| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"মেটাসপ্লয়েট অনুপ্রবেশ পরীক্ষার জন্য একটি শক্তিশালী হাতিয়ার।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This book will guide you through the basics of Metasploit.","translation":"এই বইটি আপনাকে মেটাসপ্লয়েটের মৌলিক বিষয়গুলি সম্পর্কে গাইড করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing is crucial for ensuring system security.","translation":"সিস্টেমের নিরাপত্তা নিশ্চিত করার জন্য অনুপ্রবেশ পরীক্ষা অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers are constantly finding new ways to exploit vulnerabilities.","translation":"আক্রমণকারীরা ক্রমাগত দুর্বলতাগুলি কাজে লাগানোর নতুন উপায় খুঁজে বের করছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit helps in identifying and exploiting security flaws.","translation":"মেটাসপ্লয়েট নিরাপত্তা ত্রুটি সনাক্তকরণ এবং কাজে লাগাতে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The framework has over 3000 modules for various exploits.","translation":"ফ্রেমওয়ার্কটিতে বিভিন্ন শোষণের জন্য 3000 এর বেশি মডিউল রয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the phases of penetration testing is essential.","translation":"অনুপ্রবেশ পরীক্ষার পর্যায়গুলো বোঝা অপরিহার্য।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Information gathering is the first step in any penetration test.","translation":"যে কোনও অনুপ্রবেশ পরীক্ষার প্রথম ধাপ হল তথ্য সংগ্রহ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Passive information gathering involves using public sources.","translation":"নিরপেক্ষ তথ্য সংগ্রহের মধ্যে পাবলিক সোর্স ব্যবহার করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Active information gathering involves direct interaction with the target.","translation":"সক্রিয় তথ্য সংগ্রহের মধ্যে লক্ষ্যের সাথে সরাসরি যোগাযোগ জড়িত।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Enumeration helps to identify services running on the target.","translation":"গণনা লক্ষ্যবস্তুতে চলমান পরিষেবাগুলি সনাক্ত করতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used to exploit various network protocols.","translation":"মেটাসপ্লয়েট বিভিন্ন নেটওয়ার্ক প্রোটোকল কাজে লাগাতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Client-side attacks are a common method of exploitation.","translation":"ক্লায়েন্ট-সাইড আক্রমণ শোষণের একটি সাধারণ পদ্ধতি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application scanning is an important part of security assessment.","translation":"ওয়েব অ্যাপ্লিকেশন স্ক্যানিং নিরাপত্তা মূল্যায়নের একটি গুরুত্বপূর্ণ অংশ।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus evasion techniques are crucial for successful attacks.","translation":"সফল আক্রমণের জন্য অ্যান্টিভাইরাস এড়ানোর কৌশলগুলি অত্যন্ত গুরুত্বপূর্ণ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Armitage is a graphical user interface for Metasploit.","translation":"আর্মিটেজ হল মেটাসপ্লয়েটের জন্য একটি গ্রাফিক্যাল ইউজার ইন্টারফেস।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit development requires a deep understanding of vulnerabilities.","translation":"শোষণ বিকাশের জন্য দুর্বলতা সম্পর্কে গভীর ধারণা প্রয়োজন।