Course curriculum

    1. A Message From Fawad Bacha - Class Intro

    2. How to use this course

    3. Ethical Hacking Beginners Course (V1)

    4. CyberPashto Subneting Guide.xlsx - Subnet Cheat Sheet

    1. Introduction to course

    2. Why Notekeeping is Importnant

    3. Installing Greenshot and Keepnote

    4. Networking - What is Ip Addresses

    5. Networking - What is MAC Addresses

    6. Networking - TCP UDP And The Three Way Handshak

    7. Common Ports and Protocols

    8. The OSI Model

    9. Subnitting

    10. Downloading and Installing Virtual box

    11. Installing extensions

    12. Kali Linux overview

    13. creat update delete

    14. users and privaleges

    15. common networking commands

    16. Installing Tools and Updating

    17. Installing gedit

    18. ipsweeper

    19. Introduction to python

    20. Maths in python

    21. Method and variables

    22. Functions in Python

    23. Booleans And Relations

    24. Conditional Statements

    25. Lists ad tupples

    26. Loops

    27. Modules

    28. Advance strings

    29. Dictionaries

    30. Building a port scanner

    31. 5 Stages of Ethical Hacking

    32. Reconnaissance

    33. Identifying Target

    34. Finding email addresses of target

    35. find Breached Credentials

    36. Finding Sub domains

    37. IdentifyingTechnologies of websites

    38. BurpSuit Overview

    39. Use of Google Dorks

    40. Installing Kyoptrix

    41. Scanning Kyoptrix

    42. Enumerating HTTP-HTTPS PROTOCOLS

    43. Enumerating HTPP-HTTPS PART 2

    44. Enumerating SMB Port

    45. Researching Potential Vulnerability

    46. Downloading, Installing and Using Nessus

    47. What is Reverse Shell and Bind shell

    48. Hacking into KeyOptrix

    49. Kioptrix OS

    50. Books and Further Resources

About this course

  • 54 lessons
  • 9 hours of video content

Discover your potential, starting today

What is Ethical Hacking

Ethical hacking, also known as white-hat hacking, is the practice of legally and responsibly exploiting computer systems, networks, or applications to identify security vulnerabilities. Ethical hackers perform these activities with permission to help organizations improve their cybersecurity defenses. By finding weaknesses before malicious hackers can exploit them, ethical hackers play a vital role in strengthening security and protecting sensitive data. They use various techniques, like penetration testing and vulnerability assessments, to assess potential risks and provide recommendations for enhancing security measures. Ethical hacking is a crucial aspect of proactive cybersecurity strategies for organizations seeking to safeguard their digital assets.

اخلاقی ہیکنگ کیا ہے؟

اخلاقی ہیکنگ، جسے پینیٹریشن ٹیسٹنگ یا وائٹ ہیٹ ہیکنگ کے نام سے بھی جانا جاتا ہے، جان بوجھ کر اور قانونی طور پر کمپیوٹر سسٹمز، نیٹ ورکس، ایپلیکیشنز، یا ڈیوائسز کا سیکورٹی کے کمزوریوں کی نشاندہی کرنے کا عمل ہے۔ ایتھیکل ہیکرز، جنہیں "وائٹ ہیٹ ہیکرز" بھی کہا جاتا ہے، یہ سرگرمیاں مالک یا تنظیم کی اجازت سے اپنے سائبر سیکیورٹی کے دفاع کو بہتر بنانے میں مدد کے لیے انجام دیتے ہیں۔ اخلاقی ہیکنگ کا بنیادی مقصد سسٹمز میں کمزوریوں اور کمزوریوں کو تلاش کرنا ہے اس سے پہلے کہ بدنیتی پر مبنی ہیکرز (بلیک ہیٹ ہیکرز) ان کا بدنیتی پر مبنی مقاصد کے لیے فائدہ اٹھا سکیں۔ ان کمزوریوں کی شناخت اور ان سے نمٹنے سے، تنظیمیں اپنی حفاظت کو مضبوط بنا سکتی ہیں اور حساس ڈیٹا اور وسائل کی حفاظت کر سکتی ہیں۔ ایتھیکل ہیکرز مختلف تکنیکوں اور ٹولز کا استعمال کرتے ہیں جیسے کہ بدنیتی پر مبنی ہیکرز استعمال کرتے ہیں، لیکن وہ ایسا ذمہ داری سے اور اجازت کے ساتھ کرتے ہیں۔ اخلاقی ہیکنگ میں استعمال ہونے والے کچھ عام طریقوں میں شامل ہیں: کمزوری کی تشخیص: اخلاقی ہیکر ممکنہ کمزوریوں، غلط کنفیگریشنز، یا سیکیورٹی کی خامیوں کی نشاندہی کرنے کے لیے سسٹمز کی منظم تشخیص کرتے ہیں۔ دخول کی جانچ: اس میں ایک کامیاب حملے کے ممکنہ اثرات کا اندازہ لگانے اور مناسب حفاظتی اقدامات کی سفارش کرنے کے لیے کمزوریوں کا فائدہ اٹھانے کی کوشش شامل ہے۔ سوشل انجینئرنگ: اخلاقی ہیکرز حساس معلومات کو ظاہر کرنے یا غیر مجاز رسائی فراہم کرنے کے لیے کسی تنظیم کے ملازمین کی بیداری کی جانچ کر سکتے ہیں۔ ویب ایپلیکیشن سیکیورٹی ٹیسٹنگ: یہ ممکنہ کمزوریوں کے لیے ویب ایپلیکیشنز کی جانچ پر توجہ مرکوز کرتا ہے جن کا حملہ آوروں کے ذریعے فائدہ اٹھایا جا سکتا ہے۔ نیٹ ورک سیکیورٹی ٹیسٹنگ: اخلاقی ہیکرز نیٹ ورک کے بنیادی ڈھانچے کا تجزیہ کرتے ہیں تاکہ ان کمزوریوں کی نشاندہی کی جا سکے جو غیر مجاز رسائی یا ڈیٹا کی خلاف ورزی کا باعث بن سکتی ہیں۔ اخلاقی ہیکنگ مشقوں کے نتائج کو عام طور پر ایک جامع رپورٹ میں مرتب کیا جاتا ہے جو دریافت ہونے والی کمزوریوں پر روشنی ڈالتی ہے اور سیکورٹی کو بہتر بنانے کے لیے سفارشات فراہم کرتی ہے۔ یہ معلومات تنظیموں کو طاقت دیتی ہے کہ وہ اپنی کمزوریوں کو دور کرنے اور سائبر سیکیورٹی کی مجموعی پوزیشن کو بڑھانے کے لیے فعال اقدامات کریں۔ اخلاقی ہیکنگ ڈیجیٹل سسٹمز اور نیٹ ورکس کی حفاظت میں ایک اہم کردار ادا کرتی ہے اور سائبر خطرات سے اپنے اثاثوں کی حفاظت کرنے والی تنظیموں کے لیے سائبر سیکیورٹی کی کسی بھی جامع حکمت عملی کا ایک لازمی حصہ ہے۔