SlideShare une entreprise Scribd logo
1  sur  64
Télécharger pour lire hors ligne
Cyber Security
সাইবার নিরাপত্তা নবষয়ক ওয়াকক শপ
পনরনিনি
Mehedi Hasan
Masters of Information System Security
Bangladesh University of Professionals (BUP)
Email: mehedi0001@yahoo.com
Cell Phone : +8801713000056
Professional Training: Singapore, Indonesia, Malaysia, Vietnam,
Thailand, Nepal and India.
পরিরিরি
সমসাময়িক ঘটনা
আল ািিায় করা হলব
• পরিরিরি
• হ্যাকািদেি িথ্য সংগ্রহ্
• নবনিন্ন্য ধরলির এট্যাক
• সসাশযা ইনিনিয়ানরিং
• নিনিট্া ফলরনিক
• আরথ্িক প্ররিষ্ঠাদেি উপি হ্ামলা
• প্রনিকার ও করিীয়
পনরনিনি
হ্যাক িং: ক ান কিস্টেস্টের েস্টযয অনকয ার প্রস্টেশ ক হ্যাক িং োা হ্
হযানকিং এর ধরি
• ওদেব সাইট হ্যারকং
• ইদমইল হ্যারকং
• সিট্ওয়াকক নসলেম হযানকিং
• পাসওোর্ি হ্যারকং
• অি াইি বযাঙ্ক হযানকিং
• করিউটাি হ্যারকং
সাইবাি ক্রাইম ও সদিিেিা ককে
• সাইবাি রক্ররমোলদেি অস্ত্র
করিউটাি এবং কমাবাইলদ াে রক্ররমোল বা কেিরিস্ট কেি প্রধাে
হ্ারিোি রহ্সাদব বযাবরহ্ি হ্দে।
• জ্ঞ্যাদেি পরিরধ:
সাইবাি জগদি কটকদোলরজি মাস্টাি রহ্সাদব কাজ কিদিদে।
রক্ররমোলদেি সাদথ্ প্ররিদ ারগিাে প্রদ শোলিা পিারজি হ্দে।
• প্র ুরিি অগ্রগরি:
প্ররিরেেি করিউটাি এবং রেিয েিু ে জটিল-কঠিে কটকেলরজ আরবষ্কাি
হ্দে।
আধুনিক হযাকার
সিট্ওয়ানকক িং সপ্রাগ্রানমিং অপালরটিং নসলেম
হযাকার
হ্যারকংএি ধাপ সমূহ্
• রিরিম কক খুদজ কবি কিা।
• রিরিম সিিদক িথ্য সংগ্রহ্ কিা।
•
• লুপ কহ্াল খুদজ কবি কিা।
• আক্রমণ কিা
• কেস বা পে রিংহ্ মুদে ক লা
“ কিটার কেস্ট তেয চুকর রা এেিং এ টা োকি চুকর রা প্রা এ র ে”
সমসামনয়ক দুর্কট্িা
• বযা যাি
• মুম্বাই স নি
• িাসা
• বািং ালেশ বযাঙ্ক
আমরা নক নক নশখব ?
• নকিালব নিনমিা হলি হয় িা সশখালিা হলব িা ।
• একিি হযাকালরর নিন্তা িাবিা সকমি িা সশখালিা হলব
• কশখাদো হ্দব একজে সাইবাি রক্ররমোল রকিাদব
কাজ কদি
• রেদজদক বািাদোি উপাে গুদলা কশখাদো হ্দব
• হ্যাকািদেি আক্রমণ প্ররিহ্ি কিাি উপাে
আই নপ এলেস
• আই রপ (ইন্টিদেট প্রদটাকল) এদেস হ্দলা করিউটাি কেটওোদকি
অরধদে প্ররিটি করিউটাদিি জেয একটি ইউরেক োম্বাি
• একট আইনপ এলেস কনিউট্ালরর ইউনিক িাম্বার নহসালব কাি কলর
আই নপ এলেস
Class Range
A 0.0.0.0 to 126.255.255.255
B 128.0.0.0 to 191.255.255.255
C 192.0.0.0 to 223.255.255.255
D 224.0.0.0 to 239.255.255.255
E 240.0.0.0 to 255.255.255.255
world wide web এর নবনিন্ন্ কালির সুনবধার িিয নকছু নিয়ম কািুি রলয়লছ।
এসব নিয়মগুল ালক ব া হয় আই নপ প্রলট্াক । আর এসব নিয়ম সমলি ইলেরলিলট্
নবনিন্ন্ কনিউট্ার পরস্পলরর সালে স াগাল াগ রক্ষার িিয এক ধরলের ঠিকািা বা
এলেস বযবহার কলর। এই এলেসলক ব া হয় আই নপ এলেস।
১। পাবন ক আই নপ ২। প্রাইলিট্ আই নপ
