নিয়ে এলাম আপনাদের কাছে আমার লিখা ১ম বইঃ-The Postmortem of Cyber Security

আসসালামুয়ালাইকুম,

আশা করি আপনারা সবাই ভাল আছেন।

আমার আলসেমির কারণে কখনই কোন প্রজেক্ট আর ঠিক মত করা হয়না।এটা আর নতুন কিছু না।উবুন্টুর উপরেও ভিডিও বানিয়ে রেখে দিয়েছি।আপলোড আর করা হয় না।এমনই অবস্থা আমার।

তবুও এবার ফাঁকের উপর বই লিখার ভুত চাপলো আর বিষয়টা এমনভাবেই বলেছি যে এখন আর থামাও যাচ্ছেনা :'(

তো এবারের মত প্রথমবার সাইবার সিকিউরিটি ও হ্যাকিং এর উপর একটা বই লিখলাম।যেভাবে সাজিয়ে এগচ্ছি আসা করি আপনারা অনায়াসেই বলতে পারবেন বাংলায় এমন বই আর ২য়টি নেই।যদিও প্রথম প্রকাশ দেখে অনেক ভুলভ্রান্তি আছে।ক্ষমার দৃষ্টিতে দেখবেন আশা করি।

বইটিতে মোট ৮টি পার্ট রয়েছে।এর মাঝে একটি অপশনাল।ওটা আসলে বাংলাদেশ সাইবার স্পেসের সব ঘটনা তুলে ধরা আর কিছুই না।তাই ওটা অপশনাল।তাই মূলত আমরা ৭টি পার্ট পাবো।এবং পরিশেষে মোট এই ৭টি পার্ট এক করে ফেলবো !!

যেন কারো যদি নির্দিষ্ট কোন টপিকও থাকে তা যেন নামিয়ে পড়ে নিতে পারে

ভুলগুলো একটু ধরিয়ে দেবার চেষ্টা করবেন আশা করি!!

তাহলে আরও সুন্দরভাবে লিখতে পারবো পরেরগুলো!!

যেহেতু একটাই বই লিখতেছি।এটাকেই যুগের পর যুগ ঘষামাজা করবো 😛

৭টি পার্টে আমরা যা যা শিখবোঃ-

Part I: Building the Foundation for Ethical Hacking

এই অংশটি Ethical Hacking এর fundamental বিষয়গুলো কভার করবে।এই অংশটিতে Ethical Hacking এর অর্থ,কি করবেন এবং কি করবেন না এসব নিয়ে আলোচনা করার চেষ্টা করবো আমি।একজন Hacker এর mindset কেমন হতে পারে তা আমরা জানবো।আর কি কি ধাপে এবং কি কি টুল আপনার লাগবে সেই বিষয়ে আলোচনা করবো।

Part II: Putting Ethical Hacking in Motion

বলতে পারেন এই পার্টটি যথেষ্ট বড় এবং মূল অংশই হবে।আপনারা ১ম পার্ট থেকে নিজেদের তৈরি করে এরপর আপনার ওই জ্ঞানটাকে কিভাবে কাজে লাগিয়ে Ethical Hacking করবেন সেই বিষয়ে ধীরে ধীরে আমি আপনাদের দেখাবো।

এই পার্টে আপনারা widely-used hacking methods গুলো দেখবেন।তাছাড়া এই পার্টেই আপনারা বুঝতে পারবেন আপনি আসলে কিভাবে সব কিছুর ফাঁকফোকর খুঁজে পাবেন।

