Diploma in Cyber Security and Ethical Hacking
What You'll Learn Diploma in Cyber Security and Ethical Hacking
- Identify and mitigate various cyber threats and attack vectors
- Summarise conduct vulnerability assessments and apply patch management effectively
- Discuss the basics of cyber security and their relevance in the Digital Age
- Explain how to ‘harden’ operating systems and manage user accounts for enhanced system security
- Outline secure cloud environments and protect data during migration
- Explain how to implement network security measures like firewalls and VPNs
- Explain the role of the Internet of Things (IoT) in today's world
- Identify common types of IoT devices and their vulnerabilities
- Discuss the legal and ethical considerations relevant to cyber security practices
- Explain how to use cryptographic techniques to secure communications
- Describe web application security frameworks and secure coding principles
- Discuss the implementation of mobile security measures and explain how to develop secure mobile apps
Study Plan
-
Lecture-1
✧ Confidentiality, Integrity, and Availability (CIA): Core principles ensuring data protection.
✧ Non-repudiation: Guarantee that actions or transactions cannot be denied.
✧ Authentication, Authorization, and Accounting (AAA): Verifying identity, granting access, and tracking usage.
✧ Gap Analysis: Identifying security weaknesses and areas for improvement.
✧ Zero Trust: A security model requiring strict verification for all users.
✧ Physical Security: Protecting hardware and facilities from threats.
✧ Deception and Disruption Technology: Tools to mislead attackers and interrupt attacks.
✧ Security Control Categories: Preventive, detective, and corrective measures.
✧ Security Control Types: Administrative, technical, and physical controls.
-
Lecture-2
✧ Threat Actors: Individuals or groups causing cyber threats.
✧ Attributes of Actors: Skills, resources, and goals of attackers.
✧ Motivations: Reasons like financial gain, politics, or revenge.
✧ Message-based: Malicious emails, phishing, or spam attacks.
✧ Image-based: Exploiting vulnerabilities via harmful images.
✧ File-based: Malware or viruses in files.
✧ Voice Call: Scams or data theft through phone calls.
✧ Removable Device: Threats via USBs or external drives.
✧ Vulnerable Software: Exploiting unpatched or outdated systems.
✧ Unsupported Systems: Risks in systems lacking updates.
✧ Unsecure Networks: Weak networks vulnerable to intrusion.
✧ Open Service Ports: Exploited to gain unauthorized access.
✧ Default Credentials: Unchanged default passwords.
✧ Supply Chain: Attacks through third-party vulnerabilities.
✧ Human Vectors: Social engineering to bypass security.
-
Lecture-1
✧ Public Key Infrastructure (PKI): Encryption and secure key management
✧ Tools: Essential cryptographic tools for data security
✧ Obfuscation: Techniques to protect sensitive information
✧ Hashing: Ensuring data integrity with hash functions
✧ Salting: Enhancing password security
✧ Digital Signatures: Authenticity and integrity verification
✧ Key Stretching: Strengthening weak keys
✧ Blockchain: Securing transactions with cryptographic principles
✧ Open Public Ledger & Certificates: Trust and transparency in digital ecosystems -
Lecture-2
✧ Introduction to cryptography and its role in securing data
✧ Basic cryptographic concepts: Encryption, decryption, keys, and algorithms
✧ Types of cryptography: Symmetric vs. asymmetric encryption
✧ Common cryptographic algorithms: AES, RSA, DES, and ECC
✧ Public Key Infrastructure (PKI) and digital certificates
✧ Hashing: Functions like MD5, SHA-1, and SHA-256
✧ Digital signatures and their role in data integrity and authentication
✧ Cryptographic protocols: TLS/SSL for secure communication
✧ Key management: Generation, storage, and distribution