অপনরনিি বা দূরবিী কালরা আইনপ সবর করা
www.getnotify.com
অপনরনিি বা দূরবিী কালরা আইনপ সবর করা
www.didtheyreadit.com
অপনরনিি বা দূরবিী কালরা আইনপ সবর করা
www.politemail.com
অপনরনিি বা দূরবিী কালরা আইনপ সবর করা
www.readnotify.com
দূরবিী কনিউট্ালরলর আইনপ সবর করার পদ্ধনি
Email header analysis
দূরবিী কনিউট্ালরলর আইনপ সবর করার পদ্ধনি
EmailtrakerPro
মাইলিাসফট্ আউট্- ুক সহিার এিা াইনসস
ইলমই সহিার এিা াইনসস
www.mxtoolbox.com
দূরবিী কনিউট্ালরলর আইনপ সবর করার পদ্ধনি
By sending link to victim
দূরবিী কনিউট্ালরলর আইনপ সবর করার পদ্ধনি
Internet Chat: netstat -n
দূরবিী কনিউট্ালরলর আইনপ সবর করার পদ্ধনি
www.whatismyipaddress.com
আইনপ এবিং প্রনি
মািবীয় িেয হযানকিং
www.pipl.com
মািবীয় িেয হযানকিং
www.anywho.com
Identify Loophole
• আইনপ এবিং সপাট্ক স্ক্যানিিং
• নিনিম সক মযা ওয়যার ুক্ত ইলমই পাঠালিা
• বযাবহার কারীর ববনশষ্ট্য এিা াইনসস
আইনপ এবিং সপাট্ক স্ক্যানিিং
ইলমই স্পুনফিং
www.anonymizer.in/fake-mailer/
ইলমই স্পুনফিং
www.anonymizer.in/fake-mailer/
ইলমই স্পুনফিং
www.anonymizer.in/fake-mailer/
এস এম এস স্পুনফিং
http://www.spranked.com,http://www.phonytext.com
এস এম এস স্পুনফিং
এস এম এস (স্পুনফিং) Spoofing
আক্রমণ কিা
• িাইরাস
• সরািাি
• মযা ওয়যার
• নক- গার
• নফনশিং
• সসাশযা ইনিনিয়ানরিং
• এিপ্ললয়ট্ পনরিা িা করা
িাইিাস
Vital Information Resources Under Siege
কনিউট্ার িাইরাস হ এক ধরলির কনিউট্ার সপ্রাগ্রাম া বযবহারকারীর অিুমনি বা ধারো ছাডাই
নিলি নিলিই কনপ হলি পালর। একট িাইরাস এক কনিউট্ার সেলক অপর কনিউট্ালর স লি পালর
সকব মাত্র খি আিান্ত কনিউট্ারলক স্বািানবক কনিউট্ারটর কালছ নিলয় াওয়া হয়।
কোজে হ্সি
NETBUS, BACK ORRIFICE, SUB7, GIRLFRIEND and WIN BACKDOOR.
এট একট ধ্বিংসাত্মক সফ্টওয়যার নকন্তু আিরে কলর উপকারী অযানপ্ললকশলির মলিা। সফ্টওয়যারট প্রােনমক
িালব নকছু উপকার কলর, নকন্তু িার পনরবলিক আপিার কনিউট্ার বা সমাবাই নিিাইস সেলক িেয িু নর
কলর।
কোজে হ্সি
Ardamax Keylogger, Sniperspy, Winspy.
সফট্ওয়যার নক- গার
কোজে হ্সি
হািক ওয়যার নক- গার
কোজে হ্সি
• আপলিট্ এনেিাইরাস বযাবহার করুি
• নিয়নমি নসলেম স্ক্যানিিং করুি
• ফ্ল্যাশ নমনিয়া স্ক্যানিিং করুি
•
কোজে হ্সি
Break
নফনশিং
নফনশিং Attacks
নফনশিং Attacks
এরন্ট-িাইিাস
• রপরসদি এরন্টিাইিাস ইন্সটাল কিদি হ্দব া আপোদক সুি্া রেদব
• প্ররিরেে আপদর্ট কিদবে। অদটাদমটিক আপদর্দটি আসাে বদস
থ্াকদবে ো
• আপোি রপরস কিগুলাি স্ক্যারেং করুে। অদটা-স্ক্যারেং থ্াকাি পদিও
• রকেু রকেু এরন্ট-িাইিাস এি মদধয একারধক সুরবধা পাওো াে
•উধািেঃ েিটে এরন্টিাইিাস
• াোিোল
•স্পাম র ল্টাি
•রসদস্টম কদরাল
•এরন্টিাইিাস
এরন্ট-স্পাইওেযাি
• এরন্ট-স্পাইওেযাি কপ্রাগ্রাম এ ক্দে একটি সমাধাে।
