Everything At Once : The Complete Ethical Hacking Course
152
এই প্যাকেজে আপনি "Technical Bangla" ওয়েবসাইট এর আমাদের সব গুলো ইথিক্যাল হ্যাকিং কোর্স এক সাথে পাবেন! এই কোর্সে আপনারা মোবাইল অথবা কম্পিউটার এর মাধ্যমে সব কোর্স একসাথে শিখতে পারবেন!
What you’ll learn
এই প্যাকেজে আপনি আমাদের সব গুলো ইথিক্যাল হ্যাকিং কোর্স পাবেন!
►Linux For Ethical Hacking
►DroidHacking
►Web Security Expert
►Facebook Security Expert
►Network Hacking
►Pro Hacking
কোন কোর্সে কি কি থাকবে?
কি? কি? শিখব এই “Linux For Ethical Hacking” কোর্স থেকে?
►প্রথমেই আমরা আমাদের ডেক্সটপ /ল্যাপটপকে হ্যাকিং এর উপযোগী করে তুলব!
►Nmap, ZenMap, Who is এই টুলগুলো ব্যবহার করে ? কিভাবে ভিকটিমের লোকেশন এবং বিভিন্ন ধরনের ইনফরমেশন বের করতে হয় এগুলো সম্পর্কে জানব!
►কোন নেটওয়ার্কের দুর্বলতা, নেটওয়ার্ক কিভাবে হ্যাক হবে এবং তা ছাড়া কোন নেটওয়ার্কে কোন কোন Port এ কাজ করে সেইসব সম্পর্কে জানব!
►লোকেশনট্রাকিং: মোবাইল নাম্বারের সাহায্যে মোবাইল ফোন ট্র্যাক, লিনাক্সের টুল ব্যবহার করে করতে পারবেন!
►ডক্সিং মেথড ব্যাবহার করে কোন কম্পানি অথবা কোন ব্যক্তি সম্পর্কে গুরুত্বপূর্ণ ইনফরমেশন বের করা শিখতে পারবেন!
►ওয়াইফাইএডমিনপ্যানেল, WPS/WPA2/WPA3 এবং ওয়াইফাইএডমিন প্যানেল কিভাবে হ্যাককরে এগুলোসম্পর্কে শিখতে পারবেন!
►সোশ্যালনেটওয়ার্কহ্যাকিং: ফেসবুক, ইউটিউব, জিমেইল, হোয়াটসঅ্যাপ, টুইটার, ইনস্টাগ্রাম বিভিন্ন ধরনের সোশ্যাল নেটওয়ার্ক রয়েছে কিভাবে এইগুলো হ্যাক হতে পারে এবং তাছাড়া হ্যাকাররা কিভাবে এই গুলো হ্যাক করতেছে এবং যে সমস্ত টুলগুলো ব্যবহার করে হ্যাক করা হয় সেগুলো সম্পর্কে আপনারা শিখতে পারবেন!
►SQL ইঞ্জেকশন ব্যবহারকরে বিভিন্নধরনের ওয়েবসাইট হ্যাককরা!
►DOS/DDOS: এই টেক্নিক ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট ডাউন করে শিখব!
►Cross Site Scripting XSS টেকনিক ব্যবহার করে inject code করা হয় যেটা executed হয় client side browser এর উপর!
►Cookie/Session Poisoning টেকনিকব্যবহারসম্পর্কেজানব!
►Form Tampering ব্যবহার করে data পরিবর্তন করা হয়। যেমনঃ prices in e-commerce applications যেগুলোকরে the attacker কমদামেযেকোনজিনিসকিনতেপারে!
►Defacement ব্যাবহার করে হ্যাকাররা ওয়েবসাইটের সবকিছু পরিবর্তন করে ফেলা যায়! কিভাবে ওয়েবসাইট ডিফেস করতে এবং তাছাড়া হ্যাকাররা কিভাবে গুলো করে সম্পূর্ণ প্র্যাকটিক্যালি আপনারা শিখতে পারবেন!
►হ্যাকাররা কি কি ব্যবহার করে ইন্টারনেটে গোপন থাকে বিভিন্ন ধরনের হ্যাকিং করার জন্য আপনারা এ সম্পর্কে জানতে পারবেন!
