Firewall · VPN · Proxy

সম্পূর্ণ গাইড — একদম শুরু থেকে Advanced পর্যন্ত Complete Guide — From Absolute Zero to Advanced
🔥
Firewall
নেটওয়ার্কের প্রহরী — কে ঢুকবে কে বের হবে নিয়ন্ত্রণ করে The network guardian — controls who enters and exits
🔒
VPN
এনক্রিপ্টেড টানেল — নিরাপদে ও গোপনে ইন্টারনেট ব্যবহার Encrypted tunnel — safe and private internet access
🌐
Proxy
মধ্যস্থতাকারী — তোমার হয়ে যোগাযোগ করে Intermediary — communicates on your behalf
📖 ১৪টি Chapter14 Chapters 💻 ১০০+ উদাহরণ100+ Examples ⚙️ iptables · WireGuard · Squid 🌙 Dark Mode 🇧🇩 বাংলা / 🇬🇧 English
⚠️ এই গাইড সম্পূর্ণ শিক্ষামূলক। সব কিছু authorized নেটওয়ার্কে প্র্যাকটিস করো। ⚠️ This guide is entirely educational. Practice everything on authorized networks only.
📋 সূচিপত্রTable of Contents
🔥 PART 1 — FIREWALL
01Firewall কী ও কেন দরকারWhat is a Firewall & Why You Need ItCh. 1
02Firewall-এর প্রকারভেদTypes of FirewallsCh. 2
03iptables — Linux Firewall হাতে-কলমেiptables — Linux Firewall Hands-onCh. 3
04Windows Firewall ও UFWWindows Firewall & UFWCh. 4
🔒 PART 2 — VPN
05VPN কী, কিভাবে কাজ করেWhat is VPN & How It WorksCh. 5
06VPN Protocol — OpenVPN, WireGuard, IPSecVPN Protocols — OpenVPN, WireGuard, IPSecCh. 6
07WireGuard VPN — নিজেই সেটআপ করোWireGuard VPN — Set It Up YourselfCh. 7
🌐 PART 3 — PROXY
08Proxy কী, কিভাবে কাজ করেWhat is a Proxy & How It WorksCh. 8
09Proxy-র প্রকারভেদ — Forward, Reverse, SOCKS5Types of Proxy — Forward, Reverse, SOCKS5Ch. 9
10Squid Proxy ও Burp Suite ProxySquid Proxy & Burp Suite ProxyCh. 10
🚀 PART 4 — ADVANCED
11Firewall Bypass কৌশলFirewall Bypass TechniquesCh. 11
12VPN vs Proxy vs Tor — কোনটা কখন?VPN vs Proxy vs Tor — When to Use What?Ch. 12
13Real-World Scenarios ও Use CasesReal-World Scenarios & Use CasesCh. 13
14Cheat Sheet ও RoadmapCheat Sheet & RoadmapCh. 14
CHAPTER 01 — FIREWALL
🔥 Firewall
Firewall কী ও কেন দরকারWhat is a Firewall & Why You Need It
নেটওয়ার্কের পাহারাদার — একদম শুরু থেকে বোঝোThe network guardian — understanding from absolute scratch

🤔 Firewall কী?What is a Firewall?

Firewall হলো একটি নিরাপত্তা ব্যবস্থা যা তোমার কম্পিউটার বা নেটওয়ার্ক এবং বাইরের পৃথিবীর মধ্যে একটি ফিল্টার হিসেবে কাজ করে। এটি নির্ধারণ করে কোন traffic ঢুকতে পারবে এবং কোনটা পারবে না।A Firewall is a security system that acts as a filter between your computer or network and the outside world. It determines which traffic can enter and which cannot.

🏠 সহজ উপমাSimple Analogy

ভাবো তোমার বাড়ির সামনে একজন নিরাপত্তারক্ষী আছে। সে প্রতিটা মানুষকে দেখে — পরিচিত হলে ঢুকতে দেয়, অপরিচিত বা সন্দেহজনক হলে আটকায়। Firewall ঠিক এভাবেই কাজ করে — শুধু মানুষের বদলে নেটওয়ার্ক traffic পরীক্ষা করে।Imagine a security guard at your front door. They check every person — letting in familiar faces and blocking strangers or suspicious people. A Firewall works exactly the same way — just checking network traffic instead of people.

🔄 Firewall কিভাবে কাজ করে?How Does a Firewall Work?

     ইন্টারনেট থেকে আসা traffic
              ↓
   ┌──────────────────────────┐
   │      🔥 FIREWALL          │
   │                          │
   │  ✅ Port 80 (HTTP)  → ALLOW  │
   │  ✅ Port 443 (HTTPS) → ALLOW │
   │  ✅ Port 22 (SSH)  → ALLOW  │  ← নির্দিষ্ট IP থেকে
   │  ❌ Port 3306 (MySQL) → BLOCK│
   │  ❌ Port 23 (Telnet) → BLOCK │
   │  ❌ Unknown IP     → BLOCK  │
   └──────────────────────────┘
              ↓
   তোমার নেটওয়ার্ক / Computer

📋 Firewall Rules — নিয়মের ভিত্তিFirewall Rules — The Basis of Rules

Firewall নির্দিষ্ট Rules বা Policy অনুযায়ী traffic বিশ্লেষণ করে। প্রতিটি packet-এর জন্য:A Firewall analyzes traffic according to specific Rules or Policies. For each packet:

Rule চেক করেRule ChecksউদাহরণExampleসিদ্ধান্তDecision
Source IP192.168.1.100 থেকে আসছেALLOW / BLOCK
Destination IP8.8.8.8-এ যাচ্ছেALLOW / BLOCK
Port NumberPort 80 (HTTP)ALLOW / BLOCK
ProtocolTCP / UDP / ICMPALLOW / BLOCK
DirectionInbound / OutboundALLOW / BLOCK
StateNew / Established / RelatedALLOW / BLOCK

Firewall কেন দরকার?Why Do You Need a Firewall?

