| {"en":"The firewall configuration is crucial for network security.","translation":"নেটওয়ার্ক নিরাপত্তার জন্য ফায়ারওয়াল কনফিগারেশন অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Anti-spoofing rules are added to prevent unauthorized access.","translation":"অননুমোদিত প্রবেশ রোধ করতে অ্যান্টি-স্পুফিং নিয়ম যোগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH connections from the internal network are accepted.","translation":"অভ্যন্তরীণ নেটওয়ার্ক থেকে SSH সংযোগগুলি গ্রহণ করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"ICMP Echo Requests are accepted from any source.","translation":"যে কোনও উৎস থেকে ICMP ইকো অনুরোধ গ্রহণ করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The state match is used with the NEW state.","translation":"নতুন অবস্থার সাথে স্টেট ম্যাচ ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Connection tracking is the mechanism Netfilter uses.","translation":"সংযোগ ট্র্যাকিং হল সেই প্রক্রিয়া যা নেটফিল্টার ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The default LOG rule is applied.","translation":"ডিফল্ট লগ নিয়ম প্রয়োগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Packets not accepted are dropped by the DROP policy.","translation":"যে প্যাকেটগুলি গৃহীত হয় না, সেগুলি ড্রপ নীতি দ্বারা বাদ দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The INPUT chain configuration is relatively easy.","translation":"ইনপুট চেইন কনফিগারেশন তুলনামূলকভাবে সহজ।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The OUTPUT chain controls packets generated locally.","translation":"আউটপুট চেইন স্থানীয়ভাবে তৈরি প্যাকেটগুলি নিয়ন্ত্রণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall can permit or deny outbound SYN packets.","translation":"ফায়ারওয়াল বহির্গামী SYN প্যাকেটগুলিকে অনুমতি দিতে বা অস্বীকার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The FORWARD chain handles packets not destined for the firewall.","translation":"ফরোয়ার্ড চেইন ফায়ারওয়ালের জন্য উদ্দিষ্ট নয় এমন প্যাকেটগুলি পরিচালনা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"FTP, SSH, and SMTP connections are allowed.","translation":"FTP, SSH, এবং SMTP সংযোগের অনুমতি দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"HTTP and HTTPS traffic is allowed from any source.","translation":"যে কোনও উৎস থেকে HTTP এবং HTTPS ট্র্যাফিকের অনুমতি দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Network Address Translation (NAT) is enabled.","translation":"নেটওয়ার্ক অ্যাড্রেস ট্রান্সলেশন (NAT) সক্রিয় করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"PREROUTING and POSTROUTING chains are used in NAT.","translation":"NAT-এ PREROUTING এবং POSTROUTING চেইন ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The iptables policy is instantiated through commands.","translation":"আইপিটেবলস নীতি কমান্ডের মাধ্যমে স্থাপন করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"iptables-save and iptables-restore are used for rapid deployment.","translation":"দ্রুত স্থাপনার জন্য iptables-save এবং iptables-restore ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Testing the policy is crucial for security.","translation":"নিরাপত্তার জন্য নীতির পরীক্ষা করা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap is a useful tool for testing iptables.","translation":"আইপিটেবলস পরীক্ষার জন্য Nmap একটি উপযোগী সরঞ্জাম।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The firewall logs and drops the packet in the INPUT chain.","translation":"ফায়ারওয়াল ইনপুট শৃঙ্খলে প্যাকেটটি লগ করে এবং ফেলে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By examining the iptables log, we see that this is indeed the case.","translation":"iptables লগ পরীক্ষা করে, আমরা দেখি যে এটি সত্যিই ঘটেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, the same result is achieved from the internal network.","translation":"একইভাবে, অভ্যন্তরীণ নেটওয়ার্ক থেকেও একই ফলাফল পাওয়া যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter focuses on iptables concepts.","translation":"এই অধ্যায়টি iptables ধারণাগুলির উপর দৃষ্টি নিবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"We are now ready to jump into a treatment of attacks.","translation":"আমরা এখন আক্রমণগুলির একটি আলোচনায় ঝাঁপ দিতে প্রস্তুত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The network layer is the primary mechanism for routing.","translation":"নেটওয়ার্ক স্তর রাউটিংয়ের জন্য প্রাথমিক প্রক্রিয়া।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is concerned mostly with attacks over IPv4.","translation":"এই বইটি মূলত IPv4 এর মাধ্যমে হওয়া আক্রমণ নিয়ে আলোচনা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"With the iptables LOG target, firewalls can write log data.","translation":"iptables LOG টার্গেটের মাধ্যমে, ফায়ারওয়াল লগ ডেটা লিখতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables logging format is quite thorough.","translation":"iptables লগিং বিন্যাস বেশ বিস্তারিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The IP header is defined by RFC 791.","translation":"আইপি হেডার RFC 791 দ্বারা সংজ্ঞায়িত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Each shaded box contains the IP header field name.","translation":"প্রতিটি ছায়াযুক্ত বাক্সে আইপি হেডার ফিল্ডের নাম রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Total Length field is prefixed with the string LEN=.","translation":"মোট দৈর্ঘ্য ক্ষেত্রটির শুরুতে LEN= স্ট্রিংটি রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Here is an example iptables log message.","translation":"এখানে একটি উদাহরণ iptables লগ বার্তা দেওয়া হল।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The IP header begins with the source IP address.","translation":"আইপি হেডার সোর্স আইপি ঠিকানা দিয়ে শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"IP options provide various control functions.","translation":"আইপি বিকল্পগুলি বিভিন্ন নিয়ন্ত্রণ ফাংশন সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For iptables to log the options portion, use the command.","translation":"বিকল্প অংশটি লগ করার জন্য, iptables-এর জন্য এই কমান্ডটি ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We once again ping the iptablesfw system.","translation":"আমরা আবার iptablesfw সিস্টেমকে পিং করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The LOG target always logs the ICMP type and code fields.","translation":"LOG টার্গেট সর্বদা ICMP প্রকার এবং কোড ক্ষেত্রগুলি লগ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Network attacks fall into three categories.","translation":"নেটওয়ার্ক আক্রমণ তিনটি বিভাগে বিভক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We define a network layer attack as a packet that abuses the fields.","translation":"আমরা একটি নেটওয়ার্ক স্তর আক্রমণকে এমন একটি প্যাকেট হিসাবে সংজ্ঞায়িত করি যা ক্ষেত্রগুলির অপব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides valuable information about Linux firewalls.","translation":"বইটি লিনাক্স ফায়ারওয়াল সম্পর্কে মূল্যবান তথ্য সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Firewalls are essential for network security.","translation":"ফায়ারওয়াল নেটওয়ার্ক সুরক্ষার জন্য অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"I am reading the book on my computer.","translation":"আমি আমার কম্পিউটারে বইটি পড়ছি।","target_lang":"bn","domain":"general","complexity":"simple"} | |
| {"en":"The author explains the concepts clearly.","translation":"লেখক ধারণাগুলো স্পষ্টভাবে ব্যাখ্যা করেছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Network attacks can be detected using iptables.","translation":"আইপিটেবল ব্যবহার করে নেটওয়ার্ক আক্রমণ সনাক্ত করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This book is a great resource for system administrators.","translation":"এই বইটি সিস্টেম প্রশাসকদের জন্য একটি দুর্দান্ত সম্পদ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers various aspects of firewall configuration.","translation":"বইটিতে ফায়ারওয়াল কনফিগারেশনের বিভিন্ন দিক নিয়ে আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding network security is crucial in today's world.","translation":"আজকের বিশ্বে নেটওয়ার্ক নিরাপত্তা বোঝা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book discusses how to prevent network-based attacks.","translation":"বইটিতে নেটওয়ার্ক-ভিত্তিক আক্রমণগুলি কীভাবে প্রতিরোধ করা যায় তা নিয়ে আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The author provides detailed examples and explanations.","translation":"লেখক বিস্তারিত উদাহরণ এবং ব্যাখ্যা প্রদান করেছেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Iptables is a powerful tool for managing network traffic.","translation":"আইপিটেবল নেটওয়ার্ক ট্র্যাফিক পরিচালনার জন্য একটি শক্তিশালী হাতিয়ার।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps to build a modern firewall.","translation":"বইটি একটি আধুনিক ফায়ারওয়াল তৈরি করতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book is well-researched and informative.","translation":"বইটি ভালোভাবে গবেষণা করা এবং তথ্যপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The text goes further than advertised.","translation":"লেখাটি বিজ্ঞাপনে যা বলা হয়েছে তার চেয়েও বেশি কিছু দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book heightens awareness of vulnerabilities.","translation":"বইটি দুর্বলতা সম্পর্কে সচেতনতা বাড়ায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Linux Firewalls is an invaluable resource.","translation":"লিনাক্স ফায়ারওয়াল একটি অমূল্য সম্পদ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book explains how to monitor firewalls.","translation":"বইটি ফায়ারওয়ালগুলি কীভাবে নিরীক্ষণ করতে হয় তা ব্যাখ্যা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps to configure firewalls securely.","translation":"বইটি নিরাপদে ফায়ারওয়াল কনফিগার করতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps understand how to discover probes and attacks.","translation":"বইটি কীভাবে অনুসন্ধান এবং আক্রমণগুলি আবিষ্কার করতে হয় তা বুঝতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This book is a comprehensive guide to Linux firewalls and network security.","translation":"এই বইটি লিনাক্স ফায়ারওয়াল এবং নেটওয়ার্ক নিরাপত্তার একটি বিস্তৃত গাইড।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Recent kernels allow you to filter packets by default with an iptables policy.","translation":"সাম্প্রতিক কার্নেলগুলি আপনাকে ডিফল্টরূপে একটি iptables নীতির সাথে প্যাকেট ফিল্টার করার অনুমতি দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"While many Linux distributions come with pre-built kernels that already have iptables compiled in, the default kernel configuration in a kernel downloaded from http://www.kernel.org tries to stay as lean and mean as possible out of the box, so not all Netfilter subsystems may be enabled.","translation":"যদিও অনেক লিনাক্স বিতরণে প্রি-বিল্ট কার্নেল আসে যেগুলিতে ইতিমধ্যে iptables সংকলিত আছে, http://www.kernel.org থেকে ডাউনলোড করা একটি কার্নেলের ডিফল্ট কার্নেল কনফিগারেশনটি বক্সের বাইরে যতটা সম্ভব হালকা এবং কার্যকরী থাকার চেষ্টা করে, তাই সমস্ত নেটফিল্টার সাবসিস্টেম সক্রিয় নাও হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the Netfilter connection-tracking capability is not enabled by default in the 2.6.20.1 kernel.","translation":"উদাহরণস্বরূপ, নেটফিল্টার সংযোগ-ট্র্যাকিং ক্ষমতাটি ডিফল্টরূপে 2.6.20.1 কার্নেলে সক্রিয় করা নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, it is important to understand the process of recompiling the kernel so that iptables policies can make use of additional functionality.","translation":"অতএব, কার্নেল পুনরায় কম্পাইল করার প্রক্রিয়াটি বোঝা গুরুত্বপূর্ণ যাতে iptables নীতিগুলি অতিরিক্ত কার্যকারিতা ব্যবহার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important step towards building a Linux system that can function as an iptables firewall is the proper configuration and compilation of the Linux kernel.","translation":"একটি লিনাক্স সিস্টেম তৈরি করার সবচেয়ে গুরুত্বপূর্ণ পদক্ষেপ যা একটি iptables ফায়ারওয়াল হিসাবে কাজ করতে পারে তা হল লিনাক্স কার্নেলের সঠিক কনফিগারেশন এবং সংকলন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"All heavy network-processing and comparison functions in iptables take place within the kernel.","translation":"iptables-এর সমস্ত ভারী নেটওয়ার্ক-প্রসেসিং এবং তুলনা ফাংশন কার্নেলের মধ্যে ঘটে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll begin by compiling the latest version of the kernel from the 2.6 stable series.","translation":"আমরা 2.6 স্থিতিশীল সিরিজ থেকে কার্নেলের সর্বশেষ সংস্করণটি কম্পাইল করে শুরু করব।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Although a complete treatment of the vagaries of the kernel compilation process is beyond the scope of this book, we’ll discuss enough of the process for you to compile in and enable the critical capabilities of packet filtering, connection tracking, and logging.","translation":"যদিও কার্নেল সংকলন প্রক্রিয়ার অস্পষ্টতা নিয়ে সম্পূর্ণ আলোচনা এই বইটির পরিধির বাইরে, আমরা প্রক্রিয়াটির যথেষ্ট আলোচনা করব যাতে আপনি প্যাকেট ফিল্টারিং, সংযোগ ট্র্যাকিং এবং লগিংয়ের গুরুত্বপূর্ণ ক্ষমতাগুলি সংকলন এবং সক্রিয় করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"As far as other kernel compilation options not related to Netfilter subsystems, such as processor architecture, network interface driver(s), and filesystem support, I’ll assume that you’ve chosen the correct options such that the resulting kernel will function correctly on the hardware on which it is deployed.","translation":"নেটফিল্টার সাবসিস্টেমের সাথে সম্পর্কিত নয় এমন অন্যান্য কার্নেল সংকলন বিকল্পগুলির ক্ষেত্রে, যেমন প্রসেসর আর্কিটেকচার, নেটওয়ার্ক ইন্টারফেস ড্রাইভার(গুলি), এবং ফাইলসিস্টেম সমর্থন, আমি ধরে নেব যে আপনি সঠিক বিকল্পগুলি বেছে নিয়েছেন যাতে ফলস্বরূপ কার্নেলটি যে হার্ডওয়্যারে স্থাপন করা হয়েছে তাতে সঠিকভাবে কাজ করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Before you can install the Linux kernel, you need to download and unpack it.","translation":"লিনাক্স কার্নেল ইনস্টল করার আগে, আপনাকে এটি ডাউনলোড এবং আনপ্যাক করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The following commands accomplish this for the 2.6.20.1 kernel.","translation":"নিম্নলিখিত কমান্ডগুলি 2.6.20.1 কার্নেলের জন্য এটি সম্পন্ন করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Although I have chosen specific kernel versions in the commands above, the analogous commands apply for newer kernel versions.","translation":"যদিও আমি উপরের কমান্ডগুলিতে নির্দিষ্ট কার্নেল সংস্করণগুলি বেছে নিয়েছি, তবে অনুরূপ কমান্ডগুলি নতুন কার্নেল সংস্করণগুলির জন্য প্রযোজ্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"To help reduce the load, the kernel can be downloaded from one of the mirrors listed at http:// www.kernel.org/mirrors.","translation":"লোড কমাতে, কার্নেলটি http://www.kernel.org/mirrors-এ তালিকাভুক্ত মিররগুলির একটি থেকে ডাউনলোড করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have a particular version of the kernel sources on your system, you can download and apply a kernel patch file to upgrade to the next version.","translation":"আপনার সিস্টেমে কার্নেল সোর্সগুলির একটি নির্দিষ্ট সংস্করণ হয়ে গেলে, আপনি পরবর্তী সংস্করণে আপগ্রেড করতে একটি কার্নেল প্যাচ ফাইল ডাউনলোড এবং প্রয়োগ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Before you can begin compiling, you must construct a kernel configuration file.","translation":"সংকলন শুরু করার আগে, আপনাকে একটি কার্নেল কনফিগারেশন ফাইল তৈরি করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Fortunately, the process of building this file has been automated by kernel developers, and it can be initiated with a single command.","translation":"সৌভাগ্যবশত, এই ফাইলটি তৈরি করার প্রক্রিয়াটি কার্নেল ডেভেলপারদের দ্বারা স্বয়ংক্রিয় করা হয়েছে এবং এটি একটি একক কমান্ডের মাধ্যমে শুরু করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The make menuconfig command launches the Ncurses interface in which you can select various compile options.","translation":"make menuconfig কমান্ডটি Ncurses ইন্টারফেস চালু করে যেখানে আপনি বিভিন্ন সংকলন বিকল্প নির্বাচন করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"I’ve chosen the Ncurses interface because it provides a nice balance between the spartan terminal interface and the relatively expensive X Windows interface.","translation":"আমি Ncurses ইন্টারফেসটি বেছে নিয়েছি কারণ এটি স্পার্টান টার্মিনাল ইন্টারফেস এবং অপেক্ষাকৃত ব্যয়বহুল X উইন্ডোজ ইন্টারফেসের মধ্যে একটি সুন্দর ভারসাম্য প্রদান করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"After executing make menuconfig, we are presented with several configuration sections ranging from Code Maturity Level options to Library Routines.","translation":"make menuconfig চালানোর পরে, আমাদের কাছে কোড ম্যাচিউরিটি লেভেল বিকল্প থেকে লাইব্রেরি রুটিন পর্যন্ত বিভিন্ন কনফিগারেশন বিভাগ উপস্থাপন করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Most Netfilter compilation options for the 2.6-series kernel are located within a section called Network Packet Filtering Framework (Netfilter) under Networking Networking Options.","translation":"2.6-সিরিজ কার্নেলের জন্য বেশিরভাগ নেটফিল্টার সংকলন বিকল্পগুলি নেটওয়ার্কিং নেটওয়ার্কিং বিকল্পগুলির অধীনে নেটওয়ার্ক প্যাকেট ফিল্টারিং ফ্রেমওয়ার্ক (নেটফিল্টার) নামক একটি বিভাগে অবস্থিত।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If you run a networked Linux machine, your system is at risk of being attacked and potentially compromised every second of every day.","translation":"যদি আপনি একটি নেটওয়ার্কযুক্ত লিনাক্স মেশিন চালান, তবে আপনার সিস্টেমটি প্রতিদিন প্রতি সেকেন্ডে আক্রান্ত হওয়ার এবং সম্ভাব্যভাবে আপোস করার ঝুঁকিতে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Deploying a strict iptables filtering policy is a good first step toward maintaining a strong security stance.","translation":"একটি কঠোর iptables ফিল্টারিং নীতি স্থাপন করা একটি শক্তিশালী নিরাপত্তা অবস্থান বজায় রাখার দিকে একটি ভাল প্রথম পদক্ষেপ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Even if your Linux system is connected to a network that is protected upstream by another firewall or other filtering device, there is always a chance that this upstream device may be unable to provide adequate protection.","translation":"এমনকি যদি আপনার লিনাক্স সিস্টেমটি এমন একটি নেটওয়ার্কের সাথে সংযুক্ত থাকে যা অন্য একটি ফায়ারওয়াল বা অন্যান্য ফিল্টারিং ডিভাইস দ্বারা আপস্ট্রীমে সুরক্ষিত থাকে, তবে সর্বদা এমন একটি সম্ভাবনা থাকে যে এই আপস্ট্রীম ডিভাইসটি পর্যাপ্ত সুরক্ষা সরবরাহ করতে অক্ষম হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Such a device might be configured improperly, it might suffer from a bug or other failure, or it might not possess the ability to protect your Linux system from certain classes of attack.","translation":"এই ধরনের একটি ডিভাইস ভুলভাবে কনফিগার করা হতে পারে, এটি একটি বাগ বা অন্য কোনো ব্যর্থতার শিকার হতে পারে, অথবা এতে আপনার লিনাক্স সিস্টেমকে নির্দিষ্ট শ্রেণীর আক্রমণ থেকে রক্ষা করার ক্ষমতা নাও থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"It is important to achieve a decent level of redundancy wherever possible, and the security benefits of running iptables on every Linux system (both servers and desktops) can outweigh the additional management overhead.","translation":"যেখানে সম্ভব, সেখানে উপযুক্ত স্তরের রিডানডেন্সি অর্জন করা গুরুত্বপূর্ণ, এবং প্রতিটি লিনাক্স সিস্টেমে (সার্ভার এবং ডেস্কটপ উভয়ই) iptables চালানোর নিরাপত্তা সুবিধা অতিরিক্ত পরিচালনার ওভারহেডকে ছাড়িয়ে যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Put another way, the risks of a compromise and the value of the data that could be lost will likely outweigh the cost of deploying and maintaining iptables throughout your Linux infrastructure.","translation":"অন্য কথায়, আপস-এর ঝুঁকি এবং যে ডেটা হারাতে পারে তার মূল্য সম্ভবত আপনার লিনাক্স অবকাঠামো জুড়ে iptables স্থাপন এবং রক্ষণাবেক্ষণের খরচকে ছাড়িয়ে যাবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The primary goal of this book is to show you how to maximize iptables from the standpoints of detecting and responding to network attacks.","translation":"এই বইটির প্রধান লক্ষ্য হল নেটওয়ার্ক আক্রমণ সনাক্তকরণ এবং প্রতিক্রিয়া জানানোর দৃষ্টিকোণ থেকে কীভাবে iptables-এর সর্বাধিক ব্যবহার করা যায় তা দেখানো।