►ইমেইল বোম্বিং কিভাবে করবেন এবং এটা থেকে কিভাবে নিরাপদ থাকবেন এবং এর পাশাপাশি এসএমএস বাম্পিং এবং ফোন কল বোম্বিং এর মত জিনিস আপনারা শিখতে পারবেন!
►টেম্পোরারিইমেইলএবংটেম্পোরারিফোননাম্বারব্যবহার করে কিভাবে বিভিন্ন ধরনের হ্যাকিং করবেন সেগুলো আপনারা শিখতে পারবেন!
►বিভিন্ন ধরনের অনলাইন গেম রয়েছে এবং অফলাইন গেম রয়েছে এই গেম গুলো হ্যাক করে কিভাবে খেলতে হয় এবং গেম হ্যাকিং সম্পর্কে একটা বাস্তব ধারণা পাবেন!
►বিভিন্ন ধরনের ডিভাইস অর্থাৎ কম্পিউটার, মোবাইল, সিসি ক্যামেরা, ওয়াইফাই রাউটার, এ ধরনের ডিভাইস গুলো কিভাবে হ্যাক করতে হয় এবং তাছাড়া এগুলো কিভাবে নিরাপদ রাখতে হয়?
►ভাইরাসমানেএকধরনের Evil / Bad কোড এইধরনের কোড গুলো কিভাবে তৈরি করা যায় এবং কিভাবে ভাইরাস থেকে নিরাপদ থাকবেন?
►Rat / Payload ব্যবহার করে কম্পিউটার, মোবাইল এগুলো হ্যাক করে আপনারা এগুলো কিভাবে ব্যবহার করবেন এবং কিভাবে FUD তৈরি করবেন?
কি? কি? শিখব এই “DroidHacking” কোর্স থেকে?
►মোবাইলকে হ্যাকিং করার জন্য উপযোগী করে তোলা (Hacking Environment Setup)
►সোশ্যাল নেটওয়ার্ক হ্যাকিং: ফেসবুক, ইউটিউব, জিমেইল, হোয়াটসঅ্যাপ, টুইটার, ইনস্টাগ্রাম এইগুলো কিভাবে হ্যাক হতে পারে এবং তাছাড়া হ্যাকাররা কিভাবে এই গুলো হ্যাক করতেছে এবং যে সমস্ত টুলগুলো ব্যবহার করে হ্যাক করা হয় সেগুলো সম্পর্কে আপনারা শিখতে পারবেন!
►SQL ইঞ্জেকশন ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট হ্যাক করা!
►DOS/DDOS: এই টেক্নিক ব্যবহার করে বিভিন্ন ধরনের ওয়েবসাইট ডাউন করে শিখব!
►Cookie/Session Poisoning টেকনিকের ব্যবহার!
►Form Tampering ব্যবহার করে data পরিবর্তন। যেমনঃ prices in e-commerce applications যেগুলো করে Attacker কম দামে যে কোন জিনিস কিনতে পারে!
►Defacement ব্যাবহার করে ওয়েবসাইটের সবকিছু পরিবর্তন করে ফেলা! কিভাবে ওয়েবসাইট ডিফেস করতে এবং তাছাড়া হ্যাকাররা কিভাবে গুলো করে? সম্পূর্ণ প্র্যাকটিক্যালি আপনারা শিখতে পারবেন!
►হ্যাকাররা কি কি টুল ব্যবহার করে ইন্টারনেটে গোপনীয়তা বাজায় রাখে থাকে সেই সম্পর্কে জানতে পারবেন!
►ডার্ক ওয়েবে কোন জিনিস কোথায় পাবেন এবং ডার্ক ওয়েব ব্যবহার ?
►কম্পিউটার, মোবাইল, সিসি ক্যামেরা, ওয়াইফাই রাউটার, এ ধরনের ডিভাইস গুলো হ্যাক করার পদ্ধতি এবং এগুলোকে নিরাপদ রাখার নিয়ম!
►ভাইরাস মানে এক ধরনের Evil / Bad কোড এই ধরনের কোড গুলো কিভাবে তৈরি করা যায় এবং কিভাবে ভাইরাস থেকে নিরাপদ থাকবেন!
