इंडियन वाइट हैट - एथिकल हैकिंग कोर्स में आपका स्वागत है। इस कोर्स से एथिकल हैकिंग सिखने क लिए हैकिंग क बारे में पूर्व ज्ञान होना जरुरी नहीं ह। इस कोर्स से आप एथिकल हैकिंग सिख सकते है और किसी सिस्टम को ब्लैक हैट हैकर की तरह हैक कर सकते है और वाइट हैट हैकर की तरह उस सिस्टम को सुरक्षित कर सकते है। इसलिए इस एथिकल हैकिंग कोर्स को सिखने क लिए आपको सकारात्मक दृष्टिकोण और एथिकल हैकिंग सीखने की इच्छा होना चाहिए।
ये कोर्स प्रैक्टिकल क ऊपर आधारित है और आपको हर एक अटैक की प्रैक्टिकल वीडियो मिल जायेगा इस कोर्स में लेकिन मई थ्योरी को भी उपेक्षा नहीं किया। हम एकदम हैकिंग क बेसिक से सुरु किये है इस कोर्स में आपको एथिकल हैकिंग हिंदी में सीखने क लिए। यहाँ आपको हर एक टॉपिक एक्साम्पल और प्रैक्टिकल वीडियो क साथ मिल जायेग। इस कोर्स में आपको सिस्टम, सर्वर, नेटवर्क अदि हैकिंग सिखने को मिलेगा।
ये कोर्स कई फॉउण्डेशनल टॉपिक्स को कवर करेगा वो भी सरल हिंदी भाषा में। ये कोर्स कुछ वर्गों में बिवाजित है और हर एक अनुभाग में आपको पहले सिखने को मिलेगा कैसे आप टारगेट सिस्टम क बारे में इनफार्मेशन निकल सकते हो और उसके बाद टारगेट सिस्टम में से कमजोरियों को कैसे ढूंढ सकते हो और अंतमें कैसे उस कमजोरियों को इस्तेमाल करके उस सिस्टम को हैक कर सकते हो। इस एथिकल हैकिंग कोर्स क अंत में आपको हैकिंग क बारे में एक मजबूत ज्ञान मिलेगा हैकिंग और पेनेट्रेशन टेस्टिंग फ़ील्ड्स क बारे में।
पाठ्यक्रम को तीन मुख्य वर्गों में विभाजित किया गया है:
1. नेटवर्क हैकिंग - इस खंड में, आप सीखेंगे कि वायर्ड या वायरलेस नेटवर्क की सुरक्षा का परीक्षण कैसे करें। सबसे पहले, आप सीखेंगे कि एक नेटवर्क कैसे काम करता है, नेटवर्क की मूल बातें, और कैसे नेटवर्क से जुड़े हुए कंप्यूटर एक दूसरे से कैसे कम्यूनिकेट करते हैं। फिर यह तीन उप-वर्गों में बिवाजित होगा:
पूर्व-कनेक्शन हमले - इस उपधारा में आप कई हमले सीखेंगे जिन्हें नेटवर्क पासवर्ड के बिना और लक्ष्य नेटवर्क से कनेक्ट किए बिना निष्पादित किया जा सकता है। इस भाग में आप जानेंगे कि कैसे अपने आस-पास के नेटवर्क के बारे में जानकारी इकट्ठा करें, कैसे नेटवर्क से जुड़े कम्प्यूटर्स की खोज करें, और कनेक्शन (किसी भी कंप्यूटर को नेटवर्क से डिसकनेक्ट करे) को नियंत्रित करें।
पहुँच प्राप्त करना - अपने आस-पास के नेटवर्क के बारे में पर्याप्त जानकारी एकत्र करने के बाद, इस उपधारा में, आप सीखेंगे कि WEP, WPA या WPA2 WI-FI को कैसे क्रैक करें और अपने लक्ष्य नेटवर्क को पासवर्ड प्राप्त करें।