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A restrictive iptables policy that limits who can talk to which services on a Linux system is a good first step, but you will soon see that you can take things much further.","translation":"একটি সীমাবদ্ধ iptables নীতি যা লিনাক্স সিস্টেমে কোন পরিষেবাগুলির সাথে কে কথা বলতে পারে তা সীমাবদ্ধ করে, এটি একটি ভাল প্রথম পদক্ষেপ, তবে আপনি শীঘ্রই দেখতে পাবেন যে আপনি জিনিসগুলিকে আরও অনেক দূর নিয়ে যেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of detecting intrusions is usually left to special systems that are designed for this purpose and that have a broad view of the local network.","translation":"অনুপ্রবেশ সনাক্তকরণের কাজটি সাধারণত বিশেষ সিস্টেমগুলির জন্য ছেড়ে দেওয়া হয় যা এই উদ্দেশ্যে ডিজাইন করা হয়েছে এবং স্থানীয় নেটওয়ার্কের একটি বিস্তৃত দৃশ্য রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This book does not advocate changing this strategy.","translation":"এই বইটি এই কৌশল পরিবর্তনের পক্ষে সমর্থন করে না।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"There is no substitute for having a dedicated network intrusion detection system (IDS) as a part of the security infrastructure charged with protecting a network.","translation":"একটি নেটওয়ার্ক সুরক্ষার অংশ হিসাবে একটি ডেডিকেটেড নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ সিস্টেম (IDS) থাকার কোনও বিকল্প নেই যা একটি নেটওয়ার্ক সুরক্ষার দায়িত্বে রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"In addition, the raw packet data that an IDS can collect is an invaluable source of data.","translation":"এছাড়াও, একটি IDS সংগ্রহ করতে পারে এমন কাঁচা প্যাকেট ডেটা ডেটার একটি অমূল্য উৎস।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever a security analyst is tasked with figuring out what happened during an attack or a system compromise, having the raw packet data is absolutely critical to piecing things together, and an event from an IDS can point the way.","translation":"যখনই একজন নিরাপত্তা বিশ্লেষককে একটি আক্রমণ বা সিস্টেম আপস-এর সময় কী ঘটেছিল তা খুঁজে বের করার দায়িত্ব দেওয়া হয়, তখন কাঁচা প্যাকেট ডেটা থাকা জিনিসগুলিকে একত্রিত করার জন্য অত্যন্ত গুরুত্বপূর্ণ, এবং একটি IDS থেকে একটি ঘটনা পথ দেখাতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Without an IDS to call attention to suspicious activity, an analyst might never even suspect that a system is under attack.","translation":"সন্দেহজনক কার্যকলাপের প্রতি দৃষ্টি আকর্ষণ করার জন্য একটি IDS ছাড়া, একজন বিশ্লেষক সম্ভবত কখনই সন্দেহ করবেন না যে একটি সিস্টেম আক্রমণের শিকার হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"What this book does advocate is using iptables to supplement existing intrusion detection infrastructures.","translation":"এই বইটি যা সমর্থন করে তা হল বিদ্যমান অনুপ্রবেশ সনাক্তকরণ অবকাঠামোকে পরিপূরক করতে iptables ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The main focus of iptables is applying policy restrictions to network traffic, not detecting network attacks.","translation":"iptables-এর প্রধান ফোকাস হল নেটওয়ার্ক আক্রমণ সনাক্ত করা নয়, নেটওয়ার্ক ট্র্যাফিকের উপর নীতিগত বিধিনিষেধ প্রয়োগ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, iptables offers powerful features that allow it to emulate a significant portion of the capabilities that traditionally lie within the purview of intrusion detection systems.","translation":"তবে, iptables শক্তিশালী বৈশিষ্ট্যগুলি অফার করে যা এটিকে অনুপ্রবেশ সনাক্তকরণ সিস্টেমগুলির সুযোগের মধ্যে ঐতিহ্যগতভাবে থাকা ক্ষমতাগুলির একটি উল্লেখযোগ্য অংশকে অনুকরণ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"For example, the iptables logging format provides detailed data on nearly every field of the network and transport layer headers (including IP and TCP options), and the iptables string matching capability can perform byte sequence matches against application layer data.","translation":"উদাহরণস্বরূপ, iptables লগিং বিন্যাস নেটওয়ার্ক এবং পরিবহন স্তর শিরোনামের প্রায় প্রতিটি ক্ষেত্রে বিস্তারিত ডেটা সরবরাহ করে (আইপি এবং টিসিপি বিকল্পগুলি সহ), এবং iptables স্ট্রিং ম্যাচিং ক্ষমতা অ্যাপ্লিকেশন স্তর ডেটার বিরুদ্ধে বাইট সিকোয়েন্স ম্যাচ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Such abilities are critical for providing the ability to detect attempted intrusions.","translation":"এই ধরনের ক্ষমতাগুলি অনুপ্রবেশের চেষ্টা সনাক্ত করার ক্ষমতা প্রদানের জন্য অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems are usually passive devices that are not configured to automatically take any punitive action against network traffic that appears to be malicious.","translation":"অনুপ্রবেশ সনাক্তকরণ সিস্টেমগুলি সাধারণত প্যাসিভ ডিভাইস যা নেটওয়ার্ক ট্র্যাফিকের বিরুদ্ধে স্বয়ংক্রিয়ভাবে কোনও শাস্তিমূলক ব্যবস্থা নেওয়ার জন্য কনফিগার করা হয় না যা দূষিত বলে মনে হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Any normal user can scan a remote system in this mode with Nmap; no special privileges are required.","translation":"যে কোনও সাধারণ ব্যবহারকারী Nmap ব্যবহার করে এই মোডে একটি দূরবর্তী সিস্টেম স্ক্যান করতে পারে; কোনও বিশেষ অধিকারের প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can see that the http and https ports are open.","translation":"আপনি দেখতে পাচ্ছেন যে http এবং https পোর্টগুলি খোলা আছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"A SYN or half-open scan is similar to a connect() scan in that the scanner sends a SYN packet to each TCP port.","translation":"একটি SYN বা অর্ধ-মুক্ত স্ক্যানটি connect() স্ক্যানের অনুরূপ, যেখানে স্ক্যানার প্রতিটি TCP পোর্টে একটি SYN প্যাকেট পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the scanning system never completes the three-way handshake.","translation":"তবে, স্ক্যানিং সিস্টেমটি কখনোই তিন-মুখী হ্যান্ডশেক সম্পন্ন করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, a SYN scan is also known as a half-open scan.","translation":"অতএব, একটি SYN স্ক্যানকে অর্ধ-মুক্ত স্ক্যান হিসাবেও পরিচিত।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"A SYN scan cannot be accomplished with the connect() system call.","translation":"connect() সিস্টেম কল ব্যবহার করে একটি SYN স্ক্যান সম্পন্ন করা যায় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap uses a raw socket to manually build the TCP SYN packets used within its SYN scan mode.","translation":"Nmap তার SYN স্ক্যান মোডের মধ্যে ব্যবহৃত TCP SYN প্যাকেটগুলি ম্যানুয়ালি তৈরি করতে একটি কাঁচা সকেট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If the remote host responds with a SYN/ACK, then the local TCP stack on the scanning system receives the SYN/ACK.","translation":"যদি দূরবর্তী হোস্ট একটি SYN/ACK দিয়ে প্রতিক্রিয়া জানায়, তবে স্ক্যানিং সিস্টেমের স্থানীয় TCP স্ট্যাক SYN/ACK গ্রহণ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, the scanner’s local stack sends a RST back to the target system.","translation":"অতএব, স্ক্যানারের স্থানীয় স্ট্যাক লক্ষ্য সিস্টেমে একটি RST ফেরত পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can stop this behavior on the scanning system by adding the following iptables rule.","translation":"নিম্নলিখিত iptables নিয়ম যোগ করে আপনি স্ক্যানিং সিস্টেমে এই আচরণটি বন্ধ করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Displayed above in bold are both the window size and the options portion of the TCP header.","translation":"উপরে গাঢ় হরফে TCP হেডার এর উইন্ডো সাইজ এবং অপশন অংশ উভয়ই প্রদর্শিত হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The only thing Nmap is interested in is whether the port is open, closed, or filtered.","translation":"Nmap এর একমাত্র আগ্রহ হল পোর্টটি খোলা, বন্ধ নাকি ফিল্টার করা হয়েছে কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For versions of Nmap in the 3.x series, no TCP options are included within SYN packets.","translation":"3.x সিরিজের Nmap এর সংস্করণগুলির জন্য, SYN প্যাকেটের মধ্যে কোনো TCP বিকল্প অন্তর্ভুক্ত করা হয়নি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If we run a SYN scan now against the iptablesfw system, the same ports that we saw from the connect() scan are reported as open.","translation":"যদি আমরা এখন iptablesfw সিস্টেমের বিরুদ্ধে একটি SYN স্ক্যান চালাই, তাহলে connect() স্ক্যান থেকে আমরা যে পোর্টগুলি দেখেছি সেগুলি খোলা হিসাবে রিপোর্ট করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The FIN, XMAS, and NULL scans operate on the principle that any TCP stack should respond in a particular way.","translation":"FIN, XMAS, এবং NULL স্ক্যানগুলি এই নীতিতে কাজ করে যে কোনও TCP স্ট্যাককে একটি নির্দিষ্ট উপায়ে প্রতিক্রিয়া জানাতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If the port is closed, then TCP responds with a RST/ACK.","translation":"যদি পোর্টটি বন্ধ থাকে, তাহলে TCP একটি RST/ACK দিয়ে প্রতিক্রিয়া জানায়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The goal of the ACK scan is not to determine whether a port is open or closed, but whether a port is filtered.","translation":"ACK স্ক্যানের লক্ষ্য হল একটি পোর্ট খোলা না বন্ধ তা নির্ধারণ করা নয়, বরং একটি পোর্ট ফিল্টার করা হয়েছে কিনা তা নির্ধারণ করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The idle scan exploits the fact that IP increments the IP ID value by one for every packet.","translation":"নিষ্ক্রিয় স্ক্যান এই সত্যটির সুযোগ নেয় যে IP প্রতিটি প্যাকেটের জন্য IP ID মান এক বৃদ্ধি করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A popular webserver is not suitable as a zombie.","translation":"একটি জনপ্রিয় ওয়েবসার্ভার একটি জম্বি হিসাবে উপযুক্ত নয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Since UDP does not implement control messages for establishing a connection, scans for UDP services are simplistic.","translation":"যেহেতু UDP সংযোগ স্থাপনের জন্য নিয়ন্ত্রণ বার্তাগুলি প্রয়োগ করে না, তাই UDP পরিষেবাগুলির জন্য স্ক্যানগুলি সরল।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A DDoS attack at the network layer utilizes many systems to simultaneously flood packets at target IP addresses.","translation":"নেটওয়ার্ক স্তরের একটি DDoS আক্রমণ লক্ষ্য আইপি ঠিকানায় একযোগে প্যাকেট পাঠাতে অনেক সিস্টেম ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The goal of such an attack is to chew up as much bandwidth on the target network as possible with garbage data.","translation":"এই ধরনের আক্রমণের লক্ষ্য হল আবর্জনা ডেটা দিয়ে সম্ভব হলে লক্ষ্য নেটওয়ার্কে সর্বাধিক ব্যান্ডউইথ ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"DDoS attacks are among the more difficult network layer attacks to combat.","translation":"DDoS আক্রমণগুলি মোকাবেলা করা আরও কঠিন নেটওয়ার্ক স্তর আক্রমণগুলির মধ্যে অন্যতম।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If an attacker succeeds at compromising several systems with fast Internet connections, it is possible to mount a damaging DDoS attack.","translation":"যদি একজন আক্রমণকারী দ্রুত ইন্টারনেট সংযোগ সহ বেশ কয়েকটি সিস্টেমে আপস করতে সফল হয়, তবে একটি ক্ষতিকারক DDoS আক্রমণ চালানো সম্ভব।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Because the individual packets created by a DDoS agent can be spoofed, it is generally futile to assign any value to the source IP address.","translation":"যেহেতু একটি DDoS এজেন্ট দ্বারা তৈরি করা পৃথক প্যাকেটগুলি স্পুফ করা যেতে পারে, তাই সোর্স আইপি ঠিকানায় কোনও মান নির্ধারণ করা সাধারণত অর্থহীন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"For example, according to the Snort signature ruleset, the Stacheldraht DDoS agent spoofs ICMP packets.","translation":"উদাহরণস্বরূপ, Snort স্বাক্ষর নিয়ম সেট অনুসারে, Stacheldraht DDoS এজেন্ট ICMP প্যাকেটগুলিকে স্পুফ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you see packets with the source IP address set to 3.3.3.3 and the destination IP address set to an external address, you know that a system on your local network has become a Stacheldraht zombie.","translation":"যদি আপনি সোর্স আইপি ঠিকানা 3.3.3.3 এবং গন্তব্য আইপি ঠিকানা একটি বাহ্যিক ঠিকানায় সেট করা প্যাকেটগুলি দেখেন তবে আপনি জানেন যে আপনার স্থানীয় নেটওয়ার্কের একটি সিস্টেম Stacheldraht zombie হয়ে গেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"In general, it is more effective to try to detect the control communications associated with DDoS agents.","translation":"সাধারণভাবে, DDoS এজেন্টগুলির সাথে সম্পর্কিত নিয়ন্ত্রণ যোগাযোগ সনাক্ত করার চেষ্টা করা আরও কার্যকর।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, detecting commands sent from control nodes to zombie nodes over obscure port numbers is a good strategy.","translation":"উদাহরণস্বরূপ, অজানা পোর্ট নম্বরের মাধ্যমে নিয়ন্ত্রণ নোড থেকে জম্বি নোডে পাঠানো কমান্ডগুলি সনাক্ত করা একটি ভাল কৌশল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This can also yield results when removing DDoS agents from a network, because control communications can help point the way to infected systems.","translation":"নেটওয়ার্ক থেকে DDoS এজেন্ট সরানোর সময় এটি ফলাফলও দিতে পারে, কারণ নিয়ন্ত্রণ যোগাযোগ সংক্রামিত সিস্টেমগুলির দিকে নির্দেশ করতে সহায়তা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A good example of an attack against the code responsible for processing network layer communications is an exploit for a specific vulnerability.","translation":"নেটওয়ার্ক স্তরের যোগাযোগের প্রক্রিয়াকরণের জন্য দায়ী কোডের বিরুদ্ধে আক্রমণের একটি ভাল উদাহরণ হল একটি নির্দিষ্ট দুর্বলতার সুযোগ নেওয়া।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Kernel versions from 2.4.22–2.4.28, and 2.6–2.6.9 are vulnerable and can be exploited both remotely and by local users.","translation":"2.4.22–2.4.28 এবং 2.6–2.6.9 থেকে কার্নেল সংস্করণগুলি দুর্বল এবং দূরবর্তীভাবে এবং স্থানীয় ব্যবহারকারীদের দ্বারা শোষিত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful exploit over the network from a remote system could result in a kernel crash.","translation":"একটি দূরবর্তী সিস্টেম থেকে নেটওয়ার্কের মাধ্যমে সফল শোষণের ফলে কার্নেল ক্র্যাশ হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Kernel code sometimes contains security bugs, and these bugs can exist all the way down at the network layer processing code.","translation":"কার্নেল কোডে মাঝে মাঝে নিরাপত্তা বাগ থাকে এবং এই বাগগুলি নেটওয়ার্ক স্তর প্রক্রিয়াকরণ কোডেও থাকতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because such responses should not involve information that resides at the transport layer or above, we are limited to the manipulation of network layer headers.","translation":"যেহেতু এই ধরনের প্রতিক্রিয়াগুলির মধ্যে পরিবহন স্তরে বা তার উপরের তথ্য অন্তর্ভুক্ত করা উচিত নয়, তাই আমরা নেটওয়ার্ক স্তর শিরোনামগুলির ম্যানিপুলেশনের মধ্যে সীমাবদ্ধ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A filtering operation conducted by a device such as a firewall or router to block the source IP address of an attacker.","translation":"একটি আক্রমণকারীর সোর্স আইপি ঠিকানা ব্লক করার জন্য একটি ফায়ারওয়াল বা রাউটারের মতো একটি ডিভাইস দ্বারা পরিচালিত একটি ফিল্টারিং অপারেশন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Reconfiguration of a routing protocol to deny the ability of an attacker to route packets to an intended target.","translation":"একটি রাউটিং প্রোটোকলের পুনর্গঠন যা আক্রমণকারীর অভিপ্রেত লক্ষ্যে প্যাকেটগুলি রুট করার ক্ষমতা অস্বীকার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Applying thresholding logic to the amount of traffic that is allowed to pass through a firewall or router based on utilized bandwidth.","translation":"ব্যবহৃত ব্যান্ডউইথের উপর ভিত্তি করে একটি ফায়ারওয়াল বা রাউটারের মধ্য দিয়ে যেতে অনুমতিপ্রাপ্ত ট্র্যাফিকের পরিমাণের জন্য থ্রেশহোল্ডিং লজিক প্রয়োগ করা।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"After an attack is detected from a particular IP address, you can use the following iptables rules as a network layer response.","translation":"একটি নির্দিষ্ট আইপি ঠিকানা থেকে একটি আক্রমণ সনাক্ত হওয়ার পরে, আপনি একটি নেটওয়ার্ক স্তর প্রতিক্রিয়া হিসাবে নিম্নলিখিত iptables নিয়মগুলি ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"These rules are added to the INPUT, OUTPUT, and FORWARD chains; they block all communications to or from the IP address.","translation":"এই নিয়মগুলি INPUT, OUTPUT এবং FORWARD চেইনে যোগ করা হয়; তারা আইপি ঠিকানা থেকে বা এর থেকে সমস্ত যোগাযোগ ব্লক করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Before installing psad, you need to download the latest version.","translation":"psad ইনস্টল করার আগে, আপনাকে সর্বশেষ সংস্করণটি ডাউনলোড করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"All programs released on the website are bundled with an installation program.","translation":"ওয়েবসাইটে প্রকাশিত সমস্ত প্রোগ্রাম একটি ইনস্টলেশন প্রোগ্রামের সাথে বান্ডিল করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you download the tarball, it is a good idea to verify both the MD5 sum and the GnuPG signature.","translation":"আপনি টারবলটি ডাউনলোড করার পরে, MD5 যোগফল এবং GnuPG স্বাক্ষর উভয়ই যাচাই করা একটি ভাল ধারণা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"From a security perspective, it is more important to verify the GnuPG signature.","translation":"নিরাপত্তার দৃষ্টিকোণ থেকে, GnuPG স্বাক্ষর যাচাই করা বেশি গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The install.pl script will prompt you for several pieces of input.","translation":"install.pl স্ক্রিপ্ট আপনাকে ইনপুটের জন্য অনুরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"You can either manually enter information or use the defaults.","translation":"আপনি হয় ম্যানুয়ালি তথ্য প্রবেশ করতে পারেন অথবা ডিফল্টগুলি ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"You can also install psad as an RPM for Linux distributions.","translation":"আপনি লিনাক্স বিতরণের জন্য একটি RPM হিসাবে psad ইনস্টল করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Using one of these installation methods may make better sense for your particular Linux system.","translation":"এই ইনস্টলেশন পদ্ধতিগুলির মধ্যে একটি ব্যবহার করা আপনার নির্দিষ্ট লিনাক্স সিস্টেমের জন্য আরও উপযুক্ত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A successful installation of psad on Linux will result in the creation of several new files and directories.","translation":"লিনাক্সে psad-এর সফল ইনস্টলেশনের ফলে বেশ কয়েকটি নতুন ফাইল এবং ডিরেক্টরি তৈরি হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Perl is the programming language used to develop the main psad daemon.","translation":"প্রধান psad ডেমন তৈরি করতে পার্ল প্রোগ্রামিং ভাষা ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Three system daemons make up psad: psad, kmsgsd, and psadwatchd.","translation":"psad তিনটি সিস্টেম ডেমন নিয়ে গঠিত: psad, kmsgsd, এবং psadwatchd।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The psad installer also creates the /etc/psad/archive directory.","translation":"psad ইনস্টলার /etc/psad/archive ডিরেক্টরিও তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The install.pl program can also merge existing psad configuration values into the new configuration files.","translation":"install.pl প্রোগ্রাম বিদ্যমান psad কনফিগারেশন মানগুলিকে নতুন কনফিগারেশন ফাইলগুলিতে মার্জ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The installer also creates a few files and directories within /var.","translation":"ইনস্টলার /var-এর মধ্যে কয়েকটি ফাইল এবং ডিরেক্টরিও তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"When psad runs, its main operational directory is /var/log/psad.","translation":"যখন psad চলে, তখন এর প্রধান কার্যকরী ডিরেক্টরি হল /var/log/psad।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Once you’ve installed psad, it’s time to fire it up.","translation":"একবার আপনি psad ইনস্টল করার পরে, এটি চালু করার সময় এসেছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Run-time activities such as attack detection and passive OS fingerprinting are discussed in the next two chapters.","translation":"আক্রমণ সনাক্তকরণ এবং প্যাসিভ OS ফিঙ্গারপ্রিন্টিং-এর মতো রান-টাইম কার্যকলাপগুলি পরবর্তী দুটি অধ্যায়ে আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Starting and Stopping psad Initialization scripts bundled with psad are suitable for various Linux systems.","translation":"psad-এর সাথে বান্ডিল করা psad আরম্ভ এবং বন্ধ করার স্ক্রিপ্ট বিভিন্ন লিনাক্স সিস্টেমের জন্য উপযুক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"When psad is started via the init script, three daemons are also started.","translation":"যখন init স্ক্রিপ্টের মাধ্যমে psad শুরু করা হয়, তখন তিনটি ডেমনও শুরু হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The purpose of kmsgsd is to read all iptables log messages.","translation":"kmsgsd-এর উদ্দেশ্য হল সমস্ত iptables লগ বার্তা পড়া।