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The Metasploit framework is constantly updated with new exploits.","translation":"মেটাসপ্লয়েট ফ্রেমওয়ার্কটি নতুন শোষণের সাথে ক্রমাগত আপডেট করা হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This book will help you master the Metasploit framework.","translation":"এই বইটি আপনাকে মেটাসপ্লয়েট ফ্রেমওয়ার্ক আয়ত্ত করতে সাহায্য করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Always use Metasploit ethically and responsibly.","translation":"সর্বদা নৈতিকভাবে এবং দায়িত্বের সাথে মেটাসপ্লয়েট ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker can reach only the internet router.","translation":"আক্রমণকারী শুধুমাত্র ইন্টারনেট রাউটার পর্যন্তই পৌঁছাতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"We need to adopt another approach for attacking our target system.","translation":"আমাদের লক্ষ্য সিস্টেমে আক্রমণ করার জন্য অন্য একটি পদ্ধতি গ্রহণ করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker will have to send the payload to the target system by some other means.","translation":"আক্রমণকারীকে অন্য কোনো উপায়ে লক্ষ্য সিস্টেমে পেলোড পাঠাতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker hosts a website with the required malicious payload.","translation":"আক্রমণকারী প্রয়োজনীয় দূষিত পেলোড সহ একটি ওয়েবসাইট হোস্ট করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"আক্রমণকারী কোনো নিরীহ দেখতে ফাইলের মধ্যে এম্বেড করা পেলোড পাঠায়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"পেলোড ট্রিগার করার জন্য ভিকটিমকে প্রয়োজনীয় পদক্ষেপ নিতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"একটি শেলকোড হল এমন একটি কোড যা লক্ষ্য সিস্টেমে শেল অ্যাক্সেস দেওয়ার জন্য ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system.","translation":"একটি বিপরীত শেল হল এক প্রকার শেল, যা কার্যকর করার পরে, আক্রমণকারীর সিস্টেমে ফিরে সংযোগ স্থাপন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfvenom utility would generate a payload for us.","translation":"msfvenom ইউটিলিটি আমাদের জন্য একটি পেলোড তৈরি করবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The job of the encoder is to obfuscate the generated payload.","translation":"এনকোডারের কাজ হল তৈরি করা পেলোডকে অস্পষ্ট করা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom ইউটিলিটি একটি একক কমান্ডে পেলোড তৈরি করতে পারে এবং একই সাথে এনকোড করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"আমরা msfvenom --list payloads কমান্ড ব্যবহার করে উপলব্ধ সমস্ত পেলোড তালিকাভুক্ত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can list all the available encoders using the msfvenom - -list encoders command.","translation":"আমরা msfvenom - -list encoders কমান্ড ব্যবহার করে উপলব্ধ সমস্ত এনকোডার তালিকাভুক্ত করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We need to instruct the msfvenom utility about the file format.","translation":"আমাদের ফাইল ফরম্যাট সম্পর্কে msfvenom ইউটিলিটিকে নির্দেশ দিতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The generated payload will run on x86 architecture.","translation":"তৈরি করা পেলোড x86 আর্কিটেকচারে চলবে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The payload is the meterpreter with a reverse TCP.","translation":"পেলোড হল একটি বিপরীত TCP সহ মিটারপ্রেটার।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The victim needs to execute it in order to complete the exploit.","translation":"শোষণ সম্পন্ন করার জন্য ভিকটিমকে এটি কার্যকর করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering is an art of manipulating human behavior.","translation":"সোশ্যাল ইঞ্জিনিয়ারিং হল মানুষের আচরণকে ম্যানিপুলেট করার একটি শিল্প।