Ethical Hacking Online Live Training

 


Hacking α€€ို α€α€€α€š်တမ်း တတ်α€€ျွα€™်းထောင်α€œေ့α€œာα€™α€š်α€œို့ ဆုံးα€–ြတ်ပြီးα€™ှ α€œာတက်ပါ

Ethical Hacking Special Live Class

တိုα€€်α€›ိုα€€် α€žα€„်α€šူα€”ိုင်α€™α€š့် class α€–ြα€…်ပါα€α€š်။

Learner Centered Approach method α€”ဲ့ α€žα€„်α€™ှာα€–ြα€…်ပါα€α€š်။

Class 1 - October 12 (Sat & Sun - 8:00PM to 10:00PM)         5 months
Class 2 - October 13 (Mon, Wed, Fri - 8:00PM to 10:00PM)  4 months

Live Session α€™ို့ ပျင်းα€œို့တော့မရပါα€˜ူး။ α€…ိတ်ထားထက်α€žα€”်α€…ွာ α€œေ့α€œာα€™ှ α€α€€α€š်တတ်ပါα€™α€š်။

α€”ားα€™α€œα€Š်ရင် ချα€€်ချင်း တိုα€€်α€›ိုα€€် α€™ေးα€”ိုင်α€™ှာα€–ြα€…်ပြီး

Error Solutions တွေထတွα€€်α€œα€Š်း Telegram Group α€™ှာ Topics α€‘α€œိုα€€်ဆွေးα€”ွေးထဖြေα€›ှာα€”ိုင်α€™ှာα€–ြα€…်ပါα€α€š်။

α€œေ့α€œာα€–ို့ထတွα€€်တော့ α€™α€Š်α€žα€Š့်α€€ွα€”်ပျူတာထမျိုးထစားမဆို α€‘α€žုံးပြုα€”ိုင်ပြီး ထနိα€™့်ဆုံးထနေα€”ဲ့ RAM 16 GB α€›ှိရပါα€™α€š်။ ပိုα€™ျားα€œေ ပိုα€€ောင်းα€œေပါပဲ။

α€™ိα€™ိတို့ α€€ွα€”်ပျူတာα€”ဲ့ ထဆင်ပြေ မပြေ α€…α€žα€Š်α€–ြင့် α€‘α€žေးα€…ိတ်α€žိα€œိုပါα€€ Messenger α€€α€”ေ α€œာα€›ောα€€်α€…ုံα€…α€™်းα€”ိုင်ပါα€α€š်။

တက်α€™α€Š့်α€žူထနေα€–ြင့်

၁။ α€€ိုα€š်ပိုင်α€€ွα€”်ပျူတာ α€›ှိရပါα€™α€š်။ ၂။ α€€ွα€”်ပျူတာ ထခြေခံ တတ်ထားပြီးα€žား α€–ြα€…်ရပါα€™α€š်။

Labs Based α€žာα€™α€€ Real World Based ပါ ပူးတွဲ α€žα€„်α€€ြားပေးပါα€™α€š်။ ပါဝင်α€™α€Š့် ထကြောင်းထရာထကျဉ်းချုပ်α€™ှာ ထောα€€်ပါထတိုင်းα€–ြα€…်ပါα€α€š်။

Phase 1 – Foundations (Ethical Hacking Basics) 

1.    Linux Basics & Windows Basics (CMD, PowerShell Essentials)

2. Lab Setup

3. Reconnaissance & Scanning

4.    Password Cracking

        .      Windows Password Cracking

        .      Linux Password Cracking

        .      Files Password Cracking (zip, rar, pdf, …)

5. Exploitation 

        .      Windows Exploitation

        .      Linux Exploitation

6.   Network Basics & Analysis 

7. Privilege Escalation

       Linux privilege escalation (SUID, sudo misconfig, kernel exploits, …)

       Windows privilege escalation (unquoted service paths, token impersonation)

8. Post-Exploitation (Windows & Linux)

       Persistence methods (cron jobs, registry keys, …)

       Credential dumping with mimikatz

       Data exfiltration (netcat, SCP, …)


9.     Using AI for assistance 


Phase 2 – Penetration Testing Lifecycle

1. Planning & Scoping

Create Rules of Engagement (ROE)

Map attack surface with recon tools 


2. Exploitation

Web app testing 

Exploiting weak network services 


3. Pivoting & Internal Testing

Pivot with SSH tunneling, proxychains

Lateral movement in Active Directory


3. Cloud Security Testing (AWS, Azure, …)


4. Reporting & Documentation

Risk scoring with CVSS.

