ইথিকেল হেকিঙৰ বিষয়ে কিছু কথা অসমীয়াত Discuss about Ethical Hacking in Assamsese



  নমস্কাৰ বন্ধু-বান্ধৱীসকল। আপোনালোক সকলোকে আমাৰ ব্লগ puhorbisarijau.in লৈ স্বাগতম জনালোঁ। আজি ইথিকেল হেকিঙৰ বিষয়ে কিছু কথা লিখিবলৈ আগবাঢ়িছোঁ, আশাকৰোঁ এই লিখনিৰ দ্বাৰা ইথিকেল হেকিঙৰ বিষয়ে কিছুমান কথা জানিবলৈ সক্ষম হব।

   বৰ্তমান বিজ্ঞান-প্ৰযুক্তিৰ যুগ। এই বিজ্ঞান-প্ৰযুক্তিৰ যুগত মানৱ সমাজ বিভিন্ন ধৰণৰ যন্ত্ৰৰ ওপৰত নিৰ্ভৰ কৰি যিকোনো কঠিন কাম অনায়াসে কৰিবলৈ সক্ষম হৈছে। অনলাইনত পইচা আদান-প্ৰদান, তথ্য ভাগ-বতৰা, চিকিৎসা বিজ্ঞান আৰু বহুতো, সমগ্র বিশ্বৰ যিকোনো প্ৰান্তৰ সৈতে যোগাযোগ হৈ পৰিছে নিমিষতে আৰু তৈয়াৰ কৰিছে কৃত্ৰিমভাৱে সকলো। এই যন্ত্ৰসমূহ পৰিচালনা কৰিবলৈ ইণ্টাৰনেটৰ অবিহনে সম্ভৱ নহয়। ইণ্টাৰনেটৰ বহুল প্রসাৰে প্ৰায় সকলো বিজ্ঞান-প্ৰযুক্তি আগুৱাই নিছে আৰু এই ইণ্টাৰনেটৰ যোগেদিয়েই ব্যাপকভাৱে সংঘটিত হয় হেকিং কাৰ্যকলাপ। তলত হেকিঙৰ সম্পৰ্কে বিস্তৃতভাৱে আগবঢ়োৱা হৈছে।


হেকিং কি?


   হেকিং হৈছে কম্পিউটাৰৰ নেটৱৰ্ক, চাৰ্ভাৰ, মোবাইল, টেবলেট, বিভিন্ন নেটৱৰ্কৰ দ্বাৰা পৰিচালিত ইলেকট্ৰনিক সামগ্ৰীসমূহ আদিত প্ৰতিৰক্ষাৰ দুৰ্বলতাসমূহ লক্ষ্য কৰি অনুমতি অবিহনে প্ৰৱেশ কৰি হেকাৰে প্ৰয়োজন অনুসৰি ব্যৱহাৰ কৰিব পাৰে।

ইথিকেল হেকিং কি?


   ইথিকেল হেকিং হৈছে কম্পিউটাৰ নেটৱৰ্ক, চাৰ্ভাৰ, Device System আদি সমূহৰ সুৰক্ষা প্ৰদান কৰে। ইথিকেল হেকিং অনুমতি লৈ কাম-কাজ কৰা হয়, গতিকে ইথিকেল হেকিং বৈধ। ইথিকেল হেকিঙত কম্পিউটাৰ নেটৱৰ্ক, চাৰ্ভাৰ সমূহ, বিভিন্ন Device System সমূহৰ দুৰ্বলতা সমূহ চিনাক্তকৰণ কৰা হয় আৰু চিনাক্তকৰণ কৰি হেকাৰৰ কৱলৰ পৰা ৰক্ষা কৰিবলৈ নিৰাপত্তা ব্যৱস্থা কৰে।

হেকাৰ মূলতঃ তিনি প্ৰকাৰৰ। 

১/ Black Hat Hacker
২/ White Hat Hacker
৩/ Grey Hat Hacker

আৰু অন্যান্য কিছুমান প্ৰকাৰৰ হেকাৰ হৈছে -

  • Script Kiddies
  • Green Hat Hackers
  • Blue Hat Hackers
  • Red Hat Hackers
  • State/Nation Sponsored Hackers
  • Hacktivist
  • Malicious insider or Whistleblower