✧ Legal and ethical considerations in cryptography and data protection
-
Lecture-1
✧ What is IAM: Overview and importance
✧ Key components: Identification, Authentication, and Authorization
✧ Role-Based Access Control (RBAC) and Least Privilege Principle
✧ Multi-Factor Authentication (MFA) and advanced authentication techniques
✧ Single Sign-On (SSO) and Identity Federation
✧ Cloud-based IAM and challenges
✧ IAM policies and regulatory compliance
✧ Managing access lifecycle: Onboarding, transitions, and offboarding
✧ Common IAM challenges and mitigation strategies -
Lecture-1
✧ Overview: Managing identities and controlling access to resources
✧ Key Components: Identification, authentication, and authorization
✧ RBAC & Least Privilege: Role-based access control and minimizing user privileges
✧ MFA: Using multiple factors for stronger authentication
✧ SSO & Federation: Single Sign-On and integrating identities across systems
✧ Cloud IAM: Managing access in cloud environments
✧ IAM Policies: Defining rules for access control and compliance
✧ Access Lifecycle: Managing onboarding, transitions, and offboarding
✧ Common Challenges: Overcoming IAM complexity and maintaining security
-
Lecture-1
✧ Introduction to Cloud and Virtualization Security
✧ Cloud service models: IaaS, PaaS, SaaS
✧ Shared responsibility model in cloud security
✧ Virtualization security challenges and solutions
✧ Hypervisor security: Types and risks
✧ Securing virtual machines and containers
✧ Cloud data security: Encryption and access control
✧ Network security in cloud environments
✧ Compliance and regulatory considerations for cloud security
✧ Cloud incident response and recovery planning
-
Lecture-1
✧ Understanding resiliency in cybersecurity
✧ Importance of physical security in overall defense
✧ Business Continuity Planning (BCP) and Disaster Recovery (DR)
✧ Redundancy and failover mechanisms
✧ Physical access control systems: Locks, badges, and biometrics
✧ Environmental security: Protecting against fire, flood, and power failures
✧ Securing data centers and server rooms
✧ Resiliency against physical attacks and theft
✧ Incident response planning for physical security breaches
✧ Best practices for integrating physical and cyber security strategies
-
Lecture-1
✧ Introduction to vulnerability management and its importance
✧ Vulnerability assessment vs. penetration testing
✧ Common vulnerability scanning tools and techniques
✧ Identifying, analyzing, and prioritizing vulnerabilities
✧ Patch management and remediation strategies
✧ Zero-day vulnerabilities: Detection and mitigation
✧ Continuous monitoring and vulnerability lifecycle management
✧ Regulatory compliance and vulnerability reporting
✧ Challenges in vulnerability management and overcoming them
✧ Best practices for building an effective vulnerability management program
-
Lecture-1
✧ Fundamentals of network and application security
✧ Securing network architecture: Firewalls, IDS/IPS, and DMZ
✧ Network segmentation and micro-segmentation techniques
✧ Secure protocols and encryption for data in transit
✧ Application security lifecycle: From development to deployment
✧ OWASP Top 10 vulnerabilities and mitigation strategies
✧ Secure coding practices and code review
✧ Web application firewalls (WAF) and API security
✧ Network security monitoring and incident response
✧ Best practices for securing networks and applications in hybrid environments
Course Features
About Course
Diploma in Cyber Security and Ethical Hacking | Web Institute Bangladesh
🎓প্রথম সেমিস্টার কমপ্লিট করলে 🔒Certified Ethical Hacker Training - CEH(v13) এর সার্টিফিকেট প্রদান করা হবে।🎓দ্বিতীয় সেমিস্টার কমপ্লিট করলে 🛡️ CompTIA Security+ Certification Training - SY0-701 Exam এর সার্টিফিকেট প্রদান করা হবে।🎓তৃতীয় সেমিস্টার কমপ্লিট করলে 🌐 Penetration Testing with Kali Linux এর সার্টিফিকেট প্রদান করা হবে।🎓ফুল কোর্স কমপ্লিট করলে 📜ডিপ্লোমার সার্টিফিকেট প্রদান করা হবে