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"CGI scripts that it executes) most likely runs as a user without sufficient permissions to read the /etc/shadow file, but an adversary doesn’t necessarily know this before trying to request the file.","translation":"এটি যে CGI স্ক্রিপ্টগুলি চালায়) সম্ভবত এমন একজন ব্যবহারকারী হিসাবে চলে যার /etc/shadow ফাইলটি পড়ার জন্য পর্যাপ্ত অনুমতি নেই, তবে একজন প্রতিপক্ষের ফাইলটি অনুরোধ করার চেষ্টা করার আগে এটি জানার প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort is looking for the attempt to read the file.","translation":"ফাইলটি পড়ার চেষ্টা সনাক্ত করার জন্য স্নোর্ট কাজ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In order to make iptables generate a log message when the /etc/shadow string is seen over an established TCP connection on port 80 in the FORWARD chain, you can use the following rule:","translation":"FORWARD শৃঙ্খলে পোর্ট 80-এ একটি প্রতিষ্ঠিত TCP সংযোগের মাধ্যমে /etc/shadow স্ট্রিং দেখা গেলে iptables একটি লগ বার্তা তৈরি করতে, আপনি নিম্নলিখিত নিয়মটি ব্যবহার করতে পারেন:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Buffer Overflow Exploits A buffer overflow exploit is an attack that leverages a programming error made in an application’s source code whereby the size of a buffer is insufficient to accommodate the amount of data copied into it; hence the term overflow is used when adjacent memory locations are overwritten.","translation":"বাফার ওভারফ্লো এক্সপ্লয়েট একটি আক্রমণ যা একটি অ্যাপ্লিকেশন এর সোর্স কোডে করা একটি প্রোগ্রামিং ত্রুটি ব্যবহার করে, যেখানে একটি বাফারের আকার এতে অনুলিপি করা ডেটার পরিমাণ মিটমাট করার জন্য অপর্যাপ্ত; অতএব, যখন সংলগ্ন মেমরি লোকেশনগুলি ওভাররাইট করা হয় তখন ওভারফ্লো শব্দটি ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"For stack-based buffer overflows, a successful exploit overwrites the function return address (which is on the stack) so that it points into code provided by the attacker.","translation":"স্ট্যাক-ভিত্তিক বাফার ওভারফ্লোগুলির জন্য, একটি সফল এক্সপ্লয়েট ফাংশন রিটার্ন ঠিকানাটিকে ওভাররাইট করে (যা স্ট্যাকের উপর থাকে) যাতে এটি আক্রমণকারীর দ্বারা সরবরাহ করা কোডের দিকে নির্দেশ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This, in turn, allows the attacker to control the execution of the process thenceforth.","translation":"এটি, পরিবর্তে, আক্রমণকারীকে তারপর থেকে প্রক্রিয়াটির কার্যকরকরণ নিয়ন্ত্রণ করতে দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Another class of buffer overflow attacks applies to memory regions that are dynamically allocated from the heap.","translation":"বাফার ওভারফ্লো আক্রমণের আরেকটি শ্রেণী মেমরি অঞ্চলের ক্ষেত্রে প্রযোজ্য যা হিপ থেকে গতিশীলভাবে বরাদ্দ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Buffer overflow vulnerabilities are commonly introduced into C or C++ applications through improper use of certain library functions that do not automatically implement bounds checking.","translation":"বাফার ওভারফ্লো দুর্বলতাগুলি সাধারণত C বা C++ অ্যাপ্লিকেশনগুলিতে নির্দিষ্ট লাইব্রেরি ফাংশনগুলির অনুপযুক্ত ব্যবহারের মাধ্যমে প্রবেশ করানো হয় যা স্বয়ংক্রিয়ভাবে বাউন্ডস চেকিং প্রয়োগ করে না।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Examples of such functions include strcpy(), strcat(), sprintf(), gets(), and scanf(), and 3 The Snort community refers to its signatures as rules, but the intrusion detection community also embraces the term signature as the mechanism for describing attacks to intrusion detection systems.","translation":"এই ধরনের ফাংশনগুলির উদাহরণগুলির মধ্যে রয়েছে strcpy(), strcat(), sprintf(), gets(), এবং scanf(), এবং 3 স্নোর্ট সম্প্রদায় তাদের স্বাক্ষরগুলিকে নিয়ম হিসাবে উল্লেখ করে, তবে অনুপ্রবেশ সনাক্তকরণ সম্প্রদায়ও অনুপ্রবেশ সনাক্তকরণ সিস্টেমে আক্রমণগুলি বর্ণনা করার প্রক্রিয়া হিসাবে স্বাক্ষর শব্দটি গ্রহণ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Application Layer Attacks and Defense75 mismanagement of memory regions allocated from the heap via functions such as malloc() and calloc().","translation":"অ্যাপ্লিকেশন লেয়ার অ্যাটাক এবং ডিফেন্স75 malloc() এবং calloc() এর মতো ফাংশনগুলির মাধ্যমে হিপ থেকে বরাদ্দকৃত মেমরি অঞ্চলের ভুল ব্যবস্থাপনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"NOTEYou will find an excellent description of how to write buffer overflow attacks in the widely referenced paper “Smashing the Stack for Fun and Profit,” by Aleph One (see http://insecure.org/stf/smashstack.html).","translation":"নোটআপনি অ্যালেফ ওয়ান-এর “স্ম্যাশিং দ্য স্ট্যাক ফর ফান অ্যান্ড প্রফিট” (http://insecure.org/stf/smashstack.html দেখুন) শীর্ষক বহুলভাবে উল্লেখ করা পেপারে বাফার ওভারফ্লো আক্রমণগুলি কীভাবে লিখতে হয় তার একটি চমৎকার বর্ণনা পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Jon Erickson’s Hacking: The Art of Exploitation (No Starch Press, 2007) is another excellent source of technical infor- mation on developing buffer overflow exploits.","translation":"জন এরিকসনের হ্যাকিং: দ্য আর্ট অফ এক্সপ্লয়টেশন (নো স্টার্চ প্রেস, 2007) বাফার ওভারফ্লো এক্সপ্লয়েট তৈরি করার বিষয়ে প্রযুক্তিগত তথ্যের আরেকটি চমৎকার উৎস।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In the context of network-based attacks, there is no generic way to detect buffer overflow attempts.","translation":"নেটওয়ার্ক-ভিত্তিক আক্রমণের প্রেক্ষাপটে, বাফার ওভারফ্লো প্রচেষ্টা সনাক্ত করার কোনও সাধারণ উপায় নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, for applications that transmit data over encrypted channels, an attack that fills a buffer with, say, 50 instances of the unencrypted character A, would be awfully suspicious.","translation":"তবে, যে অ্যাপ্লিকেশনগুলি এনক্রিপ্ট করা চ্যানেলের মাধ্যমে ডেটা প্রেরণ করে, সেইগুলির জন্য, এমন একটি আক্রমণ যা একটি বাফারকে, ধরুন, 50টি উদাহরণে অ-এনক্রিপ্ট করা অক্ষর A দিয়ে পূর্ণ করে, তা অত্যন্ত সন্দেহজনক হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"(Encrypted protocols don’t usually send the same character over and over again.)","translation":"(এনক্রিপ্ট করা প্রোটোকলগুলি সাধারণত একই অক্ষর বারবার পাঠায় না।)","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"If such an attack exists and it is shared in the underground, it may be worth adding an iptables rule to look for such behavior.","translation":"যদি এই ধরনের একটি আক্রমণ বিদ্যমান থাকে এবং এটি আন্ডারগ্রাউন্ডে শেয়ার করা হয়, তবে এই ধরনের আচরণের জন্য একটি iptables নিয়ম যোগ করা উপযুক্ত হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following rule would be used for SSL communications.","translation":"উদাহরণস্বরূপ, নিম্নলিখিত নিয়মটি SSL যোগাযোগের জন্য ব্যবহার করা হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Notice the string of A characters:","translation":"A অক্ষরগুলির স্ট্রিং লক্ষ্য করুন:","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Because exploit code can change the filler character A to any other char- acter, the above rule is easily circumvented by a trivial modification to the exploit code.","translation":"কারণ এক্সপ্লয়েট কোড ফিলিং অক্ষর A কে অন্য কোনো অক্ষরে পরিবর্তন করতে পারে, উপরের নিয়মটি এক্সপ্লয়েট কোডে সামান্য পরিবর্তনের মাধ্যমে সহজেই এড়ানো যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"However, exploit code is sometimes used by automated worms without modification, so the above strategy can be effective in some cases.","translation":"তবে, এক্সপ্লয়েট কোড কখনও কখনও স্বয়ংক্রিয় কীট দ্বারা কোনো পরিবর্তন ছাড়াই ব্যবহৃত হয়, তাই উপরের কৌশলটি কিছু ক্ষেত্রে কার্যকর হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The real TCP stack has more options in the SYN packets.","translation":"প্রকৃত টিসিপি স্ট্যাকের SYN প্যাকেটগুলিতে আরও বিকল্প রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can set the TTL value to whatever it wants.","translation":"Nmap তার ইচ্ছামতো TTL মান সেট করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP window size is set by Nmap to be either 1024, 2048, 3072, or 4096 during the SYN scan.","translation":"SYN স্ক্যানের সময় Nmap TCP উইন্ডোর আকার 1024, 2048, 3072, বা 4096 সেট করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"In contrast, the real TCP stack always initiates TCP connections with a window size of 5840.","translation":"অন্যদিকে, আসল টিসিপি স্ট্যাক সর্বদা 5840 উইন্ডো সাইজের সাথে টিসিপি সংযোগ শুরু করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The options portion of the TCP header is substantially shorter in the Nmap SYN scan.","translation":"Nmap SYN স্ক্যানে TCP হেডার এর বিকল্প অংশটি উল্লেখযোগ্যভাবে ছোট।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Most real TCP stacks send multiple options.","translation":"বেশিরভাগ আসল টিসিপি স্ট্যাক একাধিক বিকল্প পাঠায়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"You’ll find more information about decoding the OPT string in iptables messages.","translation":"আপনি iptables বার্তাগুলিতে OPT স্ট্রিং ডিকোড করার বিষয়ে আরও তথ্য পাবেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Nmap FIN, XMAS, and NULL scans appear quite similar.","translation":"Nmap FIN, XMAS, এবং NULL স্ক্যানগুলি বেশ একই রকম দেখায়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The only significant difference between these scan types is the combination of TCP flags used.","translation":"এই স্ক্যান প্রকারগুলির মধ্যে একমাত্র উল্লেখযোগ্য পার্থক্য হল ব্যবহৃত TCP ফ্ল্যাগগুলির সংমিশ্রণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can initiate the FIN, XMAS, and NULL scans with the respective command-line arguments to Nmap.","translation":"আপনি Nmap-এর জন্য সংশ্লিষ্ট কমান্ড-লাইন আর্গুমেন্টগুলির সাথে FIN, XMAS, এবং NULL স্ক্যান শুরু করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"It is normal to find a TCP packet with the FIN flag set in legitimate TCP communications.","translation":"বৈধ টিসিপি যোগাযোগের ক্ষেত্রে FIN ফ্ল্যাগ সেট করা সহ একটি টিসিপি প্যাকেট খুঁজে পাওয়া স্বাভাবিক।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, in order for psad to effectively differentiate between a FIN scan and a legitimate FIN packet, it is important to use Netfilter’s connection tracking mechanism.","translation":"অতএব, psad-এর জন্য একটি FIN স্ক্যান এবং একটি বৈধ FIN প্যাকেটের মধ্যে কার্যকরভাবে পার্থক্য করার জন্য, Netfilter-এর সংযোগ ট্র্যাকিং প্রক্রিয়া ব্যবহার করা গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Unexpected FIN packets match the Netfilter INVALID state.","translation":"অনাকাঙ্ক্ষিত FIN প্যাকেটগুলি Netfilter INVALID অবস্থার সাথে মিলে যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"XMAS and NULL scans generate iptables log messages that are very similar to those of the FIN scan.","translation":"XMAS এবং NULL স্ক্যানগুলি iptables লগ বার্তা তৈরি করে যা FIN স্ক্যানের মতোই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A NULL scan log message contains no TCP flags at all.","translation":"একটি NULL স্ক্যান লগ বার্তায় কোনো TCP ফ্ল্যাগ নেই।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Scans for UDP services don’t exhibit the same richness as scans for TCP services.","translation":"UDP পরিষেবাগুলির জন্য স্ক্যানগুলি TCP পরিষেবাগুলির স্ক্যানের মতো একই সমৃদ্ধি দেখায় না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We use the -sU option to scan the system running iptables.","translation":"আমরা iptables চালানো সিস্টেমটি স্ক্যান করতে -sU বিকল্পটি ব্যবহার করি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Nmap infers this because it receives an ICMP Port Unreachable message.","translation":"Nmap এটি অনুমান করে কারণ এটি একটি ICMP পোর্ট অপ্রাপ্য বার্তা পায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"psad assumes that such packets are only logged because they do not conform to the local security policy.","translation":"psad ধরে নেয় যে এই ধরনের প্যাকেটগুলি শুধুমাত্র লগ করা হয় কারণ সেগুলি স্থানীয় সুরক্ষা নীতির সাথে সঙ্গতিপূর্ণ নয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Once psad determines that a suspicious event or series of events has taken place against iptables, it alerts the administrator.","translation":"একবার psad নির্ধারণ করে যে iptables-এর বিরুদ্ধে একটি সন্দেহজনক ঘটনা বা ঘটনার একটি সিরিজ ঘটেছে, এটি প্রশাসককে সতর্ক করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If set to N, psad will only generate alerts when the danger level associated with an IP address increases.","translation":"যদি N-এ সেট করা হয়, তাহলে psad শুধুমাত্র তখনই সতর্কবার্তা তৈরি করবে যখন একটি আইপি অ্যাড্রেসের সাথে যুক্ত বিপদ স্তর বৃদ্ধি পাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Such iptables rules are produced by fwsnort (see Chapters 9 and 10), and they generally contain a logging prefix of SID{n}, where {n} is the Snort ID number derived from the original Snort rule.","translation":"এই ধরনের iptables নিয়মগুলি fwsnort দ্বারা তৈরি করা হয় (অধ্যায় 9 এবং 10 দেখুন), এবং সেগুলিতে সাধারণত SID{n} এর একটি লগিং উপসর্গ থাকে, যেখানে {n} হল মূল Snort নিয়ম থেকে প্রাপ্ত Snort আইডি নম্বর।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If set to Y, this variable transforms psad from a passively monitoring daemon into a program that actively responds to attacks.","translation":"যদি Y-এ সেট করা হয়, তাহলে এই ভেরিয়েবলটি psad-কে একটি নিষ্ক্রিয়ভাবে নিরীক্ষণকারী ডেমন থেকে এমন একটি প্রোগ্রামে রূপান্তরিত করে যা সক্রিয়ভাবে আক্রমণের প্রতিক্রিয়া জানায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For every IP address that reaches a danger level of one, a new directory /var/log/psad/ip is created.","translation":"প্রতিটি আইপি অ্যাড্রেসের জন্য যা এক-এর বিপদ স্তরে পৌঁছায়, একটি নতুন ডিরেক্টরি /var/log/psad/ip তৈরি করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"At start time, psad normally removes any existing /var/log/psad/ip directories, but you can have psad import all data from these old directories by setting IMPORT_OLD_SCANS to Y.","translation":"শুরুর সময়ে, psad সাধারণত বিদ্যমান /var/log/psad/ip ডিরেক্টরিগুলি সরিয়ে দেয়, তবে আপনি IMPORT_OLD_SCANS-কে Y-এ সেট করে এই পুরনো ডিরেক্টরিগুলি থেকে সমস্ত ডেটা আমদানি করতে psad-কে বলতে পারেন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Set this variable to Y to allow psad to send scan data to the DShield distributed intrusion detection system.","translation":"psad-কে DShield বিতরণকৃত অনুপ্রবেশ সনাক্তকরণ সিস্টেমে স্ক্যান ডেটা পাঠাতে দিতে এই ভেরিয়েবলটিকে Y-এ সেট করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Since scan information can be sensitive, you should be aware that when you pass your scan data to DShield, it is no longer in your control.","translation":"যেহেতু স্ক্যান তথ্য সংবেদনশীল হতে পারে, তাই আপনার জানা উচিত যে আপনি যখন আপনার স্ক্যান ডেটা DShield-এ পাঠান, তখন এটি আর আপনার নিয়ন্ত্রণে থাকে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, DShield allows people to gain a better understanding of things such as the most commonly attacked services.","translation":"তবে, DShield লোকেদের সবচেয়ে বেশি আক্রান্ত পরিষেবাগুলির মতো বিষয়গুলি আরও ভালভাবে বুঝতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"I highly recommend enabling this feature in psad, unless there is a strict requirement not to communicate scan information specifically to DShield.","translation":"আমি psad-এ এই বৈশিষ্ট্যটি সক্রিয় করার জন্য অত্যন্ত সুপারিশ করছি, যদি না বিশেষভাবে DShield-এর সাথে স্ক্যান তথ্য আদান-প্রদান না করার কঠোর প্রয়োজন হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The IGNORE_PORTS variable instructs psad to ignore iptables log messages based on the destination port number and associated protocol.","translation":"IGNORE_PORTS ভেরিয়েবলটি psad-কে গন্তব্য পোর্ট নম্বর এবং সংশ্লিষ্ট প্রোটোকলের উপর ভিত্তি করে iptables লগ বার্তাগুলি উপেক্ষা করার নির্দেশ দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Port ranges and multiple port and protocol combinations are supported like so: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","translation":"পোর্ট রেঞ্জ এবং একাধিক পোর্ট ও প্রোটোকল সমন্বয় এইভাবে সমর্থিত: IGNORE_PORTS udp/53, udp/5000, tcp/51000-61356;","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Rather than using the IGNORE_PORTS variable, you could tune your iptables policy so that packets to ports you want to ignore are matched by a rule before they hit the LOG rule.","translation":"IGNORE_PORTS ভেরিয়েবল ব্যবহার করার পরিবর্তে, আপনি আপনার iptables নীতিটিকে এমনভাবে সুর করতে পারেন যাতে আপনি যে পোর্টগুলিকে উপেক্ষা করতে চান সেই পোর্টে আসা প্যাকেটগুলি LOG নিয়মের আগে একটি নিয়ম দ্বারা মিলে যায়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"With the IGNORE_PROTOCOLS variable, psad can be instructed to ignore entire protocols.","translation":"IGNORE_PROTOCOLS ভেরিয়েবলের মাধ্যমে, psad-কে সম্পূর্ণ প্রোটোকল উপেক্ষা করার নির্দেশ দেওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"It is usually better to tune your iptables policy to not log protocols you wish to ignore in the first place.","translation":"সাধারণত, আপনি যে প্রোটোকলগুলি প্রথমে উপেক্ষা করতে চান সেগুলি লগ না করার জন্য আপনার iptables নীতিটিকে সুর করা ভাল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want psad to ignore all ICMP packets, for example, you can set IGNORE_PROTOCOLS like so: IGNORE_PROTOCOLS icmp;","translation":"উদাহরণস্বরূপ, আপনি যদি psad-কে সমস্ত ICMP প্যাকেট উপেক্ষা করতে চান, তাহলে আপনি IGNORE_PROTOCOLS এভাবে সেট করতে পারেন: IGNORE_PROTOCOLS icmp;","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you want psad to ignore a certain logging prefix (e.g., DROP:INPUT5:eth1), you can set IGNORE_LOG_PREFIXES like this: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","translation":"আপনি যদি psad-কে একটি নির্দিষ্ট লগিং উপসর্গ (যেমন, DROP:INPUT5:eth1) উপেক্ষা করতে চান, তাহলে আপনি IGNORE_LOG_PREFIXES এভাবে সেট করতে পারেন: IGNORE_LOG_PREFIXES DROP:INPUT5:eth1;","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If psad interprets such traffic as a scan, then psad may send a lot of email alerts for the traffic because it repeats itself.","translation":"যদি psad এই ধরনের ট্র্যাফিককে স্ক্যান হিসেবে ব্যাখ্যা করে, তাহলে psad ট্র্যাফিকের জন্য অনেক ইমেল সতর্কতা পাঠাতে পারে কারণ এটি নিজেকে পুনরাবৃত্তি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can force psad to impose a limit on the number of email alerts that are sent for any scanning IP address by using the EMAIL_LIMIT variable.","translation":"EMAIL_LIMIT ভেরিয়েবল ব্যবহার করে আপনি psad-কে যেকোনো স্ক্যানিং আইপি অ্যাড্রেসের জন্য পাঠানো ইমেল সতর্কতার সংখ্যার উপর একটি সীমা আরোপ করতে বাধ্য করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The default is to generate both email and syslog alerts: ALERTING_METHODS ALL;","translation":"ডিফল্ট হল ইমেল এবং সিস্টেম লগ উভয় সতর্কতা তৈরি করা: ALERTING_METHODS ALL;","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"For example, to have psad analyze only iptables log messages that contain the string DROP, configure the FW_MSG_SEARCH variable like so: FW_MSG_SEARCH DROP;","translation":"উদাহরণস্বরূপ, psad-কে শুধুমাত্র সেই iptables লগ বার্তাগুলি বিশ্লেষণ করতে, যেগুলিতে DROP স্ট্রিং রয়েছে, FW_MSG_SEARCH ভেরিয়েবলটি এভাবে কনফিগার করুন: FW_MSG_SEARCH DROP;","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The SRC and DST fields are always included within iptables log messages.","translation":"iptables লগ বার্তাগুলিতে সর্বদা SRC এবং DST ক্ষেত্রগুলি অন্তর্ভুক্ত থাকে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The following lines represent an iptables log message generated by the LAND attack.","translation":"নিম্নলিখিত লাইনগুলি LAND আক্রমণ দ্বারা উত্পন্ন একটি iptables লগ বার্তা উপস্থাপন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting TCP Port 0 Traffic Although legitimate TCP connections do not travel over port 0.","translation":"TCP পোর্ট ০ ট্র্যাফিক সনাক্তকরণ যদিও বৈধ TCP সংযোগগুলি পোর্ট ০ এর মাধ্যমে ভ্রমণ করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"An iptables log message that contains the value 0 in the DPT field will trigger this signature in psad.","translation":"একটি iptables লগ বার্তা যা DPT ক্ষেত্রে 0 মান ধারণ করে তা psad-এ এই স্বাক্ষরটিকে ট্রিগার করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Detecting Zero TTL Traffic As with TCP and UDP port 0, it is possible to put a packet on the wire with a zero TTL value.","translation":"শূন্য TTL ট্র্যাফিক সনাক্তকরণ TCP এবং UDP পোর্ট ০ এর মতো, শূন্য TTL মান সহ তারের উপর একটি প্যাকেট রাখা সম্ভব।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The Naptha Denial of Service tool is designed to flood a targeted TCP stack with so many SYN packets.","translation":"Naptha Denial of Service সরঞ্জামটি একটি লক্ষ্যযুক্ত TCP স্ট্যাককে এতগুলি SYN প্যাকেট দিয়ে প্লাবিত করার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Source routing is a technique supported by the IPv4 protocol by which an adversary can attempt to route packets.","translation":"সোর্স রাউটিং হল IPv4 প্রোটোকল দ্বারা সমর্থিত একটি কৌশল যার মাধ্যমে একজন প্রতিপক্ষ প্যাকেটগুলি রুট করার চেষ্টা করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Spam is a pervasive problem on the Internet, and we are all feeling the effects of this scourge.","translation":"ইন্টারনেটে স্প্যাম একটি ব্যাপক সমস্যা, এবং আমরা সবাই এই অভিশাপের প্রভাব অনুভব করছি।","target_lang":"bn","domain":"general","complexity":"moderate"} | |