Black Hat Hacker :- 

এই Black Hat Hacker য়ে কম্পিউটাৰ নেটৱৰ্কত বিনা অনুমতিত প্ৰৱেশ কৰি ব্যক্তিগত তথ্য চুৰি, ধ্বংস কৰে আৰু নেটৱৰ্ক বন্ধ, নেটৱৰ্ক সলনি, ৱেবছাইটত বাধা প্ৰদান আদি কৰে আৰ্থিক লাভৰ বাবে। এই Black Hat Hacker সকলে নেটৱৰ্কৰ দুৰ্বলতাসমূহ ব্যৱহাৰ কৰি এনে কাৰ্যকলাপ সংঘটিত কৰিবলৈ সক্ষম হয়।

White Hat Hacker :- 

White Hat Hacker য়ে নেটৱৰ্ক, ছফ্টৱেৰ, হাৰ্ডৱেৰৰ কৰ্তৃপক্ষৰ অনুমতি গ্ৰহণ কৰি দুৰ্বলতা সমূহ চিনাক্ত কৰি এই সমূহ দুৰ্বলতাৰ প্ৰতিৰোধৰ বাবে হেকিং কাৰ্যকলাপ কৰে আৰু সুৰক্ষা প্ৰদান কৰে। White Hat Hacker কেই ইথিকেল হেকাৰ (Ethical Hacker) বুলি কোৱা হয়। White Hat Hacker সকলক হেকিং কাৰ্যকলাপৰ বাবে আইনীভাৱে অনুমতি প্ৰদান কৰা হয়।

Grey Hat Hacker :- 

Grey Hat Hacker সকলে অনুমতি অবিহনে হেক কৰে আৰু সকলোৰে লোকচান নকৰাকৈ হেকিং কাৰ্যকলাপ কৰে। এই Grey Hat Hacker সকলে বৈধ আৰু অবৈধভাৱে হেকিং কৰে। Grey Hat Hacker সকলে অনুমতি অবিহনে নেটৱৰ্ক, ছফ্টৱেৰ, হাৰ্ডৱেৰৰ দুৰ্বলতা সমূহ বিচাৰে আৰু সেই দুৰ্বলতাসমূহ নেটৱৰ্ক, ছফ্টৱেৰ, হাৰ্ডৱেৰ সমূহৰ স্বত্বাধিকাৰক জনায় আৰু সমস্যা সমাধানৰ বাবে মাচুল দাবী কৰে। ডাঙৰ ডাঙৰ তথ্য প্ৰযুক্তিৰ কোম্পানী যেনে গুগল, ফেচবুক আদিয়ে তেওঁলোকৰ Bug সমূহ বিচাৰিবলৈ হেকাৰক দিয়ে আৰু Bug বিচাৰি দিব পাৰিলে টকা প্ৰদান কৰে যাক Bug Bounty বুলি কোৱা হয়, Grey Hat Hacker সকলে এনে ধৰণৰ কাম কৰে।

Script Kiddies :- 

Script Kiddies য়ে আনে লিখা Script আৰু ছফ্টৱেৰৰ ওপৰত নিৰ্ভৰ কৰে। তেওঁলোকৰ নিজা ছফ্টৱেৰ প্ৰস্তুত, সংশোধন কৰাৰ জ্ঞান নাথাকে।

Green Hat Hacker :- 

Green Hat Hacker সকল নতুন হেকাৰ। তেওঁলোক নবাগত হেকাৰ, তেওঁলোকে আনে তৈয়াৰ কৰা Script, ছফ্টৱেৰ (Software) ব্যৱহাৰ কৰি হেকিং কাৰ্যকলাপ কৰে।

Blue Hat Hacker :- 

Blue Hat Hacker সকলে সুৰক্ষাৰ পেছাদাৰী সংগঠনৰ বাহিৰত কাম কৰে আৰু তেওঁলোকে কেতিয়াবা প্ৰতিশোধমূলক হেকিং কাৰ্যকলাপ কৰে। এই ধৰণৰ Blue Hat Hacker সকলক কোম্পানীসমূহে নতুন নতুন ছফ্টৱেৰৰ দুৰ্বলতাসমূহ বিচাৰিবলৈ আমন্ত্ৰণ জনায় ছফ্টৱেৰ মুকলি কৰাৰ আগত।

Red Hat Hacker :- 

Red Hat Hacker সকল White Hat Hacker ৰ দৰে প্ৰায় একেই ভূমিকা পালন কৰে পৃথক দৃষ্টিকোণৰ পৰা। Red Hat Hacker সকলে Black Hat Hacker সকলৰ নেটৱৰ্ক, ছফ্টৱেৰ, হাৰ্ডৱেৰৰ আক্ৰমণ বন্ধ কৰিবলৈ বিচাৰে।

