| {"en":"The attacker can only reach the internet router.","translation":"આક્રમણકર્તા ફક્ત ઇન્ટરનેટ રાઉટર સુધી જ પહોંચી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Client-side attacks are used when the target is not on the same network.","translation":"ક્લાયન્ટ-સાઇડ એટેકનો ઉપયોગ ત્યારે થાય છે જ્યારે લક્ષ્ય સમાન નેટવર્ક પર ન હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends a malicious payload to the victim.","translation":"આક્રમણકર્તા પીડિતને દૂષિત પેલોડ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Payloads can be embedded in files like DOC, PDF, or XLS.","translation":"પેલોડ્સને DOC, PDF અથવા XLS જેવા ફાઇલોમાં એમ્બેડ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Infected media drives can also deliver payloads.","translation":"ચેપગ્રસ્ત મીડિયા ડ્રાઇવ્સ પણ પેલોડ્સ પહોંચાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The victim must perform an action to trigger the payload.","translation":"પેલોડને ટ્રિગર કરવા માટે પીડિતે કોઈ ક્રિયા કરવી આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A shellcode is designed to give shell access.","translation":"શેલકોડ શેલ એક્સેસ આપવા માટે ડિઝાઇન કરવામાં આવ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A shellcode is typically hex encoded data.","translation":"શેલકોડ સામાન્ય રીતે હેક્સ એન્કોડેડ ડેટા છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"A reverse shell connects back to the attacker.","translation":"રિવર્સ શેલ આક્રમણકર્તાને પાછું જોડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"A bind shell listens for connections on a port.","translation":"બાઈન્ડ શેલ એક પોર્ટ પર કનેક્શન સાંભળે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Encoders help to obfuscate the payload.","translation":"એન્કોડર્સ પેલોડને અસ્પષ્ટ કરવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Msfvenom combines msfpayload and msfencode.","translation":"Msfvenom msfpayload અને msfencode ને જોડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Msfvenom can generate and encode payloads.","translation":"Msfvenom પેલોડ્સ જનરેટ અને એન્કોડ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can list available payloads with msfvenom.","translation":"તમે msfvenom સાથે ઉપલબ્ધ પેલોડ્સની યાદી બનાવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The msfvenom utility supports standard Metasploit payloads.","translation":"Msfvenom ઉપયોગિતા પ્રમાણભૂત મેટાસ્પ્લોઇટ પેલોડ્સને સપોર્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering manipulates human behavior.","translation":"સોશિયલ એન્જિનિયરિંગ માનવ વર્તનને ચાલાકી કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers may exploit human weaknesses.","translation":"આક્રમણકારો માનવ નબળાઈઓનો લાભ લઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The Social-Engineering Toolkit integrates with Metasploit.","translation":"સોશિયલ-એન્જિનિયરિંગ ટૂલકીટ મેટાસ્પ્લોઇટ સાથે સંકલિત થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"A malicious PDF can be created using the toolkit.","translation":"ટૂલકીટનો ઉપયોગ કરીને દૂષિત PDF બનાવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Infectious media drives can spread malware.","translation":"ચેપી મીડિયા ડ્રાઇવ્સ માલવેર ફેલાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"મેટાસપ્લોઇટ ઘૂસણખોરી પરીક્ષણ માટે એક શક્તિશાળી સાધન છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This book will guide you through the basics of Metasploit.","translation":"આ પુસ્તક તમને મેટાસપ્લોઇટની મૂળભૂત બાબતોથી માર્ગદર્શન આપશે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing is crucial for