🛡️ Firewall থাকলেWith Firewall

  • Unauthorized access ব্লক হয়Unauthorized access blocked
  • Port scan থেকে সুরক্ষাProtection from port scan
  • Malware-এর outbound connection ব্লকMalware outbound blocked
  • DDoS attack কমানো যায়DDoS attacks reduced
  • নেটওয়ার্ক ট্র্যাফিক monitor করা যায়Network traffic monitored

💀 Firewall না থাকলেWithout Firewall

  • যেকেউ open port-এ ঢুকতে পারবেAnyone can access open ports
  • Exploit scanner সহজে কাজ করবেExploit scanners work easily
  • Data চুরি সহজ হবেData theft becomes easy
  • Botnet-এ যুক্ত হওয়ার ঝুঁকিRisk of joining a botnet
  • Server সরাসরি exposed থাকবেServer directly exposed

📌 সারসংক্ষেপSummary

  • 🔥 Firewall = নেটওয়ার্কের Security GuardFirewall = Network Security Guard
  • 📋 Rules অনুযায়ী traffic ALLOW বা BLOCK করেAllows or blocks traffic based on rules
  • 🔍 IP, Port, Protocol, Direction চেক করেChecks IP, Port, Protocol, Direction
  • 🛡️ যেকোনো সার্ভার বা নেটওয়ার্কে Firewall অপরিহার্যFirewall is essential for any server or network
CHAPTER 02 — FIREWALL
🔥 Firewall
Firewall-এর প্রকারভেদTypes of Firewalls
Packet Filter থেকে Next-Gen Firewall পর্যন্তFrom Packet Filter to Next-Gen Firewall

📦 1. Packet Filtering Firewall

সবচেয়ে পুরনো এবং সহজ Firewall। প্রতিটি packet-এর header (IP, Port, Protocol) দেখে সিদ্ধান্ত নেয়। Packet-এর ভেতরের content দেখে না।The oldest and simplest firewall. Makes decisions by looking at each packet's header (IP, Port, Protocol). Does not inspect the packet's content.

Packet আসলো:
Source IP: 192.168.1.5 | Dest Port: 80 | Protocol: TCP
                              ↓
Rule: Port 80 ALLOW → ✅ Pass

Source IP: 192.168.1.5 | Dest Port: 3306 | Protocol: TCP
                              ↓
Rule: Port 3306 BLOCK → ❌ Drop
⚠️ সীমাবদ্ধতাLimitation
State track করে না — Connection state বোঝে না। তাই Spoofed packet ধরতে পারে না।Doesn't track state — can't understand connection state. Can't detect spoofed packets.

🔗 2. Stateful Inspection Firewall

আধুনিক এবং বেশি intelligent। শুধু packet header নয়, connection-এর stateও track করে। যেমন — একটা connection প্রতিষ্ঠা হয়েছে কিনা, packet কি সেই connection-এর অংশ।More modern and intelligent. Tracks not just packet headers but also connection state. For example — whether a connection is established, whether a packet is part of that connection.

State Table (Connection Tracking):
┌──────────────────┬────────────┬──────────┬───────────┐
│   Source IP:Port │  Dest IP:Port │ Protocol │   State   │
├──────────────────┼────────────┼──────────┼───────────┤
│ 192.168.1.5:49120│ 8.8.8.8:80 │   TCP    │ ESTABLISHED│
│ 192.168.1.6:51200│ 1.1.1.1:443│   TCP    │ SYN_SENT   │
│ Unknown:4444     │ 192.168.1.5│   TCP    │ BLOCKED    │
└──────────────────┴────────────┴──────────┴───────────┘

🔍 3. Application Layer Firewall (Proxy Firewall)

OSI Model-এর Layer 7 (Application Layer) পর্যন্ত inspect করে। HTTP request-এর ভেতরে কী আছে সেটাও দেখতে পারে। SQL Injection, XSS এগুলো detect করতে পারে।Inspects up to OSI Model Layer 7 (Application Layer). Can see what's inside HTTP requests. Can detect SQL Injection, XSS and similar attacks.

🚀 4. Next-Generation Firewall (NGFW)

সবচেয়ে আধুনিক Firewall। এতে আছে:The most modern firewall. It includes:

✨ NGFW Features

  • Deep Packet Inspection (DPI)
  • Intrusion Detection (IDS/IPS)
  • Application Awareness
  • User Identity Tracking
  • SSL/TLS Inspection
  • Threat Intelligence
  • Sandboxing

🏢 জনপ্রিয় NGFWPopular NGFWs

  • Palo Alto Networks
  • Cisco Firepower
  • Fortinet FortiGate
  • Check Point
  • pfSense (Free)
  • OPNsense (Free)
  • Sophos XG

📊 প্রকারভেদ তুলনাTypes Comparison

TypeকাজWhat it doesOSI LayerSpeedSecurity
Packet FilterHeader দেখেChecks headersLayer 3-4দ্রুতকম
StatefulState track করেTracks stateLayer 3-4মাঝারিমাঝারি
ApplicationContent দেখেChecks contentLayer 7ধীরবেশি
NGFWসব + AIAll + AIAllধীরসর্বোচ্চ

📌 সারসংক্ষেপSummary

  • 📦 Packet Filter → সহজ, দ্রুত, কম নিরাপদPacket Filter → simple, fast, less secure
  • 🔗 Stateful → Connection track করে, বেশি intelligentStateful → tracks connections, more intelligent
  • 🔍 Application → Content দেখে, Layer 7 পর্যন্তApplication → inspects content, up to Layer 7
  • 🚀 NGFW → সবচেয়ে আধুনিক, enterprise-levelNGFW → most modern, enterprise-level
CHAPTER 03 — FIREWALL
🔥 Firewall
iptables — Linux Firewall হাতে-কলমেLinux Firewall Hands-on
Linux-এর শক্তিশালী Firewall tool — command দিয়ে rules লেখাLinux's powerful firewall tool — writing rules with commands

🏗️ iptables কাঠামোStructure

iptables তিনটি প্রধান Table এবং প্রতিটি Table-এ কয়েকটি Chain নিয়ে গঠিত।iptables consists of three main Tables and several Chains in each table.