About the Diploma program
Cyber Security & Ethical Hacking' ছয় মাসের এই প্রোগ্রামটি সাজানো হয়েছে চমৎকার সব মডিউল দিয়ে, CEH(v13), CompTIA Security + Certification Training - SY0-701 Exam, Penetration Testing with Kali Linux সহ আরো অনেক মডিউল। যারা Technical এবং Non-Technical উভয়ের জন্য থাকছে আলাদা আলাদা facilities. ৫জন Cyber Security Specialist আলাদা আলাদা Module নিয়ে কোর্স পরিচালনা করবেন। এবং প্রত্যেককেই Highly Experienced- যারা ব্যাংকিং সেক্টর এবং বিভিন্ন ইন্ড্রাস্ট্রিতে কর্মরত আছেন।
Cyber Security & Ethical Hacking' ছয় মাসের এই প্রোগ্রামটি সাজানো হয়েছে চমৎকার সব মডিউল দিয়ে, CEH(v13), CompTIA Security + Certification Training - SY0-701 Exam, Penetration Testing with Kali Linux সহ আরো অনেক মডিউল। যারা Technical এবং Non-Technical উভয়ের জন্য থাকছে আলাদা আলাদা facilities. ৫জন Cyber Security Specialist আলাদা আলাদা Module নিয়ে কোর্স পরিচালনা করবেন। এবং প্রত্যেককেই Highly Experienced- যারা ব্যাংকিং সেক্টর এবং বিভিন্ন ইন্ড্রাস্ট্রিতে কর্মরত আছেন।
Cyber Security & Ethical Hacking, WEB INSTITUTE'এর একটি "Focused Course" সুতরাং কোর্সটি কমপ্লিট করার পর সব ধরনের সাপোর্ট দেওয়ার জন্য WEB INSTITUTE বদ্ধপরিকর।
🔵 Platform: Kali Linux + Windows.
⏳ Life can be changed by the right decision at the right time..
Benefits of Cyber Security & Ethical Hacking
🔹Career Opportunities: Completing a Cybersecurity Diploma opens up a variety of career paths in Cybersecurity. Graduates can take on roles such as security researcher, ethical hacker, security consultant, incident responder, or penetration tester in industries ranging from finance to healthcare to the government
🔹Protecting Organizations: Cybersecurity professionals play a vital role in protecting organizations from cyber threats. Individuals who gain expertise through this certification help protect critical data, services and systems from cyber attacks, thereby helping organizations maintain reputation and trust
🔹Ongoing Lessons: The cybersecurity industry is dynamic, and new threats and technologies are constantly emerging. This certificate provides a solid foundation but also encourages ongoing learning and staying up to date with the latest information, tools and best practices in cybersecurity through continuous professional development.
🔹Global Marketplace: Many cybersecurity certification courses are designed to match industry standards and certifications recognized worldwide, such as CompTIA Security+, Certified Information Systems Security Professional (CISSP), or Certified Ethical Hacker (CEH).
🔹Increased Security: Due to the growing need for cybersecurity and the lack of skilled workers, individuals with cybersecurity credentials often command higher salaries than their counterparts in other IT fields . . . . The basic knowledge and skills gained through this certification can lead to rewarding career opportunities.
Best Cyber Security Training in Bangladesh
🔵 Web institute-এ আগামী 25 April অনুষ্ঠিত হতে যাচ্ছে Diploma in Cyber Security & Ethical Hacking এর Career Paths এর উপর বিশেষ ওয়ার্কশপ। রেজিস্ট্রেশন করে ওয়ার্কশপে সবার আগে আপনার সিট বুক করে ফেলুন। 👇 https://shorturl.at/dvH17
🔵 এই ওয়ার্কশপে অংশগ্রহণের মাধ্যমে আপনি পূর্ণাঙ্গ ধারনা পাবেন Cyber Security এর Career Paths সম্পর্কে এবং কিভাবে System Testing করতে হয় তা দেখানো হবে।
🔵 সাধারণত হ্যাকাররা এন্টারপ্রাইজ লেভেলের Organization কে Hack করার চেষ্টা করে থাকে এবং তারা তাদের Network এবং system infrastructure কে attack করে, সেক্ষেত্রে তাদের mail server, Database Server, Web server কে attack করে তথ্য হ্যাক করে নিয়ে থাকে।
🔵 প্রত্যেকটা organization এই মুহূর্তে ঝুঁকিতে আছে। যে কারণে তারা তাদের system কে protect করার ব্যাপারটা নিয়ে খুবই চিন্তিত থাকে, যার কারনে সাইবার সিকিউরিটি এক্সপার্ট হায়ার করে প্রটেকশন নিশ্চিত করে।
🔵 আপনার Infrastructure secure কিনা সেটা আপনি কিভাবে বুঝবেন?
