Professional Course on Cyber Security and Ethical Hacking Course Outline


The target audience of this course is designed for a diverse audience, including IT security officers, network security engineers, and security analysts who are looking to deepen their understanding of cybersecurity threats and defenses. It also targets ethical hackers and penetration testers who need to stay updated with the latest hacking techniques and countermeasures.

ব্যাচ
PCCSEH-02
ব্যাচ শুরু হবে

অক্টোবর ১৬, ২০২৫

ক্লাশ সিডিউল

শনিবার-সোমবার-বুধবার

মডিউল: ১৬

ক্লাস: ৪০

পরীক্ষা: ৩২

প্রোজেক্ট: ১৬

Class : 01
  • Overview of Cybersecurity, Definition and importance of Cybersecurity, Key principles - Confidentiality, Integrity, Availability (CIA triad

Class : 02
  • Introduction to Networking, OSI and TCP/IP Models, IP Addressing
Class : 03
  • Subnetting, VLANs, and VPNs, Network Devices
Class : 04
  • Network Security Essentials, Firewalls, Intrusion Detection and Prevention Systems (IDPS), Proxy Servers
Class : 05
  • Virtual Private Networks (VPN), Wireless Security (WEP, WPA, WPA2, and 802.11)

Class : 06
  • Introduction to Cryptography, Symmetric vs. Asymmetric Encryption
Class : 07
  • Public Key Infrastructure (PKI), Common Encryption Standards
Class : 08
  • SSL/TLS, AES, RSA, Certificates, Digital Signatures, and Authentication

Class : 09
  • Windows Security, Securing Windows Servers and Workstations
Class : 10
  • Active Directory Security, File System Permissions and Access Control Lists (ACLs)
Class : 11
  • Linux Security, Securing Linux systems, File permissions, Sudo access, SELinux, Hardening Linux environments for production

Class : 12
  • Introduction to Ethical Hacking, Cyber Kill Chain Concepts
Class : 13
  • Information Security Controls, Laws, and Standards, Differences between Black Hat, White Hat, and Gray Hat hacking
Class : 14
  • Legal aspects of ethical hacking (laws, regulations, permissions), Phases of Ethical Hacking

Class : 15
  • Active and Passive Reconnaissance, DNS Footprinting, WHOIS Lookups
Class : 16
  • Social Engineering Techniques, Open-Source Intelligence (OSINT), Tools – (Maltego, Shodan, theHarvester) Data collection from public sources

Class : 17
  • Network Scanning Tools – (Nmap, Netcat, Zenmap), Vulnerability Scanning with Nessus
Class : 18
  • OpenVAS, Enumeration Techniques, Identifying open ports, services, and devices
Class : 19
  • SNMP Enumeration, SMB Enumeration

Class : 20
  • Introduction to Vulnerability Assessments, Types of vulnerabilities
Class : 21
  • Software, Hardware, Network, Conducting a vulnerability assessment, Tools for Vulnerability Analysis (Nessus, OpenVAS, QualysGuard)

Class : 22
  • Password Cracking and Bypassing Authentication, Brute force, Dictionary attacks
Class : 23
  • Rainbow Tables, Tools (John the Ripper, Hashcat), Privilege Escalation, Windows and Linux privilege escalation techniques
Class : 24
  • Maintaining Access, Rootkits, Backdoors, Keyloggers, Covering Tracks, clearing logs, Hiding files, Steganography

Class : 25
  • Common Web Vulnerabilities, OWASP Top 10: SQL Injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), Broken Authentication, Security Misconfigurations
Class : 26
  • Web Application Hacking, Tools: Burp Suite, OWASP ZAP, SQLmap, Securing Web Applications, Input validation, Secure coding practices, Web Application Firewalls (WAFs)

Class : 27
  • Wireless Network Security, WEP, WPA/WPA2, WPA3 security standards, Cracking Wireless Encryption, Air crack-ng
Class : 28
  • Wireshark, Reaver, and Fern WiFi Cracker, Wireless Attacks, Man-in-the-Middle (MITM), Evil Twin, DE authentication Attacks

Class : 29
  • Types of Social Engineering, Phishing, Vishing, Baiting, Human Psychology in Attacks how attackers manipulate victims
Class : 30
  • Defense Against Social Engineering, Security awareness training, Incident response

Class : 31
  • Types of DoS/DDoS Attacks, Volume-based, Protocol-based
Class : 32
  • Application Layer attacks, Tools and Techniques, LOIC, HOIC, Slow Loris, Defense Mechanisms, Rate limiting, Load balancing, Traffic filtering

Class : 33
  • Introduction to Penetration Testing, Types of Pen Tests (Black Box, White Box, Gray Box, Pen Testing)
Class : 34
  • Methodologies: PTES, OSSTMM, Pen Testing Tools (Metasploit, Burp Suite, Nikto)
Class : 35
  • Creating Penetration Test Reports, documenting vulnerabilities, providing remediation

Class : 36
  • Incident Response Process, Preparation, Detection, Containment
Class : 37
  • Eradication, Recovery, Digital Forensics, Basics of data recovery and analysis, Tools: FTK, Autopsy, encase
Class : 38
  • Collecting and Preserving Evidence, Chain of custody, preserving integrity, admissibility in court

Class : 39
  • Compliance Standards, GDPR, HIPAA, PCI-DSS, ISO 27001
Class : 40
  • Conducting Security Audits, Review of security policies, procedures, and controls, Governance

ইন্সট্রাক্টর

Instructor Photo

Simab Al Ahmmed

Associate (E-Mail & Web Service Delivery)

Bangladesh Computer Council, Regional Office, Faridpur

Instructor Photo

Susmoy Barman

Coordinator (Service Relationship)

Bangladesh Computer Council, Regional Office, Faridpur

সাধারণ জিজ্ঞাসা

  • প্রশ্নঃ এই কোর্সটি করার জন্য বাসায় কম্পিউটার থাকা জরুরী ?

    উত্তরঃ হ্যা ! আপনি এই কোর্সটি করতে চাইলে আপনার বাসায় কম্পিউটার থাকা জরুরী ।

  • প্রশ্নঃ ক্লাসের পূর্বে বা পরবর্তী সময়ে কম্পিউটার ল্যাবে প্রাক্টিস্‌ করা যাবে ?

    উত্তরঃ ক্লাসে বসেই মডিউলসমূহ করা হবে। যদি প্রয়োজন পড়ে, তবে ক্লাস শেষে অথবা অফিস চলাকালীন সময়ে এসে প্রাকটিস এর সুযোগ রয়েছে ।

  • প্রশ্নঃ ভর্তি ফি ছাড়া অন্য কোন ফি রয়েছে কিনা ?

    উত্তরঃ না ! কোন হিডেন ফি নেই ।

  • প্রশ্নঃ কোর্স ম্যাটিরিয়ালস হিসেবে কি কি কিনতে হবে ?

    উত্তরঃ প্রয়োজনীয় কোর্স ম্যাটিরিয়ালস বিসিসি থেকে কোর্সের সাথেই ফ্রি দেয়া হবে ।

কোর্স ফী

৩৫০০

ভর্তির নিয়মাবলী

  • ভর্তির সময় নির্ধারিত ফি’সহ সর্বশেষ শিক্ষাগত যোগ্যতার সনদপত্র/নম্বরপত্র/ আইডি কার্ড অনুলিপি,
  • জন্ম নিবন্ধন/জাতীয় পরিচয় পত্রের কপি, সদ্য তোলা ১ কপি পাসর্পোট সাইজের ছবি আনতে হবে।