cybersecurity.","translation":"સાઇબર સુરક્ષા માટે ઘૂસણખોરી પરીક્ષણ ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit helps in identifying vulnerabilities.","translation":"મેટાસપ્લોઇટ નબળાઈઓને ઓળખવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The framework has various modules for different tasks.","translation":"આ ફ્રેમવર્કમાં વિવિધ કાર્યો માટે વિવિધ મોડ્યુલો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the phases of penetration testing is important.","translation":"ઘૂસણખોરી પરીક્ષણના તબક્કાઓને સમજવું મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Information gathering is the first step in the process.","translation":"માહિતી એકત્રિત કરવી એ પ્રક્રિયાનું પ્રથમ પગલું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used for both passive and active information gathering.","translation":"મેટાસપ્લોઇટનો ઉપયોગ નિષ્ક્રિય અને સક્રિય માહિતી એકત્રિત કરવા બંને માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Enumeration helps in discovering network services.","translation":"ગણતરી નેટવર્ક સેવાઓ શોધવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are used to take advantage of vulnerabilities.","translation":"નબળાઈઓનો લાભ લેવા માટે શોષણનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-side attacks are a common attack vector.","translation":"ક્લાયન્ટ-સાઇડ એટેક એ સામાન્ય હુમલો વેક્ટર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application scanning is an important part of security assessment.","translation":"વેબ એપ્લિકેશન સ્કેનિંગ એ સુરક્ષા આકારણીનો એક મહત્વપૂર્ણ ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus evasion techniques are crucial for successful attacks.","translation":"સફળ હુમલાઓ માટે એન્ટિવાયરસ ટાળવાની તકનીકો મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit's modules can be customized for specific needs.","translation":"મેટાસપ્લોઇટના મોડ્યુલોને ચોક્કસ જરૂરિયાતો માટે કસ્ટમાઇઝ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Exploit development requires a deep understanding of systems.","translation":"શોષણ વિકાસ માટે સિસ્ટમ્સની ઊંડી સમજણની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Armitage is a graphical user interface for Metasploit.","translation":"આર્મિટેજ મેટાસપ્લોઇટ માટે ગ્રાફિકલ યુઝર ઇન્ટરફેસ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfvenom utility is used to generate payloads.","translation":"પેલોડ જનરેટ કરવા માટે msfvenom યુટિલિટીનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding buffer overflows is key to exploit development.","translation":"શોષણ વિકાસ માટે બફર ઓવરફ્લોને સમજવું મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Penetration testing helps organizations secure their data.","translation":"ઘૂસણખોરી પરીક્ષણ સંસ્થાઓને તેમના ડેટાને સુરક્ષિત કરવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a valuable tool for ethical hackers.","translation":"મેટાસપ્લોઇટ નૈતિક હેકર્સ માટે એક મૂલ્યવાન સાધન છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Enumeration prepares a clearer blueprint of the target we are trying to penetrate.","translation":"ગણતરી એ લક્ષ્યનું સ્પષ્ટ બ્લુપ્રિન્ટ તૈયાર કરે છે જેને આપણે પ્રવેશવાનો પ્રયાસ કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"આ લક્ષ્ય સિસ્ટમમાં પ્રવેશ મેળવવામાં અગાઉના તબક્કાઓ દરમિયાન જોવા મળેલી એક અથવા ઘણી નબળાઈઓનું શોષણ સામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Quite often, exploiting a vulnerability on the target gives limited access to the system.","translation":"ઘણીવાર, લક્ષ્ય પરની નબળાઈનો ઉપયોગ સિસ્ટમની મર્યાદિત ઍક્સેસ આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"However, we would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"જો કે, અમારા કસરતમાંથી સૌથી વધુ મેળવવા માટે, અમે લક્ષ્યમાં સંપૂર્ણ રૂટ/એડમિનિસ્ટ્રેટર સ્તરની ઍક્સેસ ઈચ્છીશું.