| {"en":"Any system that is generating such traffic on your intranet may have been compromised.","translation":"আপনার ইন্ট্রানেটে এমন ট্র্যাফিক তৈরি করা যেকোনো সিস্টেম আপোস করা হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"DShield is an important instrument for the collection and reporting of security event data.","translation":"DShield নিরাপত্তা ইভেন্ট ডেটা সংগ্রহ এবং রিপোর্টিংয়ের জন্য একটি গুরুত্বপূর্ণ হাতিয়ার।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The DShield database is designed as a global resource; anyone can use it.","translation":"DShield ডাটাবেস একটি বিশ্বব্যাপী সম্পদ হিসাবে ডিজাইন করা হয়েছে; যে কেউ এটি ব্যবহার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Automatic email submission of scan data to DShield is supported by psad.","translation":"psad দ্বারা DShield-এ স্ক্যান ডেটার স্বয়ংক্রিয় ইমেল জমা দেওয়া সমর্থিত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"DShield also accepts log information from anonymous sources, so it is not necessary to register.","translation":"DShield বেনামী উৎস থেকেও লগ তথ্য গ্রহণ করে, তাই নিবন্ধন করার প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, when DShield reporting is enabled, psad sends a submission email every six hours.","translation":"ডিফল্টরূপে, যখন DShield রিপোর্টিং সক্ষম করা হয়, তখন psad প্রতি ছয় ঘন্টা পর একটি জমা দেওয়ার ইমেল পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"DShield can accept the raw output generated by various pieces of software.","translation":"DShield বিভিন্ন সফটওয়্যার দ্বারা উত্পন্ন কাঁচা আউটপুট গ্রহণ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This format requires that each security event be placed on a separate line.","translation":"এই বিন্যাসটির জন্য প্রতিটি নিরাপত্তা ইভেন্টকে একটি পৃথক লাইনে স্থাপন করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have configured psad to send alert data to DShield, DShield will send you a daily report.","translation":"আপনি যদি psad-কে DShield-এ সতর্কতা ডেটা পাঠাতে কনফিগার করে থাকেন, তাহলে DShield আপনাকে একটি দৈনিক প্রতিবেদন পাঠাবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because psad stores various data within the /var/log/psad directory.","translation":"কারণ psad /var/log/psad ডিরেক্টরির মধ্যে বিভিন্ন ডেটা সংরক্ষণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"psad automates the process by providing the ability to query the local filesystem for status information.","translation":"psad স্থানীয় ফাইলসিস্টেম থেকে স্ট্যাটাস তথ্য জানতে চাওয়ার ক্ষমতা প্রদান করে প্রক্রিয়াটিকে স্বয়ংক্রিয় করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The output above contains several sections that are each designed to inform you about a different set of characteristics.","translation":"উপরের আউটপুটটিতে বেশ কয়েকটি বিভাগ রয়েছে যা প্রতিটি আপনাকে বিভিন্ন বৈশিষ্ট্যের সেট সম্পর্কে অবহিত করার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If there is a worm on the loose for a particular service, the top 20 scanned ports might help to illustrate increased worm activity against that service.","translation":"যদি কোনো নির্দিষ্ট পরিষেবার জন্য একটি কীট সক্রিয় থাকে, তবে শীর্ষ 20 স্ক্যান করা পোর্টগুলি সেই পরিষেবার বিরুদ্ধে বর্ধিত কীট কার্যকলাপকে চিত্রিত করতে সাহায্য করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have systems in your network that are vulnerable to the attack exploited by such a worm, this output can help you focus your efforts on removing the vulnerability from your infrastructure.","translation":"যদি আপনার নেটওয়ার্কে এমন সিস্টেম থাকে যা এই ধরনের কীট দ্বারা শোষিত আক্রমণের ঝুঁকিতে রয়েছে, তবে এই আউটপুট আপনাকে আপনার অবকাঠামো থেকে দুর্বলতা দূর করার দিকে আপনার প্রচেষ্টা কেন্দ্রীভূত করতে সাহায্য করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This section gives you an overview of the logging prefixes that are most com- monly triggered in your iptables policy—the logging prefixes are displayed in order, starting with the prefix that is triggered the most.","translation":"এই বিভাগে আপনার iptables নীতিতে সবচেয়ে বেশি ব্যবহৃত লগিং প্রিফিক্সগুলির একটি ওভারভিউ দেওয়া হয়েছে—লগিং প্রিফিক্সগুলি সেই প্রিফিক্স থেকে শুরু করে ক্রমানুসারে প্রদর্শিত হয় যা সবচেয়ে বেশি সক্রিয় হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Also displayed are the total number of packets collected by psad and sent to DShield for additional analysis.","translation":"এছাড়াও psad দ্বারা সংগৃহীত এবং অতিরিক্ত বিশ্লেষণের জন্য DShield-এ পাঠানো প্যাকেটগুলির মোট সংখ্যা প্রদর্শিত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This requires that ENABLE_AUTO_IDS is set to Y.","translation":"এর জন্য ENABLE_AUTO_IDS-কে Y তে সেট করতে হবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The auto-response information is always displayed in the status output, even if ENABLE_AUTO_IDS is set to N because psad could have blocked a set of IP addresses in a previous execution where the auto-response feature was enabled (even if it isn’t currently enabled in the running psad instance).","translation":"স্বয়ংক্রিয় প্রতিক্রিয়া তথ্য সর্বদা স্ট্যাটাস আউটপুটে প্রদর্শিত হয়, এমনকি যদি ENABLE_AUTO_IDS N-এ সেট করা থাকে, কারণ psad পূর্ববর্তী এক্সিকিউশনে একগুচ্ছ আইপি ঠিকানা ব্লক করতে পারে যেখানে স্বয়ংক্রিয় প্রতিক্রিয়া বৈশিষ্ট্য সক্রিয় ছিল (এমনকি যদি এটি বর্তমানে চলমান psad উদাহরণে সক্রিয় না থাকে)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Also included in each IP address line are the iptables chain and input interface that logged the suspicious packets, a breakdown of the number of TCP, UDP, and ICMP packets from the source IP address, the current danger level, the num- ber of email alerts, and finally, a guess of the operating system that generated the suspicious traffic.","translation":"প্রতিটি আইপি ঠিকানা লাইনে সন্দেহজনক প্যাকেটগুলি লগ করা iptables চেইন এবং ইনপুট ইন্টারফেস, সোর্স আইপি ঠিকানা থেকে TCP, UDP, এবং ICMP প্যাকেটগুলির সংখ্যা, বর্তমান বিপদ স্তর, ইমেল সতর্কতার সংখ্যা এবং পরিশেষে, সন্দেহজনক ট্র্যাফিক তৈরি করা অপারেটিং সিস্টেমের একটি অনুমানও অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Even though psad is good about writing scan information to disk within the /var/log/ psad directory, there is yet another way to get information on how the running psad daemon is performing.","translation":"যদিও psad /var/log/psad ডিরেক্টরির মধ্যে ডিস্কে স্ক্যান তথ্য লিখতে ভালো, তবুও চলমান psad ডেমনের কর্মক্ষমতা সম্পর্কে তথ্য পাওয়ার আরেকটি উপায় রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By executing the command psad -U (as root), the running psad instance will receive a USR1 signal that instructs it to use the Data::Dumper Perl mod- ule to dump the contents of the main hash data structure used internally to track scan information to disk.","translation":"psad -U (রুট হিসাবে) কমান্ডটি কার্যকর করার মাধ্যমে, চলমান psad উদাহরণটি একটি USR1 সংকেত পাবে যা এটিকে ডিস্কে স্ক্যান তথ্য ট্র্যাক করার জন্য অভ্যন্তরীণভাবে ব্যবহৃত প্রধান হ্যাশ ডেটা স্ট্রাকচারের বিষয়বস্তু ডাম্প করতে Data::Dumper Perl মডিউল ব্যবহার করার নির্দেশ দেয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Many people have old syslog files that contain iptables log data lying around on their systems.","translation":"অনেক লোকের তাদের সিস্টেমে পুরানো syslog ফাইল রয়েছে যাতে iptables লগ ডেটা রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"By using psad in forensics mode, these old logfiles can be used to inform you of suspicious traffic that took place in the past against your system.","translation":"ফরেনসিক মোডে psad ব্যবহার করে, এই পুরানো লগ ফাইলগুলি আপনাকে আপনার সিস্টেমের বিরুদ্ধে অতীতে সংঘটিত সন্দেহজনক ট্র্যাফিকের বিষয়ে জানাতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This information can become particularly helpful if you are trying to track down a real intrusion and want to see what IP addresses may have been scanning your system around the time of a compromise.","translation":"যদি আপনি একটি আসল অনুপ্রবেশ সনাক্ত করার চেষ্টা করছেন এবং আপোস করার সময় আপনার সিস্টেম স্ক্যান করা আইপি ঠিকানাগুলি দেখতে চান তবে এই তথ্যটি বিশেষভাবে সহায়ক হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"To run psad in forensics mode, use the -A command-line switch as shown in bold in Listing 7-2 (some output has been abbreviated):","translation":"ফরেনসিক মোডে psad চালানোর জন্য, তালিকা 7-2-এ বোল্ড আকারে দেখানো -A কমান্ড-লাইন সুইচটি ব্যবহার করুন (কিছু আউটপুট সংক্ষিপ্ত করা হয়েছে):","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The output in Listing 7-2 includes information to inform you of the total number of iptables log messages psad parsed from the logfile.","translation":"তালিকা 7-2-এর আউটপুটে iptables লগ ফাইল থেকে psad দ্বারা পার্স করা মোট iptables লগ বার্তার সংখ্যা সম্পর্কে তথ্য অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The output also lists the total number of IP addresses for each of the five danger levels.","translation":"আউটপুটটিতে পাঁচটি বিপদ স্তরের প্রত্যেকটির জন্য মোট আইপি ঠিকানাগুলির তালিকাও রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This includes verbose information about the top scanned ports, top attackers, signature matches, and more.","translation":"এতে শীর্ষ স্ক্যান করা পোর্ট, শীর্ষ আক্রমণকারী, স্বাক্ষর মিল এবং আরও অনেক কিছু সম্পর্কে বিস্তারিত তথ্য অন্তর্ভুক্ত রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"By default, when in forensics mode, psad parses iptables log messages out of the /var/log/messages file.","translation":"ডিফল্টরূপে, ফরেনসিক মোডে থাকাকালীন, psad /var/log/messages ফাইল থেকে iptables লগ বার্তাগুলি পার্স করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"You can change this path with the -m command-line argument like so:","translation":"আপনি এই পথটি -m কমান্ড-লাইন আর্গুমেন্ট ব্যবহার করে পরিবর্তন করতে পারেন:","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"To have a look at the inner workings of psad as it monitors iptables log messages, run psad in a highly verbose mode with the --debug switch:","translation":"iptables লগ বার্তাগুলি নিরীক্ষণের সময় psad-এর অভ্যন্তরীণ কার্যকারিতা দেখতে, --debug সুইচ সহ একটি অত্যন্ত বিস্তারিত মোডে psad চালান:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This instructs psad to not become a daemon; it can then display infor- mation on STDERR as it runs.","translation":"এটি psad-কে একটি ডেমন না হওয়ার নির্দেশ দেয়; এটি তখন STDERR-এ তথ্য প্রদর্শন করতে পারে যখন এটি চলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls and intrusion prevention systems generally approach security enforcement from opposite viewpoints.","translation":"ফায়ারওয়াল এবং অনুপ্রবেশ প্রতিরোধ ব্যবস্থা সাধারণত বিপরীত দৃষ্টিকোণ থেকে নিরাপত্তা প্রয়োগের দিকে যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls define the set of permissible traffic based upon a security policy.","translation":"ফায়ারওয়ালগুলি একটি নিরাপত্তা নীতির উপর ভিত্তি করে অনুমোদিত ট্র্যাফিকের সেট সংজ্ঞায়িত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In contrast, intrusion prevention systems define a set of impermissible network traffic.","translation":"অন্যদিকে, অনুপ্রবেশ প্রতিরোধ ব্যবস্থাগুলি অননুমোদিত নেটওয়ার্ক ট্র্যাফিকের একটি সেট সংজ্ঞায়িত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewalls are being engineered to have more application layer processing capability.","translation":"ফায়ারওয়ালগুলিকে আরও অ্যাপ্লিকেশন স্তর প্রক্রিয়াকরণ ক্ষমতা সম্পন্ন করার জন্য ডিজাইন করা হচ্ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwsnort project is focused on enhancing the ability of the Linux kernel.","translation":"fwsnort প্রকল্পটি লিনাক্স কার্নেলের ক্ষমতা বাড়ানোর উপর দৃষ্টি নিবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By combining the power of the Snort signature language with the speed of the Linux kernel and the simplicity of iptables commands, fwsnort is able to bolster the security stance.","translation":"স্নোর্ট স্বাক্ষর ভাষার ক্ষমতা, লিনাক্স কার্নেলের গতি এবং iptables কমান্ডের সরলতার সাথে একত্রিত করে, fwsnort নিরাপত্তা অবস্থানকে শক্তিশালী করতে সক্ষম।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Deploying fwsnort alongside another IDS/IPS is straightforward.","translation":"অন্যান্য IDS/IPS-এর সাথে fwsnort স্থাপন করা সহজ।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In addition, because iptables is always inline to network traffic, it is rigorously tested for stability and speed.","translation":"এছাড়াও, যেহেতু iptables সর্বদা নেটওয়ার্ক ট্র্যাফিকের সাথে যুক্ত থাকে, তাই এটি স্থিতিশীলতা এবং গতির জন্য কঠোরভাবে পরীক্ষিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Intrusion detection systems themselves can be targeted with attacks.","translation":"অনুপ্রবেশ সনাক্তকরণ ব্যবস্থাগুলি নিজেরাই আক্রমণের লক্ষ্য হতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, both real and faked attacks can be sent over the Tor network.","translation":"উদাহরণস্বরূপ, বাস্তব এবং জাল উভয় আক্রমণই টর নেটওয়ার্কের মাধ্যমে পাঠানো যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The defense-in-depth principle applies not only to conventional computer systems.","translation":"গভীরতার সাথে প্রতিরক্ষা নীতিটি কেবল প্রচলিত কম্পিউটার সিস্টেমের ক্ষেত্রেই প্রযোজ্য নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Building features into an IDS that allow it to augment detection operations is known as target-based intrusion detection.","translation":"একটি আইডিএসে বৈশিষ্ট্য তৈরি করা যা এটিকে সনাক্তকরণ কার্যক্রম বাড়াতে দেয়, এটিকে টার্গেট-ভিত্তিক অনুপ্রবেশ সনাক্তকরণ হিসাবে পরিচিত।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This is useful because it allows Snort to apply the same defragmentation algorithm that a targeted host uses.","translation":"এটি কার্যকর, কারণ এটি স্নোর্টকে সেই একই ডিফ্র্যাগমেন্টেশন অ্যালগরিদম প্রয়োগ করতে দেয় যা একটি লক্ষ্যযুক্ত হোস্ট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"With fwsnort, network defragmentation is performed by using the Netfilter connection-tracking subsystem.","translation":"fwsnort-এর সাথে, নেটওয়ার্ক ডিফ্র্যাগমেন্টেশন নেটফিল্টার সংযোগ-ট্র্যাকিং সাবসিস্টেম ব্যবহার করে সম্পন্ন হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Fragmented attacks against the Linux system will be defragmented by Snort with the algorithm used by Windows IP stacks.","translation":"লিনাক্স সিস্টেমের বিরুদ্ধে খণ্ডিত আক্রমণগুলি স্নোর্ট দ্বারা উইন্ডোজ আইপি স্ট্যাক দ্বারা ব্যবহৃত অ্যালগরিদম ব্যবহার করে ডিফ্র্যাগমেন্ট করা হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Heavily used systems may lack available resources to deploy an additional user-land process for intrusion detection.","translation":"অতিরিক্ত অনুপ্রবেশ সনাক্তকরণের জন্য ভারী ব্যবহৃত সিস্টেমগুলিতে একটি অতিরিক্ত ব্যবহারকারী-ভূমি প্রক্রিয়া স্থাপন করার জন্য উপলব্ধ সংস্থানগুলির অভাব হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"In the case of fwsnort, packet inspection takes place directly within the Linux kernel.","translation":"fwsnort-এর ক্ষেত্রে, প্যাকেট পরিদর্শন সরাসরি লিনাক্স কার্নেলের মধ্যে ঘটে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the iptables signature policy built by fwsnort is always inline to network traffic, it’s an ideal candidate for taking action against certain attacks.","translation":"যেহেতু fwsnort দ্বারা নির্মিত iptables স্বাক্ষর নীতি সর্বদা নেটওয়ার্ক ট্র্যাফিকের সাথে যুক্ত থাকে, তাই এটি নির্দিষ্ট আক্রমণের বিরুদ্ধে ব্যবস্থা নেওয়ার জন্য একটি আদর্শ প্রার্থী।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"If the Snort community develops a signature to detect attacks against this vulnerability, fwsnort can be configured to drop packets.","translation":"যদি স্নোর্ট সম্প্রদায় এই দুর্বলতার বিরুদ্ধে আক্রমণ সনাক্ত করার জন্য একটি স্বাক্ষর তৈরি করে, তাহলে fwsnort প্যাকেটগুলি ড্রপ করার জন্য কনফিগার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This makes it easy to leverage fwsnort across all Linux systems in your infrastructure.","translation":"এটি আপনার অবকাঠামোর সমস্ত লিনাক্স সিস্টেমে fwsnort ব্যবহার করা সহজ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"A DROP rule against the offending IP address in the PSAD_BLOCK_OUTPUT chain, so that packets originating from the local system never make it back to the attacker.","translation":"PSAD_BLOCK_OUTPUT শৃঙ্খলে আপত্তিকর আইপি ঠিকানার বিরুদ্ধে একটি DROP নিয়ম, যাতে স্থানীয় সিস্টেম থেকে উৎপন্ন প্যাকেটগুলি আক্রমণকারীর কাছে ফিরে না যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Two DROP rules against the offending IP address in the PSAD_BLOCK_FORWARD chain that restrict packets originating from or destined for the offending IP address.","translation":"PSAD_BLOCK_FORWARD শৃঙ্খলে আপত্তিকর আইপি ঠিকানার বিরুদ্ধে দুটি DROP নিয়ম যা আপত্তিকর আইপি ঠিকানা থেকে উৎপন্ন বা সেই ঠিকানায় গন্তব্য হওয়া প্যাকেটগুলিকে সীমাবদ্ধ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This way, if the iptables firewall protects a system on an inter- nal network, no attacker is able to connect with that system.","translation":"এইভাবে, যদি iptables ফায়ারওয়াল একটি অভ্যন্তরীণ নেটওয়ার্কের একটি সিস্টেমকে রক্ষা করে, তবে কোনও আক্রমণকারী সেই সিস্টেমের সাথে সংযোগ করতে সক্ষম হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For reference, the default IPT_AUTO_CHAIN{n} variables in the /etc/psad/ psad.conf file appear below:","translation":"রেফারেন্সের জন্য, /etc/psad/psad.conf ফাইলে ডিফল্ট IPT_AUTO_CHAIN{n} ভেরিয়েবলগুলি নীচে প্রদর্শিত হল:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Active Response Examples In this section, we’ll dive into a few juicy examples of using psad in active response mode, and we’ll show how it detects and blocks an IP address that is consistently scanning a Linux system that has iptables facilities enabled.","translation":"সক্রিয় প্রতিক্রিয়া উদাহরণ এই বিভাগে, আমরা সক্রিয় প্রতিক্রিয়া মোডে psad ব্যবহার করার কয়েকটি আকর্ষণীয় উদাহরণে ডুব দেব এবং আমরা দেখাব কিভাবে এটি একটি আইপি ঠিকানা সনাক্ত করে এবং ব্লক করে যা ক্রমাগত একটি লিনাক্স সিস্টেম স্ক্যান করছে যেখানে iptables সুবিধা সক্রিয় করা আছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The two iptables rules in this case are created through the use of the both directive in the corresponding IPT_AUTO_CHAIN variable (i.e., only a single IPT_AUTO_CHAIN variable is required to create the two rules).","translation":"এই ক্ষেত্রে দুটি iptables নিয়ম সংশ্লিষ্ট IPT_AUTO_CHAIN ভেরিয়েবলে উভয় নির্দেশিকা ব্যবহারের মাধ্যমে তৈরি করা হয়েছে (অর্থাৎ, দুটি নিয়ম তৈরি করার জন্য শুধুমাত্র একটি IPT_AUTO_CHAIN ভেরিয়েবলের প্রয়োজন)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"As usual, the default iptables policy implemented by the iptablesfw script from “Default iptables Policy” on page 20 is implemented on the firewall.","translation":"যথারীতি, 20 পৃষ্ঠায় “ডিফল্ট iptables নীতি” থেকে iptablesfw স্ক্রিপ্ট দ্বারা প্রয়োগ করা ডিফল্ট iptables নীতিটি ফায়ারওয়ালে প্রয়োগ করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Given the highly configurable nature of psad, the active response examples in this section can be made rigorous only if we agree upon a specific set of values for the configuration of psad.","translation":"psad-এর অত্যন্ত কনফিগারযোগ্য প্রকৃতির কারণে, এই বিভাগের সক্রিয় প্রতিক্রিয়া উদাহরণগুলি কঠোর করা যেতে পারে শুধুমাত্র যদি আমরা psad-এর কনফিগারেশনের জন্য নির্দিষ্ট কিছু মানের সাথে একমত হই।