🔵 আপনার System secure কিভাবে করবেন এবং কিভাবে বুঝবেন?
🔵 এই বিষয়গুলো জানানোর জন্যই web-Institute আয়োজন করতে যাচ্ছে ফ্রি ওয়ার্কশপ Cyber Security এর career path and system testing এর উপরে।
🔵 ওয়ার্কশপটি কন্ডাক্ট করবেন আমাদের সিনিয়র ৫জন ফ্যাকাল্টি Sujit Mandal, Mahedi Hasan, Fazle Rabbi Shalek Ahmed, Md. Golam Kibria, তারা দীর্ঘ 10 বছর Cyber security specialist
হিসেবে কাজ করছেন বিভিন্ন ব্যাংকিং এবং ফাইন্যান্স সেক্টরে।
Learning Outcomes?
🔒Apply information and cybersecurity skills, tools and techniques to solve real-world problems.
⚔️Model threat and security challenges while modeling real-world corporate scenarios.
⚖️Explore the legal, business, ethical, and social implications of cybersecurity.
💼To build capacity to participate in the ICT industry.
Career Opportunities....
🎭 Ethical Hacker
🔒 Cyber Security Analyst
🛠️ Cyber Security Engineer
🛡️ IT Security Experts
☁️ Cloud Security Engineer
💾 Database Administrators
📊 Data Engineer
🌐 IoT Security Expert
🔍 Digital Forensics Experts
💻 Cyber Security Evangelists
🎭 Ethical Hacker
🔒 Cyber Security Analyst
🛠️ Cyber Security Engineer
🛡️ IT Security Experts
☁️ Cloud Security Engineer
💾 Database Administrators
📊 Data Engineer
🌐 IoT Security Expert
🔍 Digital Forensics Experts
💻 Cyber Security Evangelists
কেন ওয়েব-ইনস্টিটিউটে প্রশিক্ষণ নিবেন?
WEB INSTITUTE, বাংলাদেশের স্বনামধন্য সফটওয়্যার কোম্পানি NANO IT WORLD দ্বারা পরিচালিত, WEB INSTITUTE ২০০৯ থেকে ট্রেনিং পরিচালনা করে আসছে। NANO IT WORLD' এর ইঞ্জিনিয়ারগন Real Time Project Development' এর মাধ্যমে অত্যাধুনিক পাঠ্যক্রম এবং হাতে-কলমে প্রশিক্ষণ প্রদান করে স্টুডেন্টদের দক্ষ করে গড়ে তোলে, আমাদের স্টুডেন্টগন দেশে-বিদেশে সরকারি-বেসরকারি প্রতিষ্ঠানে দক্ষতার সাথে কাজ করে যাচ্ছে, কেউ কেউ ফ্রিল্যান্সিং করছে, সুতরাং টাকা এবং সময় সঠিক কাজে লাগাতে WEB INSTITUTE আপনার জন্য Best choice। আপনার প্রচন্ড ইচ্ছাশক্তি শ্রম এবং আমাদের সহযোগিতা আপনাকে সাফল্যের শিখরে পৌঁছে দেবে ইনশাল্লাহ। জেনে নিন আপনি একটি বিশ্বস্ত প্রতিষ্ঠান থেকে অতুলনীয় প্রশিক্ষণ পাবেন, আইটি বিশ্বে একটি প্রেস্টিজিয়াস পেশার জন্য WEB INSTITUTE বেছে নিন। 🌐📚✨