►Rat/Payload ব্যবহার করে কম্পিউটার, মোবাইল এগুলো হ্যাক করার পদ্ধতি!
►Nmap, ZenMap, Who is এই টুলগুলো ব্যবহার করে কিভাবে ভিকটিমের লোকেশন এবং বিভিন্ন ধরনের ইনফরমেশন বের করতে হয়!
►নেটওয়ার্কের দুর্বলতা, নেটওয়ার্ক কিভাবে হ্যাক হবে এবং তা ছাড়া কোন নেটওয়ার্কে কোন কোন Port এ কাজ করে!
►লোকেশন ট্রাকিং: মোবাইল নাম্বারের সাহায্যে মোবাইল ফোন ট্র্যাক, লিনাক্সের টুল ব্যবহার করে করতে পারবেন!
►ডক্সিং মেথড ব্যাবহার করে কম্পানি অথবা কোন ব্যক্তি সম্পর্কে গুরুত্বপূর্ণ ইনফরমেশন বের করা!
►ওয়াইফাই হ্যাকিং: ওয়াইফাই এডমিন প্যানেল, WPS/WPA2/WPA3 এবং ওয়াইফাই এডমিন প্যানেল কিভাবে হ্যাক করে?
►ইমেইল বোম্বিং কিভাবে করবেন এবং এটা থেকে কিভাবে নিরাপদ থাকবেন?
►এসএমএস বাম্পিং এবং ফোন কল বোম্বিং!
►টেম্পোরারি ইমেইল এবং টেম্পোরারি ফোন নাম্বার ব্যবহার করে কিভাবে বিভিন্ন ধরনের হ্যাকিং করবেন!
►বিভিন্ন ধরনের অনলাইন গেম এবং অফলাইন গেমগুলো হ্যাক করে খেলার উপায়!
কি? কি? শিখব এই “Web Security Expert” কোর্স থেকে?
►SQL Injection – the goal of this threat could be to bypass login algorithms, sabotage the data, etc.
►Denial of Service Attacks– the goal of this threat could be to deny legitimate users access to the resource
►Cross Site Scripting XSS– the goal of this threat could be to inject code that can be executed on the client side browser.
►Cookie/Session Poisoning– the goal of this threat is to modify cookies/session data by an attacker to gain unauthorized access.
►Form Tampering – the goal of this threat is to modify form data such as prices in e-commerce applications so that the attacker can get items at reduced prices.
►Code Injection – the goal of this threat is to inject code such as PHP, Python, etc. that can be executed on the server. The code can install backdoors, reveal sensitive information, etc.
►Defacement– the goal of this threat is to modify the page been displayed on a website and redirecting all page requests to a single page that contains the attacker’s message.
কি? কি? শিখব এই “Facebook Security Expert” কোর্স থেকে?
►ফেসবুক হ্যাকিং এর ১৫ টির ও বেশি উপায় এবং কিভাবে এগুলো থেকে নিরাপদ থাকবেন?
►Cookie Stealing কি? এবং এটি ব্যবহার করে কিভাবে আইডি হ্যাক করবেন এবং কিভাবে আইডি গুলো হ্যাক করা হচ্ছে?
►ফেসবুক আইডি কিভাবে পাইথন ব্যবহার করে হ্যাক করবেন?
►TWO Setup আইডি কিভাবে হ্যাক করবেন এবং কিভাবে এটি থেকে নিরাপদ থাকবেন?
►Zero Day Attacks কিভাবে করবেন?
►কিভাবে আইডি ডিজেবল করবেন?
►কিভাবে আইডি হ্যাক করবেন?
►কিভাবে ভেরিফাইড আইডি ডিজেবল করবেন?
►কিভাবে ডিজেবল আইডি ব্যাক আনবেন?
►কিভাবে গ্রুপ হ্যাক করবেন?
►কিভাবে হ্যাক হয়ে যাওয়া গ্রুপ ব্যাক আনবেন?
►কিভাবে কার্ড বানাবেন আইডি হ্যাকিং করার জন্য এবং ভেরিফাইড করার জন্য?
►FB Toolkit কি? এবং কিভাবে ব্যবহার করবেন?
►Brut3kit! কি? এবং কিভাবে ব্যবহার করবেন?