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Although not every configuration vari- able in /etc/psad/psad.conf is listed, the relevant active response and danger level variables are as follows.","translation":"/etc/psad/psad.conf-এর প্রতিটি কনফিগারেশন ভেরিয়েবল তালিকাভুক্ত না হলেও, প্রাসঙ্গিক সক্রিয় প্রতিক্রিয়া এবং বিপদ স্তরের ভেরিয়েবলগুলি নিম্নরূপ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"psad will not permanently block an attacker by virtue of the AUTO_BLOCK_TIMEOUT variable (it will only add the blocking rules against an attacker for 3,600 seconds—one hour).","translation":"psad AUTO_BLOCK_TIMEOUT ভেরিয়েবলের কারণে কোনও আক্রমণকারীকে স্থায়ীভাবে ব্লক করবে না (এটি শুধুমাত্র আক্রমণকারীর বিরুদ্ধে 3,600 সেকেন্ডের জন্য—এক ঘন্টা—ব্লকিং নিয়ম যোগ করবে)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Secondly, an attacker must reach at iptables Firewall Hostname: iptablesfw","translation":"দ্বিতীয়ত, একজন আক্রমণকারীকে iptables ফায়ারওয়াল হোস্টনামে পৌঁছাতে হবে: iptablesfw","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Active Response with psad139 least DANGER_LEVEL3 before a blocking rule is instantiated; this implies that no action will be taken for scans that do not involve at least 150 packets, trip a signature with psad_dl set to 3 in /etc/psad/signatures, or have an automati- cally assigned danger level of at least 3 in /etc/psad/auto_dl.","translation":"একটি ব্লকিং নিয়ম কার্যকর হওয়ার আগে psad139 কমপক্ষে DANGER_LEVEL3; এর অর্থ হল স্ক্যানগুলির জন্য কোনও পদক্ষেপ নেওয়া হবে না যেগুলিতে কমপক্ষে 150টি প্যাকেট জড়িত নয়, /etc/psad/signatures-এ psad_dl 3-এ সেট করা একটি স্বাক্ষর ট্রিগার করে, অথবা /etc/psad/auto_dl-এ স্বয়ংক্রিয়ভাবে নির্ধারিত কমপক্ষে 3-এর বিপদ স্তর রয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Finally, because ENABLE_AUTO_IDS_REGEX is set to N, psad will not require the filtering policy to generate any special logging prefixes in order for an IP address to be blocked.","translation":"পরিশেষে, যেহেতু ENABLE_AUTO_IDS_REGEX N-এ সেট করা আছে, তাই একটি আইপি ঠিকানা ব্লক করার জন্য psad-কে ফিল্টারিং নীতি তৈরি করার জন্য কোনও বিশেষ লগিং প্রিফিক্সের প্রয়োজন হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll open our scan examples with a standard Nmap SYN scan from the attacker against the iptables firewall.","translation":"আমরা আক্রমণকারীর কাছ থেকে iptables ফায়ারওয়ালের বিরুদ্ধে একটি স্ট্যান্ডার্ড Nmap SYN স্ক্যান দিয়ে আমাদের স্ক্যানের উদাহরণগুলি শুরু করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"psad detects the SYN scan and generates the following two syslog mes- sages, which indicate that the 144.202. X. X IP address has been blocked for 3,600 seconds and that 237 TCP packets in the range of ports from 2 to 32787 were monitored in this particular checking interval:","translation":"psad SYN স্ক্যান সনাক্ত করে এবং নিম্নলিখিত দুটি syslog বার্তা তৈরি করে, যা নির্দেশ করে যে 144.202. X. X আইপি ঠিকানা 3,600 সেকেন্ডের জন্য ব্লক করা হয়েছে এবং 2 থেকে 32787 পর্যন্ত পোর্টের পরিসরে 237টি TCP প্যাকেট এই নির্দিষ্ট চেকিং ইন্টারভালে নিরীক্ষণ করা হয়েছিল:","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"psad has indeed blocked the attacker by adding blocking rules into the custom psad chains (defined by the IPT_AUTO_CHAIN{n} variables as discussed earlier), and instead of rummaging through the output of iptables-v -n -L, psad makes it easy for you to see the new blocking rules in the psad chains:","translation":"psad প্রকৃতপক্ষে কাস্টম psad চেইনে ব্লকিং নিয়ম যোগ করে আক্রমণকারীকে ব্লক করেছে (পূর্বে আলোচিত IPT_AUTO_CHAIN{n} ভেরিয়েবল দ্বারা সংজ্ঞায়িত), এবং iptables-v -n -L-এর আউটপুটের মাধ্যমে অনুসন্ধান করার পরিবর্তে, psad আপনাকে psad চেইনে নতুন ব্লকিং নিয়মগুলি দেখতে সহজ করে তোলে:","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"From a status perspective, it is also possible to see how many seconds the blocking rules against an IP address will remain in effect by using the psad --Status command.","translation":"একটি স্ট্যাটাস দৃষ্টিকোণ থেকে, psad --Status কমান্ড ব্যবহার করে একটি আইপি ঠিকানার বিরুদ্ধে ব্লকিং নিয়ম কত সেকেন্ড কার্যকর থাকবে তাও দেখা সম্ভব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"After waiting for over an hour, we see via syslog that psad has removed the blocking rules against the 144.202. X. X address:","translation":"এক ঘণ্টার বেশি অপেক্ষা করার পর, আমরা syslog-এর মাধ্যমে দেখতে পাচ্ছি যে psad 144.202. X. X ঠিকানার বিরুদ্ধে ব্লকিং নিয়ম সরিয়ে দিয়েছে:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now we’ll attempt a UDP scan against the iptables target.","translation":"এখন আমরা iptables লক্ষ্যের বিরুদ্ধে একটি UDP স্ক্যান করার চেষ্টা করব।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker, now confident that the target is running an accessible TCP server, may still wish to test how rigorous the active response software is in terms of TCP.","translation":"আক্রমণকারী, এখন আত্মবিশ্বাসী যে লক্ষ্য একটি অ্যাক্সেসযোগ্য TCP সার্ভার চালাচ্ছে, এখনও TCP-এর ক্ষেত্রে সক্রিয় প্রতিক্রিয়া সফ্টওয়্যারটি কতটা কঠোর তা পরীক্ষা করতে চাইতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A spoofed TCP ACK packet can never qualify as part of a legitimate TCP connection.","translation":"একটি স্পুফড TCP ACK প্যাকেট কখনই একটি বৈধ TCP সংযোগের অংশ হিসাবে যোগ্যতা অর্জন করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is exceedingly unlikely unless the attacker is already in a position to be able to monitor TCP connections.","translation":"আক্রমণকারী যদি ইতিমধ্যে TCP সংযোগগুলি নিরীক্ষণ করতে সক্ষম হওয়ার অবস্থানে না থাকে তবে এটি অত্যন্ত অসম্ভব।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"They will go after more fruitful targets, such as the direct compromise of additional systems.","translation":"তারা আরও ফলপ্রসূ লক্ষ্যগুলির পিছনে যাবে, যেমন অতিরিক্ত সিস্টেমের সরাসরি আপস।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Currently, nearly 90 percent of all Snort rules utilize the flow option.","translation":"বর্তমানে, প্রায় 90 শতাংশ স্নোর্ট নিয়মাবলী প্রবাহ বিকল্পটি ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Through the use of connection-tracking facilities, iptables is a stateful firewall.","translation":"সংযোগ-ট্র্যাকিং সুবিধার ব্যবহারের মাধ্যমে, iptables একটি স্টেটফুল ফায়ারওয়াল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Although iptables does not provide a way to restrict packet match criteria.","translation":"যদিও iptables প্যাকেট ম্যাচিংয়ের মানদণ্ডকে সীমাবদ্ধ করার কোনও উপায় সরবরাহ করে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is by far the most important capability in terms of intrusion detection.","translation":"অনুপ্রবেশ সনাক্তকরণের ক্ষেত্রে এটি এখন পর্যন্ত সবচেয়ে গুরুত্বপূর্ণ ক্ষমতা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers cannot trick iptables into taking action against malicious-looking spoofed TCP ACK packets.","translation":"আক্রমণকারীরা iptables কে দূষিত-দর্শনীয় স্পুফড TCP ACK প্যাকেটগুলির বিরুদ্ধে ব্যবস্থা নিতে প্রতারণা করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"To instruct iptables to match against established TCP connections, we can use the following command-line arguments.","translation":"প্রতিষ্ঠিত TCP সংযোগগুলির বিরুদ্ধে মিল করার জন্য iptables কে নির্দেশ দিতে, আমরা নিম্নলিখিত কমান্ড-লাইন আর্গুমেন্টগুলি ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"TCP connection hijacking can sometimes be used to compromise systems as well.","translation":"TCP সংযোগ হাইজ্যাকিং কখনও কখনও সিস্টেমের সাথে আপস করতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The state match can also be applied to other phases of a TCP connection such as NEW.","translation":"স্টেট ম্যাচটি TCP সংযোগের অন্যান্য পর্যায়েও প্রয়োগ করা যেতে পারে যেমন NEW।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The following example shows the usage of the state extension to accept packets.","translation":"নিম্নলিখিত উদাহরণটি প্যাকেট গ্রহণ করার জন্য স্টেট এক্সটেনশনের ব্যবহার দেখায়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The replace Snort option is only applicable when Snort is running in inline mode.","translation":"রিপ্লেস স্নোর্ট বিকল্পটি শুধুমাত্র তখনই প্রযোজ্য যখন স্নোর্ট ইনলাইন মোডে চলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this mode, Snort becomes a true intrusion prevention system.","translation":"এই মোডে, স্নোর্ট একটি সত্যিকারের অনুপ্রবেশ প্রতিরোধ ব্যবস্থা হয়ে ওঠে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The requirement that the strings are of equal length stems from the fact that sequence and acknowledgment numbers must continue to make sense.","translation":"স্ট্রিংগুলির সমান দৈর্ঘ্যের প্রয়োজনীয়তা এই সত্য থেকে উদ্ভূত হয়েছে যে ক্রম এবং স্বীকৃতি সংখ্যাগুলিকে অবশ্যই অর্থবহ হতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Within a Snort rule with Snort running inline, in order to have the string \"/usr/local/bin/bash\" replaced with \"EqualLengthString!!\", we would use the two options.","translation":"স্নোর্ট ইনলাইন অবস্থায় চলমান একটি স্নোর্ট নিয়মের মধ্যে, স্ট্রিং \"/usr/local/bin/bash\" কে \"EqualLengthString!!\" দিয়ে প্রতিস্থাপন করার জন্য, আমরা দুটি বিকল্প ব্যবহার করব।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This type of operation is only supported by iptables if the --replace-string patch provided by the fwsnort project has been applied.","translation":"এই ধরণের অপারেশন শুধুমাত্র iptables দ্বারা সমর্থিত যদি fwsnort প্রকল্পের দ্বারা প্রদত্ত --replace-string প্যাচ প্রয়োগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The target in the iptables rule above is set to ACCEPT, and so the packet is permitted to continue on to its destination.","translation":"উপরের iptables নিয়মের লক্ষ্য ACCEPT তে সেট করা হয়েছে, এবং তাই প্যাকেটটিকে তার গন্তব্যের দিকে যেতে অনুমতি দেওয়া হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Replacing application layer data en route requires transport layer checksums to be recalculated.","translation":"পথে অ্যাপ্লিকেশন লেয়ার ডেটা প্রতিস্থাপনের জন্য ট্রান্সপোর্ট লেয়ার চেকসামগুলি পুনরায় গণনা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Inline data replacement offers the potential to silently break certain exploits.","translation":"ইনলাইন ডেটা প্রতিস্থাপন কিছু শোষণের নীরব ভাঙ্গনের সম্ভাবনা সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort rule that uses such an option (i.e., an option that is logged by iptables but cannot be used as a match criteria) requires a userland applica- tion to parse the logging message in order to detect attacks described by such a rule.","translation":"একটি স্নোর্ট নিয়মের জন্য এই ধরনের বিকল্প ব্যবহার করা প্রয়োজন (যেমন, একটি বিকল্প যা iptables দ্বারা লগ করা হয় কিন্তু ম্যাচিংয়ের মানদণ্ড হিসাবে ব্যবহার করা যায় না)। এই ধরনের নিয়ম দ্বারা বর্ণিত আক্রমণগুলি সনাক্ত করার জন্য একটি ইউজারল্যান্ড অ্যাপ্লিকেশন লগিং বার্তাটি পার্স করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Consequently, for attacks matching these Snort rules, iptables cannot itself take any action against them—only a userland application can take action after parsing the attack out of the iptables log messages.","translation":"ফলস্বরূপ, এই স্নোর্ট নিয়মগুলির সাথে মিলে যাওয়া আক্রমণের জন্য, iptables নিজে থেকে তাদের বিরুদ্ধে কোনও ব্যবস্থা নিতে পারে না—কেবল একটি ইউজারল্যান্ড অ্যাপ্লিকেশন iptables লগ বার্তাগুলি থেকে আক্রমণটি পার্স করার পরে ব্যবস্থা নিতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Therefore, fwsnort does not translate Snort rules that contain options in the following list, because there are no equivalent iptables matching/filtering options:","translation":"অতএব, fwsnort নিম্নলিখিত তালিকায় থাকা বিকল্পগুলি সমন্বিত স্নোর্ট নিয়মগুলিকে অনুবাদ করে না, কারণ সেখানে কোনও সমতুল্য iptables ম্যাচিং/ফিল্টারিং বিকল্প নেই:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, all of the packet header information in the above list is included within iptables logs for easy analysis by an application such as psad.","translation":"তবে, উপরের তালিকার সমস্ত প্যাকেট হেডার তথ্য psad-এর মতো একটি অ্যাপ্লিকেশন দ্বারা সহজে বিশ্লেষণের জন্য iptables লগগুলির মধ্যে অন্তর্ভুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables u32 extension can allow iptables to match arbitrary bytes within IP packets and apply numeric tests to them (so even though there is no IP ID match, for example, you could emulate one with the u32 extension), but it is not officially integrated with the 2.6 kernel.","translation":"iptables u32 এক্সটেনশন iptables-কে আইপি প্যাকেটের মধ্যে নির্বিচারে বাইটগুলির সাথে মেলাতে এবং সেগুলিতে সংখ্যাসূচক পরীক্ষা প্রয়োগ করতে দেয় (সুতরাং, উদাহরণস্বরূপ, যদিও কোনও আইপি আইডি ম্যাচ নেই, আপনি u32 এক্সটেনশন দিয়ে একটির অনুকরণ করতে পারেন), তবে এটি আনুষ্ঠানিকভাবে ২.৬ কার্নেলের সাথে সংহত নয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"ackMatches the 32-bit acknowledgment number in the TCP header icmp_idMatches the ID value present in some ICMP packets icmp_seqMatches the sequence value present in some ICMP packets idMatches the 16-bit IP ID field in the IP header sameipSearches for identical source and destination IP addresses seqMatches the 32-bit sequence number in the TCP header windowMatches the 16-bit window value in the TCP header","translation":"ackMatches টিসিপি হেডারে ৩২-বিট স্বীকৃতি নম্বর icmp_idMatches কিছু আইসিএমপি প্যাকেটে আইডি মান উপস্থিত icmp_seqMatches কিছু আইসিএমপি প্যাকেটে ক্রম মান উপস্থিত idMatches আইপি হেডারে ১৬-বিট আইপি আইডি ফিল্ড sameipSearches অভিন্ন উৎস এবং গন্তব্য আইপি ঠিকানাগুলির জন্য seqMatches টিসিপি হেডারে ৩২-বিট ক্রম সংখ্যা windowMatches টিসিপি হেডারে ১৬-বিট উইন্ডো মান","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the IP ID, ICMP ID, and ICMP sequence numbers are all included in the default iptables log message generated by an ICMP Echo Request packet:","translation":"উদাহরণস্বরূপ, আইপি আইডি, আইসিএমপি আইডি এবং আইসিএমপি সিকোয়েন্স নম্বরগুলি একটি আইসিএমপি ইকো অনুরোধ প্যাকেট দ্বারা উত্পন্ন ডিফল্ট iptables লগ বার্তায় অন্তর্ভুক্ত করা হয়েছে:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though there is no way within iptables to match a packet if the source and destination IP addresses are the same (for arbitrary addresses), the sameip Snort rule option can be emulated simply by checking to see if the SRC and DST values are the same within an iptables log message.","translation":"যদিও iptables-এর মধ্যে কোনও প্যাকেট মেলানোর কোনও উপায় নেই যদি উৎস এবং গন্তব্য আইপি ঠিকানা একই হয় (যুক্তিযুক্ত ঠিকানাগুলির জন্য), তবে একই আইপি স্নোর্ট নিয়ম বিকল্পটি কেবল একটি iptables লগ বার্তার মধ্যে SRC এবং DST মানগুলি একই কিনা তা পরীক্ষা করে অনুকরণ করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This check must be performed by a userland process and is made pos- sible because the log message contains both the source and destination IP addresses, which makes it easy to see if they are the same.","translation":"এই পরীক্ষাটি একটি ইউজারল্যান্ড প্রক্রিয়া দ্বারা সম্পন্ন করতে হবে এবং এটি সম্ভব হয়েছে কারণ লগ বার্তায় উৎস এবং গন্তব্য উভয় আইপি ঠিকানা রয়েছে, যা তাদের একই কিনা তা দেখতে সহজ করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The sameip option is important for detecting the LAND attack (see http:// www.insecure.org/sploits/land.ip. DOS.html) in which a spoofed TCP SYN packet from the attacker that’s destined for a particular IP address looks as though it came from the target IP address itself—that is, the source IP address in the spoofed packet is identical to its destination.","translation":"একই আইপি বিকল্পটি ল্যান্ড আক্রমণ সনাক্তকরণের জন্য গুরুত্বপূর্ণ (দেখুন http://www.insecure.org/sploits/land.ip. DOS.html), যেখানে আক্রমণকারীর কাছ থেকে একটি স্পুফড টিসিপি SYN প্যাকেট যা একটি নির্দিষ্ট আইপি ঠিকানার জন্য গন্তব্যযুক্ত, এমন দেখাচ্ছে যেন এটি লক্ষ্য আইপি ঠিকানা থেকেই এসেছে—অর্থাৎ, স্পুফড প্যাকেটের উৎস আইপি ঠিকানাটি তার গন্তব্যের সাথে অভিন্ন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Many older operating systems, including Windows NT 4.0 and Windows 95, mishandle this type of packet by completely crashing, thus making LAND an effective Denial of Service (DoS) attack against these systems (although such systems are not widely deployed anymore).","translation":"উইন্ডোজ এনটি ৪.০ এবং উইন্ডোজ ৯৫ সহ অনেক পুরনো অপারেটিং সিস্টেম এই ধরণের প্যাকেটকে সম্পূর্ণরূপে ক্র্যাশ করার মাধ্যমে ভুলভাবে পরিচালনা করে, যার ফলে ল্যান্ড এই সিস্টেমগুলির বিরুদ্ধে একটি কার্যকর অস্বীকার পরিষেবা (DoS) আক্রমণ তৈরি করে (যদিও এই ধরনের সিস্টেমগুলি আর ব্যাপকভাবে স্থাপন করা হয় না)।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The seq and ack Snort options apply to the sequence and acknowledg- ment numbers in the TCP header, but the LOG target does not include these fields by default when a packet hits an iptables logging rule in the kernel; the --log-tcp-sequence argument must be given to the iptables binary in order for these header fields to be logged.","translation":"seq এবং ack স্নোর্ট বিকল্পগুলি টিসিপি হেডারে ক্রম এবং স্বীকৃতি নম্বরের ক্ষেত্রে প্রযোজ্য, তবে কার্নেলে একটি প্যাকেট iptables লগিং নিয়মে আঘাত করলে LOG লক্ষ্যটি ডিফল্টরূপে এই ক্ষেত্রগুলি অন্তর্ভুক্ত করে না; এই হেডার ক্ষেত্রগুলি লগ করার জন্য iptables বাইনারিতে --log-tcp-sequence আর্গুমেন্ট দিতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The window option allows Snort to match against the TCP window size, and this value is included by default in iptables log messages.","translation":"উইন্ডো বিকল্পটি স্নোর্টকে টিসিপি উইন্ডো আকারের সাথে মেলাতে দেয় এবং এই মানটি ডিফল্টরূপে iptables লগ বার্তাগুলিতে অন্তর্ভুক্ত করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The TCP sequence and acknowledgment numbers, as well as the window size, are displayed in bold below:","translation":"টিসিপি ক্রম এবং স্বীকৃতি নম্বর, সেইসাথে উইন্ডো আকার, নীচে গাঢ় হরফে প্রদর্শিত হয়:","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"For example, the following Snort rule detects when the string \"/bin/sh\" is directed at a DNS server over UDP port 53:","translation":"উদাহরণস্বরূপ, নিম্নলিখিত স্নোর্ট নিয়মটি সনাক্ত করে যখন \"/bin/sh\" স্ট্রিংটি ইউডিপি পোর্ট ৫৩-এর মাধ্যমে একটি ডিএনএস সার্ভারে নির্দেশিত হয়:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This Snort rule can be cleanly translated into an equivalent iptables rule by executing:","translation":"এই স্নোর্ট নিয়মটি কার্যকর করার মাধ্যমে একটি সমতুল্য iptables নিয়মে পরিষ্কারভাবে অনুবাদ করা যেতে পারে:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"An attack against a webserver that supports URL-encoded data can take any form that it wishes within the constraints of the encoding scheme, and the result is that an attack can exhibit a degree of variability on the wire that can be difficult to decode without a way to normalize the data.","translation":"একটি ওয়েব সার্ভারের বিরুদ্ধে আক্রমণ যা URL-এনকোডেড ডেটা সমর্থন করে, এনকোডিং স্কিমের সীমাবদ্ধতার মধ্যে এটি যে কোনও রূপ নিতে পারে এবং এর ফলস্বরূপ, একটি আক্রমণ তারের উপর বিভিন্নতা প্রদর্শন করতে পারে যা ডেটা স্বাভাবিক করার কোনও উপায় ছাড়া ডিকোড করা কঠিন হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Strictly speaking, there is no direct translation for the uricontent Snort option within iptables, because the string match extension cannot decode URL-encoded data directly.","translation":"কঠোরভাবে বলতে গেলে, iptables-এর মধ্যে uricontent স্নোর্ট বিকল্পের কোনও সরাসরি অনুবাদ নেই, কারণ স্ট্রিং ম্যাচ এক্সটেনশন সরাসরি URL-এনকোডেড ডেটা ডিকোড করতে পারে না।