Tables ও Chains:

filter (default — traffic allow/block)
  ├── INPUTতোমার সিস্টেমে আসা traffic
  ├── OUTPUTতোমার সিস্টেম থেকে যাওয়া traffic
  └── FORWARDতোমার সিস্টেম দিয়ে forward হওয়া traffic

nat (Network Address Translation)
  ├── PREROUTINGআসার আগে modify
  ├── POSTROUTINGযাওয়ার আগে modify
  └── OUTPUTlocal-generated packet

mangle (packet modification)
  └── specialized packet alteration

মূল CommandsCore Commands

# বর্তমান rules দেখো $ iptables -L -n -v $ iptables -L -n -v --line-numbers # line number সহ # সব rules মুছে দাও (flush) $ iptables -F # নির্দিষ্ট chain-এর rules দেখো $ iptables -L INPUT -n -v $ iptables -L OUTPUT -n -v

📝 Rules লেখার নিয়মWriting Rules

# Syntax: iptables -[A/I/D] [CHAIN] [matches] -j [TARGET] # -A = Append (শেষে যোগ করো) # -I = Insert (শুরুতে যোগ করো) # -D = Delete (মুছে দাও) # -j TARGET = ACCEPT / DROP / REJECT / LOG # ══ ALLOW Rules ══ # SSH (port 22) allow করো $ iptables -A INPUT -p tcp --dport 22 -j ACCEPT # HTTP (80) ও HTTPS (443) allow করো $ iptables -A INPUT -p tcp --dport 80 -j ACCEPT $ iptables -A INPUT -p tcp --dport 443 -j ACCEPT # নির্দিষ্ট IP থেকে allow করো $ iptables -A INPUT -s 192.168.1.100 -j ACCEPT # নির্দিষ্ট IP থেকে SSH allow $ iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT # ══ BLOCK Rules ══ # নির্দিষ্ট IP ব্লক করো $ iptables -A INPUT -s 10.0.0.50 -j DROP # Port 3306 (MySQL) বাইরে থেকে ব্লক করো $ iptables -A INPUT -p tcp --dport 3306 -j DROP # একটা subnet ব্লক করো $ iptables -A INPUT -s 192.168.2.0/24 -j DROP # Ping (ICMP) ব্লক করো $ iptables -A INPUT -p icmp -j DROP

🏠 Stateful Firewall — Established ConnectionStateful Firewall — Established Connection

# Loopback interface allow (নিজের সাথে যোগাযোগ) $ iptables -A INPUT -i lo -j ACCEPT # Established & Related connections allow (আগে থেকে চলা connection) $ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Default policy: সব DROP $ iptables -P INPUT DROP $ iptables -P FORWARD DROP $ iptables -P OUTPUT ACCEPT

🛡️ Basic Server Firewall — সম্পূর্ণ উদাহরণBasic Server Firewall — Complete Example

#!/bin/bash # basic_firewall.sh — একটা web server-এর জন্য # সব পুরনো rules মুছো iptables -F iptables -X # Default policy iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # Loopback allow iptables -A INPUT -i lo -j ACCEPT # Established connections allow iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # SSH — শুধু নির্দিষ্ট IP থেকে iptables -A INPUT -s 203.0.113.50 -p tcp --dport 22 -j ACCEPT # Web traffic iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT # ICMP (ping) — limited iptables -A INPUT -p icmp --icmp-type echo-request -m limit \ --limit 1/s --limit-burst 5 -j ACCEPT # SYN Flood protection iptables -A INPUT -p tcp --syn -m limit \ --limit 25/s --limit-burst 50 -j ACCEPT # Port scan detection iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP echo "Firewall rules applied!"

💾 Rules সংরক্ষণSaving Rules

# Ubuntu/Debian $ iptables-save > /etc/iptables/rules.v4 $ apt install iptables-persistent # CentOS/RHEL $ service iptables save $ systemctl enable iptables # Rules restore করো $ iptables-restore < /etc/iptables/rules.v4

📌 সারসংক্ষেপSummary

  • 🏗️ iptables = Table → Chain → Rule
  • 📝 -A ACCEPT, -A DROP — append rule
  • 🔗 ESTABLISHED,RELATED — stateful tracking
  • Default DROP policy = সবচেয়ে নিরাপদDefault DROP policy = most secure
  • 💾 iptables-save দিয়ে rules সংরক্ষণ করোSave rules with iptables-save
CHAPTER 04 — FIREWALL
🔥 Firewall
Windows Firewall & UFW
Windows ও Ubuntu-র সহজ Firewall ব্যবস্থাপনাSimple firewall management for Windows & Ubuntu

🪟 UFW — Ubuntu-র সহজ FirewallUbuntu's Easy Firewall

UFW (Uncomplicated Firewall) হলো iptables-এর উপরে একটা simple wrapper। iptables-এর জটিল syntax-এর বদলে সহজ command দিয়ে কাজ করা যায়।UFW (Uncomplicated Firewall) is a simple wrapper around iptables. Instead of iptables' complex syntax, you work with simple commands.

# UFW install ও enable $ sudo apt install ufw $ sudo ufw enable $ sudo ufw status verbose # Default policy $ sudo ufw default deny incoming # বাইরে থেকে সব block $ sudo ufw default allow outgoing # বাইরে যাওয়া allow # Service allow করো $ sudo ufw allow ssh # SSH (22) $ sudo ufw allow http # HTTP (80) $ sudo ufw allow https # HTTPS (443) $ sudo ufw allow 8080/tcp # Custom port # নির্দিষ্ট IP allow করো $ sudo ufw allow from 192.168.1.100 $ sudo ufw allow from 192.168.1.0/24 to any port 22 # Port block করো $ sudo ufw deny 3306 # MySQL block $ sudo ufw deny from 10.0.0.50 # নির্দিষ্ট IP block # Rules দেখো ও মুছো $ sudo ufw status numbered # number সহ $ sudo ufw delete 3 # rule #3 মুছো $ sudo ufw reset # সব reset

🪟 Windows Defender Firewall

# PowerShell দিয়ে Windows Firewall # Firewall status দেখো Get-NetFirewallProfile # Firewall enable/disable Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled True # নতুন rule যোগ করো New-NetFirewallRule -DisplayName "Block Telnet" ` -Direction Inbound -Protocol TCP ` -LocalPort 23 -Action Block # HTTP allow করো New-NetFirewallRule -DisplayName "Allow HTTP" ` -Direction Inbound -Protocol TCP ` -LocalPort 80 -Action Allow # Rules দেখো Get-NetFirewallRule | Where-Object { $_.Enabled -eq True } # নির্দিষ্ট rule মুছো Remove-NetFirewallRule -DisplayName "Block Telnet"

📌 সারসংক্ষেপSummary

  • 🪟 UFW = iptables-এর সহজ version — Ubuntu-র জন্য আদর্শUFW = easy version of iptables — ideal for Ubuntu
  • ufw allow/deny [port]সহজ rule যোগ করো
  • 🪟 Windows-এ PowerShell বা GUI দিয়ে Firewall manage করো
CHAPTER 05 — VPN
🔒 VPN
VPN কী ও কিভাবে কাজ করেWhat is VPN & How It Works
Encrypted Tunnel দিয়ে নিরাপদ ও গোপন যোগাযোগSafe and private communication through an Encrypted Tunnel

🤔 VPN কী?What is VPN?

