity of systems it can also be used to exploit them. It has a massive community and tons of libraries which make prototyping, automation scripting, etc. a lot easier.
► Java : Java is a high-level object-oriented programming language that was developed to fix the shortcomings in C++. It is the language that powers many legacy apps including modern servers e.g. Spring MVC and Apache Tomcat. It also powers over 3 billion devices due to the Java code in Android devices which makes Java a perfect tool in the hands of experienced engineers.Java applications are cross-platform and as an experienced writer, you can learn to reverse engineer any of the billions of applications in the market.
►Assembly : Assembly is a complicated low-level programming language that is closer to any OS than C. It is challenging to learn, and even more so to code in but it is capable of many things in the hands of an experienced hacker. Think viruses and malware – Assembly programmers are among the world’s deadliest hackers.
►Bash : Bash is the last on this list because it is not a programming language but it is the default command shell in almost all Unix and Unix-like systems. Understanding Bash gives you the ability to complete tasks on virtually any major server and it will come in handy when you have to navigate your way to run programs from the terminal, especially remotely.
►SQL : SQL stands for Structured Queried Language and it is the language used to interact databases in order to add, retrieve, or edit data.Ever heard of SQL injection? All websites make use of a database and a lot of them are relational databases which use SQL or a customized version of it so it is important to get yourself acquainted with it.
► PHP : PHP stands for PHP Hypertext Processor and it has been the most popular server-side programming language used for websites especially since the advent of WordPress which powers over 70% of the Internet’s websites. Understanding how PHP works automatically puts you in a place where you are comfortable enough to learn how to take advantage of security leaks on the server-side.
► JavaScript : JavaScript is the most used client-side programming language and being the ideal language for building web applications, security experts prefer using it to build both front-end and back-end components. Understanding JavaScript is essential for manipulating any type of web application because there are barely any online projects that don’t use JS or its libraries.
► HTML : HTML stands for Hyper Text Markup Language and while it is listed first in this list, it is not a programming language. It is used to markup text in a way the browser will know how to display information and so since every website is built using HTML, it is an essential language for all hackers and practically the first one you should learn.

Description

শুধুমাত্র আমরাই যারা বাংলা ভাষায় হ্যাকিং রিলেটেড স্ট্যান্ডার্ড অনলাইন কোর্স প্রদান করে থাকি।
অনলাইনে ৬/৭ বছরের বেশি আমরা ইথিক্যাল হ্যাকিং এবং সিকিউরিটি কোর্স করাচ্ছি!
যে কোন প্রকার সমস্যা হলে এই কোর্সের প্রাইভেট ফোরামে আমার সাপোর্ট পাবেন!
সাইবার দুনিয়াতে প্রতিনিয়ত নিত্য নতুন কিছু না কিছু চলতেই থাকে তাই নতুন যেকোনো জিনিস আসলে আপনি সেই আপডেট এই কোর্সের মধ্যে পাবেন!

Requirements

►এই কোর্স করতে কি যোগ্যতা লাগবে?

উত্তর: সাধারন যে কোন লোক এই কোর্স থেকে শিখতে পারবে তবে এই Requirements গুলো থাকতে হবেঃ

  • Basic IT knowledge
  • No Linux, programming or hacking knowledge required.
  • Computer with a minimum of 4GB ram/memory
  • Operating System: Windows / OS X / Linux

Common Questions

►কিভাবে কোর্স কিনবেন?

উত্তর: Technical Bangla ওয়েবসাইট এ আপনি বিভিন্ন প্রকার অনলাইন কোর্স পাবেন এবং আপনি অনলাইনে ঘরে বসে আপনার সুবিধামত সময়ে কোর্স করতে পারবেন কোর্স কিভাবে কিনবেন? বিস্তারিত জানতে এই ভিডিওটি দেখে ফেলুনঃ SEE THIS VIDEO

►কোন প্রকার সমস্যা হলে কিভাবে হেল্প পাবেন?

উত্তর: প্রতিটি কোর্স এর মেম্বার্সদের জন্য আছে প্রাইভেট ফোরাম যেখানে তারা কোর্স সম্পর্কিত যেকোনো প্রশ্ন করতে পারবে এবং সমাধান পাবেন!

►কি কি থাকবে কোর্স এর ভিতর?