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The offset Snort option instructs Snort to begin application content matching operations at a specified number of bytes past the beginning of the payload data within a packet.","translation":"অফসেট স্নোর্ট বিকল্পটি স্নোর্টকে একটি প্যাকেটের মধ্যে পেলোড ডেটার শুরু থেকে নির্দিষ্ট সংখ্যক বাইট অতিক্রম করে অ্যাপ্লিকেশন কন্টেন্ট ম্যাচিং অপারেশন শুরু করার নির্দেশ দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The distance option is used by Snort to specify the number of bytes to skip between pattern matches.","translation":"দূরত্ব বিকল্পটি স্নোর্ট দ্বারা প্যাটার্ন ম্যাচগুলির মধ্যে কত বাইট বাদ দিতে হবে তা নির্দিষ্ট করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Sending an email to a bogus user can elicit a non-delivery report.","translation":"একটি ভুয়া ব্যবহারকারীকে ইমেল পাঠালে একটি নন-ডেলিভারি রিপোর্ট আসতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This requires a mail server to be running on the targeted network.","translation":"এর জন্য লক্ষ্যযুক্ত নেটওয়ার্কে একটি মেল সার্ভার চালু থাকতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Snort ID 2001842 detects DNS cache-poisoning attempts.","translation":"Snort ID 2001842 DNS ক্যাশ-পয়জনিং প্রচেষ্টা সনাক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can have fwsnort alert us to this fact.","translation":"আমরা fwsnort-কে এই বিষয়ে সতর্ক করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The original Snort rule identified by SID 2001842 and its iptables equivalent appear in the FWSNORT_FORWARD chain.","translation":"SID 2001842 দ্বারা চিহ্নিত মূল Snort নিয়ম এবং এর iptables সমতুল্য FWSNORT_FORWARD শৃঙ্খলে প্রদর্শিত হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"We simulate the traffic needed to cause a signature match.","translation":"আমরা একটি স্বাক্ষর মিল ঘটানোর জন্য প্রয়োজনীয় ট্র্যাফিকের অনুকরণ করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We use the network diagram in Figure 1-2 to help illustrate this example.","translation":"আমরা এই উদাহরণটি চিত্রিত করতে চিত্র 1-2-এর নেটওয়ার্ক ডায়াগ্রাম ব্যবহার করি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The dnsserver host simulates a request.","translation":"dnsserver হোস্ট একটি অনুরোধের অনুকরণ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"We don’t need an internal system that is actually vulnerable.","translation":"আমাদের এমন একটি অভ্যন্তরীণ সিস্টেমের প্রয়োজন নেই যা আসলে দুর্বল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can easily craft this packet by using the single Perl command.","translation":"আমরা একক পার্ল কমান্ড ব্যবহার করে সহজেই এই প্যাকেট তৈরি করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"On the iptablesfw firewall system, we see that iptables has detected the suspicious packet.","translation":"iptablesfw ফায়ারওয়াল সিস্টেমে, আমরা দেখতে পাচ্ছি যে iptables সন্দেহজনক প্যাকেটটি সনাক্ত করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We did not supply either the --ipt-drop or --ipt-reject command-line arguments.","translation":"আমরা --ipt-drop বা --ipt-reject কমান্ড-লাইন আর্গুমেন্ট সরবরাহ করিনি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can confirm this by running a packet trace.","translation":"আমরা একটি প্যাকেট ট্রেস চালিয়ে এটি নিশ্চিত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The hex codes show the exact application layer data.","translation":"হেক্স কোডগুলি অ্যাপ্লিকেশন স্তরের সঠিক ডেটা দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Fwsnort does not need to remain complacent.","translation":"Fwsnort-এর নিশ্চিন্ত থাকার প্রয়োজন নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we instruct it to drop the DNS request.","translation":"এই উদাহরণে, আমরা এটিকে DNS অনুরোধটি ড্রপ করার নির্দেশ দিই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This time, the logging prefix has changed.","translation":"এইবার, লগিং প্রিফিক্স পরিবর্তিত হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The DRP string indicates that iptables has dropped the DNS request.","translation":"DRP স্ট্রিং নির্দেশ করে যে iptables DNS অনুরোধটি ড্রপ করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Any software that can block network communications should also be able to exclude certain networks.","translation":"যে কোনও সফ্টওয়্যার যা নেটওয়ার্ক যোগাযোগ ব্লক করতে পারে, তাকে অবশ্যই নির্দিষ্ট নেটওয়ার্কগুলি বাদ দিতে সক্ষম হতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Whitelists and blacklists are supported by fwsnort.","translation":"fwsnort দ্বারা হোয়াইটলিস্ট এবং ব্ল্যাকলিস্ট সমর্থিত।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The fwsnort.conf file sets the average length for the IP and TCP headers.","translation":"fwsnort.conf ফাইলটি IP এবং TCP হেডারগুলির গড় দৈর্ঘ্য সেট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By specifying the average header lengths, fwsnort can approximate the dsize option to assist in the translation process.","translation":"গড় হেডার দৈর্ঘ্য উল্লেখ করে, fwsnort অনুবাদ প্রক্রিয়ায় সহায়তা করার জন্য dsize বিকল্পটি অনুমান করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"At we can add a whitelist and a blacklist.","translation":"আমরা একটি হোয়াইটলিস্ট এবং একটি ব্ল্যাকলিস্ট যোগ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Use the BLACKLIST variable to define a list of hosts/networks that for which fwsnort should DROP or REJECT all traffic.","translation":"fwsnort-এর জন্য যে হোস্ট/নেটওয়ার্কগুলির সমস্ত ট্র্যাফিক DROP বা REJECT করা উচিত, সেইগুলির একটি তালিকা সংজ্ঞায়িত করতে BLACKLIST ভেরিয়েবলটি ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Define the jump position in the built-in chains to jump to the fwsnort chains.","translation":"fwsnort চেইনগুলিতে ঝাঁপ দেওয়ার জন্য বিল্ট-ইন চেইনগুলিতে জাম্পের অবস্থান সংজ্ঞায়িত করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Bourne shell script /etc/fwsnort/fwsnort.sh generated by fwsnort is divided into five sections.","translation":"fwsnort দ্বারা তৈরি করা Bourne শেল স্ক্রিপ্ট /etc/fwsnort/fwsnort.sh পাঁচটি বিভাগে বিভক্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The second section of the fwsnort.sh script defines paths to the iptables and echo system binaries.","translation":"fwsnort.sh স্ক্রিপ্টের দ্বিতীয় বিভাগে iptables এবং echo সিস্টেম বাইনারিগুলির পথ সংজ্ঞায়িত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In fact, from a security perspective, it is better not to have Perl or any other highly capable interpreter or compiler installed on a dedicated firewall device.","translation":"প্রকৃতপক্ষে, নিরাপত্তা দৃষ্টিকোণ থেকে, একটি ডেডিকেটেড ফায়ারওয়াল ডিভাইসে পার্ল বা অন্য কোনো অত্যন্ত সক্ষম ইন্টারপ্রেটার বা কম্পাইলার ইনস্টল না করাই ভালো।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The third section in fwsnort.sh is responsible for building dedicated iptables chains for fwsnort rules.","translation":"fwsnort.sh-এর তৃতীয় বিভাগটি fwsnort নিয়মের জন্য ডেডিকেটেড iptables চেইন তৈরি করার জন্য দায়ী।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"All fwsnort rules, with the exception of the jump rules discussed below, are added to these custom chains to maintain strict separation from any existing iptables policy.","translation":"নীচে আলোচিত জাম্প নিয়মগুলি বাদে, সমস্ত fwsnort নিয়ম বিদ্যমান iptables নীতি থেকে কঠোর পৃথকীকরণ বজায় রাখতে এই কাস্টম চেইনগুলিতে যুক্ত করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Because of the relative importance of applying Snort rules to established TCP sessions through the use of the Snort flow: established option, fwsnort creates special chains for such rules.","translation":"Snort flow: established বিকল্পটি ব্যবহার করে প্রতিষ্ঠিত TCP সেশনগুলিতে Snort নিয়ম প্রয়োগের আপেক্ষিক গুরুত্বের কারণে, fwsnort এই ধরনের নিয়মগুলির জন্য বিশেষ চেইন তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The names for these chains simply append the string _ESTAB to each of the fwsnort chains mentioned previously.","translation":"এই চেইনগুলির নামগুলি কেবল পূর্বে উল্লিখিত প্রতিটি fwsnort চেইনের সাথে _ESTAB স্ট্রিং যুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once all of the fwsnort chains have been created, jump rules are added that use the iptables state match to send TCP packets that are part of established sessions to the appropriate _ESTAB chain.","translation":"একবার সমস্ত fwsnort চেইন তৈরি হয়ে গেলে, জাম্প নিয়ম যোগ করা হয় যা প্রতিষ্ঠিত সেশনের অংশ TCP প্যাকেটগুলিকে উপযুক্ত _ESTAB চেইনে পাঠাতে iptables স্টেট ম্যাচ ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The fourth section of fwsnort.sh is where the heavyweight packet inspection takes place.","translation":"fwsnort.sh-এর চতুর্থ বিভাগে ভারী প্যাকেট পরিদর্শন হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, every Snort rule translated by fwsnort results in an iptables command that uses the LOG target along with a logging prefix that is designed to communicate signature specifics to the user.","translation":"ডিফল্টরূপে, fwsnort দ্বারা অনুবাদিত প্রতিটি Snort নিয়ম একটি iptables কমান্ডের ফলস্বরূপ যা ব্যবহারকারীকে স্বাক্ষর নির্দিষ্টতা জানাতে ডিজাইন করা একটি লগিং প্রিফিক্সের সাথে LOG টার্গেট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The logging prefixes built by fwsnort contain the rule number within the fwsnort chain and the Snort sig- nature ID value, and they indicate whether the signature is logged from an established TCP connection.","translation":"fwsnort দ্বারা নির্মিত লগিং প্রিফিক্সগুলিতে fwsnort চেইনের মধ্যে নিয়মের সংখ্যা এবং Snort সিগনেচার আইডি মান থাকে এবং সেগুলি নির্দেশ করে যে স্বাক্ষরটি একটি প্রতিষ্ঠিত TCP সংযোগ থেকে লগ করা হয়েছে কিনা।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The final section in fwsnort.sh makes the whole ruleset active within the kernel by directing iptables to send traffic through these rules.","translation":"fwsnort.sh-এর চূড়ান্ত বিভাগটি iptables-কে এই নিয়মগুলির মাধ্যমে ট্র্যাফিক পাঠাতে নির্দেশ করে কার্নেলের মধ্যে পুরো নিয়ম সেটটিকে সক্রিয় করে তোলে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"There are many command-line options for fwsnort that you can use to influence its execution.","translation":"fwsnort-এর জন্য অনেকগুলি কমান্ড-লাইন বিকল্প রয়েছে যা আপনি এর কার্যকরকরণকে প্রভাবিত করতে ব্যবহার করতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This option instructs fwsnort to drop packets before they are forwarded to their intended target, in addition to logging them.","translation":"এই বিকল্পটি fwsnort-কে লগ করার পাশাপাশি, সেগুলি তাদের উদ্দিষ্ট লক্ষ্যে ফরোয়ার্ড করার আগে প্যাকেটগুলি ড্রপ করার নির্দেশ দেয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This option instructs fwsnort to build an iptables policy that utilizes the REJECT target to tear down malicious TCP connections with TCP Reset packets, and to respond against malicious UDP traffic with an ICMP Port Unreachable message.","translation":"এই বিকল্পটি fwsnort-কে একটি iptables নীতি তৈরি করার নির্দেশ দেয় যা TCP রিসেট প্যাকেটগুলির সাথে দূষিত TCP সংযোগগুলি ভেঙে ফেলার জন্য REJECT টার্গেট ব্যবহার করে এবং একটি ICMP পোর্ট অপ্রাপ্য বার্তার সাথে দূষিত UDP ট্র্যাফিকের বিরুদ্ধে প্রতিক্রিয়া জানায়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"First, we configure fwsnort to drop the malicious packet on the floor before it can reach the webserver.","translation":"প্রথমত, আমরা fwsnort কনফিগার করি যাতে ওয়েব সার্ভারে পৌঁছানোর আগেই দূষিত প্যাকেটটিকে ফেলে দেওয়া যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"With fwsnort up and running, we configure psad to block the attacker for one hour.","translation":"fwsnort চালু হওয়ার পরে, আমরা psad কনফিগার করি যাতে আক্রমণকারীকে এক ঘন্টার জন্য ব্লক করা যায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker’s TCP stack retransmits the packet that contains the string /Setup.php.","translation":"আক্রমণকারীর TCP স্ট্যাক /Setup.php স্ট্রিংযুক্ত প্যাকেটটি পুনরায় প্রেরণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Each retransmitted packet contains the string /Setup.php and so is dropped by iptables before it reaches the webserver.","translation":"প্রতিটি পুনঃপ্রেরিত প্যাকেটে /Setup.php স্ট্রিং থাকে এবং তাই ওয়েব সার্ভারে পৌঁছানোর আগেই iptables দ্বারা ফেলে দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Indeed, psad has severed all communication with the attacker’s IP address for one full hour.","translation":"প্রকৃতপক্ষে, psad আক্রমণকারীর আইপি ঠিকানার সাথে এক ঘন্টার জন্য সমস্ত যোগাযোগ বিচ্ছিন্ন করেছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The DROP rules are added to the three psad blocking chains.","translation":"DROP নিয়মগুলি তিনটি psad ব্লকিং চেইনে যুক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In the packet trace of the above section, the retransmission of the packet containing the string /Setup.php is a manifestation of the attempt to guarantee delivery of data.","translation":"উপরের অংশের প্যাকেট ট্রেসে, /Setup.php স্ট্রিংযুক্ত প্যাকেটটির পুনঃপ্রেরণ ডেটা বিতরণের গ্যারান্টি দেওয়ার চেষ্টার একটি প্রকাশ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"However, fwsnort can use the iptables REJECT target instead of the DROP target.","translation":"তবে, fwsnort DROP টার্গেটের পরিবর্তে iptables REJECT টার্গেট ব্যবহার করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we launch the attack against the webserver again, our TCP stack receives a RST packet.","translation":"এখন, যখন আমরা আবার ওয়েব সার্ভারের বিরুদ্ধে আক্রমণ শুরু করি, তখন আমাদের TCP স্ট্যাক একটি RST প্যাকেট গ্রহণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Although the session remains open, the offending packet is also dropped at the same time by iptables.","translation":"যদিও সেশনটি খোলা থাকে, তবে একই সময়ে iptables দ্বারা আপত্তিকর প্যাকেটটিও ফেলে দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Because the operating system run by the attacker in this case is Linux, we can investigate what happens when we filter the incoming RST.","translation":"যেহেতু এই ক্ষেত্রে আক্রমণকারীর দ্বারা চালিত অপারেটিং সিস্টেমটি লিনাক্স, তাই আমরা ইনকামিং RST ফিল্টার করার সময় কী ঘটে তা তদন্ত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This results in a packet trace that shows the retransmission of the packet that contains the /Setup.php string.","translation":"এর ফলে একটি প্যাকেট ট্রেস পাওয়া যায় যা /Setup.php স্ট্রিংযুক্ত প্যাকেটটির পুনঃপ্রেরণ দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit developers regularly release exploits for new vulnerabilities.","translation":"মেটাসপ্লয়েট ডেভেলপাররা নিয়মিতভাবে নতুন দুর্বলতার জন্য এক্সপ্লয়েট প্রকাশ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit provides an online update feature for its exploit database.","translation":"মেটাসপ্লয়েট তার এক্সপ্লয়েট ডাটাবেসের জন্য একটি অনলাইন আপডেটের বৈশিষ্ট্য সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"From a security perspective, it is not so interesting when a user casually browses to the http://www.metasploit.com website.","translation":"নিরাপত্তা দৃষ্টিকোণ থেকে, যখন একজন ব্যবহারকারী http://www.metasploit.com ওয়েবসাইটে সাধারণ ব্রাউজ করে তখন এটি তেমন আকর্ষণীয় নয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The Metasploit update process differs depending on the version of the Metasploit framework.","translation":"মেটাসপ্লয়েট ফ্রেমওয়ার্কের সংস্করণের উপর নির্ভর করে মেটাসপ্লয়েট আপডেটের প্রক্রিয়াটি ভিন্ন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because we want to see how the Metasploit update process communicates with the update server, we take a packet trace.","translation":"যেহেতু আমরা দেখতে চাই যে মেটাসপ্লয়েট আপডেটের প্রক্রিয়াটি কীভাবে আপডেট সার্ভারের সাথে যোগাযোগ করে, তাই আমরা একটি প্যাকেট ট্রেস নিই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"At this point, our local exploit database and all associated source code files are synchronized.","translation":"এই মুহুর্তে, আমাদের স্থানীয় এক্সপ্লয়েট ডাটাবেস এবং সমস্ত সংশ্লিষ্ট সোর্স কোড ফাইল সিঙ্ক্রোনাইজ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the certificate name is advertised in the clear over the SSL session, it’s easy to extract this name from the packet trace.","translation":"যেহেতু SSL সেশনের মাধ্যমে সার্টিফিকেটের নাম স্পষ্টভাবে বিজ্ঞাপন দেওয়া হয়, তাই প্যাকেট ট্রেস থেকে এই নামটি বের করা সহজ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Armed with our new Snort rule, we can use fwsnort and psad to identify and stop the SSL sessions.","translation":"আমাদের নতুন স্নোর্ট নিয়ম দিয়ে সজ্জিত হয়ে, আমরা SSL সেশনগুলি সনাক্ত এবং বন্ধ করতে fwsnort এবং psad ব্যবহার করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We’ll conclude this chapter with a juicy email from psad regarding the specifics of the attempted Metasploit update.","translation":"আমরা এই অধ্যায়টি psad থেকে আসা একটি গুরুত্বপূর্ণ ইমেলের মাধ্যমে শেষ করব, যেখানে মেটাসপ্লয়েট আপডেটের চেষ্টা সম্পর্কে বিস্তারিত আলোচনা করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"From: root <root@cipherdyne.org> Subject: [psad-alert] DL4 src: metasploit.com dst: int_scanner","translation":"প্রেরক: রুট <root@cipherdyne.org> বিষয়: [psad-সতর্কতা] DL4 উৎস: metasploit.com গন্তব্য: int_স্ক্যানার","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Jul Danger level: [4] (out of 5)","translation":"জুলাই বিপদ স্তর: [৪] (৫ এর মধ্যে)","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Scanned TCP ports: [38528: 1 packets]","translation":"স্ক্যান করা TCP পোর্ট: [38528: ১ প্যাকেট]","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"TCP flags: [ACK: 1 packets]","translation":"TCP পতাকা: [স্বীকৃতি: ১ প্যাকেট]","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"iptables chain: FWSNORT_FORWARD_ESTAB (prefix \"REJ SID900001 ESTAB\"), 1 packets fwsnort rule: 1","translation":"iptables শৃঙ্খল: FWSNORT_FORWARD_ESTAB (উপসর্গ \"REJ SID900001 ESTAB\"), ১ প্যাকেট fwsnort নিয়ম: ১","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Source: 216.75.15.231","translation":"উৎস: 216.75.15.231","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"DNS: metasploit.com Destination: 192.168.10.200","translation":"DNS: metasploit.com গন্তব্য: 192.168.10.200","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"DNS: [No reverse dns info available]","translation":"DNS: [কোন বিপরীত ডিএনএস তথ্য উপলব্ধ নেই]","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Syslog hostname: iptables Overall scan start: Thu Jul 31 17:42:13 2007","translation":"Syslog হোস্টনাম: iptables সামগ্রিক স্ক্যান শুরু: বৃহস্পতিবার, ৩১শে জুলাই, ২০০৭ ১৭:৪২:১৩","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Total email alerts: 1","translation":"মোট ইমেল সতর্কতা: ১","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Complete TCP range: [53003]","translation":"সম্পূর্ণ TCP পরিসীমা: [53003]","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Global stats: chain: interface: TCP: UDP: ICMP: INPUT eth0 1 0 0","translation":"বৈশ্বিক পরিসংখ্যান: শৃঙ্খল: ইন্টারফেস: TCP: UDP: ICMP: ইনপুট eth0 ১ ০ ০","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"[+] TCP scan signatures: \"Metasploit exploit DB update\" flags: ACK content: \"cacert@metasploit.com\" sid: 900001 chain: FWSNORT_FORWARD_ESTAB packets: 1 classtype: misc-activity","translation":"[+] TCP স্ক্যান স্বাক্ষর: \"মেটাসপ্লয়েট এক্সপ্লয়েট ডিবি আপডেট\" পতাকা: স্বীকৃতি বিষয়বস্তু: \"cacert@metasploit.com\" sid: 900001 শৃঙ্খল: FWSNORT_FORWARD_ESTAB প্যাকেট: ১ শ্রেণী: বিবিধ-ক্রিয়াকলাপ","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"[+] whois Information: OrgName: California Regional Intranet, Inc.","translation":"[+] whois তথ্য: সংস্থা: ক্যালিফোর্নিয়া আঞ্চলিক ইনট্রানেট, ইনকর্পোরেটেড।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Combining psad and fwsnort211","translation":"psad এবং fwsnort211 একত্রিত করা হচ্ছে","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In the code listing above, 0 catches the destination TCP port number 38528, which is the source port chosen by the internal client system.","translation":"উপরের কোড তালিকায়, ০ গন্তব্য TCP পোর্ট নম্বর ৩৮৫২৮ চিহ্নিত করে, যা অভ্যন্তরীণ ক্লায়েন্ট সিস্টেম দ্বারা নির্বাচিত উৎস পোর্ট।