State/Nation Sponsored Hackers :- 

এই ধৰণৰ State/Nation Sponsored Hackers সকলে চৰকাৰক সহায় কৰে। যিকোনো এখন দেশৰ চৰকাৰে এনে হেকাৰ সকলক নিযুক্তি দিয়ে। এই State/Nation Sponsored Hackers সকলে আন দেশৰ তথ্য চৰকাৰক যোগান ধৰে, কিবা দেশৰ প্ৰতি বিপদ, বিভিন্ন আগন্তুক ভাবুকি আদি আহিবলগীয়া থাকিলে এই বিষয়ে চৰকাৰক অৱগত কৰে। State/Nation Sponsored Hackers সকলে কেৱল চৰকাৰক প্ৰতিবেদন প্ৰদান কৰে।

Hacktivist :- 

এই ধৰণৰ Hacktivist হেকাৰসকলৰ মূল লক্ষ্য হৈছে চৰকাৰী নেটৱৰ্ক, ৱেবচাইট আদি হেক কৰা আৰু তথ্য সমূহ সংগ্ৰহ কৰি ব্যক্তিগত, ৰাজনৈতিক আৰু সামাজিক লাভৰ বাবে ব্যৱহাৰ কৰা।

Malicious insider or Whistleblower :- 

এইধৰণৰ হেকাৰ সকলে গোপনীয় তথ্য সংগ্ৰহ কৰি উন্মোচন কৰে। গোপনীয় তথ্য সংগ্ৰহৰ আঁৰত এনে বহুতো কাৰণ নিহিত হৈ থাকিব পাৰে। যেনে - অবৈধ কাৰ্যকলাপ, ব্যক্তিগত বিদ্বেষ ইত্যাদি।

কম্পিউটাৰ সুৰক্ষাৰ ভাবুকিবোৰ (Computer Security Threats) :-


  • Computer Virus
  • Computer Worm
  • Scareware
  • Key logger
  • Adware
  • Malware
  • Trojan
  • Ransomware
  • Spyware
  • Phishing ইত্যাদি।

Computer Virus :- 

কম্পিউটাৰ ভাইৰাছ হৈছে আটাইতকৈ বেছি চৰ্চিত আৰু অধিক হেকিং কম্পিউটাৰ ভাইৰাছৰ পৰাই সংঘটিত হৈ আহিছে। কম্পিউটাৰ ভাইৰাছ ব্যৱহাৰকাৰীৰ অনুমতি অবিহনে কোনো বিনামূলীয়া বা অচিনাকি ছফ্টৱেৰ, পিয়েৰ-টু-পিয়েৰ ফাইল ভাগ-বতৰা চাইটৰ পৰা আৰু কোনো অজ্ঞাত ইমেইলৰ পৰা আহিব পাৰে। সেয়ে এই সমূহ ব্যৱহাৰ কৰোঁতে সাৱধান হোৱা উচিত। কম্পিউটাৰ ভাইৰাছ হৈছে ব্যৱহাৰকাৰীৰ অনুমতি অবিহনে কম্পিউটাৰৰ কাম কৰা পদ্ধতি সাল-সলনি কৰিবলৈ লিখা প্ৰগ্ৰাম। ইণ্টাৰনেট ব্ৰাউজ কৰোঁতে গুগল ক্ৰম ব্ৰাউজাৰৰ Privacy and Security ৰ » Safe Browsing ৰ » Enhanced Protection সক্ৰিয় কৰি ৰাখিব। পৰাপক্ষত কম্পিউটাৰত বিশ্বাসযোগ্য Antivirus Application Install কৰি লব পাৰে।