►Password Grabbing কি এবং কিভাবে ব্যবহার করবেন এবং কিভাবে নিরাপদ থাকবেন?
কি? কি? শিখব এই “Network Hacking” কোর্স থেকে?
►Pre-connection attacks: In this section you will learn how networks work, how devices communicate with each other and how the information is transferred in a wireless networks. You will also learn some basic terminology, what is a channel ? MAC address ? what is managed mode ? What is monitor mode and how to enable it ? what is sniffing and what is it limited to ? so in this section we still don’t know much about penetration testing , all we have is a computer and a wireless card connected to it, you will learn how to start gathering information using your wi-fi card (packet sniffing) and you will learn how to control connections around you (ie: deny/allow devices from connecting to networks) without knowing the password of the target network.
►Gaining Access: Now that you gathered information about the networks around you, in this section you will learn a number of methods to crack the key and get the password to your target network whether it uses WEP, WPA or even WPA2.
►Post Connection attacks: Now that you have the key, you can connect to the target network, in this section you will learn a number of powerful techniques that allow you to gather comprehensive information about the connected devices, see anything they do on the internet (such as login information, passwords, visited urls, images, videos ….etc), redirect requests, inject evil code in loaded pages and even gain full control over connected clients! All the attacks here work against both wireless and wired networks. You will also learn how to create a fake WiFi network, attract users to connect to it and use all of the above techniques against the connected clients.
কি? কি? শিখব এই “Pro Hacking” কোর্স থেকে?
► C/C++ : C is a low-level programming language upon which modern Operating Systems are built and it has an edge over other languages because of how its ability to easily manipulate system resources and hardware. C++ is a high-level language developed as an extension of C with extra features that simplify programming.Learning C/C++ equip you with the skills that enable you to reverse engineer enterprise software and its features e.g. static typing and polymorphism speed up the process of writing hacking applications and metamorphic PC viruses.
► Python : Python is a dynamic general purpose language that is used for several purposes including writing automation scripts. It is cited as one of the easiest programming languages to learn and is used by many experts to test the integrity of systems.Ever heard about Python Socket Programming? If Python can be used for checking the security integrity of systems it can also be used to exploit them. It has a massive community and tons of libraries which make prototyping, automation scripting, etc. a lot easier.
► Java : Java is a high-level object-oriented programming language that was developed to fix the shortcomings in C++. It is the language that powers many legacy apps including modern servers e.g. Spring MVC and Apache Tomcat. It also powers over 3 billion devices due to the Java code in Android devices which makes Java a perfect tool in the hands of experienced engineers.Java applications are cross-platform and as an experienced writer, you can learn to reverse engineer any of the billions of applications in the market.
►Assembly : Assembly is a complicated low-level programming language that is closer to any OS than C. It is challenging to learn, and even more so to code in but it is capable of many things in the hands of an experienced hacker. Think viruses and malware – Assembly programmers are among the world’s deadliest hackers.
►Bash : Bash is the last on this list because it is not a programming language but it is the default command shell in almost all Unix and Unix-like systems. Understanding Bash gives you the ability to complete tasks on virtually any major server and it will come in handy when you have to navigate your way to run programs from the terminal, especially remotely.
►SQL : SQL stands for Structured Queried Language and it is the language used to interact databases in order to add, retrieve, or edit data.Ever heard of SQL injection? All websites make use of a database and a lot of them are relational databases which use SQL or a customized version of it so it is important to get yourself acquainted with it.
► PHP : PHP stands for PHP Hypertext Processor and it has been the most popular server-side programming language used for websites especially since the advent of WordPress which powers over 70% of the Internet’s websites. Understanding how PHP works automatically puts you in a place where you are comfortable enough to learn how to take advantage of security leaks on the server-side.
► JavaScript : JavaScript is the most used client-side programming language and being the ideal language for building web applications, security experts prefer using it to build both front-end and back-end components. Understanding JavaScript is essential for manipulating any type of web application because there are barely any online projects that don’t use JS or its libraries.
► HTML : HTML stands for Hyper Text Markup Language and while it is listed first in this list, it is not a programming language. It is used to markup text in a way the browser will know how to display information and so since every website is built using HTML, it is an essential language for all hackers and practically the first one you should learn.