VPN (Virtual Private Network) হলো একটি প্রযুক্তি যা তোমার ইন্টারনেট সংযোগকে এনক্রিপ্টেড টানেল-এর মাধ্যমে পাঠায়। এতে তোমার ISP, সরকার বা হ্যাকার তোমার traffic দেখতে পায় না এবং তোমার আসল IP address লুকিয়ে থাকে।VPN (Virtual Private Network) is a technology that routes your internet connection through an encrypted tunnel. This means your ISP, government or hackers can't see your traffic, and your real IP address stays hidden.

🚇 সহজ উপমাSimple Analogy

ভাবো তুমি একটা স্বচ্ছ কাচের রাস্তায় হাঁটছো — সবাই দেখতে পাচ্ছে। VPN হলো সেই রাস্তার নিচে একটা আন্ডারগ্রাউন্ড টানেল তৈরি করা — বাইরে থেকে কেউ দেখতে পাবে না তুমি কোথায় যাচ্ছো এবং কার সাথে কথা বলছো।Imagine walking on a transparent glass road — everyone can see you. VPN is like building an underground tunnel beneath that road — nobody outside can see where you're going or who you're communicating with.

🔄 VPN কিভাবে কাজ করে?How Does VPN Work?

VPN ছাড়া (Without VPN):
তোমার PC[Plain Text Traffic]ISP দেখতে পায় → Internet → Websiteসরকার, হ্যাকার, ISP সব দেখতে পায়

VPN সহ (With VPN):
তোমার PC[🔒 Encrypted Tunnel]VPN Server → Internet → Website
                    ↑                        ↑
          ISP শুধু VPN Server    VPN Server তোমার হয়ে
          দেখতে পায়            request করে

Website যা দেখে:
  Real IP: X.X.X.X (তোমার)  →  VPN IP: Y.Y.Y.Y (VPN Server)

🎯 VPN কেন ব্যবহার করবো?Why Use a VPN?

ব্যক্তিগত ব্যবহারPersonal Use

  • Public WiFi-এ নিরাপদ থাকাStay safe on public WiFi
  • ISP থেকে privacy রক্ষাPrivacy from ISP
  • Geo-restricted content দেখাAccess geo-restricted content
  • Censored site access
  • Tracking থেকে সুরক্ষাProtection from tracking

🏢 Business ব্যবহারBusiness Use

  • Remote workers-দের office network access
  • Branch office গুলো connect করাConnecting branch offices
  • Sensitive data transfer
  • Cloud server-এ secure access
  • Compliance requirements পূরণ

🔐 VPN Encryption কিভাবে কাজ করে?How VPN Encryption Works?

Step 1: তোমার PC ও VPN Server-এর মধ্যে Keys exchange হয়
         (TLS Handshake / Key Agreement)

Step 2: তোমার data Encrypt হয়:
         "GET / HTTP/1.1"
              ↓ AES-256 Encryption
         "Xk#9@mP$2nQ!vR5..." ← কেউ পড়তে পারবে না

Step 3: VPN Server Decrypt করে website-এ পাঠায়

Step 4: Response আবার Encrypt হয়ে তোমার কাছে আসে

📌 সারসংক্ষেপSummary

  • 🔒 VPN = Encrypted Tunnel + IP Masking
  • 🛡️ ISP, সরকার, হ্যাকার — কেউ দেখতে পায় নাISP, government, hackers — none can see
  • 🌐 Geo-blocked content, privacy, remote work
  • 🔐 AES-256 encryption — সামরিক মানের সুরক্ষাAES-256 encryption — military-grade protection
CHAPTER 06 — VPN
🔒 VPN
VPN ProtocolsVPN Protocols
OpenVPN · WireGuard · IPSec · L2TP · PPTP

🔌 VPN Protocol কী?What is a VPN Protocol?

VPN Protocol হলো VPN connection তৈরি ও data encrypt করার পদ্ধতি। বিভিন্ন protocol-এর speed, security ও compatibility আলাদা।A VPN Protocol is the method used to create a VPN connection and encrypt data. Different protocols vary in speed, security and compatibility.

⚡ WireGuard — সবচেয়ে আধুনিকMost Modern

সুবিধাAdvantages

  • সবচেয়ে দ্রুত protocolFastest protocol
  • মাত্র ~4000 লাইন কোড — audit সহজ
  • Modern cryptography (ChaCha20, Curve25519)
  • Battery সাশ্রয়ী (mobile-এ ভালো)
  • Setup সহজEasy setup

⚠️ সীমাবদ্ধতাLimitations

  • UDP only (TCP fallback নেই)
  • By default static IP logging
  • কিছু restrictive network-এ block হতে পারে

🔓 OpenVPN — সবচেয়ে বিশ্বস্তMost Trusted

সুবিধাAdvantages

  • Open source ও widely audited
  • TCP ও UDP উভয় support
  • Port 443 দিয়ে চলে (firewall bypass)
  • Highly configurable
  • সর্বোচ্চ নিরাপত্তাHighest security

⚠️ সীমাবদ্ধতাLimitations

  • WireGuard-এর চেয়ে ধীরSlower than WireGuard
  • Setup জটিলComplex setup
  • ~100K লাইন কোড

📊 Protocol তুলনাProtocol Comparison

ProtocolSpeedSecurityPortব্যবহারUse For
WireGuard⚡ দ্রুততম✅ উচ্চUDP 51820Personal, Mobile
OpenVPNমাঝারি✅ সর্বোচ্চ443/1194Business, Security
IKEv2/IPSecদ্রুত✅ উচ্চUDP 500Mobile, Enterprise
L2TP/IPSecমাঝারিঠিক আছেUDP 1701Legacy systems
PPTPদ্রুত❌ দুর্বলTCP 1723ব্যবহার করো নাAvoid
SSTPমাঝারি✅ ভালোTCP 443Windows only
💡 কোনটা ব্যবহার করবো?Which One to Use?
  • ব্যক্তিগত ব্যবহার → WireGuardPersonal use → WireGuard
  • Business/Security-critical → OpenVPN
  • Mobile device → IKEv2 বা WireGuardMobile device → IKEv2 or WireGuard
  • PPTP — কখনো ব্যবহার করো না, এটা broken!PPTP — Never use this, it's broken!