উত্তর:  বাংলা ভিডিও লেকচার দেখে সব কিছু শিখতে পারবেন এবং প্রটিক্যালি সব করতে পারবেন এবং এর পাশাপাশি প্রয়োজনীয় যত সফটওয়্যার এবং প্রগ্রাম লাগবে সব কিছু দিয়ে দেওয়া থাকবে!


Course Currilcum

Introduction To Everything At Once
Introduction To Everything At Once 00:02:28
Linux For Ethical Hacking 1.0
Day 00 Introduction 00:20:18
Day 01 Virtual machine 00:11:12
Day 02 Parrot OS 00:27:04
Day 03 Kali Linux 00:09:18
Day 04 Kali Linux VS Parrot OS 00:05:15
Day 05 Use Anonsurf to Hack Anonymous 00:15:08
Day 06 Footprinting 00:06:34
Day 07 Nmap And Zenmap 00:07:09
Day 08 DoS DDoS 00:08:04
Day 09 Social Engineering 00:07:27
Day 10 Phishing Attacks 00:16:00
Day 11 Mass mailer Attack 00:05:34
Day 12 Virus 00:11:07
Day 13 Anomous On Iternet 00:08:02
Day 14 Keylogger 00:05:34
Day 15 Steganography 00:05:07
Day 16 Meterpreter Backdoor 00:07:01
Day 17 Trojan Horse 00:10:19
Day 18 Sniffing 00:03:00
Day 19 Google Database Hacking 00:19:00
Day 20 Final Lecture 00:08:02
Linux For Ethical Hacking 2.0
Day 1 Getting Started 00:25:04
Day 2 Hacking Packeges Git Hub 00:13:32
Day 3 Honeypot 00:13:24
Day 4 Man In The Middle Attack 00:24:24
Day 5 Make A Website For Hacking Testing 00:11:09
Day 6 Email Tracking ExifTool 00:16:15
Day 7 Kali Anonsurf 00:17:31
Day 8 Find Website Vulnerabilities 00:12:01
Day 9 Local Host 127.0.0.1 00:14:04
Day 10 XAMPP Setup 00:33:09
Day 11 Database 00:15:24
Day 12 Sql injection 00:31:31
Day 13 Xerxes DDos 00:18:31
Day 14 Keylogger 00:17:35
Day 15 Hacking Android 00:07:07
Day 16 Hacking Wifi 00:09:24
Day 17 Bypass Verification 00:06:21
Day 18 Cyber Crime 00:06:26
Day 19 Hacking Fcaebook And Gmail 00:10:19
Day 20 Final Lecture 00:29:04
Linux For Ethical Hacking 3.0
Day 1 Getting Started 00:08:18
Day 2 Sim card Cloneing 00:06:16
Day 3 Port Forwarding With Ngrok 00:09:23
Day 4 Install Vartual Box On Kali Linux 00:05:22
Day 5 Use Tor Browser On Kali Linux 00:05:21
Day 06 WordPress Vulnerabilty 00:15:30
Day 07 Vulnerability Assessment 00:12:32
Day 08 Brute Force Attack On Facebook Gmail 00:07:13
Day 09 Brute Force Attack On FTP Web server 00:06:26
Day 10 XSS 00:00:00
Day 11 Uniscan 00:00:07
Day 12 Find Admin Panel Page of a Website 00:00:18
Day 13 Email Spoofing 00:00:16
Day 14 Real Location Tracker 00:00:12
Day 15 Custom Password List 00:00:21
Day 16 Undetectable Payload (Bypassing Antivirus Software) 00:00:17
Day 17 Carding Tutorial 00:00:28
Day 18 Extreme Doxing 00:00:27
Day 19 USB Password Stealer 00:14:26
Day 20 The End 00:00:00
DroidHacking Episode 1.0
Day 01 Getting Started 00:07:07
Day 02 Turn Your Android Into A Hacking Device 00:37:24
Day 03 Information Gathering 00:28:25
Day 04 Doxxing 00:17:21
Day 05 Hack WiFi Passwords 00:12:25
Day 06 Mobile WiFi Jamming 00:11:21
Day 07 Man in the Middle Attack 00:07:22
Day 08 Website Hacking _ Brute Force Attack 00:34:04
Day 09 SQL Injection 00:34:22
Day 10 XSS ( Cross-site Scripting ) 00:13:28
Day 11 VPN For Android 00:16:10
Day 12 Tor For Android 00:15:31
Day 13 Social Engineering ToolKit 00:14:28