कनेक्शन के बाद के हमले - अब जब आपके पास अपने लक्ष्य नेटवर्क का पासवर्ड है, तो आप लक्ष्य नेटवर्क से जुड़ सकते हैं, इस उपधारा में आप कई शक्तिशाली तकनीकों को सीखेंगे जो आपको कनेक्टेड डिवाइस के बारे में व्यापक जानकारी इकट्ठा करने की अनुमति देते हैं। अब आप इंटरनेट पर कुछ भी (जैसे लॉगिन जानकारी, पासवर्ड, विज़िट किए गए यूआरएल, चित्र, वीडियो .... आदि) देख सकते हैं । आप लोड किए गए वेब पेज में जावास्क्रिप्ट कोड को इंजेक्ट कर सकते हैं और भी बहुत कुछ इस खंड में कर सकते हैं। ये सभी हमले वायरलेस और वायर्ड नेटवर्क दोनों के खिलाफ काम करते हैं।
2. एक्सेस प्राप्त करना - इस अनुभाग में, आप सीखेंगे कि अपने लक्ष्य कंप्यूटर सिस्टम का पूर्ण नियंत्रण कैसे प्राप्त करें। यह दो उपखंडों में विभाजित ह।
सर्वर साइड अटैक - इस उपधारा में, आप सीखेंगे कि उपयोगकर्ता के संपर्क के बिना अपने लक्ष्य कंप्यूटर सिस्टम तक पूरी पहुँच कैसे प्राप्त करें। आप सीखेंगे कि किसी लक्ष्य कंप्यूटर प्रणाली के बारे में उपयोगी जानकारी कैसे जुटाई जाए जैसे कि उसका ऑपरेटिंग सिस्टम, ओपन पोर्ट्स, इंस्टाल्ड सर्विसेज़, और फिर आप जानेंगे कि कैसे इस जानकारी का उपयोग कमजोरियों और कमजोरियों को खोजने के लिए किया जाए और लक्ष्य पर पूरा नियंत्रण हासिल करने के लिए उनका एक्सप्लॉइट किया जाए। ।
क्लाइंट-साइड अटैक - यदि टारगेट सिस्टम में कोई कमी नहीं है और आप सर्वर-साइड हमले से सिस्टम को हैक करने में विफल रहे हैं, तो अंतिम विकल्प क्लाइंट-साइड अटैक है। क्लाइंट-साइड अटैक में आप सीखेंगे आप कैसे टारगेट कंप्यूटर क यूजर क साथ इंटरैक्ट कर सकते है और कैसे पेलोड बना सकते है। इसके बाद आप सीखेंगे कैसे आप सोशल इंजीनियरिंग क मदत से टारगेट कंप्यूटर में पेलोड इनस्टॉल करवा सकते है।
3. पोस्ट एक्सप्लोरेशन - इस खंड में, आप सीखेंगे हैक करने क बाद आप कैसे सिस्टम के एक्सेस कर सकते है। आप सीखेंगे कि फ़ाइल सिस्टम का उपयोग कैसे करें (पढ़ें / लिखें / अपलोड / निष्पादित करें), अपनी पहुंच बनाए रखें, और बहुत कुछ।
इस पाठ्यक्रम में सभी तकनीकें और प्रक्रिया व्यावहारिक हैं और वास्तविक प्रणालियों से काम करती हैं। आप किसी भी सिस्टम को हैक करने का तरीका जानेंगे। मैं आपको हिंदी में एथिकल हैकिंग सिखाने की पूरी कोशिश किया हु।
टिप्पणियाँ:
यह पाठ्यक्रम केवल शैक्षिक उद्देश्यों के लिए बनाया गया है, सभी हमले मेरी खुद की प्रयोगशाला में या कंप्यूटर के खिलाफ शुरू किए गए हैं जिन्हें मुझे परीक्षण करने की अनुमति है।