লেখকের কথা
তথ্যনিরাপত্তা জগতে কাজ করছি প্রায় ১৪ বছর হয়ে গেল। প্রথম থেকেই উপলব্ধি করেছি যে এখানে টিকে থাকতে হলে প্রতিনিয়ত শিখতে হবে। তথ্যপ্রযুক্তি এত দ্রুত বদলে যাচ্ছে যে তার সঙ্গে তাল মিলিয়ে ক্রমাগত নিরাপত্তাব্যবস্থা উন্নত করে যেতে হয়। কিন্তু সেই নিরাপত্তা-ব্যবস্থা হ্যাকারদের আক্রমণ ঠেকাতে আসলে কতটুকু সক্ষম? এই প্রশ্নের উত্তর খুঁজতে আমাদের এথিক্যাল হ্যাকারদের দ্বারস্থ হতে হয়। এভাবে দেশে-বিদেশে এই নিরাপত্তা বিশেষজ্ঞদের চাহিদা দিন দিন বাড়ছে বলেই আজকাল অনেকেই পেনিট্রেশন টেস্টার হিসেবে কাজ করতে উন্মুখ। আমি নিজেও বিভিন্ন সময় অনেক সেমিনার বা ওয়ার্কশপে বক্তা হিসেবে অংশ নিয়ে দেখেছি যে সবাই ব্যাপক আগ্রহ নিয়ে জানতে চান কীভাবে তথ্যনিরাপত্তা জগতে কর্মজীবন শুরু করা যায়। পেনিট্রেশন টেস্ট বিষয় হিসেবে নতুনদের কাছে অনেক চমকপ্রদ এবং চিত্তাকর্ষক, তবে এর পেছনে সিনেমায় হ্যাকারদের নাটকীয় অভিযানের গল্প কতটুকু দায়ী সেটি বলা মুশকিল! পেনিট্রেশন টেস্টার হিসেবে কীভাবে যাত্রা শুরু করতে পারবে সে দিকনির্দেশনা চেয়ে আমি প্রায়শই আমার জুনিয়রদের কৌতূহলী প্রশ্নের সম্মুখীন হয়েছি। তাই তথ্যনিরাপত্তা নিয়ে মাতৃভাষাতে একটি বইয়ের প্রয়োজনীয়তা মাঝেধ্যেই অনুভব করলেও, আমি নিজেই সে বই লিখব এই পোকা মাথায় ঢুকিয়ে দেওয়ার কৃতিত্ব অনুজপ্রতিম তামিম শাহরিয়ার সুবিনের।
তথ্যনিরাপত্তার এত শাখার মধ্যে শুরুটা ঠিক কোথা থেকে করতে হবে তা নিয়ে অনেকের সংশয় আছে। বাংলাদেশে প্রচলিত তথ্যনিরাপত্তার ক্লাসরুম ট্রেনিংগুলো মূলত ভেন্ডর বা সার্টিফিকেশন পরীক্ষাকেন্দ্রিক, তার ওপর ঢাকার বাইরে সেরকম প্রশিক্ষণের সুযোগ খুবই অল্প। অনেকে আবার পরিপ্রেক্ষিত বিশ্লেষণ ছাড়া সরাসরি টুল বা কমান্ড চালানো শিখতে গিয়ে খুব কঠিন বিষয় ভেবে হতাশ হয়ে পড়েছেন। তাই তথ্যনিরাপত্তায় কোনো পূর্ব অভিজ্ঞতা ছাড়াই, এমনকি সদ্য আইটি গ্র্যাজুয়েট বা শেষ বর্ষের শিক্ষার্থীরাও যাতে এ বইটি শুরু করতে পারেন, সেটি মাথায় রেখে সহজ ভাষায় লিখতে চেষ্টা করেছি। নবীন পাঠক যাতে হোঁচট না খেয়ে ধারাবাহিকভাবে শিখতে এবং অর্জিত