Computer Worm :- 

Computer Worm হৈছে এক প্ৰকাৰৰ মালৱেৰ, এইধৰণৰ মালৱেৰ (Malware) কম্পিউটাৰত IMS অৰ্থাৎ Instant Message, Spam Email আদিৰ সৈতে আহিব পাৰে। এই মালৱেৰ সমূহে নিজৰ প্ৰতিলিপি কম্পিউটাৰৰ পৰা কম্পিউটাৰলৈ বিয়পাই দিব পাৰে। Spam Email, Instant Message খোলাৰ পিছত ক্ষতি কৰিব পৰা Malicious Website ৰ লিংক দিব পাৰে আৰু স্বয়ংক্ৰিয় ভাৱে (Automatic) Download হৈ Install কৰাৰ পিছত ব্যৱহাৰকাৰীয়ে গম নোপোৱাকৈ কম্পিউটাৰৰ ক্ষতি কৰিবলৈ আৰম্ভ কৰি দিয়ে। Computer Worm সমূহে কৰা ক্ষতি সমূহ হৈছে - Hard Drive Space হ্ৰাস কৰে, কম্পিউটাৰৰ ফাইল সমূহ Delete আৰু পুনঃ সংশোধন কৰিব পাৰে, তথ্য চুৰ কৰিব পাৰে, কম্পিউটাৰত ক্ষতিকাৰক Software Inject কৰিব পাৰে, হেকাৰক কম্পিউটাৰৰ System Settings ৰ ওপৰত নিয়ন্ত্ৰণ কৰিবলৈ অনুমতি দিব পৰা ক্ষমতা আছে।

Scareware :- 

Scareware Software হৈছে এক Malicious Software । এই Scareware Software য়ে ইণ্টাৰনেট ব্যৱহাৰকাৰীসকলক Malicious ৱেবচাইটলৈ লৈ যায়। এই ছফ্টৱেৰ হেকাৰ সকলে ব্যৱহাৰ কৰে, এই ছফ্টৱেৰক Rogue Scanner Software, Fraudware, Deception Software নামেৰেও জনা যায়। Scareware Software pop-ups ৰূপত আহে, Spam Email ত আহে, ভুৱা Antivirus Software ৰূপত আহিব পাৰে। হেকাৰ সকলৰ লক্ষ্য যে সাধাৰণলোকে Scareware ৰ pop-ups ত Scareware ads ত ক্লিক কৰে, তাৰ পিছত Malware, Virus install হৈ যায় আৰু Malicious Website লৈ re-direct কৰাই কম্পিউটাৰ System ত Malware Install কৰায়। Malware Install হোৱাৰ পিছত হেকাৰ সকলে কম্পিউটাৰ System ত নিয়ন্ত্ৰণ কৰে আৰু তথ্য চুৰ কৰিব পাৰে। পৰাপক্ষত ইণ্টাৰনেট ব্ৰাউজাৰত থকা Block pop-up ads বন্ধ কৰি ৰাখিব পাৰে।

Key Logger :- 

Key Logger ক System Monitor বা Key Stroke Logger বুলিও কোৱা হয়। Key Logger ৰ কাম হ'ল কম্পিউটাৰৰ Keyboard ত টাইপ কৰা প্ৰতিটো Key stroke record, নিৰীক্ষণ কৰিবলৈ ব্যৱহাৰ কৰা পদ্ধতি। Key Logger ৰ Log in, Password, Personally Identifiable Information আদি হেকাৰ সকলে Spyware সঁজুলি হিচাপে ব্যৱহাৰ কৰে। Key Logger বৰ্তমান সময়ত কেৱল কম্পিউটাৰতে সীমাবদ্ধ নাথাকি Android Smartphone, Apple iPhone আদিত ব্যৱহাৰৰ বাবেও উপলব্ধ। Key Logger হেকাৰ সকলে ব্যৱহাৰ কৰি বা আন লোকে ব্যৱহাৰ কৰি গম পাব :- 

১/ অভিভাৱকসকলে সন্তানৰ ইণ্টাৰনেট ব্যৱহাৰৰ তথ্য লাভ কৰিব।

২/ প্ৰতিষ্ঠানৰ মালিকসকলে কম্পিউটাৰৰ ব্যৱহাৰৰ সম্পৰ্কে পৰ্যবেক্ষণ কৰিব পাৰিব।

৩/ চৰকাৰৰ সুৰক্ষাৰ সৈতে জড়িত সংস্থা সমূহে কম্পিউটাৰৰ ব্যৱহাৰৰ সৈতে কোন-কেনেদৰে জড়িত সেই সমূহ বিশ্লেষণ কৰিব পাৰিব।