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker somehow manages to befriend the network administrator.","translation":"আক্রমণকারী কোনোভাবে নেটওয়ার্ক প্রশাসকের সাথে বন্ধুত্ব করতে সক্ষম হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Adobe Reader crashed; however, there's no sign that would indicate the victim of a compromise.","translation":"Adobe Reader ক্র্যাশ করেছে; তবে, এমন কোনো লক্ষণ নেই যা ভিকটিমের আপস নির্দেশ করবে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"একটি নির্দিষ্ট লক্ষ্যের বিরুদ্ধে একটি বিশেষ শোষণ ব্যবহার করার সিদ্ধান্ত শুধুমাত্র আমাদের লক্ষ্যের ব্যাপক গণনা এবং দুর্বলতা মূল্যায়নের পরেই নেওয়া যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"লক্ষ্যের সঠিক গণনা এবং দুর্বলতা মূল্যায়ন আমাদের নিম্নলিখিত তথ্য সরবরাহ করবে যার ভিত্তিতে আমরা সঠিক শোষণ নির্বাচন করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Operating system of the target system (including exact version and architecture).","translation":"লক্ষ্যযুক্ত সিস্টেমের অপারেটিং সিস্টেম (সঠিক সংস্করণ এবং আর্কিটেকচার সহ)।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Open ports on the target system (TCP and UDP).","translation":"লক্ষ্যযুক্ত সিস্টেমে খোলা পোর্ট (TCP এবং UDP)।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Services along with versions running on the target system.","translation":"লক্ষ্যযুক্ত সিস্টেমে চলমান সংস্করণ সহ পরিষেবাগুলি।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Probability of a particular service being vulnerable.","translation":"একটি নির্দিষ্ট পরিষেবার দুর্বল হওয়ার সম্ভাবনা।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"আসন্ন অধ্যায়গুলোতে, আমরা দেখব কীভাবে একটি দুর্বল লক্ষ্যের বিরুদ্ধে একটি শোষণ ব্যবহার করতে হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"এনকোডারদের কাজ হল আমাদের শোষণ এবং পেলোডকে এমনভাবে গোপন করা যাতে এটি লক্ষ্যযুক্ত সিস্টেমের কোনো নিরাপত্তা ব্যবস্থার দ্বারা সনাক্ত না হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"স্টেজার্স পেলোড কেবল আক্রমণকারী সিস্টেম এবং লক্ষ্যযুক্ত সিস্টেমের মধ্যে একটি সংযোগ স্থাপন করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the stager type payload has set up a connection between the attacking system and the target system, the \"stages\" payloads are then downloaded on the target system.","translation":"একবার স্টেজারের প্রকারের পেলোড আক্রমণকারী সিস্টেম এবং লক্ষ্যযুক্ত সিস্টেমের মধ্যে একটি সংযোগ স্থাপন করলে, \"পর্যায়\" পেলোডগুলি তখন লক্ষ্যযুক্ত সিস্টেমে ডাউনলোড করা হয়।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The post modules contain various scripts and utilities that help us to further infiltrate our target system after a successful exploitation.","translation":"পোস্ট মডিউলগুলিতে বিভিন্ন স্ক্রিপ্ট এবং ইউটিলিটি রয়েছে যা সফল শোষণের পরে আমাদের লক্ষ্য সিস্টেমে আরও অনুপ্রবেশ করতে সহায়তা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Escalate user privileges.","translation":"ব্যবহারকারীর বিশেষাধিকার বাড়ান।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Dump OS credentials.","translation":"ওএস প্রমাণপত্রাদি ডাম্প করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Steal cookies and saved passwords.","translation":"কুকি এবং সংরক্ষিত পাসওয়ার্ড চুরি করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Get key logs from the target system.","translation":"লক্ষ্যযুক্ত সিস্টেম থেকে কী লগ পান।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Execute PowerShell scripts.","translation":"পাওয়ারশেল স্ক্রিপ্টগুলি চালান।