📌 সারসংক্ষেপSummary

  • WireGuard = দ্রুততম, সবচেয়ে আধুনিকWireGuard = fastest, most modern
  • 🔓 OpenVPN = সবচেয়ে বিশ্বস্ত, battle-testedOpenVPN = most trusted, battle-tested
  • PPTP = ভাঙা প্রযুক্তি — ব্যবহার করো নাPPTP = broken technology — avoid
CHAPTER 07 — VPN
🔒 VPN
WireGuard VPN — নিজেই সেটআপ করোWireGuard VPN — Set It Up Yourself
একটি VPS-এ নিজের VPN Server তৈরি করাCreating your own VPN Server on a VPS

🖥️ Server Setup (Ubuntu 22.04)Server Setup (Ubuntu 22.04)

# WireGuard install করো $ sudo apt update $ sudo apt install wireguard -y # Key pair তৈরি করো $ wg genkey | tee /etc/wireguard/server_private.key | \ wg pubkey > /etc/wireguard/server_public.key # Keys দেখো $ cat /etc/wireguard/server_private.key $ cat /etc/wireguard/server_public.key # IP forwarding enable করো $ echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf $ sysctl -p
# /etc/wireguard/wg0.conf — Server Configuration [Interface] Address = 10.0.0.1/24 # Server-এর VPN IP ListenPort = 51820 # WireGuard port PrivateKey = SERVER_PRIVATE_KEY # server private key # NAT rules — internet routing PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; \ iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; \ iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE # Client 1 (Peer) [Peer] PublicKey = CLIENT1_PUBLIC_KEY # client-এর public key AllowedIPs = 10.0.0.2/32 # client-এর VPN IP
# WireGuard start করো $ sudo systemctl enable wg-quick@wg0 $ sudo systemctl start wg-quick@wg0 $ sudo wg show # status দেখো # Firewall — UDP 51820 allow করো $ sudo ufw allow 51820/udp

💻 Client SetupClient Setup

# Client-এও WireGuard install করো $ sudo apt install wireguard -y # Linux # Windows/Mac/Android/iOS — WireGuard app ডাউনলোড করো # Client key pair তৈরি করো $ wg genkey | tee client_private.key | wg pubkey > client_public.key
# client.conf — Client Configuration [Interface] Address = 10.0.0.2/24 # Client-এর VPN IP PrivateKey = CLIENT_PRIVATE_KEY # client private key DNS = 1.1.1.1 # DNS server [Peer] PublicKey = SERVER_PUBLIC_KEY # server-এর public key Endpoint = YOUR_SERVER_IP:51820 # server IP ও port AllowedIPs = 0.0.0.0/0 # সব traffic VPN দিয়ে PersistentKeepalive = 25
# Connection করো $ sudo wg-quick up ./client.conf # connect $ sudo wg-quick down ./client.conf # disconnect # IP যাচাই করো $ curl ifconfig.me # তোমার public IP দেখাবে # এখন server-এর IP দেখানো উচিত
💡 সহজ বিকল্পEasy Alternative
নিজে setup না করতে চাইলে wg-easy বা PiVPN script ব্যবহার করো — এক command-এ পুরো WireGuard setup হয়ে যায়। If you don't want to set it up manually, use wg-easy or PiVPN scripts — complete WireGuard setup with one command.

📌 সারসংক্ষেপSummary

  • 🔑 Key pair তৈরি → wg.conf লেখো → systemctl start
  • 🖥️ Server: Private key, Client: Public key exchange করো
  • 🌐 AllowedIPs = 0.0.0.0/0 → সব traffic VPN দিয়ে
  • 💡 wg-easy / PiVPN = সহজ automated setup
CHAPTER 08 — PROXY
🌐 Proxy
Proxy কী ও কিভাবে কাজ করেWhat is a Proxy & How It Works
মধ্যস্থতাকারী সার্ভার — তোমার হয়ে কাজ করেThe intermediary server — acts on your behalf

🤔 Proxy কী?What is a Proxy?

Proxy Server হলো একটি মধ্যস্থতাকারী সার্ভার যা তোমার এবং ইন্টারনেটের মধ্যে বসে। তুমি সরাসরি website-এ যাওয়ার বদলে proxy-তে যাও, proxy তোমার হয়ে website-এ যায় এবং response এনে তোমাকে দেয়।A Proxy Server is an intermediary server that sits between you and the internet. Instead of going directly to a website, you go to the proxy, and the proxy visits the website on your behalf and returns the response to you.

🛒 সহজ উপমাSimple Analogy

ভাবো তুমি একটা দোকানে যেতে চাও কিন্তু তোমার পরিচয় লুকাতে চাও। তাই তুমি একজন দূত পাঠালে — দূত দোকানে গিয়ে জিনিস কিনে তোমার কাছে নিয়ে আসে। দোকান দূতকে চেনে, তোমাকে নয়। Proxy ঠিক এভাবে কাজ করে।Imagine you want to visit a shop but want to hide your identity. So you send a messenger — the messenger goes to the shop, buys things and brings them to you. The shop knows the messenger, not you. A Proxy works exactly this way.

🔄 কিভাবে কাজ করে?How It Works

Proxy ছাড়া:
তোমার PC ──────────────────────────→ Website
     IP: 203.0.113.5 দেখায়

Proxy সহ:
তোমার PC ──→ Proxy Server ──────────→ Website
              IP: 198.51.100.7
         (Website Proxy IP দেখে, তোমার IP নয়)

Website ──→ Proxy ──→ তোমার PC
        Response ফেরত আসে

⚖️ VPN vs Proxy — মূল পার্থক্যKey Differences

বিষয়FeatureVPNProxy
Encryption✅ সম্পূর্ণ❌ সাধারণত নেই
IP Masking✅ হ্যাঁ✅ হ্যাঁ
Speedধীর (overhead)দ্রুত
সব trafficAll traffic✅ System-wide❌ শুধু configured app
Setupজটিলসহজ
Costসাধারণত paidঅনেক free
Securityউচ্চমাঝারি

📌 সারসংক্ষেপSummary

  • 🌐 Proxy = মধ্যস্থতাকারী — তোমার হয়ে request করেProxy = intermediary — makes requests on your behalf
  • 🔒 VPN = Encryption + IP masking — বেশি secure
  • Proxy = দ্রুত, কিন্তু encryption নেইProxy = fast, but no encryption
  • 🎯 Proxy শুধু configured app-এ কাজ করেProxy only works for configured apps
CHAPTER 09 — PROXY
🌐 Proxy
Proxy-র প্রকারভেদTypes of Proxy
Forward · Reverse · Transparent · SOCKS5 · HTTP Proxy

➡️ 1. Forward Proxy

সবচেয়ে সাধারণ proxy। Client-এর হয়ে internet-এ যায়। Client-এর IP লুকায়।The most common proxy. Goes to the internet on behalf of the client. Hides the client's IP.