• অবশযই রবশ্বস্ত বা ব্রাদের্ হ্ওো উরিি
• রেেরমি আপদর্ট কিদি হ্দব। অদটাদমটিক আপদর্দটি আসাে বদস
থ্াকদবে ো
• প্ররিরেে বা রুটিে অেু ােী রপরস স্ক্যারেং করুে। অদটাদমটিক
স্ক্যারেং থ্াকা অপশে িালু থ্াকাি পদিও।
• মাইক্রস দটি রেজশয এরন্ট-স্পাইওেযাি Windows Defender ক
তিরি কিদি বাধয হ্দেদে রকেুটা িাদপ পদে। এটি এখদো পরি্া
মূলক িাদব িালাদো হ্দে। া আপোদক পরিপুিে সুি্া রেদি োও
পাদি। এি পাশাপারশ অেয রকেু বযাবহ্াি করুে।
•কপ্রাগ্রাম গুরল রেেরমি আপদর্ট করুে
•http://www.microsoft.com/athome/security/spyware/software/default.mspx
পাসওোর্ি
• পাসওোর্ি :
• সবি রেম্ন আট (৮) কযাদিিাদিি (কবরশ হ্দল িাল)
• অবশযই িািটি রবসদেি করম্বদেশে হ্দি হ্দব কোট এবং বে
হ্াদিি শব্দ, োম্বাি এবং রসম্বল।
• P@55w0r|) spells “Password” (Example only!)
• পাসওোর্ি কখদো ককাথ্াও রলদখ িাখদবে ো।
• বযারিগি িথ্য (জন্ম িারিখ, োম) গুদলাদক পাসওোর্ি
রহ্সাদব বযাবহ্াি কিদবে ো
• একই ধিদেি পাসওোর্ি সব স্থাদে বযাবহ্াি কিদবে ো।
নবনিন্ন্ ধরলির এটএম িান য়ানি
কািক িু নর করা
নপি িাম্বার সিংগ্রহ
কািক নস্ক্নমিং
িু য়া নিলপানিট্
এটএম নস্ক্নমিং নক
নপি বা পাসওয়ািক সিংগ্রলহর সট্কনিক
নিনিও কযালমরা
সগাপি নিনিও কযালমরা
স্মাট্ক সফালির নিনিও কযালমরা
নরলমাট্ নিনিও কযালমরা
উপলর বসালিা নক-পযাি োরা
সিট্ওয়াকক নসলেলম আিমে
• মযাি-ইি-ো-নমিযা এট্যাক
• ব্রুট্ সফারস এট্যাক
• বট্ সিট্ এট্যাক
• িস এবিং নি-িস এট্যাক
মযাি-ইি-ো-নমিযা এট্যাক
Online Attack : Cain and Able
Dumps password hashes from the SAM file requires admin access
http://www.oxid.it
ব্রুট্ সফারস এট্যাক
Brutus
Fantastic Brute Force Password cracking tools
Captcha
Solution Against Brute force attacks
িস এবিং নি-িস এট্যাক
NPING
Command line packet generator
িস এবিং নি-িস এট্যাক
Cyber terrorism War
Case Study
িস এবিং নি-িস এট্যাক
DoSHTTP
িস এবিং নি-িস এট্যাক
Firewall
• They can Prevent Denial-of-Service (DoS) Attacks
• Prevent illegal modification / access of internal data
administered
network
public
Internet
firewall
trusted “good guys” untrusted “bad guys”
সসাশযা ইনিনিয়ানরিং
সসাশযা ইনিনিয়ানরিং
নিি িি সযান লেটর ছনব। এই ছনব গুল া নেলয় নক সকাি অপরাধ করা সমিাব ?
নসনস টনি হযানকিং
• inurl:/view.shtml
• intitle:”Live View / – AXIS” | inurl:view/view.shtml^
• inurl:ViewerFrame?Mode=
• inurl:ViewerFrame?Mode=Refresh
• inurl:axis-cgi/jpg
• intitle:”EvoCam” inurl:”webcam.html”
• intitle:”Live NetSnap Cam-Server feed”
• intitle:”Live View / – AXIS 206M”
• intitle:”Live View / – AXIS 210″
• Index of //file name
ি লব............
সমলহেী হাসাি
Email: mehedi0001@yahoo.com