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Make our access persistent.","translation":"আমাদের অ্যাক্সেসকে স্থায়ী করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole হল মেটাসপ্লয়েট ফ্রেমওয়ার্কের একটি সাধারণ কমান্ড-লাইন ইন্টারফেস ছাড়া আর কিছুই নয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, from a learning perspective, it's always recommended to master the command-line console of the Metasploit Framework that is msfconsole.","translation":"তবে, শেখার দৃষ্টিকোণ থেকে, মেটাসপ্লয়েট ফ্রেমওয়ার্কের কমান্ড-লাইন কনসোল, অর্থাৎ msfconsole-এ দক্ষতা অর্জন করার পরামর্শ দেওয়া হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"ব্যানার কমান্ডটি মেটাসপ্লয়েট ফ্রেমওয়ার্কের ব্যানার তথ্য প্রদর্শনের জন্য ব্যবহৃত একটি অতি সাধারণ কমান্ড।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"গণনা আমাদের জানতে দেয় যে লক্ষ্য সিস্টেমে ঠিক কী পরিষেবা চলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"এই লক্ষ্য সিস্টেমে অ্যাক্সেস পাওয়ার মধ্যে আগের পর্যায়ে পাওয়া দুর্বলতাগুলির মধ্যে একটি বা অনেকের সুযোগ নেওয়া জড়িত।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"আমাদের অনুশীলনের সর্বাধিক সুবিধা অর্জনের জন্য আমরা লক্ষ্যটিতে সম্পূর্ণ রুট/প্রশাসক স্তরের অ্যাক্সেস চাইব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"এটি এড়াতে, আমাদের লক্ষ্য সিস্টেমে অবিরাম অ্যাক্সেসের ব্যবস্থা করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"মেটাসপ্লয়েট আক্ষরিক অর্থে আমাদের আগের তালিকাভুক্ত সমস্ত অনুপ্রবেশ পরীক্ষার পর্যায়ে সাহায্য করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nessus is a product from Tenable Network Security and is one of the most popular vulnerability assessment tools.","translation":"নেসাস হল টেনেবেল নেটওয়ার্ক সিকিউরিটির একটি পণ্য এবং এটি সবচেয়ে জনপ্রিয় দুর্বলতা মূল্যায়ন সরঞ্জামগুলির মধ্যে একটি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"এটি ব্যবহার করা বেশ সহজ এবং এটি দ্রুত লক্ষ্য সিস্টেমে অবকাঠামো-স্তরের দুর্বলতাগুলি খুঁজে বের করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (নেটওয়ার্ক ম্যাপারের সংক্ষিপ্ত রূপ) নেটওয়ার্ক তথ্য সংগ্রহের জন্য একটি ডি-ফ্যাক্টো সরঞ্জাম।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP আমাদের একটি দ্রুত ওভারভিউ দিতে পারে যে সমস্ত পোর্ট খোলা আছে এবং আমাদের লক্ষ্য নেটওয়ার্কে কী পরিষেবা চলছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"w3af is an open-source web application security scanning tool.","translation":"w3af একটি ওপেন-সোর্স ওয়েব অ্যাপ্লিকেশন নিরাপত্তা স্ক্যানিং টুল।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"It can quickly scan the target web application for common web application vulnerabilities.","translation":"এটি সাধারণ ওয়েব অ্যাপ্লিকেশন দুর্বলতার জন্য দ্রুত লক্ষ্য ওয়েব অ্যাপ্লিকেশন স্ক্যান করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"আর্মিটেজ একটি শোষণ অটোমেশন কাঠামো যা ব্যাকএন্ডে মেটাসপ্লয়েট ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"এটি নেটওয়ার্কে হোস্ট খুঁজে বের করা, স্ক্যানিং, গণনা, দুর্বলতা খুঁজে বের করা এবং সেগুলির সুযোগ নেওয়ার জন্য একটি সহজে ব্যবহারযোগ্য ইউজার ইন্টারফেস অফার করে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Now, let's get practically started with Metasploit by learning how to install and set up the framework.","translation":"আসুন, কিভাবে ফ্রেমওয়ার্কটি ইনস্টল ও সেট আপ করতে হয় তা শিখে মেটাসপ্লয়েট নিয়ে ব্যবহারিকভাবে কাজ শুরু করি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the Kali Linux virtual machine will give the following