ClientForward ProxyInternet
ব্যবহার: Corporate filtering, anonymity, geo-bypass

⬅️ 2. Reverse Proxy

Client-এর জন্য নয়, Server-এর সামনে থাকে। ইন্টারনেট থেকে আসা request receive করে এবং পেছনের server-এ পাঠায়। Server-এর IP লুকায়।Not for the client, it sits in front of the server. Receives requests from the internet and forwards them to backend servers. Hides the server's IP.

InternetReverse ProxyBackend Server(s)
ব্যবহার: Load balancing, DDoS protection, SSL termination, caching
উদাহরণ: Nginx, Apache, Cloudflare, HAProxy
# Nginx Reverse Proxy উদাহরণ server { listen 80; server_name example.com; location / { proxy_pass http://127.0.0.1:3000; # backend proxy_set_header Host $host; proxy_set_header X-Real-IP $remote_addr; proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; } }

👻 3. Transparent Proxy

ব্যবহারকারী জানেই না যে proxy ব্যবহার হচ্ছে। ISP এবং corporate network-এ ব্যাপকভাবে ব্যবহার হয় traffic filter করতে এবং cache করতে।The user doesn't even know a proxy is being used. Widely used by ISPs and corporate networks to filter traffic and for caching.

🧦 4. SOCKS5 Proxy

SOCKS5 হলো সবচেয়ে flexible proxy protocol। HTTP-র বাইরেও TCP/UDP যেকোনো traffic handle করতে পারে। Authentication support আছে।SOCKS5 is the most flexible proxy protocol. Can handle any TCP/UDP traffic beyond just HTTP. Supports authentication.

# SSH দিয়ে SOCKS5 Proxy তৈরি করো $ ssh -D 1080 -f -C -q -N user@remote_server # ↑ ↑ ↑ ↑ ↑ # Port Background Quiet No-command # Browser-এ SOCKS5 proxy: 127.0.0.1:1080 # curl দিয়ে SOCKS5 ব্যবহার করো $ curl --socks5 127.0.0.1:1080 https://ifconfig.me # wget দিয়ে $ wget -e "https_proxy=socks5://127.0.0.1:1080" https://example.com # nmap দিয়ে SOCKS proxy (proxychains) $ proxychains nmap -sT target.com

🔗 ProxyChains — Multiple Proxy Chain করাChaining Multiple Proxies

# ProxyChains install করো $ sudo apt install proxychains4 # /etc/proxychains4.conf সম্পাদনা করো # শেষে proxy list যোগ করো: socks5 127.0.0.1 1080 # SSH SOCKS5 http proxy1.com 3128 # HTTP proxy # যেকোনো command-এর আগে proxychains দাও $ proxychains curl ifconfig.me $ proxychains firefox $ proxychains nmap -sT 192.168.1.1

📌 সারসংক্ষেপSummary

  • ➡️ Forward = Client-এর IP লুকায়Forward = hides client IP
  • ⬅️ Reverse = Server-এর IP লুকায়, load balancingReverse = hides server IP, load balancing
  • 🧦 SOCKS5 = সবচেয়ে flexible, TCP/UDP সব কাজ করেSOCKS5 = most flexible, works with all TCP/UDP
  • 🔗 ProxyChains = একাধিক proxy chain করে anonymity বাড়ায়ProxyChains = chain multiple proxies for more anonymity
CHAPTER 10 — PROXY
🌐 Proxy
Squid Proxy & Burp Suite Proxy
Caching Proxy সার্ভার ও Web Hacking ProxyCaching Proxy Server & Web Hacking Proxy

🦑 Squid Proxy Server

Squid হলো সবচেয়ে জনপ্রিয় open-source Forward Proxy। এটি caching, content filtering এবং access control-এর জন্য ব্যাপকভাবে ব্যবহৃত হয়।Squid is the most popular open-source Forward Proxy. It's widely used for caching, content filtering and access control.

# Squid install করো $ sudo apt install squid -y # Config ফাইল: /etc/squid/squid.conf # ══ Basic Configuration ══ # Port সেট করো http_port 3128 # নেটওয়ার্ক access দাও acl localnet src 192.168.1.0/24 http_access allow localnet http_access deny all # নির্দিষ্ট site block করো acl blocked_sites dstdomain "/etc/squid/blocked.txt" http_access deny blocked_sites # blocked.txt-এ site list: # .facebook.com # .youtube.com # .tiktok.com # Squid restart করো $ sudo systemctl restart squid $ sudo systemctl status squid

🦆 Burp Suite Proxy — Web Hacking-এর অস্ত্রWeb Hacking's Weapon

Burp Suite Proxy হলো একটি intercepting proxy যা Browser এবং Server-এর মধ্যে বসে HTTP/HTTPS traffic দেখে ও modify করে। Web security testing-এর জন্য অপরিহার্য।Burp Suite Proxy is an intercepting proxy that sits between the browser and server to view and modify HTTP/HTTPS traffic. Essential for web security testing.