স্কিল কাজে লাগাতে পারেন, সেজন্য আমার ব্যক্তিগত অভিজ্ঞতার পাশাপাশি বিভিন্ন বিদেশি বই ও টিউটোরিয়াল ঘেঁটে বাস্তবানুগ উদাহরণ এবং সহায়ক অনুশীলনী যুক্ত করেছি। সব মিলিয়ে বইটি আপনাদের মনে কিছুটা হলেও আগ্রহ সঞ্চার করে শিখতে সাহায্য করে থাকে, তাহলেই আমার এ মধুকরবৃত্তি সার্থক হয়েছে বলে মনে করব।
বইটি ত্রুটিমুক্ত করে আপনাদের হাতে তুলে দেওয়ার জন্য দ্বিমিক প্রকাশনীর সম্পাদনা টিম, বিশেষ করে মোশারফসহ সবার অবদানের কথা না বললেই নয়। আমরা চেষ্টা করেছি এই বইয়ের সকল কমান্ড বা স্ক্রিনশট যেন নির্ভুল থাকে; তার পরও কোথাও কোথাও অনবধানতাবশত বিচ্যুতি রয়ে গেলে আমাদের নজরে আনার অনুরোধ রইল। বইটি পড়ে আপনাদের কেমন লাগল কিংবা কোথাও উন্নতির সুযোগ আছে কি না, তা আমাদের ফেসবুক পেজে (facebook.com/ehackbook) মতামত দিলে তা সাদরে গৃহীত হবে।
পরিশেষে এই বই লেখার সময় আমার যেসব বন্ধু, সহকর্মী আর শুভানুধ্যায়ীরা নানাভাবে অনুপ্রেরণা জুগিয়েছেন, তাদের সবার প্রতি আমার আন্তরিক কৃতজ্ঞতা।
তথ্যনিরাপত্তা জগতে আপনাদের যাত্রা শুভ হোক!
রুবাইয়াত আকবর
সিংগাপুর
জানুয়ারি ২০২১
সূচিপত্র
- লেখক পরিচিতি
- লেখকের কথা
- অধ্যায় ০ – পূর্বকথা
- অধ্যায় ১ – তথ্যনিরাপত্তার প্রাথমিক ধারণা
- তথ্যনিরাপত্তা পরিচিতি
- সংকেত ব্যবস্থা
- এনক্রিপশন অ্যালগরিদম
- নেটওয়ার্ক কমিউনিকেশন
- ওয়েব কমিউনিকেশন
- অধ্যায় ২ – হ্যাকিংয়ের পরিকল্পনা
- হ্যাকিংয়ের বিভিন্ন ধাপ
- নৈতিক বিধিনিষেধ
- পরোক্ষ তথ্য সংগ্রহ
- প্রত্যক্ষ তথ্য সংগ্রহ
- অধ্যায় ৩ – প্রস্তুতি পর্ব
- কালি লিনাক্স
- লিনাক্সের প্রাথমিক পাঠ
- হ্যাকিং টুল পরিচিতি
- টার্গেট মেশিন
- অধ্যায় ৪ – দুর্বলতা ব্যবস্থাপনা
- দুর্বলতা বিশ্লেষণ
- নেটওয়ার্ক স্ক্যানিং টুল
- ওয়েব অ্যাপ্লিকেশন স্ক্যানিং
- অধ্যায় ৫ – ওয়েব অ্যাপ্লিকেশন পেনিট্রেশন টেস্টিং
- ওয়েব আক্রমণের ধারণা
- ওয়েব আক্রমণ টুল
- ওয়েব আক্রমণ প্রচেষ্টা
- ব্রাউজারে অনুপ্রবেশ
- অধ্যায় ৬ – পরিসমাপ্তি
- ওয়েব সার্ভারে অনুপ্রবেশ
- পেনিট্রেশন টেস্ট রিপোর্ট
- উপসংহার
Reviews
There are no reviews yet.