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In order to avoid this, we need to make a provision for persistent access into the target system so that any restarts of the target system won't affect our access.","translation":"આને ટાળવા માટે, આપણે લક્ષ્ય સિસ્ટમમાં સતત ઍક્સેસ માટે જોગવાઈ કરવાની જરૂર છે જેથી લક્ષ્ય સિસ્ટમના કોઈપણ પુનઃપ્રારંભથી અમારી ઍક્સેસને અસર ન થાય.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Based on the agreed penetration testing contract terms, we need to clear all the tools, exploits, and backdoors that we uploaded on the target during the compromise.","translation":"સંમત થયેલ ઘૂંસપેંઠ પરીક્ષણ કરારની શરતોના આધારે, આપણે તે બધા સાધનો, શોષણ અને બેકડોરને સાફ કરવાની જરૂર છે જે આપણે સમાધાન દરમિયાન લક્ષ્ય પર અપલોડ કર્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Interestingly enough, Metasploit literally helps us in all penetration testing stages listed previously.","translation":"રસપ્રદ વાત એ છે કે, મેટાસ્પ્લોઇટ શાબ્દિક રીતે અગાઉ સૂચિબદ્ધ તમામ ઘૂંસપેંઠ પરીક્ષણ તબક્કામાં આપણને મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"Metasploit ફ્રેમવર્કમાં સહાયક મોડ્યુલો કોડના નાના ટુકડાઓ સિવાય બીજું કંઈ નથી જે ચોક્કસ કાર્ય કરવા માટે બનાવાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, you might need to perform a simple task of verifying whether a certificate of a particular server has expired or not.","translation":"ઉદાહરણ તરીકે, તમારે એ ચકાસવાનું સરળ કાર્ય કરવાની જરૂર પડી શકે છે કે કોઈ ચોક્કસ સર્વરનું પ્રમાણપત્ર સમાપ્ત થયું છે કે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Such tasks can be very easily accomplished using auxiliary modules present in the Metasploit Framework.","translation":"આવા કાર્યો મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં હાજર સહાયક મોડ્યુલોનો ઉપયોગ કરીને ખૂબ જ સરળતાથી પૂર્ણ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You just need to search the right module in the required context and use it accordingly.","translation":"તમારે ફક્ત જરૂરી સંદર્ભમાં યોગ્ય મોડ્યુલ શોધવાની અને તે મુજબ તેનો ઉપયોગ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"During the course of this book, we will use many different auxiliary modules as and when required.","translation":"આ પુસ્તકના કોર્સ દરમિયાન, અમે જરૂરિયાત મુજબ ઘણાં વિવિધ સહાયક મોડ્યુલોનો ઉપયોગ કરીશું.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Exploits are the most important part of the Metasploit Framework.","translation":"શોષણ એ મેટાસ્પ્લોઇટ ફ્રેમવર્કનો સૌથી મહત્વપૂર્ણ ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"An exploit is the actual piece of code","translation":"એક શોષણ એ કોડનો વાસ્તવિક ભાગ છે","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit is a standalone application distributed by Rapid7.","translation":"Metasploit એ રેપિડ7 દ્વારા વિતરિત એકલ એપ્લિકેશન છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"It can be individually downloaded and installed on various operating system platforms such as Windows and Linux.","translation":"તેને વિન્ડોઝ અને લિનક્સ જેવા વિવિધ ઓપરેટિંગ સિસ્ટમ પ્લેટફોર્મ પર વ્યક્તિગત રીતે ડાઉનલોડ અને ઇન્સ્ટોલ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"However, at times, Metasploit requires quite a lot of supporting tools and utilities as well.","translation":"જો કે, કેટલીકવાર, મેટાસ્પ્લોઇટને ઘણી બધી સહાયક સાધનો અને ઉપયોગિતાઓની પણ જરૂર પડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To