Browser ←→ Burp Proxy (127.0.0.1:8080) ←→ Web Serverতুমি এখানে traffic দেখো ও বদলাও
# Burp Suite Proxy Setup # 1. Burp Suite চালু করো # 2. Proxy → Options → 127.0.0.1:8080 # 3. Browser-এ FoxyProxy install করো # 4. http://burpsuite → CA Certificate download করো # 5. Browser-এ certificate install করো # Intercept ON করো → Proxy → Intercept → ON # curl দিয়ে Burp Proxy ব্যবহার করো $ curl --proxy http://127.0.0.1:8080 https://target.com -k # Python দিয়ে import requests proxies = {'http': 'http://127.0.0.1:8080', 'https': 'http://127.0.0.1:8080'} response = requests.get('https://target.com', proxies=proxies, verify=False)

📌 সারসংক্ষেপSummary

  • 🦑 Squid = Caching + Content Filtering proxy
  • 🚫 Squid দিয়ে website block করা সহজEasy to block websites with Squid
  • 🦆 Burp Proxy = HTTP traffic intercept ও modify করার tool
  • 🔒 Burp = Web security testing-এর অপরিহার্য tool
CHAPTER 11 — ADVANCED
🚀 Advanced
Firewall Bypass কৌশলFirewall Bypass Techniques
Attacker কিভাবে Firewall ফাঁকি দেয় ও Defender কিভাবে ঠেকায়How attackers bypass firewalls & how defenders prevent it
⚠️
এই chapter সম্পূর্ণ শিক্ষামূলক। Defender হিসেবে threats জানা জরুরি। Authorized system ছাড়া ব্যবহার আইনত অপরাধ।This chapter is entirely educational. As a defender it's important to know threats. Use without authorization is illegal.

🔍 1. Port Scanning ও Firewall Detection

# Nmap দিয়ে firewall detect করা $ nmap -sA target.com # ACK scan — firewall আছে কিনা $ nmap -sF target.com # FIN scan $ nmap -sX target.com # Xmas scan # Fragmented packet — deep inspection ফাঁকি দেওয়া $ nmap -f target.com # 8-byte fragments $ nmap -f -f target.com # 16-byte fragments # Decoy scan — IP লুকানো $ nmap -D RND:10 target.com # 10টি random decoy

🚇 2. Tunneling — Firewall-এর ভেতর দিয়ে

# DNS Tunneling — DNS packet-এ data লুকানো # iodine tool ব্যবহার করে $ iodine -f -P password dns.example.com # client # HTTP Tunneling — HTTP-র ভেতরে অন্য protocol # ICMP Tunneling — ping packet-এ data $ ptunnel-ng # ICMP tunnel # SSH Tunneling — সবচেয়ে সাধারণ $ ssh -L 8080:blocked-site.com:80 user@allowed-server.com # Local port 8080 → blocked-site.com:80 দিয়ে SSH

🔧 3. Port Knocking

Port Knocking হলো একটি নিরাপত্তা কৌশল যেখানে নির্দিষ্ট port-গুলোতে নির্দিষ্ট ক্রমে "knock" করলে তবেই firewall port খোলে।Port Knocking is a security technique where ports only open after "knocking" on specific ports in a specific sequence.

# /etc/knockd.conf উদাহরণ [openSSH] sequence = 7000,8000,9000 # এই ক্রমে knock করো seq_timeout = 15 command = /sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCEPT tcpflags = syn [closeSSH] sequence = 9000,8000,7000 command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEPT # Client থেকে knock করো $ knock server_ip 7000 8000 9000 # open $ ssh user@server_ip # এখন SSH হবে $ knock server_ip 9000 8000 7000 # close

📌 সারসংক্ষেপSummary

  • 🔍 ACK/FIN scan দিয়ে firewall detect করা যায়ACK/FIN scan can detect firewalls
  • 🚇 DNS/ICMP/SSH tunneling দিয়ে bypass সম্ভবDNS/ICMP/SSH tunneling can bypass firewalls
  • 🔧 Port Knocking = secret sequence দিয়ে port খোলাPort Knocking = opening ports with secret sequence
  • 🛡️ Defense: Deep Packet Inspection, Anomaly Detection
CHAPTER 12 — ADVANCED
🚀 Advanced
VPN vs Proxy vs Tor — কোনটা কখন?When to Use What?
তিনটি প্রযুক্তির বিস্তারিত তুলনাDetailed comparison of three technologies

🧅 Tor — Onion RoutingOnion Routing

Tor (The Onion Router) হলো একটি anonymity network যেখানে traffic একাধিক server (node) এর মধ্য দিয়ে যায়, প্রতিটিতে একটি layer of encryption যোগ হয়। পেঁয়াজের মতো layer-by-layer।Tor (The Onion Router) is an anonymity network where traffic passes through multiple servers (nodes), with a layer of encryption added at each. Layer by layer like an onion.

তোমার PC[Entry Node][Middle Node][Exit Node]Website
              শুধু তোমার IP     শুধু Entry IP    শুধু Middle IP
              জানে                জানে              জানে

কোনো single node সম্পূর্ণ path জানে না

📊 তুলনামূলক চার্টComparison Chart

বিষয়Feature VPN Proxy Tor
Encryption✅ Strong❌ Usually None✅ Multi-layer
IP Masking✅ হ্যাঁ✅ হ্যাঁ✅ উচ্চতর
Speedমাঝারিদ্রুতঅনেক ধীর
Anonymityভালোকমসর্বোচ্চ
CostPaid সাধারণতFree অনেকFree
TrustVPN ProviderProxy ProviderDistributed
Use CasePrivacy, StreamingBypassing, CachingMax Anonymity

🎯 কোনটা কখন ব্যবহার করবো?When to Use What?

🔒 VPN ব্যবহার করো যখন:

  • Public WiFi-এ নিরাপত্তা
  • Streaming (Netflix, etc.)
  • Remote work
  • General privacy
  • Speed দরকার

🌐 Proxy ব্যবহার করো যখন:

  • Web scraping
  • Geo-bypass (specific site)
  • Content filtering
  • Load balancing (Reverse)
  • Caching দরকার

🧅 Tor ব্যবহার করো যখন:

  • সর্বোচ্চ anonymity
  • Journalism/Whistleblowing
  • Government surveillance
  • Dark web access
  • Speed সমস্যা নয়
🔐 VPN + Tor = সর্বোচ্চ সুরক্ষাVPN + Tor = Maximum Protection
VPN চালু থাকা অবস্থায় Tor ব্যবহার করলে (Tor over VPN) ISP দেখতে পায় না তুমি Tor ব্যবহার করছো এবং Exit Node তোমার VPN IP দেখে, আসল IP নয়। Using Tor while VPN is active (Tor over VPN) means your ISP can't see you're using Tor, and the Exit Node sees your VPN IP, not your real IP.