WEB INSTITUTE, বাংলাদেশের স্বনামধন্য সফটওয়্যার কোম্পানি NANO IT WORLD দ্বারা পরিচালিত, WEB INSTITUTE ২০০৯ থেকে ট্রেনিং পরিচালনা করে আসছে। NANO IT WORLD' এর ইঞ্জিনিয়ারগন Real Time Project Development' এর মাধ্যমে অত্যাধুনিক পাঠ্যক্রম এবং হাতে-কলমে প্রশিক্ষণ প্রদান করে স্টুডেন্টদের দক্ষ করে গড়ে তোলে, আমাদের স্টুডেন্টগন দেশে-বিদেশে সরকারি-বেসরকারি প্রতিষ্ঠানে দক্ষতার সাথে কাজ করে যাচ্ছে, কেউ কেউ ফ্রিল্যান্সিং করছে, সুতরাং টাকা এবং সময় সঠিক কাজে লাগাতে WEB INSTITUTE আপনার জন্য Best choice। আপনার প্রচন্ড ইচ্ছাশক্তি শ্রম এবং আমাদের সহযোগিতা আপনাকে সাফল্যের শিখরে পৌঁছে দেবে ইনশাল্লাহ। জেনে নিন আপনি একটি বিশ্বস্ত প্রতিষ্ঠান থেকে অতুলনীয় প্রশিক্ষণ পাবেন, আইটি বিশ্বে একটি প্রেস্টিজিয়াস পেশার জন্য WEB INSTITUTE বেছে নিন। 🌐📚✨
Instructors
Frequently Asked Questions
1. সাইবার সিকিউরিটি এন্ড ইথিক্যাল হ্যাকিং কেন শিখব?
বর্তমান বিশ্বে সব কিছুই খুব দ্রুত ডিজিটালাইজড হচ্ছে, হচ্ছে বল্লে ভুল হবে অলমোস্ট সবকিছুই ডিজিটালাইজড হয়ে গেছে, কিছু কিছু ক্ষেত্রে একটু বেতিক্রম হতে পারে। আমরা প্রত্যেকেই কোন না কোন ভাবে ডিজিটালি কানেক্টেড এবং প্রত্যেকেই কোন না কোন ডিজিটাল ডিভাইসের সাথে এ্যাংগেজড, এবং এগুলো বর্তমানে আমাদের জীবনের একটি অবিচ্ছেদ্য অংশ হয়ে দাঁড়িয়েছে, সুতরাং শুধু চাকরির জন্য নয়, বর্তমানে নিজেকে সাইবার অ্যাটাক থেকে রক্ষা করার জন্য হলেও আপনার সাইবার সিকিউরিটি এন্ড ইথিক্যাল হ্যাকিং শিখাটা জরুরী।
2. ডিপ্লোমা কোর্সের সুবিধা কি?
ওয়েব ইনস্টিটিউটের এই ডিপ্লোমা কোর্সটি অনেকগুলো ডোমেইনের সমন্বয়ে ডিজাইন করা। আপনি যদি সাইবার সিকিউরিটির উপরে খুব ভালো দক্ষ হতে চান এবং পূর্ণাঙ্গ ক্যারিয়ার গড়তে চান তাহলে এই ডিপ্লোমা কোর্সটি আপনার জন্য। ডিপ্লোমা কোর্সের সুবিধা হল, সাইবার সিকিউরিটির উপরে যতগুলো ডোমেইন আছে এবং মডিউল আছে সবগুলো সম্পর্কে আপনার ভালো ধারণা হবে এবং আপনি একজন স্কীলড সাইবার সিকিউরিটি স্পেশালিস্ট হিসেবে ক্যারিয়ার গড়তে পারবেন।
3. লাইভ ক্লাসে কিভাবে জয়েন করব ?
লাইভ ক্লাসে জয়েন করার জন্য ওয়েব ইনস্টিটিউটের প্যানেল থেকে একটা সিঙ্গেল ক্লিক এর মাধ্যমে আপনি বিশ্বের যে কোন জায়গা থেকে কোর্সে জয়েন করতে পারবেন। এবং ক্লাস শেষে ভিডিও পাবেন।
4. লাইভ ক্লাসের রেকর্ডিং থাকবে?