ease the process of setting up the Metasploit Framework along with the required tools, it is recommended to get a ready-to-use Kali Linux virtual machine.","translation":"જરૂરી સાધનો સાથે મેટાસ્પ્લોઇટ ફ્રેમવર્કને સેટ કરવાની પ્રક્રિયાને સરળ બનાવવા માટે, ઉપયોગ માટે તૈયાર કાલી લિનક્સ વર્ચ્યુઅલ મશીન મેળવવાની ભલામણ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Plug and play Kali Linux--no installation required","translation":"પ્લગ અને પ્લે કાલી લિનક્સ--કોઈ ઇન્સ્ટોલેશનની જરૂર નથી","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit comes pre-installed with the Kali VM","translation":"Metasploit કાલી VM સાથે પહેલાથી ઇન્સ્ટોલ કરેલું આવે છે","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"આ સહાયક મોડ્યુલ લક્ષ્યને તપાસે છે અને robots.txt ફાઇલની હાજરી ચકાસે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"આ ફાઇલ ઘણીવાર લક્ષ્ય સિસ્ટમ પર હાજર સંવેદનશીલ ફાઇલો અને ફોલ્ડર્સની સૂચિ જાહેર કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP સંચાર માટે TCP પોર્ટ 25 નો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the SMTP server on the target system for version and lists users configured to use the SMTP service.","translation":"આ સહાયક મોડ્યુલ લક્ષ્ય સિસ્ટમ પર SMTP સર્વરને સંસ્કરણ માટે તપાસે છે અને SMTP સેવા વાપરવા માટે ગોઠવેલા વપરાશકર્તાઓની યાદી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH સામાન્ય રીતે એન્ક્રિપ્ટેડ ચેનલ પર દૂરસ્થ વહીવટ માટે વપરાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the SSH server on the target system to get a list of users (configured to work with SSH service) on the remote system.","translation":"આ સહાયક મોડ્યુલ દૂરસ્થ સિસ્ટમ પર વપરાશકર્તાઓની યાદી (SSH સેવા સાથે કામ કરવા માટે ગોઠવેલ) મેળવવા માટે લક્ષ્ય સિસ્ટમ પર SSH સર્વરને તપાસે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"આ સહાયક મોડ્યુલ લક્ષ્ય SSH સર્વર પર બ્રુટ-ફોર્સ એટેક કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect its version along with the version of the underlying operating system.","translation":"આ સહાયક મોડ્યુલ તેના સંસ્કરણ અને અંતર્ગત ઓપરેટિંગ સિસ્ટમના સંસ્કરણને શોધવા માટે લક્ષ્ય SSH સર્વરને તપાસે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"કિપ્પો એ SSH-આધારિત હનીપોટ છે જે સંભવિત હુમલાખોરોને લલચાવવા અને ફસાવવા માટે ખાસ ડિઝાઇન કરવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect whether it's a real SSH server or just a Kippo honeypot.","translation":"આ સહાયક મોડ્યુલ એ શોધવા માટે લક્ષ્ય SSH સર્વરને તપાસે છે કે તે વાસ્તવિક SSH સર્વર છે કે માત્ર કિપ્પો હનીપોટ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Domain Name System (DNS) does a job of translating host names to corresponding IP addresses.","translation":"ડોમેન નેમ સિસ્ટમ (DNS) હોસ્ટ નામોને અનુરૂપ IP એડ્રેસમાં અનુવાદિત કરવાનું કામ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"આ સહાયક મોડ્યુલનો ઉપયોગ લક્ષ્ય DNS સર્વરમાંથી નામ સર્વર અને મેઇલ રેકોર્ડની માહિતી કાઢવા માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Remote Desktop protocol (RDP) is used to remotely connect to a Windows system.","translation":"રિમોટ ડેસ્કટોપ પ્રોટોકોલ (RDP) નો ઉપયોગ વિન્ડોઝ સિસ્ટમ સાથે દૂરથી કનેક્ટ થવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module checks whether the target system is vulnerable for MS12-020.","translation":"આ સહાયક મોડ્યુલ તપાસે છે કે લક્ષ્ય સિસ્ટમ MS12-020 માટે સંવેદનશીલ છે કે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords sent over various protocols.","translation":"પાસવર્ડ સ્નિફિંગ એ એક ખાસ પ્રકારનું સહાયક મોડ્યુલ છે જે નેટવર્ક ઇન્ટરફેસ પર સાંભળે છે અને વિવિધ પ્રોટોકોલ પર મોકલેલા પાસવર્ડ્સ શોધે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Shodan is an advanced search engine that is used to search for internet connected devices such as webcams and SCADA systems.","translation":"શોડાન એક અદ્યતન સર્ચ એન્જિન છે જે વેબકેમ અને SCADA સિસ્ટમ્સ જેવા ઇન્ટરનેટ સાથે જોડાયેલા ઉપકરણોને શોધવા માટે વપરાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework for information gathering and enumeration.","translation":"આ પ્રકરણમાં, આપણે માહિતી એકત્રિત કરવા અને ગણતરી માટે મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં વિવિધ સહાયક મોડ્યુલોનો ઉપયોગ કેવી રીતે કરવો તે જોયું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In the next chapter, we'll learn to perform a detailed vulnerability assessment on our target systems.","translation":"આગલા પ્રકરણમાં, આપણે અમારા લક્ષ્ય સિસ્ટમ્સ પર વિગતવાર નબળાઈ આકારણી કરવાનું શીખીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We will now see how to interact with the database to perform some trivial tasks and ensure that the database is correctly set up before we begin with the penetration testing activities.","translation":"હવે આપણે જોઈશું કે કેટલીક સામાન્ય કામગીરી કરવા અને ઘૂંસપેંઠ પરીક્ષણ પ્રવૃત્તિઓ શરૂ કરતા પહેલા ડેટાબેઝ યોગ્ય રીતે સેટઅપ થયેલ છે તેની ખાતરી કરવા માટે ડેટાબેઝ સાથે કેવી રીતે ક્રિયાપ્રતિક્રિયા કરવી.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools such as NMAP and Nessus.","translation":"મેટાસ્પ્લોઇટ ફ્રેમવર્ક NMAP અને Nessus જેવા અન્ય સાધનોમાંથી સ્કેન પરિણામો આયાત કરવા માટે ખૂબ જ ઉપયોગી સુવિધા પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"કોઈ લક્ષ્ય સામે કોઈ ચોક્કસ શોષણનો ઉપયોગ કરવાનો નિર્ણય ફક્ત આપણા લક્ષ્યના વ્યાપક ગણતરી અને નબળાઈ આકારણી પછી જ લઈ શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit: Operating system of the target system (including exact version and architecture).","translation":"લક્ષ્યની યોગ્ય ગણતરી અને નબળાઈ આકારણી આપણને નીચેની માહિતી આપશે જેના આધારે આપણે સાચું શોષણ પસંદ કરી શકીએ છીએ: લક્ષ્ય સિસ્ટમનું ઓપરેટિંગ સિસ્ટમ (ચોક્કસ સંસ્કરણ અને આર્કિટેક્ચર સહિત).","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"સ્ટેજર્સ પેલોડ ફક્ત હુમલો કરતી સિસ્ટમ અને લક્ષ્ય સિસ્ટમ વચ્ચે કનેક્શન સ્થાપિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"તેવી જ રીતે, મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં પેલોડ અમને એ નક્કી કરવા દે છે કે શોષણ સફળ થયા પછી લક્ષ્ય સિસ્ટમ પર કઈ ક્રિયા કરવી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The following screenshot shows a sample payload that can be used to obtain a reverse TCP shell from a compromised Windows system.","translation":"નીચેનો સ્ક્રીનશોટ એક નમૂના પેલોડ દર્શાવે છે જે ચેડાં કરેલી વિન્ડોઝ સિસ્ટમમાંથી રિવર્સ TCP શેલ મેળવવા માટે વાપરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we successfully exploit a vulnerability and get into our target system, post-exploitation modules may help us in the following ways: Escalate user privileges.","translation":"એકવાર અમે સફળતાપૂર્વક નબળાઈનો લાભ લઈએ અને અમારી લક્ષ્ય સિસ્ટમમાં પ્રવેશ કરીએ, પોસ્ટ-શોષણ મોડ્યુલો અમને નીચેની રીતે મદદ કરી શકે છે: વપરાશકર્તા વિશેષાધિકારોમાં વધારો.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole એ મેટાસ્પ્લોઇટ ફ્રેમવર્કનું સરળ કમાન્ડ-લાઇન ઇન્ટરફેસ સિવાય બીજું કંઈ નથી.