🔬

white-hat-hacker-simulator

🔬 এখনই চেষ্টা করুন

এটা কী?

🎯 সিমুলেটর টিপস

📚 শব্দকোষ

Penetration Testing (Pentesting)
একটি সিস্টেমের বিরুদ্ধে একটি সিমুলেটেড সাইবার আক্রমণ যা এর নিরাপত্তা মূল্যায়ন এবং শোষণযোগ্য দুর্বলতা সনাক্ত করার জন্য অনুমোদনের সাথে সঞ্চালিত হয়।
Vulnerability
একটি সিস্টেমের নকশা, বাস্তবায়ন বা কনফিগারেশনে দুর্বলতা যা নিরাপত্তার সাথে আপস করার জন্য কাজে লাগানো যেতে পারে।
Exploit
কোড, কৌশল বা কমান্ডের ক্রম যা একটি সিস্টেমে অনিচ্ছাকৃত আচরণ ঘটাতে দুর্বলতার সুযোগ নেয়।
SQL Injection
একটি আক্রমণ কৌশল যা ব্যবহারকারীর ইনপুট ক্ষেত্রগুলির মাধ্যমে অ্যাপ্লিকেশন ক্যোয়ারীতে দূষিত SQL কোড সন্নিবেশ করায়, সম্ভাব্যভাবে ডেটাবেস বিষয়বস্তু অ্যাক্সেস, পরিবর্তন বা মুছে ফেলা।
Cross-Site Scripting (XSS)
একটি দুর্বলতা যেখানে আক্রমণকারীরা অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে ক্ষতিকারক স্ক্রিপ্ট ইনজেকশন করে, সম্ভাব্য সেশন কুকি চুরি করে বা ব্যবহারকারীদের পুনঃনির্দেশ করে।
Buffer Overflow
একটি দুর্বলতা যেখানে একটি প্রোগ্রাম বরাদ্দকৃত মেমরি বাফারের বাইরে ডেটা লেখে, সম্ভাব্যভাবে আক্রমণকারীকে নির্বিচারে কোড চালানো বা সিস্টেমটি ক্র্যাশ করার অনুমতি দেয়।
CTF (Capture The Flag)
একটি সাইবার নিরাপত্তা প্রতিযোগিতা যেখানে অংশগ্রহণকারীরা প্রশিক্ষণ এবং দক্ষতা মূল্যায়নের জন্য ব্যবহৃত লুকানো 'পতাকা' (গোপন স্ট্রিং) খুঁজে পেতে নিরাপত্তা চ্যালেঞ্জগুলি সমাধান করে।
OWASP Top 10
ওপেন ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্টের দশটি সবচেয়ে গুরুত্বপূর্ণ ওয়েব অ্যাপ্লিকেশন নিরাপত্তা ঝুঁকির তালিকা, একটি স্ট্যান্ডার্ড সচেতনতা নথি হিসেবে নিয়মিত আপডেট করা হয়।
Port Scanning
ওপেন সার্ভিস এবং সম্ভাব্য এন্ট্রি পয়েন্ট শনাক্ত করার জন্য সার্ভারের পোর্ট অনুসন্ধান করার প্রক্রিয়া, সাধারণত Nmap এর মত টুল ব্যবহার করে সম্পাদিত হয়।
Social Engineering
গোপনীয় তথ্য প্রকাশ করার জন্য লোকেদের ম্যানিপুলেট করা বা এমন ক্রিয়া সম্পাদন করা যা নিরাপত্তার সাথে আপস করে, প্রায়শই একটি বাস্তব-বিশ্ব আক্রমণের প্রথম ধাপ।
Bug Bounty
একটি প্রোগ্রাম যেখানে সংস্থাগুলি সেই ব্যক্তিদের আর্থিক পুরষ্কার দেয় যারা নিরাপত্তা দুর্বলতাগুলি আবিষ্কার করে এবং দায়িত্বের সাথে রিপোর্ট করে।
Zero-Day Vulnerability
সফ্টওয়্যার বিক্রেতার কাছে অজানা একটি নিরাপত্তা ত্রুটি এবং যার জন্য কোনও প্যাচ বিদ্যমান নেই, এটিকে অত্যন্ত মূল্যবান এবং বিপজ্জনক করে তোলে৷
Nmap
নেটওয়ার্ক ম্যাপার -- নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষার জন্য একটি বিনামূল্যের, ওপেন-সোর্স টুল, নৈতিক হ্যাকারদের জন্য সবচেয়ে প্রয়োজনীয় টুলগুলির মধ্যে একটি।
Metasploit
একটি ওপেন-সোর্স পেনিট্রেশন টেস্টিং ফ্রেমওয়ার্ক যা টার্গেট সিস্টেমের বিরুদ্ধে এক্সপ্লয়েট কোড তৈরি এবং কার্যকর করার জন্য টুল সরবরাহ করে।
Hash Cracking
তাদের ক্রিপ্টোগ্রাফিক হ্যাশ মান থেকে প্লেইনটেক্সট পাসওয়ার্ড পুনরুদ্ধার করার প্রক্রিয়া, অভিধান আক্রমণ, ব্রুট ফোর্স, বা রেইনবো টেবিলের মতো কৌশল ব্যবহার করে।
Privilege Escalation
প্রাথমিকভাবে প্রদত্ত থেকে উচ্চ-স্তরের অ্যাক্সেসের অনুমতি অর্জন করা, অনেক আক্রমণের পরিস্থিতিতে একটি গুরুত্বপূর্ণ পদক্ষেপ।
Reverse Engineering
সফ্টওয়্যার বা হার্ডওয়্যারের অভ্যন্তরীণ কাজগুলি বোঝার জন্য বিশ্লেষণ করা, প্রায়শই সংকলিত প্রোগ্রামগুলিতে দুর্বলতাগুলি আবিষ্কার করতে ব্যবহৃত হয়।
Responsible Disclosure
ব্যক্তিগতভাবে রিপোর্ট করার অভ্যাস ক্ষতিগ্রস্ত বিক্রেতার দুর্বলতা খুঁজে পেয়েছে, যা তাদের প্রকাশ্য প্রকাশের আগে একটি প্যাচ তৈরি করতে সময় দেয়।