Adware :- 

Adware ক বিজ্ঞাপন সমৰ্থিত ছফ্টৱেৰ (Advertisement supported software) বুলিও কোৱা হয়। এই Adware কম্পিউটাৰ, মোবাইলৰ Device ত প্ৰদৰ্শিত হব পাৰে। Adware ৰ দ্বাৰা স্বয়ংক্ৰিয় বিজ্ঞাপন সৃষ্টি কৰি ইয়াৰ Developers সকলৰ বাবে ৰাজহ সৃষ্টি কৰে। Adware ৱেব ব্ৰাউজাৰত প্ৰদৰ্শিত হয়। কিছুমান বিনামূলীয়া ছফ্টৱেৰত Adware অত্যাধিক পৰিমাণে থাকে, যাৰ ফলত Developer সকলে ৰাজহৰ পৰিমাণ অধিক সৃষ্টি কৰিব পাৰে কিন্তু হেকাৰ সকলে কিছুমান ছফ্টৱেৰ বা ইণ্টাৰনেট ব্ৰাউজাৰত Adware ৰ লগতে Malware অন্তৰ্ভুক্ত কৰি দিয়ে। Malware অন্তৰ্ভুক্ত কৰি দিয়াৰ ফলত কম্পিউটাৰ চিষ্টেম দুৰ্বল থাকিলে ব্যৱহাৰকাৰী বিপদত পৰে।

Malware :- 

Malware হৈছে কম্পিউটাৰ ব্যৱহাৰকাৰীসকলৰ বাবে ক্ষতিকাৰক File বা Program। এই Malware সমূহে কম্পিউটাৰৰ তথ্য চুৰি কৰা, তথ্য Delete কৰা, Computing Functions সাল-সলনি কৰা, কম্পিউটাৰ ব্যৱহাৰকাৰীৰ কম্পিউটাৰৰ কাৰ্যকলাপ নিৰীক্ষণ কৰিব পাৰে। Malware প্ৰকাৰবোৰত Spyware, Computer Virus, Worms, Trojan horses আদি অন্তৰ্ভুক্ত হৈ থাকে।

Malware ৰ প্ৰকাৰ সমূহ - Adware, Ransomware, Remote access, Virus, Worm, Key logger, Rootkit, Spyware, Trojan horse ইত্যাদি।

Trojan :- 

Trojan বা Trojan horse হৈছে উপযোগী ছফ্টৱেৰৰ দৰে ছদ্মবেশত কম্পিউটাৰত থিতাপি লৈ থাকে। Trojan horse য়ে হেকাৰসকলক তথ্য চুৰি কৰিবলৈ, Computer System নিয়ন্ত্ৰণ কৰিবলৈ, চোৰাংচোৱা কৰিবলৈ সক্ষম কৰি তুলে। Trojan য়ে ব্যৱহাৰকাৰীক প্ৰৱঞ্চনা কৰি Device ত Malware Loading আৰু কাৰ্যকৰী কৰিবৰ বাবে চেষ্টা কৰে। Malware install হোৱাৰ পিছত Trojan য়ে কাৰ্যসমূহ সম্পাদন কৰিব পাৰে।

Ransomware :- 

Ransomware য়ে যিকোনো ব্যক্তি, সংগঠন, প্ৰতিষ্ঠান, চৰকাৰী সংস্থাৰ ইণ্টাৰনেটৰ তথ্য, নেটৱৰ্ক, চাৰ্ভাৰ আদি বন্ধ কৰি দিয়ে আৰু পুনৰ ইণ্টাৰনেটৰ তথ্য, নেটৱৰ্ক, চাৰ্ভাৰ আদি খুলি দিবলৈ হেকাৰসকলে ধন দাবী কৰে। Ransomware ডিজাইন কৰা হয় চাৰ্ভাৰ বন্ধ, Database Lock, ৱেবচাইট বন্ধ আদি কৰিবলৈ। Ransomware ৰ দ্বাৰা হেকাৰসকলে মুক্তিপণত দাবী কৰা ধন আদায় দিবলৈ সন্মত নহলে ইণ্টাৰনেটৰ তথ্য, নেটৱৰ্ক, চাৰ্ভাৰ, ৱেবচাইট আদি খুলি নিদিয়ে।