লাইভ ক্লাস রেকর্ডিং এর ভিডিও পাবেন এবং সেটা লাইফ টাইম এক্সেস করতে পারবেন।
5. এসেসমেন্ট কিভাবে হবে?
প্রতি সপ্তাহে থাকবে একটি করে কুইজ এবং এক্সাম উইকে থাকবে এসাইনমেন্ট এবং কুইজ।
6. ওয়েব ইনস্টিটিউট ফ্রিল্যান্সার গ্রুপে কাদেরকে নেয়া হবে?
৭০% বা তার বেশি মার্ক নিয়ে যারা কোর্স কমপ্লিট করবেন তাদেরকে নিয়ে করা হবে ওয়েব ইনস্টিটিউট ফ্রিল্যান্সার গ্রুপ।
7. দেশের বাইরে থেকে কিভাবে পেমেন্ট করবো?
দেশের বাইরে থেকে কোর্সে এনরোল করার জন্য প্রথমে লগইন বাটনে ক্লিক করুন, তারপর নিচে ক্রিয়েট একাউন্টে ক্লিক করুন, নাম, ইমেইল আইডি এবং পাসওয়ার্ড দিয়ে রেজিস্ট্রেশন সম্পন্ন করুন। এখন আপনি যেকোনো কোর্সে এনরোল করতে পারবেন। পেমেন্ট গেটওয়ের মাধ্যমে আপনি ক্রেডিট কার্ড কিংবা ডেবিট কার্ড দিয়ে পে করতে পারবেন।
8. শিক্ষাগত যোগ্যতা? নন-টেকনিক্যাল ব্যাকগ্রাউন্ডের মানুষ এটি করতে পারবে?
নির্দিষ্ট কোনো ডিগ্রি রিকোয়্যারমেন্ট নেই। তবে কমপক্ষে এইচএসসি বা সমমানের যোগ্যতা থাকা উচিত। এছাড়া, STEM (Science, Technology, Engineering, Mathematics) ব্যাকগ্রাউন্ডের শিক্ষার্থীদের জন্য এ কোর্স তুলনামূলকভাবে সহজ হবে। অবশ্য নন-টেকনিক্যাল (যেমন, কমার্স কিংবা আর্টস) ব্যাকগ্রাউন্ডের মানুষরাও এ কোর্স করতে পারবে। পাশাপাশি কয়েকটি বেসিক বিষয় জানতে হবে। যেমন, Basic Algebra সম্পর্কে ভাল ধারণা থাকা। আবার কম্পিউটার চালানো এবং ইন্টারনেট ব্রাউজার ব্যবহারে কমফোর্টেবল হতে হবে। এছাড়া, গুগলে সার্চ করে কোনো টপিক ঘেঁটে দেখার মতো অভ্যাস থাকা উচিত।
All Reviews of Diploma in Cyber Security and Ethical Hacking
I had a fantastic learning experience with a web-institute and the course helped boost my career. I was promoted from Cybersecurity Analyst Level -1 to Cybersecurity Analyst Level -2 with a 40% salary hike.
The instructors were very knowledgeable and experienced. The master classes were terrific, and the curriculum was robust and comprehensive. The web institute was the only platform that could match my expectations. So, I chose to take the course from a web institute. I am applying my skills at my work now.
আমি আগে থেকেই টুকটাক Hacking এর কাজ করি। Cyber Security & Ethical Hacking নিয়ে নতুন কিছু জানার জন্য কোর্সটি করেছি। এই কোর্সে যেভাবে টিপস, ট্রিক্সগুলো নিয়ে বলা হয়েছে, এখন আমার কাছে অনেক সহজ হয়ে গিয়েছে। নতুন করে Cyber Security শিখছি। বেশ ভালো লাগছে।
যেকোনো তথ্যের জন্যে কল করুন 01743188288, 01783371324 (সকাল ১০টা থেকে রাত ১০টা) ।