Writing professional  reports (Pentest Reports, Red Team Reports, Bug Bounty Reports)


5.    Using AI for assistance 


Phase 3 – Red Team Operations


1. Initial Access

Spear-phishing lab with Gophish + Evilginx

Payload generation 

.       Social Engineering (Physical / USB drops)


2. Execution & Persistence

Evasion techniques (bypassing AV/EDR )

.       C2 frameworks (Cobalt Strike / Sliver / Mythic)

Establish persistence (scheduled tasks, registry run keys)


3. Privilege Escalation & Lateral Movement

AD exploitation: Kerberoasting, Pass-the-Hash, DCSync, …

Living-off-the-land: PowerShell, WMI, …

Credential harvesting 


4. Exfiltration & Cleanup

Covert channels (DNS tunneling, ICMP, …)

Clean logs, timestomping, delete artifacts, …


5.    Using AI for assistance 


Phase 4 – Bug Bounty Hunting (Web-Focused)

1. Recon Automation (Passive Recon → Active Recon → Exploitation)

Subdomain discovery 

Wayback machine & gau for historical endpoints

Asset discovery with httpx


2. Common Web Vulnerabilities

SQL Injection, Command injection, XSS, CSRF, IDOR, LDAP, …

.       Code Execution (LFI, RFI, RCE)

Authentication bypass (JWT, session fixation, …)

File upload attacks & path traversal, …

.       Deserialization & Race Conditions

.       Other Attacks 


3. Advanced Attacks

SSRF exploitation 

HTTP request smuggling

Business logic flaws

.       GraphQL Security Testing


4.    Using AI for assistance 


***** Bonus Lessons

.     Buffer Overflow

.      OSINT

.      Reverse Engineering Intro

————————

α€žα€„်ခန်းα€…ာ α€žα€„်α€€ြားပြီးα€™ြောα€€်α€™ှုပေါ်α€™ူα€α€Š်ပြီး α€€ြာချိα€”်α€›α€€် (α€‘α€”α€Š်းα€„α€š်) ထတိုး α€‘α€œျော့ α€›ှိα€”ိုင်ပါα€α€š်။ α€žα€„်ခန်းα€…ာတွေကတော့ α€–ော်ပြထားတာထက် ပိုα€€ောင်း ပိုα€™ျားα€œာα€”ိုင်ပါα€α€š်။ (α€žα€Š့်ထက်တော့ α€™α€œျော့ပါ)

α€žα€„်တန်းα€€ြေး 600,000Ks 
α€”ောα€€်ဆုံး ထပ်α€”ှံα€›α€™α€Š့် α€€ာα€œ = 10.10.2025 12:00PM 

 ————————————————————————
α€žα€„်တန်း တက်α€›ောα€€်α€œိုα€žူα€™ျားထနေα€–ြင့် 
၁။ α€€ိုα€š်ပိုင်α€€ွα€”်ပျူတာ α€›ှိရပါα€™α€Š် (ထနိα€™့်ဆုံး RAM 16GB)
၂။ α€€ွα€”်ပျူတာ ထခြေခံ တတ်ထားရပါα€™α€Š် 
————————————————————————
α€žα€„်တန်းတက်α€™α€š်ဆိုရင်တော့ α€™ိα€™ိတက်α€™α€š့် Course ထတွα€€် α€žα€်α€™ှတ် α€žα€„်တန်းα€€ြေးα€€ို (Acc Name = U Kyaw Win Hlaing) K Pay or Wave Account 09 799 535 021 α€€ို α€žα€„်တန်းα€€ြေးα€œွှဲပြီး Screenshot α€œေး ပို့ထားပေးရင် ရပါပြီ။ Screenshot α€€ို ပို့α€›α€™α€š့် α€”ေα€›ာတွေကတော့ ထောα€€်ပါထတိုင်း α€–ြα€…်ပါα€α€š်။ Link တွေα€€ို α€”ှိပ်ပြီး ပို့α€”ိုင်ပါα€α€š်။


α€žα€„်တန်းα€”ဲ့ပတ်α€žα€€်ပြီး ထပ်α€™ံ α€žိα€›ှိα€œိုပါα€€α€œα€Š်း ထထက်ပါ link α€™ျားα€™ှတစ်ဆင့် ဆက်α€žွα€š်α€…ုံα€…α€™်း α€”ိုင်ပါα€α€š်ခင်α€—ျ

α€œူα€₯ီးα€›ေ ထကန့်α€‘α€žα€်α€›ှိပါα€žα€Š်။ α€€ျော်α€žွားပါα€€ မရတော့ပါ။


ထချိα€”်ထကန့်α€žα€်α€™α€›ှိα€žော ထခြား class α€™ျားα€€ို α€€ြα€Š့်α€œိုပါα€€ ထောα€€်ပါ link α€€α€”ေ α€€ြα€Š့်α€”ိုင်ပါα€žα€Š်။

ထခြား Online Class α€™ျားα€€ို α€€ြα€Š့်α€›α€”်

Post a Comment

3 Comments

  1. @AARIYAN_HACKER0

    ReplyDelete
  2. live session α€™ို့α€œို့ google meet α€”ဲ့α€žα€„်α€€ြားα€œို့ ထတန်းမတက်α€–ြα€…်တာတွေα€›ှိရင် record video α€€ောα€›α€”ိုင်α€œားα€—ျ (α€‘α€œုပ်တစ်α€–α€€်α€”ဲ့α€™ို့ တစ်ခါတစ်α€›ံခရီးα€žွားα€›α€”်α€œိုတတ်α€œို့ပါ ပြီးတော့ ခုα€”ိုင်ငံα€›ေးထခြေထနေထရဆိုရင် internet line ပြတ်တောα€€်တာတွေα€œဲα€›ှိတတ်α€œို့ပါα€—ျ)

    ReplyDelete