Spyware :- 

Spyware হৈছে এনে এক ছফ্টৱেৰ বা Malware যি ব্যৱহাৰকাৰীয়ে গম নোপোৱাকৈ কম্পিউটাৰৰ Device ত Install কৰা হয়। Spyware সমূহৰ লক্ষ্য হৈছে ব্যৱহাৰকাৰীসকলৰ Password সমূহ, Credit Card, Debit Card ৰ নম্বৰ, Bank Details, ইণ্টাৰনেট ব্যৱহাৰৰ তথ্য। Spyware য়ে এই তথ্য সমূহ প্ৰেৰণ কৰে হেকাৰসকললৈ, বিজ্ঞাপনদাতা সকললৈ, তথ্যৰ ভঁড়াল সমূহলৈ। Spyware ব্যৱহাৰ যিসকল লোকে কৰায় তেওঁলোকেহে Spyware ৰ পৰা তথ্য আহৰণ কৰিব পাৰে। যদি হেকাৰে ব্যৱহাৰকাৰীৰ অজ্ঞাতে Spyware ব্যৱহাৰ কৰোৱায় তেন্তে হেকাৰে Spyware ব্যৱহাৰকাৰীৰ তথ্য পাই থাকিব, যদি Spyware বিজ্ঞাপনদাতাই ব্যৱহাৰ কৰোৱায় তেন্তে বিজ্ঞাপনদাতাই Spyware ব্যৱহাৰকাৰীৰ তথ্য পাই থাকিব। Spyware ৰ দ্বাৰা সকলোৱে কেৱল Password বা সকলো তথ্য লব এনে নহয়, প্ৰয়োজন অনুসৰি হেকাৰে সকলো লব পাৰে, বিজ্ঞাপনদাতাই কেৱল ব্যৱহাৰকাৰীয়ে কি প্ৰডাক্ট পছন্দ কৰে সেই সমূহৰ তথ্য আদি সংগ্ৰহ কৰিব পাৰে।
   Spyware য়ে ব্যক্তিৰ অৱস্থান, গোপনে ফোন কল ৰেকৰ্ড, ফটো-ভিডিঅ' পঠাব পাৰে ব্যৱহাৰকাৰীৰ পৰা হেকাৰলৈ। Spyware সংক্ৰমিত Device ত Antispyware সঁজুলি বা Tools ব্যৱহাৰ কৰিব পাৰে আৰু Spyware ৰ দ্বাৰা Computer Device বা Mobile ত আক্ৰমণ হলে ইণ্টাৰনেটৰ Data বেছিকৈ যাবলৈ ধৰিব অকাৰণত আৰু মোবাইলৰ বেটেৰী সোনকালে শেষ হব পাৰে।

Phishing :- 

Phishing হৈছে এনে এক প্ৰৱঞ্চনা য'ত এজন হেকাৰে যোগাযোগ মাধ্যমত, ই-মেইলত, SMS, ৱেবচাইট আদিত সন্মানীয় ব্যক্তি হিচাপে ছদ্মবেশ ধৰি ব্যৱহাৰকাৰীক ভুৱা ক্ষতিকাৰক লিংক প্ৰদান কৰি, SMS, e-mail, ৱেবচাইট আদিৰ দৰে যোগাযোগ মাধ্যমত একাউন্টৰ তথ্য আহৰণ, Log in প্ৰমাণ পত্ৰ, ব্যক্তিগত তথ্য সংগ্ৰহ আদি কৰে। আজিকালি সামাজিক মাধ্যমসমূহত বিশ্বাসযোগ্য বাণিজ্যিক ই-কমাৰ্চ প্রতিষ্ঠান সমূহৰ নামত ভুৱা অফাৰৰ লিংক আদান-প্ৰদান ব্যাপক ভাৱে হোৱা দেখা গৈছে, সেয়া বৰ্তমান চৰ্চিত বিষয়। এনে ভুৱা লিংক ক্লিক কৰা ফলত অফাৰ পাবলৈ ব্যক্তিগত তথ্য যেনে ফোন নম্বৰ, বয়স, লিংগ আদি খুজে, এইবোৰ ভুৱা লিংক কেতিয়াও ক্লিক কৰিব নালাগে। এনেদৰে ভুৱা বেংক ৱেবছাইট পেজ, ভুৱা Phishing ফেচবুক ৱেবছাইটৰ পেজ আদিত Log in কৰিব নালাগে। Phishing ৱেব পেজৰ URL চায়েই গম পাব পাৰি যে সেই ৱেবচাইট সঁচা নে ভুৱা।

ইথিকেল হেকিঙৰ লক্ষ্য (Goals of Ethical Hacking) :-


১/ সংস্থা, প্ৰতিষ্ঠান, সংগঠন সমূহৰ গোপনীয়তা সুৰক্ষিত কৰা।

২/ চিনাক্ত কৰা সকলো দুৰ্বলতা/Bugs/ দুৰ্বলতাসমূহৰ বিষয়ে সংস্থা, প্ৰতিষ্ঠানটোত অৱগত কৰিব লাগে।