Description
শুধুমাত্র আমরাই যারা বাংলা ভাষায় হ্যাকিং রিলেটেড স্ট্যান্ডার্ড অনলাইন কোর্স প্রদান করে থাকি।
অনলাইনে ৬/৭ বছরের বেশি আমরা ইথিক্যাল হ্যাকিং এবং সিকিউরিটি কোর্স করাচ্ছি!
যে কোন প্রকার সমস্যা হলে এই কোর্সের প্রাইভেট ফোরামে আমার সাপোর্ট পাবেন!
সাইবার দুনিয়াতে প্রতিনিয়ত নিত্য নতুন কিছু না কিছু চলতেই থাকে তাই নতুন যেকোনো জিনিস আসলে আপনি সেই আপডেট এই কোর্সের মধ্যে পাবেন!
Requirements
►এই কোর্স করতে কি যোগ্যতা লাগবে?
উত্তর: সাধারন যে কোন লোক এই কোর্স থেকে শিখতে পারবে তবে এই Requirements গুলো থাকতে হবেঃ- Basic IT knowledge
- No Linux, programming or hacking knowledge required.
- Computer with a minimum of 4GB ram/memory
- Operating System: Windows / OS X / Linux
Common Questions
►কিভাবে কোর্স কিনবেন?
উত্তর:Technical Bangla ওয়েবসাইট এ আপনি বিভিন্ন প্রকার অনলাইন কোর্স পাবেন এবং আপনি অনলাইনে ঘরে বসে আপনার সুবিধামত সময়ে কোর্স করতে পারবেন কোর্স কিভাবে কিনবেন? বিস্তারিত জানতে এই ভিডিওটি দেখে ফেলুনঃ SEE THIS VIDEO►কোন প্রকার সমস্যা হলে কিভাবে হেল্প পাবেন?
উত্তর: প্রতিটি কোর্স এর মেম্বার্সদের জন্য আছে প্রাইভেট ফোরাম যেখানে তারা কোর্স সম্পর্কিত যেকোনো প্রশ্ন করতে পারবে এবং সমাধান পাবেন!►কি কি থাকবে কোর্স এর ভিতর?
উত্তর: বাংলা ভিডিও লেকচার দেখে সব কিছু শিখতে পারবেন এবং প্রটিক্যালি সব করতে পারবেন এবং এর পাশাপাশি প্রয়োজনীয় যত সফটওয়্যার এবং প্রগ্রাম লাগবে সব কিছু দিয়ে দেওয়া থাকবে!Course Currilcum
Introduction To Everything At Once | |||
Introduction To Everything At Once | 00:02:28 | ||
Linux For Ethical Hacking 1.0 | |||
Day 00 Introduction | 00:20:18 | ||
Day 01 Virtual machine | 00:11:12 | ||
Day 02 Parrot OS | 00:27:04 | ||
Day 03 Kali Linux | 00:09:18 | ||
Day 04 Kali Linux VS Parrot OS | 00:05:15 | ||
Day 05 Use Anonsurf to Hack Anonymous | 00:15:08 | ||
Day 06 Footprinting | 00:06:34 | ||
Day 07 Nmap And Zenmap | 00:07:09 | ||
Day 08 DoS DDoS | 00:08:04 | ||
Day 09 Social Engineering | 00:07:27 | ||
Day 10 Phishing Attacks | 00:16:00 | ||
Day 11 Mass mailer Attack | 00:05:34 | ||
Day 12 Virus | 00:11:07 | ||
Day 13 Anomous On Iternet | 00:08:02 | ||
Day 14 Keylogger | 00:05:34 | ||
Day 15 Steganography | 00:05:07 | ||
Day 16 Meterpreter Backdoor | 00:07:01 | ||
Day 17 Trojan Horse | 00:10:19 | ||
Day 18 Sniffing | 00:03:00 | ||
Day 19 Google Database Hacking | 00:19:00 | ||
Day 20 Final Lecture | 00:08:02 | ||
Linux For Ethical Hacking 2.0 | |||
Day 1 Getting Started | 00:25:04 | ||
Day 2 Hacking Packeges Git Hub | 00:13:32 | ||
Day 3 Honeypot | 00:13:24 | ||
Day 4 Man In The Middle Attack | 00:24:24 | ||
Day 5 Make A Website For Hacking Testing | 00:11:09 | ||
Day 6 Email Tracking ExifTool | 00:16:15 | ||
Day 7 Kali Anonsurf | 00:17:31 | ||
Day 8 Find Website Vulnerabilities | 00:12:01 | ||
Day 9 Local Host 127.0.0.1 | 00:14:04 | ||
Day 10 XAMPP Setup | 00:33:09 | ||
Day 11 Database | 00:15:24 | ||