benefits:","translation":"কালি লিনাক্স ভার্চুয়াল মেশিন ব্যবহার করলে নিম্নলিখিত সুবিধা পাওয়া যাবে:","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit comes pre-installed with the Kali VM.","translation":"মেটাসপ্লয়েট কালি ভিএম-এর সাথে প্রি-ইনস্টল করা আছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework can be easily installed on a Windows based operating system.","translation":"মেটাসপ্লয়েট ফ্রেমওয়ার্ক সহজেই উইন্ডোজ ভিত্তিক অপারেটিং সিস্টেমে ইনস্টল করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"For the scope of this book, we will be installing the Metasploit Framework on Ubuntu (Debian based) system.","translation":"এই বইটির জন্য, আমরা উবুন্টু (ডেবিয়ান ভিত্তিক) সিস্টেমে মেটাসপ্লয়েট ফ্রেমওয়ার্ক ইনস্টল করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful penetration testing framework which, if not used in a controlled manner, can cause potential damage to the target system.","translation":"মেটাসপ্লয়েট একটি শক্তিশালী অনুপ্রবেশ পরীক্ষার কাঠামো, যা নিয়ন্ত্রিত উপায়ে ব্যবহার না করলে লক্ষ্য সিস্টেমের সম্ভাব্য ক্ষতি করতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"You just need to search the right module in the required context and use it accordingly.","translation":"আপনাকে কেবল প্রয়োজনীয় প্রসঙ্গে সঠিক মডিউলটি অনুসন্ধান করতে হবে এবং সেই অনুযায়ী এটি ব্যবহার করতে হবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"এই সহায়ক মডিউলটি লক্ষ্যবস্তুতে robots.txt ফাইল আছে কিনা তা পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"এই ফাইলটি প্রায়শই লক্ষ্য সিস্টেমে বিদ্যমান সংবেদনশীল ফাইল এবং ফোল্ডারের একটি তালিকা প্রকাশ করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"SMTP uses TCP port 25 for communication.","translation":"এসএমটিপি যোগাযোগের জন্য টিসিপি পোর্ট ২৫ ব্যবহার করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"এই সহায়ক মডিউলটি সংস্করণ জানার জন্য লক্ষ্য সিস্টেমের SMTP সার্ভার পরীক্ষা করে এবং SMTP পরিষেবা ব্যবহার করার জন্য কনফিগার করা ব্যবহারকারীদের তালিকাভুক্ত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"এসএসএইচ সাধারণত এনক্রিপ্ট করা চ্যানেলের মাধ্যমে দূরবর্তী প্রশাসনের জন্য ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the SSH server on the target system to get a list of users (configured to work with SSH service) on the remote system.","translation":"এই সহায়ক মডিউলটি দূরবর্তী সিস্টেমে ব্যবহারকারীদের একটি তালিকা পেতে (এসএসএইচ পরিষেবার সাথে কাজ করার জন্য কনফিগার করা) লক্ষ্য সিস্টেমে এসএসএইচ সার্ভার পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"এই সহায়ক মডিউলটি লক্ষ্য এসএসএইচ সার্ভারে একটি ব্রুট-ফোর্স আক্রমণ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect its version along with the version of the underlying operating system.","translation":"এই সহায়ক মডিউলটি অন্তর্নিহিত অপারেটিং সিস্টেমের সংস্করণের সাথে এর সংস্করণ সনাক্ত করার জন্য লক্ষ্য এসএসএইচ সার্ভার পরীক্ষা করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"কিপ্পো একটি এসএসএইচ-ভিত্তিক হানিপট যা সম্ভাব্য আক্রমণকারীদের আকৃষ্ট করতে এবং ফাঁদে ফেলতে বিশেষভাবে ডিজাইন করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"এই সহায়ক মডিউলটি সনাক্ত করার জন্য লক্ষ্য এসএসএইচ সার্ভার পরীক্ষা করে যে এটি আসল এসএসএইচ সার্ভার নাকি কেবল একটি কিপ্পো হানিপট।