৩/ যিকোনো প্ৰতিষ্ঠান, সংগঠন আদি সমূহক চাইবাৰ আক্ৰমণৰ পৰা ৰক্ষা পৰিবলৈ কেনেদৰে প্ৰস্তুতি চলাব, সেই দিশত জ্ঞান প্ৰদান কৰা হয়। হেকাৰ সকলে যি সমূহ প্ৰতিষ্ঠানত আক্ৰমণ কৰা আশংকা থাকে বা সকলো প্ৰতিষ্ঠান হেকাৰৰ কৱলৰ পৰা বাচি থাকিবলৈ প্ৰতিষ্ঠান, সংগঠন সমূহৰ দুৰ্বলতা, সুৰক্ষাৰ ক্ষেত্ৰত বিফল হোৱা দিশ সমূহ অৱগত কৰি ভৱিষ্যতৰ বাবে কেনেদৰে সুৰক্ষিত হৈ থাকিব সেই সমূহ চোৱা হয় আৰু দুৰ্বলতাৰ পথ সমূহ সুৰক্ষিত কৰা হয়।

৪/ ইথিকেল হেকাৰে সংগঠন, প্ৰতিষ্ঠানৰ বিক্রেতাক সমস্যাসমূহৰ বিষয়ে, দুৰ্বলতা সমূহৰ বিষয়ে জনাব লাগে যাতে ক্রেতাই ক্ৰয় কৰা ফলত কোনো অসুবিধাৰ সন্মূখীন নহয়।

ইথিকেল হেকিঙৰ বাবে প্ৰয়োজনীয় দক্ষতা সমূহ :-


  • Computer Skills
  • Computer Networking Skills
  • Programming Skills
  • Basic Hardware Knowledge
  • Linux Skills
  • Cryptography Skills
  • Reverse Engineering
  • Problem Solving Skills
  • Database Skills ইত্যাদি।

ইথিকেল হেকাৰে ব্যৱহাৰ কৰা সঁজুলি সমূহ :-


  • NMAP
  • Metasploit
  • Angry IP Scanner
  • Burp Suit
  • Ettercap
  • Super Scan
  • Cain & Abel
  • EtherPeek
  • Web Inspect
  • LC4
  • Qualys Guard
  • ToneLoc
  • LANguard Network Security Scanner
  • Network Stumbler

ইথিকেল হেকিঙৰ প্ৰক্ৰিয়াসমূহ :-


  • Reconnaissance 
  • Scanning
  • Gaining Access
  • Maintaining Access
  • Clearing Tracks
  • Reporting

কেনেকৈ এজন Certified Ethical Hacker (CEH) হব পাৰি?


   এজন Certified Ethical Hacker হবলৈ Information Technology (IT), Network Security Diploma, Electronics Engineering পঢ়াৰ ওপৰিও নিজা জ্ঞান-বুদ্ধিৰ দ্বাৰাও সম্ভৱ। যি সকল লোকৰ ইথিকেল হেকিঙৰ প্ৰতি আগ্ৰহ থাকে তেওঁলোকে নিজা জ্ঞানৰ লগতে Ethical Hacking ৰ Certified Course কৰি আগবাঢ়িব পাৰে। শিক্ষানুষ্ঠান আৰু আজিকালি ইণ্টাৰনেটত বহুতো Certified Ethical Hacker (CEH) ৰ পাঠ্যক্ৰম উপলব্ধ। ইথিকেল হেকাৰ সকলৰ Cyber Crime, Cyber Law আদিৰ বিষয়ে জ্ঞান থকাটো প্ৰয়োজন আৰু ইথিকেল হেকাৰ সকলৰ অনুজ্ঞাপত্ৰ বা প্ৰমাণ পত্ৰ থকাটো প্ৰয়োজনীয়।

CEH আৰু OSCP কি?