Day 12 Sql injection | 00:31:31 | ||
Day 13 Xerxes DDos | 00:18:31 | ||
Day 14 Keylogger | 00:17:35 | ||
Day 15 Hacking Android | 00:07:07 | ||
Day 16 Hacking Wifi | 00:09:24 | ||
Day 17 Bypass Verification | 00:06:21 | ||
Day 18 Cyber Crime | 00:06:26 | ||
Day 19 Hacking Fcaebook And Gmail | 00:10:19 | ||
Day 20 Final Lecture | 00:29:04 | ||
Linux For Ethical Hacking 3.0 | |||
Day 1 Getting Started | 00:08:18 | ||
Day 2 Sim card Cloneing | 00:06:16 | ||
Day 3 Port Forwarding With Ngrok | 00:09:23 | ||
Day 4 Install Vartual Box On Kali Linux | 00:05:22 | ||
Day 5 Use Tor Browser On Kali Linux | 00:05:21 | ||
Day 06 WordPress Vulnerabilty | 00:15:30 | ||
Day 07 Vulnerability Assessment | 00:12:32 | ||
Day 08 Brute Force Attack On Facebook Gmail | 00:07:13 | ||
Day 09 Brute Force Attack On FTP Web server | 00:06:26 | ||
Day 10 XSS | 00:00:00 | ||
Day 11 Uniscan | 00:00:07 | ||
Day 12 Find Admin Panel Page of a Website | 00:00:18 | ||
Day 13 Email Spoofing | 00:00:16 | ||
Day 14 Real Location Tracker | 00:00:12 | ||
Day 15 Custom Password List | 00:00:21 | ||
Day 16 Undetectable Payload (Bypassing Antivirus Software) | 00:00:17 | ||
Day 17 Carding Tutorial | 00:00:28 | ||
Day 18 Extreme Doxing | 00:00:27 | ||
Day 19 USB Password Stealer | 00:14:26 | ||
Day 20 The End | 00:00:00 | ||
DroidHacking Episode 1.0 | |||
Day 01 Getting Started | 00:07:07 | ||
Day 02 Turn Your Android Into A Hacking Device | 00:37:24 | ||
Day 03 Information Gathering | 00:28:25 | ||
Day 04 Doxxing | 00:17:21 | ||
Day 05 Hack WiFi Passwords | 00:12:25 | ||
Day 06 Mobile WiFi Jamming | 00:11:21 | ||
Day 07 Man in the Middle Attack | 00:07:22 | ||
Day 08 Website Hacking _ Brute Force Attack | 00:34:04 | ||
Day 09 SQL Injection | 00:34:22 | ||
Day 10 XSS ( Cross-site Scripting ) | 00:13:28 | ||
Day 11 VPN For Android | 00:16:10 | ||
Day 12 Tor For Android | 00:15:31 | ||
Day 13 Social Engineering ToolKit | 00:14:28 | ||
Day 14 SMS Misscall Bombing | 00:06:09 | ||
Day 15 Email Bombing | 00:06:09 | ||
Day 16 Temporary Email Phone Number | 00:06:05 | ||
Day 17 Hack Android Device | 00:14:22 | ||
Day 18 Advanced Phishing | 00:15:21 | ||
Day 19 Hack Social Media Accounts With Spamming | 00:09:07 | ||
Day 20 The End | 00:19:22 | ||
DroidHacking Episode 2.0 | |||
Day 01 Learning Advanced Termux | 00:04:05 | ||
Day 02 Google Database Hacking | 00:16:00 | ||
Day 03 Web Hacking Tool | 00:19:33 | ||
Day 04 Carding | 00:31:15 | ||
Day 05 RAT on Android | 00:21:34 | ||
Day 06 Keylogger For Android Phone | 00:07:12 | ||
Day 07 Phone Call Hacking Without Internet | 00:05:25 | ||
Day 08 Gmail Yahoo Hotmail Hacking | 00:06:30 | ||
Day 09 WhatsApp Account Hacking | 00:03:33 | ||
Day 10 Facebook Hacking | 00:09:26 | ||
Day 11 Virus | 00:14:34 | ||