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Armed with signatures from the Snort community that point the way toward effective attack detection, the fwsnort and psad projects can turn your iptables firewall into a system that can detect and respond to application layer attacks.","translation":"স্নোর্ট কমিউনিটির স্বাক্ষরগুলির সাথে সজ্জিত যা কার্যকর আক্রমণ সনাক্তকরণের দিকে নির্দেশ করে, fwsnort এবং psad প্রকল্পগুলি আপনার iptables ফায়ারওয়ালকে এমন একটি সিস্টেমে পরিণত করতে পারে যা অ্যাপ্লিকেশন স্তরের আক্রমণগুলি সনাক্ত করতে এবং প্রতিক্রিয়া জানাতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"By employing iptables in a default-drop stance for a set of protected services, and simultaneously granting access only to clients that are able to prove their identity to iptables via passively collected information, we can add an additional layer of security to arbitrary network services.","translation":"সুরক্ষিত পরিষেবাগুলির একটি সেটের জন্য ডিফল্ট-ড্রপ অবস্থানে iptables ব্যবহার করে এবং একই সাথে শুধুমাত্র সেই ক্লায়েন্টদের অ্যাক্সেস প্রদান করে যারা প্যাসিভভাবে সংগৃহীত তথ্যের মাধ্যমে iptables-এর কাছে তাদের পরিচয় প্রমাণ করতে সক্ষম, আমরা নির্বিচারে নেটওয়ার্ক পরিষেবাগুলিতে নিরাপত্তার একটি অতিরিক্ত স্তর যুক্ত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This book is about using the facilities in Netfilter and iptables to detect and respond to network-based attacks, so at first glance, it might appear that this chapter and the next (which covers the fwknop implementation of SPA) are out of place.","translation":"এই বইটি নেটফিল্টার এবং iptables-এর সুবিধাগুলি ব্যবহার করে নেটওয়ার্ক-ভিত্তিক আক্রমণগুলি সনাক্ত করতে এবং প্রতিক্রিয়া জানাতে ব্যবহৃত হয়, তাই প্রথম নজরে, মনে হতে পারে যে এই অধ্যায় এবং পরবর্তী অধ্যায় (যা SPA-এর fwknop বাস্তবায়ন কভার করে) তাদের স্থানে নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"fwknop was released as an open source project under the GNU Public License (GPL) in June 2004.","translation":"fwknop জুন ২০০৪ সালে GNU পাবলিক লাইসেন্সের (GPL) অধীনে একটি ওপেন সোর্স প্রকল্প হিসাবে প্রকাশিত হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"It was the first port-knocking implementation to combine encrypted port knocking with passive OS fingerprinting.","translation":"এটি ছিল প্রথম পোর্ট-নকিং বাস্তবায়ন যা এনক্রিপ্টেড পোর্ট নকিংকে প্যাসিভ OS ফিঙ্গারপ্রিন্টিংয়ের সাথে একত্রিত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop’s port-knocking component is based on iptables log messages.","translation":"fwknop-এর পোর্ট-নকিং উপাদানটি iptables লগ বার্তার উপর ভিত্তি করে তৈরি করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In May 2005, I released the Single Packet Authorization mode for fwknop.","translation":"মে ২০০৫ সালে, আমি fwknop-এর জন্য সিঙ্গেল প্যাকেট অথরাইজেশন মোড প্রকাশ করি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"As of this writing, fwknop-1.0 is the latest available release.","translation":"এই লেখার সময়, fwknop-1.0 হল সর্বশেষ উপলব্ধ সংস্করণ।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"MadHat coined the term Single Packet Authorization at Black Hat Briefings in July 2005.","translation":"২০০৫ সালের জুলাই মাসে ব্ল্যাক হ্যাট ব্রিফিংসে ম্যাডহ্যাট 'সিঙ্গেল প্যাকেট অথরাইজেশন' শব্দটি তৈরি করেন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"I submitted a similar proposal for presentation at the same conference.","translation":"আমি একই সম্মেলনে উপস্থাপনার জন্য একটি অনুরূপ প্রস্তাব জমা দিয়েছিলাম।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"It is also worth noting that a protocol implemented by the tumbler project is similar to SPA.","translation":"এছাড়াও উল্লেখ্য যে টাম্বলার প্রকল্পের দ্বারা বাস্তবায়িত একটি প্রোটোকল SPA-এর অনুরূপ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"fwknop really supports both authentication and authorization.","translation":"fwknop-এ প্রমাণীকরণ এবং অনুমোদন উভয়ই সমর্থন করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Installing fwknop begins with downloading the latest source tarball or RPM.","translation":"fwknop ইনস্টল করা শুরু হয় সর্বশেষ সোর্স টারবল বা RPM ডাউনলোড করার মাধ্যমে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"As usual, it is prudent to verify the MD5 sum.","translation":"যথারীতি, MD5 যোগফল যাচাই করা বিচক্ষণতার পরিচয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Once you’re sure that the downloaded file is safe, you can proceed with the installation.","translation":"ডাউনলোড করা ফাইলটি নিরাপদ কিনা তা নিশ্চিত হওয়ার পরে, আপনি ইনস্টলেশন নিয়ে এগিয়ে যেতে পারেন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Here’s how to install the source tarball of fwknop version 1.0:","translation":"এখানে fwknop সংস্করণ ১.০-এর সোর্স টারবল ইনস্টল করার উপায় দেওয়া হল:","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The install.pl script will prompt you for several bits of information.","translation":"install.pl স্ক্রিপ্ট আপনাকে বেশ কিছু তথ্যের জন্য অনুরোধ করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"You can install fwknop on a system that only supports sending SPA packets as an SPA client.","translation":"আপনি এমন একটি সিস্টেমে fwknop ইনস্টল করতে পারেন যা শুধুমাত্র SPA ক্লায়েন্ট হিসাবে SPA প্যাকেট পাঠানো সমর্থন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A full installation of fwknop results in the creation of several files and directories.","translation":"fwknop-এর সম্পূর্ণ ইনস্টলেশনের ফলে বেশ কয়েকটি ফাইল এবং ডিরেক্টরি তৈরি হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This is the client program responsible for accepting password input from the user.","translation":"এটি ক্লায়েন্ট প্রোগ্রাম যা ব্যবহারকারীর কাছ থেকে পাসওয়ার্ড ইনপুট গ্রহণ করার জন্য দায়ী।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By default, fwknop sends SPA packets over UDP port 62201.","translation":"ডিফল্টভাবে, fwknop UDP পোর্ট ৬২২০১-এর মাধ্যমে SPA প্যাকেট পাঠায়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This is the main daemon responsible for sniffing and decrypting SPA packet data.","translation":"এটি প্রধান ডেমন যা SPA প্যাকেট ডেটা সনাক্তকরণ এবং ডিক্রিপ্ট করার জন্য দায়ী।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In server mode, fwknop references two main configuration files, fwknop.conf and access.conf.","translation":"সার্ভার মোডে, fwknop দুটি প্রধান কনফিগারেশন ফাইল, fwknop.conf এবং access.conf-এর উল্লেখ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The fwknop client has a rich set of command-line options.","translation":"fwknop ক্লায়েন্টের কমান্ড-লাইন বিকল্পগুলির একটি সমৃদ্ধ সেট রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"If you use these command-line options, you must include the access or command string, a source IP address resolution method, and the fwknop server target IP address.","translation":"আপনি যদি এই কমান্ড-লাইন বিকল্পগুলি ব্যবহার করেন তবে আপনাকে অ্যাক্সেস বা কমান্ড স্ট্রিং, একটি সোর্স আইপি ঠিকানা রেজোলিউশন পদ্ধতি এবং fwknop সার্ভার টার্গেট আইপি ঠিকানা অন্তর্ভুক্ত করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Start by configuring the fwknop.conf file with AUTH_MODE set to PCAP.","translation":"প্রথমে AUTH_MODE PCAP-এ সেট করে fwknop.conf ফাইলটি কনফিগার করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"By examining syslog messages, you’ll see that fwknopd is ready to accept SPA packets.","translation":"সিস্টেম লগ বার্তাগুলি পরীক্ষা করে, আপনি দেখতে পাবেন যে fwknopd SPA প্যাকেট গ্রহণ করার জন্য প্রস্তুত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Make sure that SSHD is running on the local system.","translation":"নিশ্চিত করুন যে SSHD স্থানীয় সিস্টেমে চলছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"With the fwknop server up and running, you can test to see if SSHD is accessible.","translation":"fwknop সার্ভার চালু এবং চলমান অবস্থায়, আপনি পরীক্ষা করতে পারেন যে SSHD অ্যাক্সেসযোগ্য কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The -A tcp/22 command-line argument tells the fwknop server that the client wishes to access TCP port 22.","translation":"-A tcp/22 কমান্ড-লাইন আর্গুমেন্টটি fwknop সার্ভারকে বলে যে ক্লায়েন্ট TCP পোর্ট 22 অ্যাক্সেস করতে চায়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The last line in the listing above shows that you are now logged into the spaserver host, verifying your access to SSHD.","translation":"উপরের তালিকাটির শেষ লাইনটি দেখায় যে আপনি এখন spaserver হোস্ট-এ লগ ইন করেছেন, যা SSHD-তে আপনার অ্যাক্সেস যাচাই করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Every SPA packet is encrypted and decrypted with either a symmetric-key cipher or an asymmetric-key cipher.","translation":"প্রতিটি SPA প্যাকেট একটি প্রতিসম-কী সাইফার বা একটি অপ্রতিসম-কী সাইফার দিয়ে এনক্রিপ্ট এবং ডিক্রিপ্ট করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"An asymmetric-key cipher encrypts and decrypts data with a pair of keys.","translation":"একটি অপ্রতিসম-কী সাইফার কীগুলির একটি জোড়া ব্যবহার করে ডেটা এনক্রিপ্ট এবং ডিক্রিপ্ট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now that you have a good understanding of the configuration options available in fwknop, it’s time for a few meaty operational examples.","translation":"এখন যেহেতু আপনার fwknop-এ উপলব্ধ কনফিগারেশন বিকল্পগুলির একটি ভালো ধারণা আছে, কয়েকটি কার্যকরী উদাহরণ দেখার সময় এসেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The network diagram in Figure 13-1 should help you to visualize these scenarios.","translation":"চিত্র 13-1 এর নেটওয়ার্ক ডায়াগ্রাম আপনাকে এই দৃশ্যগুলি কল্পনা করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In each scenario below, the fwknop client is executed on the system labeled spaclient.","translation":"নীচের প্রতিটি দৃশ্যে, fwknop ক্লায়েন্ট spaclient লেবেলযুক্ত সিস্টেমে কার্যকর করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The dotted line in Figure 13-1 represents the SPA packet.","translation":"চিত্র 13-1-এ ডটেড লাইনটি SPA প্যাকেটকে উপস্থাপন করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The problem of key exchange is a central one in the field of cryptography.","translation":"কী বিনিময়ের সমস্যা ক্রিপ্টোগ্রাফির ক্ষেত্রে একটি কেন্দ্রীয় বিষয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to use GnuPG keys within fwknop, you must create and import the server’s public key into the client’s key ring, and vice versa.","translation":"fwknop-এর মধ্যে GnuPG কী ব্যবহার করার জন্য, আপনাকে সার্ভারের পাবলিক কী তৈরি এবং ক্লায়েন্টের কী রিং-এ আমদানি করতে হবে এবং এর বিপরীতও করতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The signing step is necessary for fwknop to verify the identity of signed SPA packet data.","translation":"স্বাক্ষরিত SPA প্যাকেট ডেটার পরিচয় যাচাই করার জন্য fwknop-এর জন্য সাইনিং পদক্ষেপটি প্রয়োজনীয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"With the GnuPG keys imported and signed within both the fwknop client’s and the server’s key rings, it is time to see fwknop in action with GnuPG.","translation":"fwknop ক্লায়েন্ট এবং সার্ভারের উভয় কী রিং-এর মধ্যে GnuPG কী আমদানি এবং স্বাক্ষর করার পরে, GnuPG-এর সাথে fwknop-কে কাজে দেখার সময় এসেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker uses tcpdump to capture the SPA packet to a file (spa.pcap) and examines it enough to see that the packet is encrypted gibberish.","translation":"আক্রমণকারী একটি ফাইলে (spa.pcap) SPA প্যাকেট ক্যাপচার করতে tcpdump ব্যবহার করে এবং এটি পরীক্ষা করে দেখে যে প্যাকেটটি এনক্রিপ্ট করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The SPA protocol supports spoofed source IP addresses.","translation":"SPA প্রোটোকল স্পুফড সোর্স আইপি ঠিকানা সমর্থন করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Let’s use eight bytes for a username and one byte as a kind of minimal checksum value.","translation":"আসুন, ব্যবহারকারীর নামের জন্য আট বাইট এবং একটি ন্যূনতম চেকসাম মানের জন্য এক বাইট ব্যবহার করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"For the username, I will use my mbr username, or its equivalent in hex bytes: 0x6d, 0x62, 0x72 (padded with five zeros for our needs).","translation":"ব্যবহারকারীর নামের জন্য, আমি আমার এমবিআর ব্যবহারকারীর নাম ব্যবহার করব, অথবা হেক্স বাইটে এর সমতুল্য: 0x6d, 0x62, 0x72 (আমাদের প্রয়োজনের জন্য পাঁচটি শূন্য দিয়ে প্যাড করা)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Finally, we calculate the checksum as the sum of all values mod 256: (0x06 + 0x16 + 0xcf + 0x2c + 0x10 + 0x22 + 0x6d + 0x62 + 0x72) % 256 = 0x96","translation":"অবশেষে, আমরা চেকসাম গণনা করি সমস্ত মানের যোগফল হিসাবে মড 256: (0x06 + 0x16 + 0xcf + 0x2c + 0x10 + 0x22 + 0x6d + 0x62 + 0x72) % 256 = 0x96","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Hence, our unencrypted port-knocking sequence looks like this: 0x06 (TCP) 0x00 (Port 22 upper bits) 0x16 (Port 22 lower bits) 0xcf (207) 0x2c (44) 0x10 (10) 0x22 (34) 0x6d (m) 0x62 (b) 0x72 (r) 0x00 (repeated five times) 0x96","translation":"অতএব, আমাদের এনক্রিপ্ট করা হয়নি এমন পোর্ট-নকিং সিকোয়েন্সটি এইরকম দেখাচ্ছে: 0x06 (টিসিপি) 0x00 (পোর্ট 22 উপরের বিট) 0x16 (পোর্ট 22 নিচের বিট) 0xcf (207) 0x2c (44) 0x10 (10) 0x22 (34) 0x6d (m) 0x62 (b) 0x72 (r) 0x00 (পাঁচবার পুনরাবৃত্তি) 0x96","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Because each byte within the knock sequence can be represented as a single byte of information (0 through 255), we’ll designate the port range from 64400 to 64650 as the range of ports for the knocking sequence.","translation":"যেহেতু নক সিকোয়েন্সের প্রতিটি বাইটকে তথ্যের একক বাইট (0 থেকে 255) হিসাবে উপস্থাপন করা যেতে পারে, তাই আমরা 64400 থেকে 64650 পর্যন্ত পোর্ট পরিসীমাটিকে নকিং সিকোয়েন্সের জন্য পোর্টের পরিসীমা হিসাবে মনোনীত করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"That is, we’ll add 64,400 to each of the port values in the encrypted sequence.","translation":"অর্থাৎ, আমরা এনক্রিপ্ট করা সিকোয়েন্সে প্রতিটি পোর্টের মানের সাথে 64,400 যোগ করব।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Our final sequence is generated with the following Perl program, which uses the Rijndael cipher and the encryption key knockingtest:","translation":"আমাদের চূড়ান্ত ক্রমটি নিম্নলিখিত পার্ল প্রোগ্রাম দিয়ে তৈরি করা হয়েছে, যা রিজেন্ডেল সাইফার এবং এনক্রিপশন কী নকিংটেস্ট ব্যবহার করে:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The output of the enc_knock.pl script in Listing 12-2 would need to be sent over the network in order to function as a real port-knocking sequence; the script here just serves to illustrate how encrypted port-knocking sequences are generated.","translation":"তালিকা 12-2-এ enc_knock.pl স্ক্রিপ্টের আউটপুটটি একটি আসল পোর্ট-নকিং সিকোয়েন্স হিসাবে কাজ করার জন্য নেটওয়ার্কের মাধ্যমে পাঠাতে হবে; এখানে স্ক্রিপ্টটি কেবল এনক্রিপ্ট করা পোর্ট-নকিং সিকোয়েন্সগুলি কীভাবে তৈরি হয় তা চিত্রিত করতে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Architectural Limitations of Port Knocking","translation":"পোর্ট নকিং-এর স্থাপত্যগত সীমাবদ্ধতা","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"If an attacker can intercept a port-knocking sequence as it is transmitted over the network, then it is easy for the attacker to send an identical knock sequence to the same target at a later time.","translation":"যদি কোনও আক্রমণকারী নেটওয়ার্কের মাধ্যমে প্রেরিত একটি পোর্ট-নকিং সিকোয়েন্সকে আটকাতে পারে তবে আক্রমণকারীর পক্ষে একই সময়ে একই লক্ষ্যে অভিন্ন নক সিকোয়েন্স পাঠানো সহজ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is called a replay attack, because the attacker is replaying the knock sequence against the target in an attempt to gain the same access as the legitimate port-knocking client.","translation":"এটিকে একটি রিপ্লে অ্যাটাক বলা হয়, কারণ আক্রমণকারী বৈধ পোর্ট-নকিং ক্লায়েন্টের মতো একই অ্যাক্সেস পাওয়ার চেষ্টা করে লক্ষ্যের বিরুদ্ধে নক সিকোয়েন্সটি পুনরায় চালাচ্ছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because port knocking just uses packet headers, it is difficult to build enough variation into port knock sequences to stop replay attacks.","translation":"যেহেতু পোর্ট নকিং শুধুমাত্র প্যাকেট হেডার ব্যবহার করে, তাই রিপ্লে আক্রমণ বন্ধ করতে পোর্ট নক সিকোয়েন্সে পর্যাপ্ত বৈচিত্র্য তৈরি করা কঠিন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Because the port fields in the TCP and UDP headers are 16 bits wide, if we assume that a port-knocking implementation uses only the destination port number of each packet in the knock sequence, only two bytes of information can be transferred per packet.","translation":"যেহেতু টিসিপি এবং ইউডিপি হেডারে পোর্ট ক্ষেত্রগুলি 16 বিট প্রশস্ত, যদি আমরা ধরে নিই যে একটি পোর্ট-নকিং বাস্তবায়ন নক সিকোয়েন্সে প্রতিটি প্যাকেটের শুধুমাত্র গন্তব্য পোর্ট নম্বর ব্যবহার করে, তবে প্রতি প্যাকেটে শুধুমাত্র দুটি বাইট তথ্য স্থানান্তর করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Adding a half-second delay between each packet implies that it would take four seconds just to transmit the sequence, and if more data needs to be sent, a full second is added for every two packets.","translation":"প্রতিটি প্যাকেটের মধ্যে অর্ধ-সেকেন্ডের বিলম্ব যোগ করা হলে বোঝা যায় যে সিকোয়েন্সটি প্রেরণ করতে চার সেকেন্ড সময় লাগবে এবং আরও ডেটা পাঠাতে হলে, প্রতি দুটি প্যাকেটের জন্য এক সেকেন্ড যোগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Hence, for a port-knocking sequence that is encrypted with a sym- metric cipher that has a 128-bit block size (the minimum block size for the Rijndael cipher as mentioned earlier in this chapter), we get a minimum length of eight packets (128 bits ÷ 16 bits per packet = 8 packets).","translation":"অতএব, একটি পোর্ট-নকিং সিকোয়েন্সের জন্য যা একটি প্রতিসম সাইফার দিয়ে এনক্রিপ্ট করা হয়েছে যার 128-বিট ব্লক সাইজ রয়েছে (এই অধ্যায়ে আগে উল্লিখিত রিজেন্ডেল সাইফারের জন্য সর্বনিম্ন ব্লক সাইজ), আমরা আটটি প্যাকেটের সর্বনিম্ন দৈর্ঘ্য পাই (128 বিট ÷ প্রতি প্যাকেটে 16 বিট = 8 প্যাকেট)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Knock Sequences and Port Scans","translation":"নক সিকোয়েন্স এবং পোর্ট স্ক্যান","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"As discussed in Chapter 3, a port scan involves a series of connections to multiple ports on a target system within a short period of time.","translation":"অধ্যায় 3-এ আলোচনা করা হয়েছে, একটি পোর্ট স্ক্যান অল্প সময়ের মধ্যে একটি লক্ষ্য সিস্টেমে একাধিক পোর্টে সংযোগের একটি সিরিজ জড়িত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"When examined on the wire, a port-knock sequence clearly fits this definition, even though the goals of a port scan versus a knock sequence are quite different.","translation":"যখন তারের উপর পরীক্ষা করা হয়, তখন একটি পোর্ট-নক সিকোয়েন্স স্পষ্টভাবে এই সংজ্ঞার সাথে মানানসই, যদিও একটি পোর্ট স্ক্যান বনাম একটি নক সিকোয়েন্সের লক্ষ্যগুলি বেশ আলাদা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The trouble is that any intrusion detection system that is watching for port scans cannot differentiate between the two types of activities, and it generates an alarm for both.","translation":"সমস্যা হল যে কোনো অনুপ্রবেশ সনাক্তকরণ ব্যবস্থা যা পোর্ট স্ক্যানগুলির জন্য নজর রাখছে, সেটি দুই ধরনের কার্যকলাপের মধ্যে পার্থক্য করতে পারে না এবং এটি উভয়ের জন্যই একটি অ্যালার্ম তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Port Knocking vs. Single Packet Authorization","translation":"পোর্ট নকিং বনাম একক প্যাকেট অনুমোদন","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The Tor network is designed to harden TCP-based services against a type of Internet surveillance called traffic analysis.","translation":"টর নেটওয়ার্কটি ট্র্যাফিক বিশ্লেষণ নামক এক প্রকার ইন্টারনেট নজরদারির বিরুদ্ধে টিসিপি-ভিত্তিক পরিষেবাগুলিকে শক্তিশালী করার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Traffic analysis is used to determine who is talking to whom over the Internet, and it is easily deployed by any organization—particularly ISPs—with access to Internet traffic.","translation":"ইন্টারনেটে কে কার সাথে কথা বলছে তা নির্ধারণ করতে ট্র্যাফিক বিশ্লেষণ ব্যবহার করা হয় এবং এটি যেকোনো সংস্থার—বিশেষ করে আইএসপি—ইন্টারনেট ট্র্যাফিকের অ্যাক্সেস সহ সহজেই স্থাপন করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Even encrypted application traffic is subject to traffic analysis because IP addresses are transmitted in the clear.","translation":"এমনকি এনক্রিপ্টেড অ্যাপ্লিকেশন ট্র্যাফিকও ট্র্যাফিক বিশ্লেষণের অধীন, কারণ আইপি ঠিকানাগুলি স্পষ্টভাবে প্রেরণ করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Tor works by setting up a separate virtual circuit through the router cloud for each TCP connection.","translation":"টর প্রতিটি টিসিপি সংযোগের জন্য রাউটার ক্লাউডের মাধ্যমে একটি পৃথক ভার্চুয়াল সার্কিট স্থাপন করে কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A virtual circuit is established between an entry router and a randomly selected exit router.","translation":"একটি ভার্চুয়াল সার্কিট একটি প্রবেশ রাউটার এবং একটি এলোমেলোভাবে নির্বাচিত প্রস্থান রাউটারের মধ্যে স্থাপন করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Every circuit is unique, and each hop within the circuit only knows the hop from which traffic originates and the hop to which traffic must be sent.","translation":"প্রতিটি সার্কিট অনন্য, এবং সার্কিটের প্রতিটি হপ শুধুমাত্র সেই হপটি জানে যেখান থেকে ট্র্যাফিকের উৎপত্তি হয়েছে এবং যে হপে ট্র্যাফিক পাঠাতে হবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Further, traffic is encrypted when it is within the router cloud.","translation":"অধিকন্তু, ট্র্যাফিক এনক্রিপ্ট করা হয় যখন এটি রাউটার ক্লাউডের মধ্যে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The end result is that a client may communicate with a server over the open Internet via this virtual circuit, and any third party that can monitor the traffic going into or coming out of the router cloud will see IP addresses talking to each other that seem totally unrelated.","translation":"ফলাফলস্বরূপ, একজন