Professional Course on Cyber Security and Ethical Hacking Course Outline
The target audience of this course is designed for a diverse audience, including IT security officers, network security engineers, and security analysts who are looking to deepen their understanding of cybersecurity threats and defenses. It also targets ethical hackers and penetration testers who need to stay updated with the latest hacking techniques and countermeasures.
ব্যাচ
PCCSEH-01
ব্যাচ শুরু হবে
অক্টোবর ১৪, ২০২৫
ক্লাশ সিডিউল
রবিবার-মঙ্গলবার-বৃহস্পতিবার
মডিউল: ১৬
ক্লাস: ৪০
পরীক্ষা: ৩২
প্রোজেক্ট: ১৬
Class : 01
- Overview of Cybersecurity, Definition and importance of Cybersecurity, Key principles - Confidentiality, Integrity, Availability (CIA triad
Class : 02
- Introduction to Networking, OSI and TCP/IP Models, IP Addressing
Class : 03
- Subnetting, VLANs, and VPNs, Network Devices
Class : 04
- Network Security Essentials, Firewalls, Intrusion Detection and Prevention Systems (IDPS), Proxy Servers
Class : 05
- Virtual Private Networks (VPN), Wireless Security (WEP, WPA, WPA2, and 802.11)
Class : 06
- Introduction to Cryptography, Symmetric vs. Asymmetric Encryption
Class : 07
- Public Key Infrastructure (PKI), Common Encryption Standards
Class : 08
- SSL/TLS, AES, RSA, Certificates, Digital Signatures, and Authentication
Class : 09
- Windows Security, Securing Windows Servers and Workstations
Class : 10
- Active Directory Security, File System Permissions and Access Control Lists (ACLs)
Class : 11
- Linux Security, Securing Linux systems, File permissions, Sudo access, SELinux, Hardening Linux environments for production
Class : 12
- Introduction to Ethical Hacking, Cyber Kill Chain Concepts
Class : 13
- Information Security Controls, Laws, and Standards, Differences between Black Hat, White Hat, and Gray Hat hacking
Class : 14
- Legal aspects of ethical hacking (laws, regulations, permissions), Phases of Ethical Hacking
Class : 15
- Active and Passive Reconnaissance, DNS Footprinting, WHOIS Lookups
Class : 16
- Social Engineering Techniques, Open-Source Intelligence (OSINT), Tools – (Maltego, Shodan, theHarvester) Data collection from public sources
Class : 17
- Network Scanning Tools – (Nmap, Netcat, Zenmap), Vulnerability Scanning with Nessus
Class : 18
- OpenVAS, Enumeration Techniques, Identifying open ports, services, and devices
Class : 19
- SNMP Enumeration, SMB Enumeration
Class : 20
- Introduction to Vulnerability Assessments, Types of vulnerabilities
Class : 21
- Software, Hardware, Network, Conducting a vulnerability assessment, Tools for Vulnerability Analysis (Nessus, OpenVAS, QualysGuard)
Class : 22
- Password Cracking and Bypassing Authentication, Brute force, Dictionary attacks
Class : 23
- Rainbow Tables, Tools (John the Ripper, Hashcat), Privilege Escalation, Windows and Linux privilege escalation techniques
Class : 24
- Maintaining Access, Rootkits, Backdoors, Keyloggers, Covering Tracks, clearing logs, Hiding files, Steganography
Class : 25
- Common Web Vulnerabilities, OWASP Top 10: SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Broken Authentication, Security Misconfigurations
Class : 26
- Web Application Hacking, Tools: Burp Suite, OWASP ZAP, SQLmap, Securing Web Applications, Input validation, Secure coding practices, Web Application Firewalls (WAFs)
Class : 27
- Wireless Network Security, WEP, WPA/WPA2, WPA3 security standards, Cracking Wireless Encryption, Air crack-ng
Class : 28
- Wireshark, Reaver, and Fern WiFi Cracker, Wireless Attacks, Man-in-the-Middle (MITM), Evil Twin, DE authentication Attacks
Class : 29
- Types of Social Engineering, Phishing, Vishing, Baiting, Human Psychology in Attacks how attackers manipulate victims
Class : 30
- Defense Against Social Engineering, Security awareness training, Incident response
Class : 31
- Types of DoS/DDoS Attacks, Volume-based, Protocol-based
Class : 32
- Application Layer attacks, Tools and Techniques, LOIC, HOIC, Slow Loris, Defense Mechanisms, Rate limiting, Load balancing, Traffic filtering
Class : 33
- Introduction to Penetration Testing, Types of Pen Tests (Black Box, White Box, Gray Box, Pen Testing)
Class : 34
- Methodologies: PTES, OSSTMM, Pen Testing Tools (Metasploit, Burp Suite, Nikto)
Class : 35
- Creating Penetration Test Reports, documenting vulnerabilities, providing remediation
Class : 36
- Incident Response Process, Preparation, Detection, Containment
Class : 37
- Eradication, Recovery, Digital Forensics, Basics of data recovery and analysis, Tools: FTK, Autopsy, encase
Class : 38
- Collecting and Preserving Evidence, Chain of custody, preserving integrity, admissibility in court
Class : 39
- Compliance Standards, GDPR, HIPAA, PCI-DSS, ISO 27001
Class : 40
- Conducting Security Audits, Review of security policies, procedures, and controls, Governance
ইন্সট্রাক্টর

Mohammad Jasim
RD
BCC Regional Office, Barisal

Md. Tanjeel Islam Khan
Assistant Engineer
BCC Regional Office, Barisal
সাধারণ জিজ্ঞাসা
-
প্রশ্নঃ এই কোর্সটি করার জন্য বাসায় কম্পিউটার থাকা জরুরী ?
উত্তরঃ হ্যা ! আপনি এই কোর্সটি করতে চাইলে আপনার বাসায় কম্পিউটার থাকা জরুরী ।
-
প্রশ্নঃ ক্লাসের পূর্বে বা পরবর্তী সময়ে কম্পিউটার ল্যাবে প্রাক্টিস্ করা যাবে ?
উত্তরঃ ক্লাসে বসেই মডিউলসমূহ করা হবে। যদি প্রয়োজন পড়ে, তবে ক্লাস শেষে অথবা অফিস চলাকালীন সময়ে এসে প্রাকটিস এর সুযোগ রয়েছে ।
-
প্রশ্নঃ ভর্তি ফি ছাড়া অন্য কোন ফি রয়েছে কিনা ?
উত্তরঃ না ! কোন হিডেন ফি নেই ।
-
প্রশ্নঃ কোর্স ম্যাটিরিয়ালস হিসেবে কি কি কিনতে হবে ?
উত্তরঃ প্রয়োজনীয় কোর্স ম্যাটিরিয়ালস বিসিসি থেকে কোর্সের সাথেই ফ্রি দেয়া হবে ।
কোর্স ফী
ভর্তির নিয়মাবলী
- ভর্তির সময় নির্ধারিত ফি’সহ সর্বশেষ শিক্ষাগত যোগ্যতার সনদপত্র/নম্বরপত্র/ আইডি কার্ড অনুলিপি,
- জন্ম নিবন্ধন/জাতীয় পরিচয় পত্রের কপি, সদ্য তোলা ১ কপি পাসর্পোট সাইজের ছবি আনতে হবে।