Day 12 Hack Any Android Software | 00:26:26 | ||
Day 13 Hack Any Online Android Game | 00:29:07 | ||
Day 14 How You Can Earn Money From Hacking | 00:17:18 | ||
DroidHacking Episode 3,0 | |||
Day 01 Introduction | 00:16:25 | ||
Day 02 Setup Your Hacking Machine | 00:19:28 | ||
Day 03 Root Any Android Phone | 00:23:06 | ||
Day 04 TWRP | 00:05:16 | ||
Day 05 Install Kali Linux On Any Android Phone | 00:10:24 | ||
Day 06 Port Scanner Tutorial | 00:23:03 | ||
Day 07 RTL SDR | 00:17:02 | ||
DroidHacking Bonus Episode | |||
Bonus 01 DroidHacking Setup For Termux | 00:07:13 | ||
Bonus 02 Hacking Tools For Termux | 00:10:21 | ||
Bonus 03 PowerFull DoS-DDoS Attacking | 00:17:27 | ||
Bonus 04 Targeted Password List | 00:15:32 | ||
Bonus 05 Facebook Brute Force Attack | 00:07:31 | ||
Web Security Expert | |||
01 Introduction To Web Security Expert | 00:13:20 | ||
02 Environment Setup | 00:23:10 | ||
03 Introduction To Web Hacking | 00:22:13 | ||
04 Footprinting | 00:11:22 | ||
05 Scanning | 00:26:12 | ||
06 Enumeration | 00:15:06 | ||
07 Website Admin Panel | 00:18:16 | ||
08 SQL Injection | 00:53:11 | ||
09 Cross Site Scripting (XSS) | 00:06:25 | ||
10 WordPress Vulnerability Scanner | 00:41:21 | ||
Facebook Security Expert | |||
01 Introduction | 00:06:05 | ||
02 Information About Facebook | 00:03:00 | ||
03 Hack Facebook Account | 00:10:13 | ||
04 Hack Facebook Password using Keylogger | 00:20:07 | ||
05 Advanced Phising | 00:19:30 | ||
06 Cookie Theft | 00:22:14 | ||
07 Advanced Facebook Bruforce Attack | 00:23:23 | ||
08 Facebook Recovery Systems | 00:18:17 | ||
09 Social Engineering | 00:16:02 | ||
10 Plain Password Grabbing | 00:11:01 | ||
11 Browser Extension Hacker | 00:05:03 | ||
12 Malicious Application Hack | 00:02:22 | ||
13 Facebook Account Hacker Software | 00:08:29 | ||
14 Malicious Mobile Application | 00:11:31 | ||
15 Browser Vulnerabilities | 00:12:02 | ||
16 FB Zero Day | 00:07:00 | ||
17 Facebook Reporting Syestem | 00:08:15 | ||
18 Recover Reported Account | 00:07:19 | ||
19 How To Be Safe | 00:04:25 | ||
20 Last But Not The Least | 00:03:14 | ||
Bonus | 00:06:26 | ||
Bonus 02 | 00:06:22 | ||
Pro Hacking | |||
Day 01 Introducing To ProHacking | 00:05:22 | ||
Day 02 Programming For Hacking | 00:18:28 | ||
Day 03 Why Programming | 00:14:10 | ||
Day 04 C Programming | 00:14:07 | ||
Day 05 Code Blocks | 00:16:01 | ||
Day 06 Block Usb Virus | 00:07:27 | ||
Network Security Expert | |||
01 Introduction To Network Security Expert | 00:00:20 | ||
02 Nmap | 00:29:06 | ||
03 DNS | 00:15:18 | ||
04 Vulnerability | 00:09:15 | ||
05 Nikto | 00:17:00 | ||
06 Hack Wi-Fi Passwords | 00:17:22 | ||
07 Fearn | 00:07:28 | ||
08 Evil Twin Attack | 00:12:01 | ||
09 Secure WiFi Network | 00:07:11 |