Contenu connexe

Tendances (15)

Hacking presentation BASIC
Hacking presentation BASICHacking presentation BASIC
Hacking presentation BASIC
 
Cyber security ppt final
Cyber security ppt finalCyber security ppt final
Cyber security ppt final
 
Discovery of ranking fraud for mobile apps
Discovery of ranking fraud for mobile apps Discovery of ranking fraud for mobile apps
Discovery of ranking fraud for mobile apps
 
Presentation on Money Laundering in Bangladesh
Presentation on Money Laundering in BangladeshPresentation on Money Laundering in Bangladesh
Presentation on Money Laundering in Bangladesh
 
Talking About SSRF,CRLF
Talking About SSRF,CRLFTalking About SSRF,CRLF
Talking About SSRF,CRLF
 
Cyberterrorism
CyberterrorismCyberterrorism
Cyberterrorism
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Cyber security awareness presentation nepal
Cyber security awareness presentation nepalCyber security awareness presentation nepal
Cyber security awareness presentation nepal
 
Child Labour
Child Labour Child Labour
Child Labour
 
Chapter 8 financial compliance programme
Chapter 8   financial compliance programmeChapter 8   financial compliance programme
Chapter 8 financial compliance programme
 
CHILD LABOR
CHILD LABOR CHILD LABOR
CHILD LABOR
 
Cyber crimes and their prevention
Cyber crimes and their preventionCyber crimes and their prevention
Cyber crimes and their prevention
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
 
Web Application Security 101
Web Application Security 101Web Application Security 101
Web Application Security 101
 
Cyber Space
Cyber SpaceCyber Space
Cyber Space
 

En vedette

Cyber security and ethical hacking 3
Cyber security and ethical hacking 3Cyber security and ethical hacking 3
Cyber security and ethical hacking 3Mehedi Hasan
 
Bidangpembelajaran6 2-120925005654-phpapp02
Bidangpembelajaran6 2-120925005654-phpapp02Bidangpembelajaran6 2-120925005654-phpapp02
Bidangpembelajaran6 2-120925005654-phpapp02Kak Yong
 
Module info systems
Module info systemsModule info systems
Module info systemsKak Yong
 
Cyber security & ethical hacking 10
Cyber security & ethical hacking 10Cyber security & ethical hacking 10
Cyber security & ethical hacking 10Mehedi Hasan
 
Cyber security and ethical hacking 9
Cyber security and ethical hacking 9Cyber security and ethical hacking 9
Cyber security and ethical hacking 9Mehedi Hasan
 
Cyber security and ethical hacking 7
Cyber security and ethical hacking 7Cyber security and ethical hacking 7
Cyber security and ethical hacking 7Mehedi Hasan
 
La6 ict-topic-6-information-systems
La6 ict-topic-6-information-systemsLa6 ict-topic-6-information-systems
La6 ict-topic-6-information-systemsKak Yong
 
Workshop on Cyber security
Workshop on Cyber security Workshop on Cyber security
Workshop on Cyber security Mehedi Hasan
 
PHYSICAL TRANSMISSION MEDIA
PHYSICAL TRANSMISSION MEDIA PHYSICAL TRANSMISSION MEDIA
PHYSICAL TRANSMISSION MEDIA Kak Yong
 
Configuration and testing of network
Configuration and testing of networkConfiguration and testing of network
Configuration and testing of networkKak Yong
 
Multimedia immersif
Multimedia immersifMultimedia immersif
Multimedia immersifKak Yong
 
Chapter04 -- network protocols
Chapter04  -- network protocolsChapter04  -- network protocols
Chapter04 -- network protocolsRaja Waseem Akhtar
 