📌 সারসংক্ষেপSummary

  • 🔒 VPN = ভালো balance — speed + privacy
  • 🌐 Proxy = দ্রুত কিন্তু কম নিরাপদProxy = fast but less secure
  • 🧅 Tor = সর্বোচ্চ anonymity কিন্তু ধীরTor = maximum anonymity but slow
  • 🔐 Tor over VPN = সর্বোচ্চ সুরক্ষাTor over VPN = maximum protection
CHAPTER 13 — ADVANCED
🚀 Advanced
Real-World ScenariosReal-World Scenarios
বাস্তব জীবনের সমস্যা ও সমাধানReal-life problems and solutions

🏢 Scenario 1: Corporate Network Setup

একটা company-র নেটওয়ার্ক কাঠামো:

Internet ←→ Router ←→ Firewall (NGFW)
                              ↓
                    ┌─────────┴─────────┐
                    ↓                   ↓
            DMZ Zone          Internal LAN
           Web Server         Workstations
           Mail Server        File Server
                              Database Server

VPN Server ←→ Firewall
  ↑
Remote Workers (WireGuard/OpenVPN)

🏠 Scenario 2: Home Network Security

# Home router-এ UFW setup (Raspberry Pi / Ubuntu Server) # ১. Default deny $ sudo ufw default deny incoming $ sudo ufw default allow outgoing # ২. Router/SSH access শুধু local network থেকে $ sudo ufw allow from 192.168.1.0/24 to any port 22 # ৩. Pi-hole (DNS sinkhole) allow করো $ sudo ufw allow 53/tcp $ sudo ufw allow 53/udp # ৪. WireGuard VPN $ sudo ufw allow 51820/udp # ৫. Enable করো $ sudo ufw enable

☁️ Scenario 3: Cloud Server (VPS) Hardening

# একটা production VPS-এর security setup # ১. SSH port বদলাও (22 থেকে custom port) # /etc/ssh/sshd_config: Port 2222 PermitRootLogin no PasswordAuthentication no # ২. UFW rules $ sudo ufw allow 2222/tcp # SSH custom port $ sudo ufw allow 80/tcp # HTTP $ sudo ufw allow 443/tcp # HTTPS $ sudo ufw default deny incoming $ sudo ufw enable # ৩. Fail2ban install করো (brute force protection) $ sudo apt install fail2ban # /etc/fail2ban/jail.conf: [sshd] enabled = true port = 2222 maxretry = 3 bantime = 3600 # ১ ঘন্টা ban # ৪. WireGuard VPN-এর মাধ্যমে access # Public internet-এ শুধু VPN port expose করো $ sudo ufw allow 51820/udp

📌 সারসংক্ষেপSummary

  • 🏢 Corporate: NGFW + DMZ + VPN = standard setup
  • 🏠 Home: UFW + Pi-hole + WireGuard = solid defense
  • ☁️ VPS: Custom SSH port + UFW + Fail2ban = hardened server
CHAPTER 14 — CHEAT SHEET
🚀 Reference
Cheat Sheet ও RoadmapCheat Sheet & Roadmap
সব গুরুত্বপূর্ণ command এক জায়গায়All important commands in one place

🔥 Firewall Quick Reference

## iptables Cheat Sheet ## # দেখা iptables -L -n -v --line-numbers iptables -L INPUT -n # Allow iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Block iptables -A INPUT -s 10.0.0.1 -j DROP iptables -A INPUT -p tcp --dport 23 -j DROP # Delete iptables -D INPUT 3 # line 3 মুছো iptables -F # সব flush # Default Policy iptables -P INPUT DROP iptables -P OUTPUT ACCEPT # Save/Restore iptables-save > /etc/iptables/rules.v4 iptables-restore < /etc/iptables/rules.v4
## UFW Cheat Sheet ## ufw enable / disable / reset / status verbose ufw default deny incoming ufw allow ssh / http / https ufw allow 8080/tcp ufw deny 3306 ufw allow from 192.168.1.0/24 to any port 22 ufw delete 3 ufw status numbered

🔒 VPN Quick Reference

## WireGuard Cheat Sheet ## # Keys wg genkey | tee private.key | wg pubkey > public.key # Interface wg-quick up wg0 # start wg-quick down wg0 # stop wg show # status # Systemd systemctl enable wg-quick@wg0 systemctl start wg-quick@wg0 systemctl status wg-quick@wg0 # Test curl ifconfig.me # IP check

🌐 Proxy Quick Reference

## Proxy Cheat Sheet ## # SSH SOCKS5 Proxy ssh -D 1080 -fCqN user@server # curl দিয়ে proxy ব্যবহার curl --proxy http://proxy:port url curl --socks5 127.0.0.1:1080 url # wget দিয়ে export http_proxy=http://proxy:port export https_proxy=http://proxy:port # ProxyChains proxychains curl ifconfig.me proxychains nmap -sT target # Python requests proxies = {'http': 'http://127.0.0.1:8080'} requests.get(url, proxies=proxies)

🗺️ Learning RoadmapLearning Roadmap

ধাপStepবিষয়TopicToolsসময়Time
Networking Basics (OSI, TCP/IP, Ports)Wireshark১ সপ্তাহ
UFW দিয়ে Basic FirewallUFW, Ubuntu VM৩ দিন
iptables গভীরভাবেiptables, Linux১ সপ্তাহ
WireGuard VPN SetupWireGuard, VPS১ সপ্তাহ
Proxy Types ও ProxyChainsSquid, ProxyChains৫ দিন
Burp Suite ProxyBurp Suite১ সপ্তাহ
NGFW ও Enterprise SolutionspfSense, OPNsense২ সপ্তাহ
OpenVPN Server SetupOpenVPN, Easy-RSA১ সপ্তাহ
💡 Practice Environment
  • VirtualBox / VMwareনিজের lab তৈরি করোCreate your own lab
  • TryHackMe — Networking, Firewall rooms
  • Oracle Cloud Free TierFree VPS পাও WireGuard-এর জন্যGet free VPS for WireGuard
  • pfSenseVM-এ ইনস্টল করে NGFW শেখোInstall in VM to learn NGFW

🔥 "Security is not a product, it's a process." 🌐

প্রতিটি command নিজে চালাও — শুধু পড়লে শেখা হয় না।Run every command yourself — just reading isn't enough.

Firewall · VPN · Proxy Guide — v1.0 | 14 Chapters | Zero to Advanced