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Domain Name System (DNS) does a job of translating host names to corresponding IP addresses.","translation":"ডোমেইন নেম সিস্টেম (ডিএনএস) হোস্টের নামগুলিকে সংশ্লিষ্ট আইপি ঠিকানায় অনুবাদ করার কাজ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"এই সহায়ক মডিউলটি লক্ষ্য ডিএনএস সার্ভার থেকে নাম সার্ভার এবং মেইল রেকর্ডের তথ্য বের করতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Remote Desktop protocol (RDP) is used to remotely connect to a Windows system.","translation":"রিমোট ডেস্কটপ প্রোটোকল (আরডিপি) একটি উইন্ডোজ সিস্টেমের সাথে দূর থেকে সংযোগ করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"এই সহায়ক মডিউলটি পরীক্ষা করে যে লক্ষ্য সিস্টেমটি MS12-020-এর জন্য দুর্বল কিনা।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords sent over various protocols.","translation":"পাসওয়ার্ড স্নিফিং হল এক বিশেষ ধরনের সহায়ক মডিউল যা নেটওয়ার্ক ইন্টারফেসে শোনে এবং বিভিন্ন প্রোটোকলের মাধ্যমে পাঠানো পাসওয়ার্ডগুলি অনুসন্ধান করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"শডান একটি উন্নত সার্চ ইঞ্জিন যা ইন্টারনেট সংযুক্ত ডিভাইসগুলি অনুসন্ধান করতে ব্যবহৃত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework for information gathering and enumeration.","translation":"এই অধ্যায়ে, আমরা দেখেছি কিভাবে তথ্য সংগ্রহ এবং গণনার জন্য মেটাসপ্লয়েট ফ্রেমওয়ার্কে বিভিন্ন সহায়ক মডিউল ব্যবহার করতে হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next chapter, we'll learn to perform a detailed vulnerability assessment on our target systems.","translation":"পরের অধ্যায়ে, আমরা আমাদের লক্ষ্য সিস্টেমগুলিতে একটি বিস্তারিত দুর্বলতা মূল্যায়ন করতে শিখব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools such as NMAP and Nessus.","translation":"মেটাসপ্লয়েট ফ্রেমওয়ার্ক এনএমএপি এবং নেসাসের মতো অন্যান্য সরঞ্জাম থেকে স্ক্যান ফলাফল আমদানি করার জন্য একটি খুব দরকারী বৈশিষ্ট্য সরবরাহ করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We already know how versatile the Metasploit Framework is and how well it integrates with other tools.","translation":"আমরা ইতিমধ্যেই জানি যে মেটাসপ্লয়েট ফ্রেমওয়ার্ক কতটা বহুমুখী এবং এটি অন্যান্য সরঞ্জামগুলির সাথে কতটা ভালভাবে একত্রিত হয়।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework has various mixins available.","translation":"মেটাসপ্লয়েট ফ্রেমওয়ার্কে বিভিন্ন ধরনের মিক্সিন উপলব্ধ রয়েছে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit::Remote::Tcp is a commonly used mixin.","translation":"Exploit::Remote::Tcp একটি সাধারণভাবে ব্যবহৃত মিক্সিন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"This mixin defines RHOST, RPORT, and ConnectTimeout.","translation":"এই মিক্সিন RHOST, RPORT, এবং ConnectTimeout সংজ্ঞায়িত করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The code for Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"Exploit::Remote::SMB-এর কোড TCP মিক্সিন থেকে উত্তরাধিকার সূত্রে প্রাপ্ত।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"New vulnerabilities are found daily.","translation":"প্রতিদিন নতুন দুর্বলতাগুলি পাওয়া যায়।","target_lang":"bn","domain":"news","complexity":"simple"} | |
| {"en":"Exploit code is often in a raw format.","translation":"এক্সপ্লয়েট কোড প্রায়শই অপরিশোধিত বিন্যাসে থাকে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can manually add an external exploit module.","translation":"আমরা ম্যানুয়ালি একটি বাহ্যিক এক্সপ্লয়েট মডিউল যোগ করতে পারি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's take the MS17-010 vulnerability as an example.","translation":"আসুন MS17-010 দুর্বলতাকে উদাহরণ হিসেবে নেওয়া যাক।