Reconnaissance থেকে Reporting পর্যন্ত — Ethical Hacking-এর A থেকে Z, বাংলায় সম্পূর্ণ রোডম্যাপ, চিট শিট, এবং হাতে-কলমে গাইড। From Reconnaissance to Reporting — A to Z of Ethical Hacking, with a complete roadmap, cheat sheets, and hands-on guide.
Ethical Hacking হলো একজন authorized ব্যক্তির দ্বারা কোনো সিস্টেম, নেটওয়ার্ক বা অ্যাপ্লিকেশনের দুর্বলতা খুঁজে বের করার প্রক্রিয়া — যাতে সেগুলো সংশোধন করা যায়। এটাকে Penetration Testing বা White Hat Hacking-ও বলা হয়।Ethical Hacking is the process by which an authorized individual identifies vulnerabilities in a system, network, or application — so that they can be fixed. It is also called Penetration Testing or White Hat Hacking.
অনুমতি নিয়ে সিস্টেম টেস্ট করে। Ethical Hacker। Legal।Tests systems with permission. Ethical Hacker. Legal.
কখনো অনুমতি ছাড়া, কিন্তু ক্ষতির উদ্দেশ্য নেই। আইনগতভাবে ঝুঁকিপূর্ণ।Sometimes without permission, but no malicious intent. Legally risky.
অনুমতি ছাড়া সিস্টেম ভাঙে। Criminal। Illegal।Breaks into systems without permission. Criminal. Illegal.
| ভূমিকাRole | কাজWork | গড় বেতন (USD)Avg Salary (USD) | দরকারি সার্টিফিকেটRequired Certs |
|---|---|---|---|
| Penetration Tester | সিস্টেম ভেঙে রিপোর্ট করাBreak systems & report | $80K–$130K | OSCP, CEH |
| Bug Bounty Hunter | কোম্পানির bug খুঁজে পুরস্কার নেওয়াFind bugs, get rewards | $20K–$200K+ | কোনোটাই না |
| Red Team Operator | Real attacker simulate করাSimulate real attackers | $100K–$160K | OSCP, CRTO |
| Security Researcher | নতুন vulnerability গবেষণাResearch new vulnerabilities | $90K–$150K | CVE Publication |
| SOC Analyst | আক্রমণ detect ও respond করাDetect & respond to attacks | $55K–$90K | CompTIA Security+ |
সবসময় written permission নিয়ে কাজ করো। বাংলাদেশে Digital Security Act এবং আন্তর্জাতিকভাবে Computer Fraud and Abuse Act (CFAA) অনুযায়ী অননুমোদিত হ্যাকিং ফৌজদারি অপরাধ। HackTheBox, TryHackMe বা নিজের lab-এ practice করো।Always work with written permission. Unauthorized hacking is a criminal offense under Bangladesh's Digital Security Act and internationally under the Computer Fraud and Abuse Act (CFAA). Practice on HackTheBox, TryHackMe, or your own lab.
Target-এর সাথে সরাসরি যোগাযোগ ছাড়া তথ্য সংগ্রহ। সম্পূর্ণ stealth — target টের পায় না।Gathering information without direct contact with the target. Completely stealth — target won't notice.
সরাসরি target-এর সাথে interact করে তথ্য সংগ্রহ। Log-এ trace থাকতে পারে।Information gathering by directly interacting with the target. May leave traces in logs.
OSINT হলো publicly available তথ্য ব্যবহার করে target সম্পর্কে intelligence তৈরি করা। Professional pentester-রা ৬০-৭০% সময় recon-এ ব্যয় করে।OSINT is using publicly available information to create intelligence about a target. Professional pentesters spend 60-70% of their time on recon.
CVE (Common Vulnerabilities and Exposures) হলো publicly disclosed vulnerability-র unique identifier। প্রতিটা CVE-র একটা CVSS Score থাকে যা ০ থেকে ১০-এর মধ্যে।CVE (Common Vulnerabilities and Exposures) is a unique identifier for publicly disclosed vulnerabilities. Each CVE has a CVSS Score between 0 and 10.
| CVSS Score | গুরুত্বSeverity | অর্থMeaning |
|---|---|---|
| 9.0 – 10.0 | CRITICAL | তাৎক্ষণিক প্যাচ দরকারImmediate patch required |
| 7.0 – 8.9 | HIGH | শীঘ্রই ঠিক করতে হবেFix soon |
| 4.0 – 6.9 | MEDIUM | পরিকল্পনা করে ঠিক করোFix with planning |
| 0.1 – 3.9 | LOW | কম গুরুত্বপূর্ণLess urgent |
| # | দুর্বলতাVulnerability | সংক্ষেপSummary |
|---|---|---|
| A01 | Broken Access Control | অননুমোদিত resource accessUnauthorized resource access |
| A02 | Cryptographic Failures | Weak encryption, HTTP, plain-text passwordWeak encryption, HTTP, plain-text password |
| A03 | Injection | SQLi, XSS, Command InjectionSQLi, XSS, Command Injection |
| A04 | Insecure Design | Business logic flawBusiness logic flaw |
| A05 | Security Misconfiguration | Default password, verbose errorDefault password, verbose error |
| A06 | Vulnerable Components | Outdated library/frameworkOutdated library/framework |
| A07 | Auth Failures | Weak password, broken sessionWeak password, broken session |
| A08 | Software Integrity Failures | CI/CD pipeline attackCI/CD pipeline attack |
| A09 | Logging Failures | অপর্যাপ্ত logging ও monitoringInsufficient logging & monitoring |
| A10 | SSRF | Server-side request forgeryServer-side request forgery |
| WordlistWordlist | আকারSize | ব্যবহারUse |
|---|---|---|
rockyou.txt | 14M passwords | সবচেয়ে বেশি ব্যবহৃতMost commonly used |
SecLists | বিশাল collectionHuge collection | Directory, username, passwordDirectory, username, password |
kaonashi.txt | 500M+ | Powerful crackPowerful crack |
hashkiller | Online | Pre-computed hashesPre-computed hashes |
Social Engineering হলো মানুষের মনোবিজ্ঞান ও বিশ্বাসযোগ্যতাকে কাজে লাগিয়ে sensitive তথ্য বা unauthorized access বের করা। প্রযুক্তিগত দুর্বলতার চেয়ে মানবিক দুর্বলতা exploit করা অনেক সহজ।Social Engineering is exploiting human psychology and trust to extract sensitive information or gain unauthorized access. Exploiting human vulnerabilities is often easier than technical ones.
নকল email পাঠিয়ে ব্যবহারকারীকে ক্ষতিকর link-এ click করানো বা credential চুরি করা।Sending fake emails to trick users into clicking harmful links or stealing credentials.
ফোন কলের মাধ্যমে নিজেকে IT support বা ব্যাংক হিসেবে পরিচয় দিয়ে তথ্য বের করা।Using phone calls, pretending to be IT support or a bank, to extract information.
মিথ্যা পরিচয় ও পরিস্থিতি তৈরি করে target-এর বিশ্বাস অর্জন করা।Creating a false identity and scenario to gain the target's trust.
USB drive ফেলে রাখা বা free software-এর লোভ দেখিয়ে malware ইনস্টল করানো।Leaving a USB drive or luring with free software to get malware installed.
| Risk LevelRisk Level | CVSS | উদাহরণExample | সমাধানের সময়Remediation Time |
|---|---|---|---|
| CRITICAL | 9.0–10 | RCE, SQL Auth Bypass | ২৪ ঘন্টার মধ্যেWithin 24 hours |
| HIGH | 7.0–8.9 | SQLi, Privilege Escalation | ৭ দিনের মধ্যেWithin 7 days |
| MEDIUM | 4.0–6.9 | XSS, CSRF | ৩০ দিনের মধ্যেWithin 30 days |
| LOW | 0.1–3.9 | Information Disclosure | ৯০ দিনের মধ্যেWithin 90 days |
| INFO | 0.0 | Missing headers | পরবর্তী maintenance-এAt next maintenance |
এই ডকুমেন্ট সম্পূর্ণ শিক্ষামূলক উদ্দেশ্যে। সবসময় authorized environment-এ এবং legal সীমার মধ্যে practice করো। This document is entirely for educational purposes. Always practice in an authorized environment and within legal boundaries.
v1.0 — Ethical Hacking & Penetration Testing Roadmap | Bilingual | 12 Chapters + Cheat Sheets