WIRELESS TRANSMISSION MEDIA
WIRELESS  TRANSMISSION MEDIAWIRELESS  TRANSMISSION MEDIA
WIRELESS TRANSMISSION MEDIAKak Yong
 
NETWORK PROTOCOL
NETWORK PROTOCOLNETWORK PROTOCOL
NETWORK PROTOCOLKak Yong
 
BASIC CONCEPTS OF COMPUTER NETWORKS
BASIC CONCEPTS OF COMPUTER NETWORKS BASIC CONCEPTS OF COMPUTER NETWORKS
BASIC CONCEPTS OF COMPUTER NETWORKS Kak Yong
 
Introduction to computer network
Introduction to computer networkIntroduction to computer network
Introduction to computer networkAshita Agrawal
 

En vedette (17)

Cyber security and ethical hacking 3
Cyber security and ethical hacking 3Cyber security and ethical hacking 3
Cyber security and ethical hacking 3
 
Bidangpembelajaran6 2-120925005654-phpapp02
Bidangpembelajaran6 2-120925005654-phpapp02Bidangpembelajaran6 2-120925005654-phpapp02
Bidangpembelajaran6 2-120925005654-phpapp02
 
Module info systems
Module info systemsModule info systems
Module info systems
 
Cyber security & ethical hacking 10
Cyber security & ethical hacking 10Cyber security & ethical hacking 10
Cyber security & ethical hacking 10
 
Cyber security and ethical hacking 9
Cyber security and ethical hacking 9Cyber security and ethical hacking 9
Cyber security and ethical hacking 9
 
Cyber security and ethical hacking 7
Cyber security and ethical hacking 7Cyber security and ethical hacking 7
Cyber security and ethical hacking 7
 
La6 ict-topic-6-information-systems
La6 ict-topic-6-information-systemsLa6 ict-topic-6-information-systems
La6 ict-topic-6-information-systems
 
Workshop on Cyber security
Workshop on Cyber security Workshop on Cyber security
Workshop on Cyber security
 
PHYSICAL TRANSMISSION MEDIA
PHYSICAL TRANSMISSION MEDIA PHYSICAL TRANSMISSION MEDIA
PHYSICAL TRANSMISSION MEDIA
 
Configuration and testing of network
Configuration and testing of networkConfiguration and testing of network
Configuration and testing of network
 
Multimedia immersif
Multimedia immersifMultimedia immersif
Multimedia immersif
 
Chapter04 -- network protocols
Chapter04  -- network protocolsChapter04  -- network protocols
Chapter04 -- network protocols
 
WIRELESS TRANSMISSION MEDIA
WIRELESS  TRANSMISSION MEDIAWIRELESS  TRANSMISSION MEDIA
WIRELESS TRANSMISSION MEDIA
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
NETWORK PROTOCOL
NETWORK PROTOCOLNETWORK PROTOCOL
NETWORK PROTOCOL
 
BASIC CONCEPTS OF COMPUTER NETWORKS
BASIC CONCEPTS OF COMPUTER NETWORKS BASIC CONCEPTS OF COMPUTER NETWORKS
BASIC CONCEPTS OF COMPUTER NETWORKS
 
Introduction to computer network
Introduction to computer networkIntroduction to computer network
Introduction to computer network
 

Similaire à সাইবার নিরাপত্তা বিষয়ক ওয়ার্কশপ

Understanding IoT
Understanding IoTUnderstanding IoT
Understanding IoTMunir Hasan
 
Open Source and Medical Science
Open Source and Medical ScienceOpen Source and Medical Science
Open Source and Medical Scienceomarshehab
 
Ict c8 chap_3_l_15_safe concept
Ict c8 chap_3_l_15_safe conceptIct c8 chap_3_l_15_safe concept
Ict c8 chap_3_l_15_safe conceptRajib Badhon
 
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য CCTV Camera Bangladesh
 
Ict c8 chap_3_l_18_online id and its safty
Ict c8 chap_3_l_18_online id and its saftyIct c8 chap_3_l_18_online id and its safty
Ict c8 chap_3_l_18_online id and its saftyRajib Badhon
 
কঠিন প্রশিক্ষণ সহজ যুদ্ধ
কঠিন প্রশিক্ষণ সহজ যুদ্ধ  কঠিন প্রশিক্ষণ সহজ যুদ্ধ
কঠিন প্রশিক্ষণ সহজ যুদ্ধ K M Rizvi Aman
 
Computer knowledge in bengali
Computer knowledge in bengaliComputer knowledge in bengali
Computer knowledge in bengaliExam Affairs!
 