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The exploit code for MS17-010 isn't available by default.","translation":"MS17-010-এর জন্য এক্সপ্লয়েট কোড ডিফল্টভাবে উপলব্ধ নেই।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the MS17-010 module from the exploit database.","translation":"এক্সপ্লয়েট ডাটাবেস থেকে MS17-010 মডিউলটি ডাউনলোড করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit-DB is a trusted source for exploits.","translation":"Exploit-DB এক্সপ্লয়েটগুলির জন্য একটি নির্ভরযোগ্য উৎস।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Copy the downloaded file to the Metasploit directory.","translation":"ডাউনলোড করা ফাইলটি মেটাসপ্লয়েট ডিরেক্টরিতে কপি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Start msfconsole and issue a reload_all command.","translation":"msfconsole শুরু করুন এবং reload_all কমান্ড দিন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The reload_all command refreshes the database.","translation":"reload_all কমান্ড ডাটাবেস রিফ্রেশ করে।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Use the use exploit command to set up the exploit.","translation":"এক্সপ্লয়েট সেট আপ করতে use exploit কমান্ড ব্যবহার করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"RHOSTS ভেরিয়েবলের মান সেট করুন এবং এক্সপ্লয়েটটি চালু করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"You learned exploit development concepts.","translation":"আপনি এক্সপ্লয়েট ডেভেলপমেন্টের ধারণাগুলি শিখেছেন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Try to explore the mixin codes.","translation":"মিক্সিন কোডগুলি অন্বেষণ করার চেষ্টা করুন।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Find an exploit not in Metasploit and import it.","translation":"মেটাসপ্লয়েটে নেই এমন একটি এক্সপ্লয়েট খুঁজুন এবং এটি আমদানি করুন।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful penetration testing framework.","translation":"মেটাসপ্লয়েট একটি শক্তিশালী অনুপ্রবেশ পরীক্ষার কাঠামো।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"বিশ্লেষণের ফলাফল, নিম্নলিখিত স্ক্রিনশটে দেখানো হয়েছে, দেখায় যে স্ব-निष्কাশনযোগ্য সংরক্ষণাগারে রূপান্তরিত PDF ফাইলটি উপলব্ধ ৫৯টির মধ্যে ২১টি অ্যান্টিভাইরাস প্রোগ্রাম দ্বারা সনাক্ত করা হয়েছে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"এখন পেলোডটিকে আরও গোপন করতে, আমরা আমাদের পেলোডটিকে একটি পাসওয়ার্ড-সুরক্ষিত স্ব-निष्কাশনযোগ্য সংরক্ষণাগারে রূপান্তর করব।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"আশ্চর্যজনকভাবে, এবার কোনো অ্যান্টিভাইরাস প্রোগ্রামই আমাদের পেলোড সনাক্ত করতে পারেনি।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, our payload will go undetected throughout its transit journey until it reaches its target.","translation":"এখন, আমাদের পেলোড তার গন্তব্যে পৌঁছানো পর্যন্ত তার ট্রানজিট যাত্রাপথে সনাক্ত হবে না।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"তবে, পাসওয়ার্ড সুরক্ষা পেলোড কার্যকর করা শেষ ব্যবহারকারী (ভিকটিম)-এর জন্য আরেকটি বাধা তৈরি করে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"যখনই আমরা একটি অ্যাপ্লিকেশন চালাই, তা বৈধ হোক বা দূষিত, কিছু ঘটনা ঘটে যা নিম্নরূপ:","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine that a sandbox is an isolated container or compartment.","translation":"কল্পনা করুন একটি স্যান্ডবক্স একটি বিচ্ছিন্ন কন্টেইনার বা কম্পার্টমেন্ট।","target_lang":"bn","domain":"technical","complexity":"simple"} | |