CEH :- CEH ৰ সম্পৰ্কে ইতিমধ্যে ওপৰত উল্লেখ কৰা হৈছে। CEH অৰ্থাৎ Certified Ethical Hacker । ইথিকেল হেকাৰ সকলে মূলতঃ আক্ৰমনকাৰী হেকাৰসকলৰ পৰা ৰক্ষা পৰিবলৈ প্ৰতিষ্ঠান, সংগঠন আদিৰ পৰা অনুমতি গ্ৰহণ কৰি দুৰ্বলতাসমূহ চিনাক্ত কৰি সেই সমূহ সুৰক্ষিত কৰে।

OSCP :- OSCP অৰ্থাৎ Offensive Security Certified Professional হৈছে Ethical Hacking ৰ উন্নত প্ৰমানপত্ৰ প্ৰদান কৰে যাৰ দ্বাৰা বিভিন্ন চাইবাৰ আক্ৰমণৰ পৰা সফলতাৰে জয়ী হোৱাত সহায় কৰে। Offensive Security Certified Professional ৰ নিজা ৱেবচাইটত পৰীক্ষা অনুষ্ঠিত কৰে আৰু OSCP থকা ব্যক্তিয়ে যিকোনো Cyber Network আৰু Sever আক্ৰমনকাৰী হেকাৰৰ পৰা ৰক্ষা কৰিবলৈ সফল হৈছে। OSCP হৈছে Ethical Hacking ৰ অন্তৰ্গত আৰু Certified Ethical Hacking তকৈ অধিক উচ্চমানৰ বুলি গণ্য কৰা হয়। OSCP ৰ পাঠ্যক্ৰম সম্পূৰ্ণ হোৱাৰ পিছত শিক্ষাৰ্থীসকলে প্ৰমানপত্ৰ লাভ কৰিবলৈ পৰীক্ষাত ২৪ ঘণ্টা সময় দিয়া হয়।

কেৰিয়াৰ হিচাপে ইথিকেল হেকিং :- 


   বৰ্তমান সময়ত সকলোৱে ইণ্টাৰনেটৰ তথ্য-প্ৰযুক্তিৰ ওপৰত নিৰ্ভৰ কৰি দৈনন্দিন জীৱনৰ কাম-কাজ সমূহ কৰিবলৈ সক্ষম হয়, ফলত সুৰক্ষাৰ দিশটো পৰিচালনা কৰিবলৈ ইথিকেল হেকাৰৰ অতি প্ৰয়োজন। প্ৰায়ে নেটৱৰ্ক সমূহত, কম্পিউটাৰ-মোবাইল, চাৰ্ভাৰ আদিত আক্ৰমনকাৰী হেকাৰে ক্ষতি সাধন কৰে, সেই সমূহ সুৰক্ষাৰ বাবে ইথিকেল হেকাৰৰ প্ৰয়োজন অধিক। বৰ্তমান ভাৰতবৰ্ষত ইথিকেল হেকাৰৰ প্ৰয়োজন অধিক সেই অনুসৰি প্ৰয়োজন পূৰণ কৰিব পৰা নাই। ভাৰতবৰ্ষত ইথিকেল হেকাৰৰ চাকৰিৰ অভাৱ নাই বুলি analyticsinsight.net ৰ এক সমীক্ষাত প্রকাশ পাইছে।

   ইথিকেল হেকাৰৰ দৰমহা শিক্ষাগত অৰ্হতা, অভিজ্ঞতা আৰু অন্যান্য দক্ষতাৰ ওপৰত ভিত্তি কৰি প্ৰদান কৰা হয়। ভাৰতত এজন ইথিকেল হেকাৰৰ দৰমহা বছৰি ৫ লাখ টকাৰ পৰা ৪০ লাখ টকালৈ হয়।

   ইথিকেল হেকাৰ প্ৰয়োজন হোৱা কিছুমান জনপ্ৰিয় প্ৰতিষ্ঠান হ'ল :- 

  • Google
  • Amazon
  • PayPal
  • Intel
  • Airtel India ইত্যাদি।

সামৰণি :- 


    এই লিখনিত ইথিকেল হেকিঙৰ সম্পৰ্কে কিছু কথা লিখিবলৈ চেষ্টা কৰিলোঁ। বৰ্তমান মানৱ সমাজত ইথিকেল হেকিঙৰ গুৰুত্ব, ইথিকেল হেকিঙৰ কেৰিয়াৰ আদি সমূহৰ বিষয়ে চমুকৈ প্রকাশ কৰিলোঁ। আমি আশা কৰিম ইথিকেল হেকিঙে তথ্য-প্ৰযুক্তিৰ ক্ষেত্ৰখনত সুৰক্ষা প্ৰদানত ১০০ শতাংশ সফল হওক, ধন্যবাদ।

লগতে চাওক:-






#cyber security #ethical hacking 
ইথিক্যাল হ্যাকিং অসমীয়া
ইথিক্যাল হ্যাকিঙৰ বিষয়ে কিছু কথা অসমীয়াত

Post a Comment

Previous Post Next Post