🏆 মূল ব্যক্তিত্ব

Kevin Mitnick (1990s-2023)

একবার এফবিআই-এর মোস্ট ওয়ান্টেড হ্যাকার, পরে বিশ্বের সবচেয়ে বিখ্যাত হোয়াইট হ্যাট কনসালট্যান্ট হয়ে ওঠেন, দেখিয়েছিলেন যে হ্যাকিং দক্ষতা ভালোর জন্য পুনঃনির্দেশিত করা যেতে পারে

Tsutomu Shimomura (1995)

কম্পিউটার নিরাপত্তা বিশেষজ্ঞ যিনি 1995 সালে কেভিন মিটনিককে ট্র্যাক এবং ক্যাপচার করতে সাহায্য করেছিলেন, প্রতিরক্ষামূলক নিরাপত্তা দক্ষতার ভূমিকা তুলে ধরে

Dan Kaminsky (2008)

2008 সালে একটি মৌলিক DNS দুর্বলতা আবিষ্কার করেছে যা ব্যাপক ইন্টারনেট হাইজ্যাকিংয়ের অনুমতি দিতে পারে, প্রকাশের আগে একটি বিশ্বব্যাপী গোপন প্যাচিং প্রচেষ্টাকে সমন্বিত করেছিল

Katie Moussouris (2010s)

মাইক্রোসফ্ট-এর প্রথম বাগ বাউন্টি প্রোগ্রাম তৈরি করেছে এবং আধুনিক দায়িত্বশীল প্রকাশের অনুশীলনগুলিকে রূপ দেওয়ার জন্য দুর্বলতা প্রকাশের জন্য আইএসও স্ট্যান্ডার্ডের সহ-লেখক।

HD Moore (2003)

মেটাসপ্লয়েট ফ্রেমওয়ার্কের স্রষ্টা, বিশ্বের সর্বাধিক ব্যবহৃত পেনিট্রেশন টেস্টিং টুল, যা নিরাপত্তা পরীক্ষাকে গণতান্ত্রিক করেছে

Gordon Lyon (Fyodor) (1997)

Nmap-এর নির্মাতা, বিশ্বব্যাপী কার্যত প্রতিটি নিরাপত্তা পেশাদার দ্বারা ব্যবহৃত অপরিহার্য নেটওয়ার্ক স্ক্যানিং টুল

Charlie Miller & Chris Valasek (2015)

একটি জিপ চেরোকি (2015) এর রিমোট হ্যাকিং প্রদর্শন করা হয়েছে, যা 1.4 মিলিয়ন যানবাহন প্রত্যাহার করে এবং স্বয়ংচালিত সাইবার নিরাপত্তাকে রূপান্তরিত করে

🎓 শিক্ষার উৎস

💬 শিক্ষার্থীদের বার্তা

'হ্যাকার' শব্দটি মূলত এমন একজনকে বোঝায় যে কৌতূহল এবং সৃজনশীলতার সাথে সিস্টেমগুলি অন্বেষণ করে -- এবং ঠিক এটিই নৈতিক হ্যাকাররা করে। আপনি যখনই কোনো কোম্পানির নিরাপত্তা দুর্বলতার কথা শুনেছেন, তখন সম্ভবত এর পেছনে একজন হোয়াইট হ্যাট হ্যাকার আছে যে সমস্যাটি প্রথম খুঁজে পেয়েছে। সাইবারসিকিউরিটি হল বিশ্বের দ্রুততম ক্রমবর্ধমান কেরিয়ার ক্ষেত্রগুলির মধ্যে একটি, যেখানে লক্ষ লক্ষ অপূর্ণ পদ রয়েছে৷ নৈতিক হ্যাকিং শেখার মাধ্যমে, আপনি কেবল প্রযুক্তিগত দক্ষতা তৈরি করছেন না -- আপনি একজন ডিজিটাল ডিফেন্ডার হয়ে উঠছেন যিনি মানুষের গোপনীয়তা, আর্থিক এবং নিরাপত্তা রক্ষা করেন। মনে রাখবেন: একই জ্ঞান আক্রমণ বা রক্ষা করতে ব্যবহার করা যেতে পারে। রক্ষা করতে বেছে নিন।

শুরু করুন

বিনামূল্যে, সাইনআপ নেই

শুরু করুন →