Part III: Hacking Network Hosts

আগে ওএস এ আঘাত করার আগে আপনার টার্গেটের নেটওয়ার্ক ঠিক মত বুঝে নেওয়া Hacking এর সবচেয়ে দামী অংশগুলোর একটা।আপনি যদি নাই জানেন আমি কি ফায়ারওয়াল,কি ওএস,কি নেটওয়ার্ক ইউজ করতেছি তাহলে আপনি আমাকে টার্গেট করতে পারবেন না।তাছাড়া একজন Hacker আপনার নেটওয়ার্ক ডিভাইস যেমন ওয়াইফাইতে ঢুকতে পারলেও আপনার ১২টা বাজিয়ে ফেলতে পারবে,সেই বিষয়েও আমরা আলোচনা করবো।এবং সর্বশেষে আপনার নিজের যেন এসবের শিকার না হতে হয় সেই বিষয় নিয়েও আমরা আলোচনা করবো।

Part IV: Hacking Operating Systems

আপনি আমার নেটওয়ার্কে ঢুকতে পারলে এরপর লোভী চোখে আমার ওএস এর দিকেই।আর দুঃখের বিষয় হলেও বলতেই হয় যে All operating systems have well-known vulnerabilitesতার মানে বুঝতেই পারছেন যে আপনি কতখানি বিপদের মুখে আছেন।এই অংশটিতে আমরা Windows and Linux Hacking নিয়ে আলোচনা করবো।

Part V: Hacking Applications

বর্তমানে আমি যেই জিনিষটা সবচেয়ে বেশি দেখে থাকি তা হল Web Application or Applications Hacking।এর অবশ্য কিছু মজার কারণও আছে।যেমন ধরুন কোন Hacker একটা সার্ভার চেক করতেছেন।সার্ভারে বেশ কিছু ওয়েবসাইট আছে।তখন সে সরাসরি ওএস এ আঘাত না করে আগে ওয়েবসাইট টেস্ট করবে।সেখানে যদি সে SQLi খুঁজে পায় তবে তার সার্ভারে ঢোকার পথ সহজ হয়ে যাবে।কারণ ওয়েবসাইট Hack করে তখন সে সার্ভারে সহজেই ঢুকে যেতে পারবে।এভাবে আরও অনেক Application আছে যা দিয়ে খুব সহজেই কোন বড় টার্গেটকে Hack করে বোকা বানিয়ে দেওয়া যায়!!বাকিটুকু ওই পার্টে গিয়েই বলবো।

Part VI: Ethical Hacking Aftermath

আসলে এত কিছু করলেন।এরপর আপনি করবেন কি?শো-অফ করবেন?নাকি যে ডেভলপার তাকে এই বিষয়ে জানাবেন?নাকি নিজের কাছে এমনেই রেখে দিবেন?আপনি অনেক সময় নষ্ট করেছেন এর পেছনে।তো এর আউটপুট বলেও কথা রয়েছে!!!আর তাছাড়া আপনি যে আসলেই সিকিউরিটি এনালাইজিং এ পটু সে বিষয়ে আপনারাও সবাইকে prove দিতেই হবে!!

Penetration Testing করে কোন কিছু বের করে এরপর সেগুলো কি করে ঠিক করা যেতে পারে তা নিয়েও আপনার লিখতে হবে বিশাল রিপোর্ট!!!এগুলোই হচ্ছে এই পার্টের মূল আলোচনা

Part VII: The Part of Tens

সংক্ষেপে বলতে গেলে এই পার্টটি হল Tips and Tricks এর মত।এছাড়াও এখানে Hackerদের করা সেরা ১০টি ভুল , Good Practices এবং বিশেষ করে কোন টুলগুলো ইউজ করলে আপনারা কাজগুলো Fast করতে পারবেন তা নিয়েই আলোচনা করা হবে!!