| {"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"একটি স্যান্ডবক্সের মধ্যে একটি পেলোড নমুনা চালানো আপনাকে হোস্ট অপারেটিং সিস্টেমে প্রভাব না ফেলে এর আচরণ বিশ্লেষণ করতে সহায়তা করবে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ফরেনসিক সরঞ্জাম এবং কৌশলগুলি একটি লঙ্ঘন/জালিয়াতি বা ঘটনার ক্ষেত্রে কোনো ডিজিটাল প্রমাণ অনুসন্ধান, বিশ্লেষণ এবং সংরক্ষণের জন্য ভালোভাবে তৈরি ও পরিপক্ক হয়েছে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"আমরা এই বইটিতে দেখেছি কিভাবে মেটাসপ্লয়েট একটি দূরবর্তী সিস্টেমকে আপস করতে ব্যবহার করা যেতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"The meterpreter works using an in-memory dll injection and ensures that nothing is written onto the disk unless explicitly required.","translation":"মিটারপ্রেটার একটি ইন-মেমরি ডিএলএল ইনজেকশন ব্যবহার করে কাজ করে এবং নিশ্চিত করে যে স্পষ্টভাবে প্রয়োজন না হলে কিছুই ডিস্কে লেখা হয় না।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"আমাদের লক্ষ্য সিস্টেমের সফল আপস করা একটি অংশ, যেখানে নিশ্চিত করা যে আমাদের আপস ফরেনসিক দৃষ্টিকোণ থেকেও অচিহ্নিত এবং সনাক্ত না থাকে, তা অন্য অপরিহার্য অংশ।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"সৌভাগ্যবশত, মেটাসপ্লয়েট ফ্রেমওয়ার্ক সরঞ্জাম এবং ইউটিলিটি সরবরাহ করে যা আমাদের ট্র্যাকগুলি পরিষ্কার করতে এবং নিশ্চিত করতে সাহায্য করে যে আমাদের আপসের সামান্যতম বা কোনো প্রমাণ সিস্টেমে অবশিষ্ট নেই।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ফাইল সিস্টেমের প্রতিটি ফাইল এবং ফোল্ডারের সাথে, অপারেটিং সিস্টেমের প্রকার নির্বিশেষে, মেটাডেটা যুক্ত থাকে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"Metadata is nothing but properties of a particular file or folder that contain information such as time and date when it was created, accessed, and modified, its size on the disk, its ownership information, and some other attributes such as whether it's marked as read-only or hidden.","translation":"মেটাডেটা হল একটি নির্দিষ্ট ফাইল বা ফোল্ডারের বৈশিষ্ট্য যা তৈরি, অ্যাক্সেস এবং সংশোধন করার সময় এবং তারিখের মতো তথ্য ধারণ করে, ডিস্কে এর আকার, এর মালিকানার তথ্য এবং অন্যান্য কিছু বৈশিষ্ট্য যেমন এটি শুধুমাত্র-পঠনযোগ্য বা লুকানো হিসাবে চিহ্নিত করা হয়েছে কিনা।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"কোনো জালিয়াতি বা ঘটনার ক্ষেত্রে, এই মেটাডেটা অনেক দরকারী তথ্য প্রকাশ করতে পারে যা আক্রমণের সন্ধান করতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"এখন, যখন আমরা একটি সিস্টেমকে আপস করি এবং এটির উপর একটি মিটারপ্রেটার শেল পাই, তখন আমাদের এই সিস্টেমে বিদ্যমান ফাইলগুলি অ্যাক্সেস করতে, নতুন ফাইল তৈরি করতে বা বিদ্যমান ফাইলগুলি সংশোধন করতে হতে পারে।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"This could certainly raise an alarm or give away a lead during incident investigation.","translation":"এটি অবশ্যই একটি অ্যালার্ম তৈরি করতে পারে বা ঘটনার তদন্তের সময় একটি সূত্র দিতে পারে।","target_lang":"bn","domain":"technical","complexity":"moderate"} | |
| {"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"মেটাডেটার মাধ্যমে আমাদের চিহ্নগুলি এড়াতে, আমরা আমাদের আপসের সময় অ্যাক্সেস করা বা তৈরি করা প্রতিটি ফাইল এবং ফোল্ডারের জন্য মেটাডেটা তথ্য (বিশেষ করে টাইমস্ট্যাম্প) ওভাররাইট করতে চাইব।","target_lang":"bn","domain":"technical","complexity":"complex"} | |
| {"en":"The following screenshot shows the help menu of the timestomp utility once we have got the meterpreter shell on the compromised system:","translation":"নিম্নলিখিত স্ক্রিনশটটি টাইমস্টম্প ইউটিলিটির সাহায্য মেনু দেখায় একবার আমরা আপস করা সিস্টেমে মিটারপ্রেটার শেল পেয়েছি:","target_lang":"bn","domain":"technical","complexity":"moderate"} |