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েব
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েবইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েব
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েবGausul Azam
 
Computer history
Computer historyComputer history
Computer historytrackdownbd
 
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনা
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনাফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনা
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনাBLUA
 
Hacking bangla ebook
Hacking bangla ebookHacking bangla ebook
Hacking bangla ebooksykat roy
 
file_486117_1675663015.pptx
file_486117_1675663015.pptxfile_486117_1675663015.pptx
file_486117_1675663015.pptxhossainrokomari
 

Similaire à সাইবার নিরাপত্তা বিষয়ক ওয়ার্কশপ (13)

Understanding IoT
Understanding IoTUnderstanding IoT
Understanding IoT
 
Open Source and Medical Science
Open Source and Medical ScienceOpen Source and Medical Science
Open Source and Medical Science
 
Ict c8 chap_3_l_15_safe concept
Ict c8 chap_3_l_15_safe conceptIct c8 chap_3_l_15_safe concept
Ict c8 chap_3_l_15_safe concept
 
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য
নিরাপত্তা নিয়ে চিন্তিত?সিকিউরিটি বিষয়ক সহায়ক তথ্য
 
Ict c8 chap_3_l_18_online id and its safty
Ict c8 chap_3_l_18_online id and its saftyIct c8 chap_3_l_18_online id and its safty
Ict c8 chap_3_l_18_online id and its safty
 
কঠিন প্রশিক্ষণ সহজ যুদ্ধ
কঠিন প্রশিক্ষণ সহজ যুদ্ধ  কঠিন প্রশিক্ষণ সহজ যুদ্ধ
কঠিন প্রশিক্ষণ সহজ যুদ্ধ
 
Computer knowledge in bengali
Computer knowledge in bengaliComputer knowledge in bengali
Computer knowledge in bengali
 
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েব
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েবইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েব
ইন্টারনেটের অদৃশ্য জগত ডার্ক ওয়েব
 
Computer history
Computer historyComputer history
Computer history
 
Wordpress
WordpressWordpress
Wordpress
 
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনা
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনাফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনা
ফ্রি/উন্মুক্ত সফটওয়্যার- ননটেকিদের জন্য একটি সহজ উপস্থাপনা
 
Hacking bangla ebook
Hacking bangla ebookHacking bangla ebook
Hacking bangla ebook
 
file_486117_1675663015.pptx
file_486117_1675663015.pptxfile_486117_1675663015.pptx
file_486117_1675663015.pptx
 

Plus de Mehedi Hasan

Company profile logikeye.pdf
Company profile logikeye.pdfCompany profile logikeye.pdf
Company profile logikeye.pdfMehedi Hasan
 
Cyber security and Ethical Hacking flyer.pdf
Cyber security and Ethical Hacking flyer.pdfCyber security and Ethical Hacking flyer.pdf
Cyber security and Ethical Hacking flyer.pdfMehedi Hasan
 
Hackng CPU Code through Security Fuse.pptx
Hackng CPU Code through Security Fuse.pptxHackng CPU Code through Security Fuse.pptx
Hackng CPU Code through Security Fuse.pptxMehedi Hasan
 
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...Mehedi Hasan
 
Cyber security and Ethical Hacking Course.pdf
Cyber security and Ethical Hacking Course.pdfCyber security and Ethical Hacking Course.pdf
Cyber security and Ethical Hacking Course.pdfMehedi Hasan
 
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdf
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdfCYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdf
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdfMehedi Hasan
 
Wall Listening Devices.pdf
Wall Listening Devices.pdfWall Listening Devices.pdf
Wall Listening Devices.pdfMehedi Hasan
 
Syllabus for Cyber security and Ethical Hacking
Syllabus for Cyber security and Ethical HackingSyllabus for Cyber security and Ethical Hacking
Syllabus for Cyber security and Ethical HackingMehedi Hasan
 
Smart voice security system
Smart voice security systemSmart voice security system
Smart voice security systemMehedi Hasan
 
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICES
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICESONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICES
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICESMehedi Hasan
 
Nuclear Powered Drones A Threat to Biodiversity.docx
Nuclear Powered Drones A Threat to Biodiversity.docxNuclear Powered Drones A Threat to Biodiversity.docx
Nuclear Powered Drones A Threat to Biodiversity.docxMehedi Hasan
 
