01SepEthical Hacking āĻāĻŋ? āĻāĻĨāĻŋāĻā§āĻ¯āĻžāĻ˛ āĻšā§āĻ¯āĻžāĻāĻŋāĻ āĻļāĻŋāĻāĻ¤ā§ āĻ¯ā§āĻ ā§āĻāĻŋ āĻāĻŋāĻ¨āĻŋāĻ¸ āĻāĻžāĻ¨āĻž āĻāĻŦāĻļā§āĻ¯āĻ
28AugEthical Hacking-āĻāĻ° āĻā§āĻ°ā§āĻ¤ā§āĻŦ āĻāĻŦāĻ āĻā§āĻ¨ āĻāĻĨāĻŋāĻā§āĻ¯āĻžāĻ˛ āĻšā§āĻ¯āĻžāĻāĻŋāĻ āĻ¸ā§āĻā§āĻāĻ°ā§ āĻā§āĻ¯āĻžāĻ°āĻŋā§āĻžāĻ° āĻā§āĻŦā§āĻ¨?
07AprāĻĢāĻŋāĻļāĻŋāĻ (Phishing) āĻāĻŋ? āĻĢāĻŋāĻļāĻŋāĻ āĻ¸āĻžāĻāĻ āĻĨā§āĻā§ āĻŦāĻžāĻāĻāĻžāĻ° āĻāĻĒāĻžāĻ¯āĻŧ
14JanāĻĒāĻžāĻāĻĨāĻ¨ āĻĒā§āĻ°ā§āĻā§āĻ°āĻžāĻŽāĻŋāĻ āĻāĻŋ? āĻā§āĻ¨ āĻĒāĻžāĻāĻĨāĻ¨ āĻļāĻŋāĻāĻž āĻāĻāĻŋā§? āĻāĻŦāĻ āĻā§āĻ¯āĻžāĻ°āĻŋā§āĻžāĻ° āĻāĻŋāĻĒāĻ¸