Day 14 SMS Misscall Bombing 00:06:09
Day 15 Email Bombing 00:06:09
Day 16 Temporary Email Phone Number 00:06:05
Day 17 Hack Android Device 00:14:22
Day 18 Advanced Phishing 00:15:21
Day 19 Hack Social Media Accounts With Spamming 00:09:07
Day 20 The End 00:19:22
DroidHacking Episode 2.0
Day 01 Learning Advanced Termux 00:04:05
Day 02 Google Database Hacking 00:16:00
Day 03 Web Hacking Tool 00:19:33
Day 04 Carding 00:31:15
Day 05 RAT on Android 00:21:34
Day 06 Keylogger For Android Phone 00:07:12
Day 07 Phone Call Hacking Without Internet 00:05:25
Day 08 Gmail Yahoo Hotmail Hacking 00:06:30
Day 09 WhatsApp Account Hacking 00:03:33
Day 10 Facebook Hacking 00:09:26
Day 11 Virus 00:14:34
Day 12 Hack Any Android Software 00:26:26
Day 13 Hack Any Online Android Game 00:29:07
Day 14 How You Can Earn Money From Hacking 00:17:18
DroidHacking Episode 3,0
Day 01 Introduction 00:16:25
Day 02 Setup Your Hacking Machine 00:19:28
Day 03 Root Any Android Phone 00:23:06
Day 04 TWRP 00:05:16
Day 05 Install Kali Linux On Any Android Phone 00:10:24
Day 06 Port Scanner Tutorial 00:23:03
Day 07 RTL SDR 00:17:02
DroidHacking Bonus Episode
Bonus 01 DroidHacking Setup For Termux 00:07:13
Bonus 02 Hacking Tools For Termux 00:10:21
Bonus 03 PowerFull DoS-DDoS Attacking 00:17:27
Bonus 04 Targeted Password List 00:15:32
Bonus 05 Facebook Brute Force Attack 00:07:31
Web Security Expert
01 Introduction To Web Security Expert 00:13:20
02 Environment Setup 00:23:10
03 Introduction To Web Hacking 00:22:13
04 Footprinting 00:11:22
05 Scanning 00:26:12
06 Enumeration 00:15:06
07 Website Admin Panel 00:18:16
08 SQL Injection 00:53:11
09 Cross Site Scripting (XSS) 00:06:25
10 WordPress Vulnerability Scanner 00:41:21
Facebook Security Expert
01 Introduction 00:06:05
02 Information About Facebook 00:03:00
03 Hack Facebook Account 00:10:13
04 Hack Facebook Password using Keylogger 00:20:07
05 Advanced Phising 00:19:30
06 Cookie Theft 00:22:14
07 Advanced Facebook Bruforce Attack 00:23:23
08 Facebook Recovery Systems 00:18:17
09 Social Engineering 00:16:02
10 Plain Password Grabbing 00:11:01
11 Browser Extension Hacker 00:05:03
12 Malicious Application Hack 00:02:22
13 Facebook Account Hacker Software 00:08:29
14 Malicious Mobile Application 00:11:31
15 Browser Vulnerabilities 00:12:02
16 FB Zero Day 00:07:00
17 Facebook Reporting Syestem 00:08:15
18 Recover Reported Account 00:07:19
19 How To Be Safe 00:04:25
20 Last But Not The Least 00:03:14
Bonus 00:06:26
Bonus 02 00:06:22
Pro Hacking
Day 01 Introducing To ProHacking 00:05:22
Day 02 Programming For Hacking 00:18:28
Day 03 Why Programming 00:14:10
Day 04 C Programming 00:14:07
Day 05 Code Blocks 00:16:01
Day 06 Block Usb Virus 00:07:27
Network Security Expert
01 Introduction To Network Security Expert 00:00:20
02 Nmap 00:29:06
03 DNS 00:15:18
04 Vulnerability 00:09:15
05 Nikto 00:17:00
06 Hack Wi-Fi Passwords 00:17:22
07 Fearn 00:07:28
08 Evil Twin Attack 00:12:01
09 Secure WiFi Network 00:07:11
top
© Technical Bangla. All rights reserved.
X