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptx
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptxInformation Leakage The Impact on Smart Bangladesh Vision 2041.pptx
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptxMehedi Hasan
 
Cyber Crime Awareness.pptx
Cyber Crime Awareness.pptxCyber Crime Awareness.pptx
Cyber Crime Awareness.pptxMehedi Hasan
 
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...Mehedi Hasan
 
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...Mehedi Hasan
 
Cyber crime and investigation training
Cyber crime and investigation trainingCyber crime and investigation training
Cyber crime and investigation trainingMehedi Hasan
 
Workshop on Cyber security and investigation
Workshop on Cyber security and investigationWorkshop on Cyber security and investigation
Workshop on Cyber security and investigationMehedi Hasan
 
Remote control system (rcs)
Remote control system (rcs)Remote control system (rcs)
Remote control system (rcs)Mehedi Hasan
 
Live memory forensics
Live memory forensicsLive memory forensics
Live memory forensicsMehedi Hasan
 
Cyber Security and Ethical hacking 16
Cyber Security and Ethical hacking 16Cyber Security and Ethical hacking 16
Cyber Security and Ethical hacking 16Mehedi Hasan
 

Plus de Mehedi Hasan (20)

Company profile logikeye.pdf
Company profile logikeye.pdfCompany profile logikeye.pdf
Company profile logikeye.pdf
 
Cyber security and Ethical Hacking flyer.pdf
Cyber security and Ethical Hacking flyer.pdfCyber security and Ethical Hacking flyer.pdf
Cyber security and Ethical Hacking flyer.pdf
 
Hackng CPU Code through Security Fuse.pptx
Hackng CPU Code through Security Fuse.pptxHackng CPU Code through Security Fuse.pptx
Hackng CPU Code through Security Fuse.pptx
 
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...
Unlocking the Secrets Revolutionizing Rom Cloning Technology with a Creative ...
 
Cyber security and Ethical Hacking Course.pdf
Cyber security and Ethical Hacking Course.pdfCyber security and Ethical Hacking Course.pdf
Cyber security and Ethical Hacking Course.pdf
 
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdf
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdfCYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdf
CYBER ATTACKS ON INDUSTRIAL AUTOMATION.pdf
 
Wall Listening Devices.pdf
Wall Listening Devices.pdfWall Listening Devices.pdf
Wall Listening Devices.pdf
 
Syllabus for Cyber security and Ethical Hacking
Syllabus for Cyber security and Ethical HackingSyllabus for Cyber security and Ethical Hacking
Syllabus for Cyber security and Ethical Hacking
 
Smart voice security system
Smart voice security systemSmart voice security system
Smart voice security system
 
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICES
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICESONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICES
ONLINE SEFTY AND AWARNESS OF OPERATION AND SECURITY OF DIGITAL DEVICES
 
Nuclear Powered Drones A Threat to Biodiversity.docx
Nuclear Powered Drones A Threat to Biodiversity.docxNuclear Powered Drones A Threat to Biodiversity.docx
Nuclear Powered Drones A Threat to Biodiversity.docx
 
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptx
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptxInformation Leakage The Impact on Smart Bangladesh Vision 2041.pptx
Information Leakage The Impact on Smart Bangladesh Vision 2041.pptx
 
Cyber Crime Awareness.pptx
Cyber Crime Awareness.pptxCyber Crime Awareness.pptx
Cyber Crime Awareness.pptx
 
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...
UNVEILING THE DAR SIDE EXPLORING THE DEVASTATING CONSEQUENCES OF FINANCIAL FR...
 
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...
The Digital Dilemma Unveiling the Impact of Social Media and the Menace of Cy...
 
Cyber crime and investigation training
Cyber crime and investigation trainingCyber crime and investigation training
Cyber crime and investigation training
 
Workshop on Cyber security and investigation
Workshop on Cyber security and investigationWorkshop on Cyber security and investigation
Workshop on Cyber security and investigation
 
Remote control system (rcs)
Remote control system (rcs)Remote control system (rcs)
Remote control system (rcs)
 
Live memory forensics
Live memory forensicsLive memory forensics
Live memory forensics
 
Cyber Security and Ethical hacking 16
Cyber Security and Ethical hacking 16Cyber Security and Ethical hacking 16
Cyber Security and Ethical hacking 16
 

সাইবার নিরাপত্তা বিষয়ক ওয়ার্কশপ