ক্লায়েন্ট এই ভার্চুয়াল সার্কিটের মাধ্যমে উন্মুক্ত ইন্টারনেটে একটি সার্ভারের সাথে যোগাযোগ করতে পারে এবং যে কোনও তৃতীয় পক্ষ যা রাউটার ক্লাউডে আসা বা যাওয়া ট্র্যাফিকের উপর নজর রাখতে পারে তারা একে অপরের সাথে কথা বলা আইপি ঠিকানাগুলি দেখতে পাবে যা সম্পূর্ণ সম্পর্কহীন বলে মনে হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Is there a benefit to sending SPA packets over the Tor network?","translation":"টর নেটওয়ার্কের মাধ্যমে এসপিএ প্যাকেট পাঠানোর কি কোনো সুবিধা আছে?","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Decidedly so, as it extends the service-cloaking nature of fwknop, making it more difficult to determine that an SPA is being used at server locations.","translation":"অবশ্যই, কারণ এটি fwknop-এর পরিষেবা-গোপন করার প্রকৃতিকে প্রসারিত করে, সার্ভার লোকেশনে একটি এসপিএ ব্যবহার করা হচ্ছে কিনা তা নির্ধারণ করা আরও কঠিন করে তোলে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"But there is one catch: Tor uses TCP for transport.","translation":"তবে একটি সমস্যা আছে: টর পরিবহনের জন্য টিসিপি ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This implies that Tor is incompatible with SPA, because SPA packets are transferred over UDP by default.","translation":"এর অর্থ হল টর এসপিএ-এর সাথে বেমানান, কারণ এসপিএ প্যাকেটগুলি ডিফল্টরূপে ইউডিপি-এর মাধ্যমে স্থানান্তরিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Even though fwknop supports sending SPA packets over blind TCP ACK packets, this alone is not enough to get an SPA packet to traverse the Tor network.","translation":"যদিও fwknop অন্ধ TCP ACK প্যাকেটের মাধ্যমে এসপিএ প্যাকেট পাঠানো সমর্থন করে, তবে শুধুমাত্র এটি একটি এসপিএ প্যাকেটকে টর নেটওয়ার্ক অতিক্রম করার জন্য যথেষ্ট নয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"A virtual circuit is created through Tor only after the initial TCP connection with the entry router has been fully established, implying that bidirectional communication is required.","translation":"প্রবেশ রাউটারের সাথে প্রাথমিক টিসিপি সংযোগ সম্পূর্ণরূপে প্রতিষ্ঠিত হওয়ার পরেই টরের মাধ্যমে একটি ভার্চুয়াল সার্কিট তৈরি করা হয়, যার অর্থ দ্বিমুখী যোগাযোগ প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"fwknop solves this problem by breaking the single packet nature of SPA and sending SPA packets over fully established TCP connections with the fwknop_serv daemon.","translation":"fwknop এসপিএ-এর একক প্যাকেট প্রকৃতি ভেঙে এবং fwknop_serv ডেমনের সাথে সম্পূর্ণরূপে প্রতিষ্ঠিত টিসিপি সংযোগের মাধ্যমে এসপিএ প্যাকেট পাঠিয়ে এই সমস্যার সমাধান করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This daemon spawns a minimal TCP server that runs as user nobody, does a bind() and listen() on TCP port 62201, and then loops over successive calls to accept().","translation":"এই ডেমন একটি ন্যূনতম টিসিপি সার্ভার তৈরি করে যা ব্যবহারকারী হিসাবে চলে, টিসিপি পোর্ট 62201-এ একটি বাইন্ড() এবং লিসেন() করে এবং তারপরে গ্রহণ() এর ধারাবাহিক কলগুলির উপর লুপ করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"With each accept(), a single recv() is made so that only a single TCP segment may be sent across by a client before the session is shut down.","translation":"প্রতিটি গ্রহণ()-এর সাথে, একটি একক recv() তৈরি করা হয় যাতে সেশন বন্ধ হওয়ার আগে ক্লায়েন্ট দ্বারা শুধুমাত্র একটি একক টিসিপি সেগমেন্ট পাঠানো যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Then, by using the socat program, which functions as the socks4 proxy that Tor requires, together with the --TCP-sock argument on the fwknop command line, the SPA packet can be sent over the Tor network.","translation":"তারপরে, socat প্রোগ্রাম ব্যবহার করে, যা টরের প্রয়োজনীয় socks4 প্রক্সি হিসাবে কাজ করে, fwknop কমান্ড লাইনে --TCP-sock আর্গুমেন্টের সাথে, এসপিএ প্যাকেটটি টর নেটওয়ার্কের মাধ্যমে পাঠানো যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This chapter and Chapter 12 have illustrated powerful techniques in computer security, showing how a server can be protected by a default-drop packet filter, through which access is granted only to clients able to prove their identities to a passively monitoring device.","translation":"এই অধ্যায় এবং অধ্যায় 12 কম্পিউটার সুরক্ষায় শক্তিশালী কৌশলগুলি চিত্রিত করেছে, যা দেখায় কিভাবে একটি সার্ভারকে একটি ডিফল্ট-ড্রপ প্যাকেট ফিল্টার দ্বারা সুরক্ষিত করা যেতে পারে, যার মাধ্যমে অ্যাক্সেস শুধুমাত্র সেই ক্লায়েন্টদের দেওয়া হয় যারা একটি প্যাসিভলি মনিটরিং ডিভাইসে তাদের পরিচয় প্রমাণ করতে সক্ষম।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Port knocking was the first technology to implement this idea, but due to some serious limitations in the port-knocking architecture (including the difficulty of adequately addressing the replay problem and the inability to transmit more than a few tens of bytes), SPA has proved itself a more robust technology.","translation":"পোর্ট নকিং ছিল এই ধারণাটি বাস্তবায়নের প্রথম প্রযুক্তি, তবে পোর্ট-নকিং আর্কিটেকচারে কিছু গুরুতর সীমাবদ্ধতার কারণে (পুনরায় সমস্যাটির পর্যাপ্ত সমাধান করার অসুবিধা এবং কয়েক ডজনের বেশি বাইট প্রেরণ করতে অক্ষমতা সহ), এসপিএ নিজেকে আরও শক্তিশালী প্রযুক্তি হিসাবে প্রমাণ করেছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The firewall uses the ESTABLISHED state to allow traffic.","translation":"ফায়ারওয়াল ট্র্যাফিক অনুমোদন করার জন্য ESTABLISHED অবস্থা ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The script adds rules to the FWSNORT_INPUT chain.","translation":"স্ক্রিপ্টটি FWSNORT_INPUT শৃঙ্খলে নিয়ম যোগ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Web attacks are detected by matching specific strings.","translation":"নির্দিষ্ট স্ট্রিংগুলির সাথে মিল করে ওয়েব আক্রমণ সনাক্ত করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script logs messages with a specific prefix for easy identification.","translation":"সহজ সনাক্তকরণের জন্য স্ক্রিপ্ট একটি নির্দিষ্ট উপসর্গ সহ বার্তাগুলি লগ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The iptables command is used to manipulate the firewall rules.","translation":"ফায়ারওয়াল নিয়মগুলি পরিচালনা করতে iptables কমান্ড ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The script checks for attempts to execute commands like /usr/bin/id.","translation":"স্ক্রিপ্ট /usr/bin/id-এর মতো কমান্ডগুলি কার্যকর করার চেষ্টাগুলি পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The firewall is configured to log TCP packets on port 80.","translation":"ফায়ারওয়ালটি পোর্ট 80-এ TCP প্যাকেট লগ করার জন্য কনফিগার করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script uses the string matching algorithm to detect malicious activity.","translation":"স্ক্রিপ্টটি দূষিত কার্যকলাপ সনাক্ত করতে স্ট্রিং ম্যাচিং অ্যালগরিদম ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The rules are added to the FWSNORT_FORWARD_ESTAB chain.","translation":"নিয়মগুলি FWSNORT_FORWARD_ESTAB শৃঙ্খলে যোগ করা হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The script also checks for attempts to use the chmod command.","translation":"স্ক্রিপ্টটি chmod কমান্ড ব্যবহার করার চেষ্টাগুলিও পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The system administrator needs to understand these firewall rules.","translation":"সিস্টেম প্রশাসকের এই ফায়ারওয়াল নিয়মগুলি বুঝতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is designed to detect and log web attacks.","translation":"স্ক্রিপ্টটি ওয়েব আক্রমণ সনাক্ত এবং লগ করার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script uses the LOG target to record suspicious activity.","translation":"স্ক্রিপ্টটি সন্দেহজনক কার্যকলাপ রেকর্ড করতে লগ টার্গেট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script checks for attempts to use the chown command.","translation":"স্ক্রিপ্টটি chown কমান্ড ব্যবহার করার চেষ্টাগুলি পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is part of a security system.","translation":"স্ক্রিপ্টটি একটি নিরাপত্তা ব্যবস্থার অংশ।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The script also checks for attempts to use the chsh command.","translation":"স্ক্রিপ্টটি chsh কমান্ড ব্যবহার করার চেষ্টাগুলিও পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is designed to protect the web server.","translation":"স্ক্রিপ্টটি ওয়েব সার্ভারকে রক্ষা করার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script checks for attempts to use the gcc command.","translation":"স্ক্রিপ্টটি gcc কমান্ড ব্যবহার করার চেষ্টাগুলি পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script is used to enhance the security of the system.","translation":"স্ক্রিপ্টটি সিস্টেমের নিরাপত্তা বাড়াতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The script checks for attempts to use the netcat command.","translation":"স্ক্রিপ্টটি নেটক্যাট কমান্ড ব্যবহার করার চেষ্টাগুলি পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Port sweeps are interesting because they are usually indications that either a worm or a human attacker is looking to compromise additional systems via a specific vulnerability in a particular service.","translation":"পোর্ট স্ক্যানগুলি আকর্ষণীয় কারণ এগুলি সাধারণত ইঙ্গিত করে যে কোনও কীট বা কোনও মানব আক্রমণকারী কোনও নির্দিষ্ট পরিষেবার দুর্বলতার মাধ্যমে অতিরিক্ত সিস্টেমের সাথে আপস করতে চাইছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The graph in Figure 14-5 plots external IP addresses against the number of unique local addresses to which each external address has sent packets.","translation":"চিত্র 14-5 এর গ্রাফটি প্রতিটি বহিরাগত ঠিকানা যে সংখ্যক অনন্য স্থানীয় ঠিকানায় প্যাকেট পাঠিয়েছে তার বিপরীতে বহিরাগত আইপি ঠিকানাগুলি প্লট করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"As shown in Figure 14-5, most external addresses (on the x-axis) send packets to one or two destination addresses (counted on the y-axis).","translation":"যেমনটি চিত্র 14-5 এ দেখানো হয়েছে, বেশিরভাগ বহিরাগত ঠিকানা (x-অক্ষে) এক বা দুটি গন্তব্য ঠিকানায় (y-অক্ষে গণনা করা হয়েছে) প্যাকেট পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, several external addresses connect to as many as 24 addresses on the honeynet network.","translation":"তবে, বেশ কয়েকটি বহিরাগত ঠিকানা হানি নেটওয়ার্কের 24টি পর্যন্ত ঠিকানায় সংযোগ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This is especially true for the external addresses represented by the range from about 18000 to 26000.","translation":"18000 থেকে 26000 পর্যন্ত পরিসীমা দ্বারা প্রতিনিধিত্ব করা বহিরাগত ঠিকানাগুলির জন্য এটি বিশেষভাবে সত্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Some sources in the Scan34 iptables data set repeatedly try to connect to particular ports on a range of target systems.","translation":"স্ক্যান34 আইপিটেবলস ডেটা সেটের কিছু উৎস বারবার টার্গেট সিস্টেমের একটি পরিসরে নির্দিষ্ট পোর্টে সংযোগ করার চেষ্টা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Figure 14-6 graphs the number of packets to destination ports from external source addresses.","translation":"চিত্র 14-6 বহিরাগত উৎস ঠিকানা থেকে গন্তব্য পোর্টে প্যাকেটগুলির সংখ্যা গ্রাফ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The outlier of over 2,000 packets (on the z-axis) to a port less than 10,000 (on the y-axis) is shown above the general plane of source addresses versus destination ports (where the general count is less than 500 in the plane).","translation":"10,000 এর কম (y-অক্ষে) একটি পোর্টে 2,000 এর বেশি প্যাকেটের আউটলিয়ারটি উৎস ঠিকানা বনাম গন্তব্য পোর্টের সাধারণ প্লেনের উপরে দেখানো হয়েছে (যেখানে সাধারণ গণনা প্লেনে 500 এর কম)।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This certainly looks like a port sweeper.","translation":"এটি অবশ্যই একটি পোর্ট সুইপারের মতো দেখাচ্ছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Indeed, the graph shown in Fig- ure 14-7 illustrates that the 200.216.205.189 source IP address connected to port 3306 on many destination addresses in the 11.11.0.0/16 subnet.","translation":"প্রকৃতপক্ষে, চিত্র 14-7 এ দেখানো গ্রাফটি চিত্রিত করে যে 200.216.205.189 সোর্স আইপি ঠিকানাটি 11.11.0.0/16 সাবনেটের অনেক গন্তব্য ঠিকানায় 3306 পোর্টের সাথে সংযুক্ত ছিল।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The graph in Figure 14-7 shows the number of packets (on the y-axis) sent by the IP address 200.216.205.189 to TCP port 3306 for each destination IP address (on the x-axis).","translation":"চিত্র 14-7 প্রতিটি গন্তব্য আইপি ঠিকানার জন্য (x-অক্ষে) টিসিপি পোর্ট 3306-এ 200.216.205.189 আইপি ঠিকানা দ্বারা পাঠানো প্যাকেটগুলির সংখ্যা (y-অক্ষে) দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A total of 24 destination addresses were involved in the port sweep, and on some systems over 120 packets were sent to port 3306.","translation":"পোর্ট সুইপে মোট 24টি গন্তব্য ঠিকানা জড়িত ছিল এবং কিছু সিস্টেমে 120টির বেশি প্যাকেট 3306 পোর্টে পাঠানো হয়েছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Another way to visualize the above information is to use AfterGlow to generate a link graph.","translation":"উপরের তথ্যটি ভিজ্যুয়ালাইজ করার আরেকটি উপায় হল একটি লিঙ্ক গ্রাফ তৈরি করতে AfterGlow ব্যবহার করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Such a graph contains the source and destination IP addresses in a viewable format and shows the series of packets from the source IP address 200.216.205.189 to several destinations in the 11.11.0.0/16 subnet:","translation":"এই ধরনের একটি গ্রাফে একটি দৃশ্যমান বিন্যাসে উৎস এবং গন্তব্য আইপি ঠিকানা রয়েছে এবং উৎস আইপি ঠিকানা 200.216.205.189 থেকে 11.11.0.0/16 সাবনেটের বেশ কয়েকটি গন্তব্যের প্যাকেটগুলির সিরিজ দেখায়:","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The Slammer (or Sapphire) worm was one of the fastest-spreading worms in history.","translation":"স্ল্যামার (বা স্যাফায়ার) কীট ইতিহাসের দ্রুততম-বিস্তৃত কীটগুলির মধ্যে একটি ছিল।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Slammer worm can easily be identified in your iptables log data as a packet to UDP port 1434 and an IP LEN field of 404.","translation":"স্ল্যামার কীটটিকে আপনার আইপিটেবলস লগ ডেটাতে সহজেই সনাক্ত করা যেতে পারে একটি প্যাকেট হিসাবে যা ইউডিপি পোর্ট 1434 এবং 404 এর একটি আইপি লেন ক্ষেত্র।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Indeed, the Slammer worm was active against the honeynet, and the large spike on March 20 shows a peak activity of about 57 packets per hour.","translation":"প্রকৃতপক্ষে, স্ল্যামার কীট হানিনেটের বিরুদ্ধে সক্রিয় ছিল এবং 20শে মার্চের বড় স্পাইকটি প্রতি ঘন্টায় প্রায় 57টি প্যাকেটের সর্বোচ্চ কার্যকলাপ দেখায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now the Slammer worm activity, shown in Figure 14-10, doesn’t look quite as bad as the sharp spike in Figure 14-9, but this is just because the time scale has changed.","translation":"এখন চিত্র 14-10 এ দেখানো স্ল্যামার কীট কার্যকলাপ, চিত্র 14-9 এর তীব্র স্পাইকের মতো খারাপ দেখাচ্ছে না, তবে এটি শুধুমাত্র সময়ের স্কেল পরিবর্তন হওয়ার কারণে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The Nachi worm attacks Microsoft Windows 2000 and XP systems that are not patched against the MS03-026 vulnerability.","translation":"নাচি কীট মাইক্রোসফ্ট উইন্ডোজ 2000 এবং এক্সপি সিস্টেমগুলিতে আক্রমণ করে যা MS03-026 দুর্বলতার বিরুদ্ধে প্যাচ করা হয়নি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A key feature of this worm is that before it attempts to compromise a system, it first pings the target with a 92-byte ICMP Echo Request packet.","translation":"এই কীটটির একটি মূল বৈশিষ্ট্য হল এটি একটি সিস্টেমের সাথে আপস করার চেষ্টা করার আগে, এটি প্রথমে একটি 92-বাইটের ICMP ইকো অনুরোধ প্যাকেট দিয়ে লক্ষ্যটিকে পিং করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"and psad, 208–211 downloading and updating framework, 205–206","translation":"এবং psad, 208–211 ফ্রেমওয়ার্ক ডাউনলোড এবং আপডেট করা হচ্ছে, 205–206","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"signature development, 206–207 Microsoft JPEG vulnerability, 30","translation":"স্বাক্ষর তৈরি, 206–207 মাইক্রোসফ্ট JPEG দুর্বলতা, 30","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"operating systems, 215 MIN_DANGER_LEVEL variable, in psad.conf file, 93","translation":"অপারেটিং সিস্টেম, 215 psad.conf ফাইলে MIN_DANGER_LEVEL ভেরিয়েবল, 93","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"mirror servers, downloading from, 14 mode, for SPA packet for fwknop server, 242","translation":"মিরর সার্ভার থেকে ডাউনলোড করা হচ্ছে, 14 মোড, fwknop সার্ভারের জন্য SPA প্যাকেটের জন্য, 242","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"MS03-026 vulnerability, 272 msfupdate script, 206 MSS (Maximum Segment Size) value, 57","translation":"MS03-026 দুর্বলতা, 272 msfupdate স্ক্রিপ্ট, 206 MSS (সর্বোচ্চ সেগমেন্ট সাইজ) মান, 57","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"multicast addresses, packets for, TTL value, 42 N Nachi worm, 272–273","translation":"মাল্টিকাস্ট ঠিকানা, প্যাকেটগুলির জন্য, TTL মান, 42 N নাচি কীট, 272–273","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"link graph, 274 named pipe, 85n Naptha denial of service attack, 117","translation":"লিঙ্ক গ্রাফ, 274 নামযুক্ত পাইপ, 85n ন্যাপথা পরিষেবা অস্বীকার আক্রমণ, 117","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"NAT (Network Address Translation) addresses, and piggy-backing, 228 in default iptables policy, 26–27","translation":"NAT (নেটওয়ার্ক ঠিকানা অনুবাদ) ঠিকানা, এবং পিগি-ব্যাকিং, 228 ডিফল্ট iptables নীতিতে, 26–27","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"vs. IP spoofing, 40 INDEX301 nat table, 11 National Institutes of Standards and Technology (NIST), 221","translation":"বনাম আইপি স্পুফিং, 40 INDEX301 নাট টেবিল, 11 স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (NIST) এর ন্যাশনাল ইনস্টিটিউট, 221","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Ncurses interface, 14 Netcat, running TCP server on, 170 Netfilter, 9–10","translation":"Ncurses ইন্টারফেস, 14 নেটক্যাট, TCP সার্ভার চালু করা হচ্ছে, 170 নেটফিল্টার, 9–10","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"compilation options, 13 viewing, 16 subsystems, security vulnerabilities, 17","translation":"সংকলন বিকল্প, 13 দেখা, 16 সাবসিস্টেম, নিরাপত্তা দুর্বলতা, 17","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Net::IPv4Addr Perl module, 173, 174, 233 Net::Pcap Perl module, 233 Net::RawIP Perl module, 219, 233, 251","translation":"Net::IPv4Addr পার্ল মডিউল, 173, 174, 233 Net::Pcap পার্ল মডিউল, 233 Net::RawIP পার্ল মডিউল, 219, 233, 251","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"network, default diagram, 21 Network Address Translation (NAT). See NAT (Network Address Translation)","translation":"নেটওয়ার্ক, ডিফল্ট ডায়াগ্রাম, 21 নেটওয়ার্ক ঠিকানা অনুবাদ (NAT)। NAT (নেটওয়ার্ক ঠিকানা অনুবাদ) দেখুন","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Network Anomaly Detection Systems, 216 network layer abusing, 39–44 DDoS attacks, 44","translation":"নেটওয়ার্ক অসঙ্গতি সনাক্তকরণ সিস্টেম, 216 নেটওয়ার্ক স্তর অপব্যবহার, 39–44 DDoS আক্রমণ, 44","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"IP fragmentation, 41–42 IP spoofing, 40–41 Linux kernel IGMP attacks, 44","translation":"আইপি ফ্র্যাগমেন্টেশন, 41–42 আইপি স্পুফিং, 40–41 লিনাক্স কার্নেল আইজিএমপি আক্রমণ, 44","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap ICMP ping, 39–40 Smurf attack, 43 attack definitions, 38–39","translation":"Nmap ICMP পিং, 39–40 স্মার্ফ আক্রমণ, 43 আক্রমণের সংজ্ঞা, 38–39","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"defragmentation, intrusion detec- tion and, 151–152 logging headers with iptables, 35–38","translation":"ডিফ্র্যাগমেন্টেশন, অনুপ্রবেশ সনাক্তকরণ এবং, 151–152 iptables দিয়ে লগিং হেডার, 35–38","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"responses, 45–47 combining response across layers, 46–47 filtering response, 45","translation":"প্রতিক্রিয়া, 45–47 স্তর জুড়ে প্রতিক্রিয়া একত্রিত করা, 46–47 ফিল্টারিং প্রতিক্রিয়া, 45","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"thresholding response, 45–46 Network Packet Filtering Framework, 14 network stack exploits, as network layer attacks, 39","translation":"থ্রেশহোল্ডিং প্রতিক্রিয়া, 45–46 নেটওয়ার্ক প্যাকেট ফিল্টারিং ফ্রেমওয়ার্ক, 14 নেটওয়ার্ক স্ট্যাক শোষণ, নেটওয়ার্ক স্তর আক্রমণ হিসাবে, 39","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"NF_DROP macro, 204 NIST (National Institutes of Standards and Technology), 221","translation":"NF_DROP ম্যাক্রো, 204 NIST (ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি), 221","target_lang":"bn","domain":"technical","complexity":"moderate"} |