 

 

বইয়ের ডাউনলোড লিঙ্কঃ- http://www.mediafire.com/download/70qwwvvdmw0lgpv/The+Postmortem+of+Cyber+Security+%28part+1%29.pdf

Level New

আমি হাসান শাহরিয়ার। বিশ্বের সর্ববৃহৎ বিজ্ঞান ও প্রযুক্তির সৌশল নেটওয়ার্ক - টেকটিউনস এ আমি 8 বছর 9 মাস যাবৎ যুক্ত আছি। টেকটিউনস আমি এ পর্যন্ত 24 টি টিউন ও 28 টি টিউমেন্ট করেছি। টেকটিউনসে আমার 2 ফলোয়ার আছে এবং আমি টেকটিউনসে 0 টিউনারকে ফলো করি।

ছোট থেকেই ভিন্ন স্বপ্ন দেখছি।এই শিক্ষা ব্যবস্থার বাঁধ ভেঙ্গে কিছু করে দেখাতে চাই।দেখাতে চাই বয়স কোন বাধা হতে পারেনা যদি ইচ্ছে থাকে।সমাজ ও পরিবেশের বিপরীতে চলতে থাকা আমি ছোট থেকেই টেকনোলজি আর এর সিকিউরিটির ব্যাপারে একটু একটু করে ঘাঁটাঘাঁটি করছি।জানিনা কবে বলতে পারবো এখন একটু পারি।তবে চেষ্টা চালিয়ে যাচ্ছি।এখন এসেছি...


টিউনস


আরও টিউনস


টিউনারের আরও টিউনস


টিউমেন্টস

ভাই এক কথায় অসাধারণ..
বইটি আমাদের মাঝে শেয়ার করার জন্য আপনাকে অসংখ্য ধন্যবাদ…
আর হ্যা আশা করছি হ্যাকিং নিয়ে আরো টিউন করবেন…

ভাইয়া লিংকে তো কেবল ১ম পার্ট রয়েছে। পরবর্তী গুলো নিয়ে কি পরে আবারও টিউন করবেন? সুন্দর লিখার জন্য ধন্যবাদ।

Level 2

@ হাসন শাহরিয়ার > সুন্দর একটা বই উপহার দিলেন, পরবর্তি পর্বের অপেক্ষায় রইলাম

মেশিনকে সরাসরি আঘাত না করে ওই কোম্পানি বা যে টার্গেট তার সাথে সরাসরি কথা বলা কিংবা তাকে কোন ভাবে পটিয়ে নিজের কাজ হাসিল করাকে বলে { মাইন্ড হ্যাকিং } আমি কী ভুল বলেছি। যেমন জুলিয়ান আ্যশেজ এই প্রক্রিয়ায় আমেরিকার গোপন নথি হ্যাক করেছিলো।

আরেকটি কথা ইউজার যদি @ , # ,$ , % ,^ ,& ,* _

এই সব সিম্বোলিক চিহ্ন ব্যবহার করে তাহলে কী

Omnipeek

QualysGuard

Webinspect

এইসব সফটয়্যার দ্বারা পাসওয়ার্ড ব্রেক করতে পারবে…?

    পাসওয়ার্ড ব্রেক আসলে আপনার নিজের ওয়ার্ডলিস্টের উপরেও নির্ভর করে!!তাছাড়া আপনি যেই কথাটি বললেন মাইন্ড হ্যাকিং!!ওটার মাধ্যমে আপনি সহজেই বুঝবেন টার্গেটটি কেমন পাসওয়ার্ড ব্যবহার করতে পারে

    এবং ধন্যবাদ,ভয়ে ছিলাম আপনাদের বইটি কেমন লাগবে তা নিয়ে

প্রতিবারের মত এবারো নতুন কিছু করার ভুত চেপেছে।তাই ২ দিন লাগিয়ে এতটুকু করেছি।এরপরের পর্বগুলো পেতে হয়তোবা দেরী হতেও পারে!! 🙁 ওগুলার সাইজ ব্যাপক!!

মোঃ রাশেল
ধন্যবাদ ভাই।ভাল একটা লিখতে পারিনা।চেষ্টা করেছি।অসুস্থ শরীর নিয়ে সময়টা পার করার একটা ব্যবস্থা বের করেছি আর কি 😛

খুব ভালো হয়েছে, শুভ কামনা রইলো।

ধন্যবাদ ভাই।পরবর্তি পর্বগুলোর অপেক্ষায় রইলাম

Vai download hoche na .. onek vabe try korlam