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Though msfconsole may appear a bit complex initially, it is the easiest and most flexible way to interact with the Metasploit Framework.","translation":"જોકે શરૂઆતમાં msfconsole થોડું જટિલ લાગી શકે છે, તે મેટાસ્પ્લોઇટ ફ્રેમવર્ક સાથે વાતચીત કરવાની સૌથી સરળ અને સૌથી લવચીક રીત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"બૅનર કમાન્ડ એ મેટાસ્પ્લોઇટ ફ્રેમવર્ક બૅનર માહિતી પ્રદર્શિત કરવા માટે વપરાતો એક ખૂબ જ સરળ આદેશ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The version command is used to check the version of the current Metasploit Framework installation.","translation":"વર્ઝન કમાન્ડનો ઉપયોગ વર્તમાન મેટાસ્પ્લોઇટ ફ્રેમવર્ક ઇન્સ્ટોલેશનનું સંસ્કરણ તપાસવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The connect command present in the Metasploit Framework gives similar functionality to that of a putty client or netcat.","translation":"મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં હાજર કનેક્ટ કમાન્ડ પુટી ક્લાયંટ અથવા નેટકैट જેવી જ કાર્યક્ષમતા આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The help command offers additional information on the usage of any of the commands within the Metasploit Framework.","translation":"સહાય કમાન્ડ મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં કોઈપણ આદેશોના ઉપયોગ પર વધારાની માહિતી પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The route command is used to add, view, modify, or delete the network routes.","translation":"રૂટ કમાન્ડનો ઉપયોગ નેટવર્ક રૂટ ઉમેરવા, જોવા, સંશોધિત કરવા અથવા કાઢી નાખવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The save command saves all the configurations to a file and it gets loaded upon the next startup, saving all the reconfiguration efforts.","translation":"સેવ કમાન્ડ બધી જ રૂપરેખાંકનોને ફાઇલમાં સાચવે છે અને તે આગામી સ્ટાર્ટઅપ પર લોડ થાય છે, જે તમામ પુનઃરૂપરેખાંકન પ્રયત્નોને બચાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Once our target is exploited successfully, we normally get a shell session on the target system.","translation":"એકવાર અમારું લક્ષ્ય સફળતાપૂર્વક શોષિત થઈ જાય, પછી અમને સામાન્ય રીતે લક્ષ્ય સિસ્ટમ પર શેલ સત્ર મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The spool command prints out all the output to a user-defined file along with the console.","translation":"સ્પૂલ કમાન્ડ કન્સોલની સાથે યુઝર-ડિફાઇન્ડ ફાઇલમાં તમામ આઉટપુટ પ્રિન્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"શો કમાન્ડનો ઉપયોગ મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં ઉપલબ્ધ મોડ્યુલોને પ્રદર્શિત કરવા અથવા કોઈ ચોક્કસ મોડ્યુલનો ઉપયોગ કરતી વખતે વધારાની માહિતી પ્રદર્શિત કરવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"માહિતી કમાન્ડનો ઉપયોગ મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં કોઈ ચોક્કસ મોડ્યુલ વિશે વિગતો પ્રદર્શિત કરવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The irb command invokes the interactive Ruby platform from within the Metasploit Framework.","translation":"આઇઆરબી કમાન્ડ મેટાસ્પ્લોઇટ ફ્રેમવર્કની અંદરથી ઇન્ટરેક્ટિવ રૂબી પ્લેટફોર્મને બોલાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"For most exploits that we use within the Metasploit Framework, we need to set values to some of the variables.","translation":"મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં આપણે ઉપયોગ કરીએ છીએ તે મોટાભાગના શોષણ માટે, આપણે કેટલાક ચલોને મૂલ્યો સેટ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework has various mixins available.","translation":"Metasploit ફ્રેમવર્કમાં વિવિધ મિક્સિન્સ ઉપલબ્ધ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit::Remote::Tcp provides methods for TCP options.","translation":"Exploit::Remote::Tcp TCP વિકલ્પો માટે પદ્ધતિઓ પૂરી પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We can manually add an external exploit module in the Metasploit Framework.","translation":"આપણે મેન્યુઅલી મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં બાહ્ય એક્સપ્લોઇટ મોડ્યુલ ઉમેરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The MS17-010 vulnerability was recently used by the Wannacry ransomware.","translation":"MS17-010 નબળાઈનો તાજેતરમાં WannaCry ransomware દ્વારા ઉપયોગ કરવામાં આવ્યો હતો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the MS17-010 module from the exploit database.","translation":"એક્સપ્લોઇટ ડેટાબેઝમાંથી MS17-010 મોડ્યુલ ડાઉનલોડ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The exploit code is often in a raw format.","translation":"એક્સપ્લોઇટ કોડ ઘણીવાર કાચા ફોર્મેટમાં હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You need to change the path in case you have a custom installation.","translation":"જો તમારી પાસે કસ્ટમ ઇન્સ્ટોલેશન હોય તો તમારે પાથ બદલવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The reload_all command will refresh the Metasploit's internal database.","translation":"reload_all આદેશ મેટાસ્પ્લોઇટના આંતરિક ડેટાબેઝને તાજું કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use the use exploit command to set up and initiate a new exploit.","translation":"આપણે નવું એક્સપ્લોઇટ સેટઅપ અને શરૂ કરવા માટે use exploit આદેશનો ઉપયોગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Simply set the value of the variable RHOSTS and launch the exploit.","translation":"ફક્ત RHOSTS ચલનું મૂલ્ય સેટ કરો અને એક્સપ્લોઇટ લોંચ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Try to explore the mixin codes and corresponding functionalities.","translation":"મિક્સિન કોડ્સ અને સંબંધિત કાર્યોનું અન્વેષણ કરવાનો પ્રયાસ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Find any exploit on exploit-db.com that is not part of Metasploit.","translation":"exploit-db.com પર એવું કોઈ એક્સપ્લોઇટ શોધો જે મેટાસ્પ્લોઇટનો ભાગ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Try to download and import it in the Metasploit Framework.","translation":"તેને મેટાસ્પ્લોઇટ ફ્રેમવર્કમાં ડાઉનલોડ અને આયાત કરવાનો પ્રયાસ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is a powerful penetration testing framework.","translation":"મેટાસ્પ્લોઇટ એક શક્તિશાળી ઘૂસણખોરી પરીક્ષણ ફ્રેમવર્ક છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding buffer overflow is crucial for exploit development.","translation":"એક્સપ્લોઇટ ડેવલપમેન્ટ માટે બફર ઓવરફ્લોને સમજવું ખૂબ જ જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Encoders are used to avoid AV detection.","translation":"AV શોધને ટાળવા માટે એન્કોડર્સનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit can be used for information gathering.","translation":"માહિતી એકત્ર કરવા માટે મેટાસ્પ્લોઇટનો ઉપયોગ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The msfconsole banner command displays the Metasploit banner.","translation":"msfconsole બેનર આદેશ મેટાસ્પ્લોઇટ બેનર દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"The info command provides information about a module.","translation":"info આદેશ એક મોડ્યુલ વિશે માહિતી પૂરી પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"You can use msfvenom to generate payloads.","translation":"તમે પેલોડ જનરેટ કરવા માટે msfvenom નો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"નીચેના સ્ક્રીનશોટમાં બતાવ્યા પ્રમાણે, વિશ્લેષણના પરિણામો દર્શાવે છે કે સ્વ-નિષ્કર્ષણ આર્કાઇવમાં રૂપાંતરિત PDF ફાઇલ 59 માંથી 21 એન્ટિવાયરસ પ્રોગ્રામ્સ દ્વારા શોધી કાઢવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"હવે પેલોડને વધુ છૂપી બનાવવા માટે, અમે અમારા પેલોડને પાસવર્ડ-સુરક્ષિત સ્વ-નિષ્કર્ષણ આર્કાઇવમાં રૂપાંતરિત કરીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"રસપ્રદ વાત એ છે કે, આ વખતે એક પણ એન્ટિવાયરસ પ્રોગ્રામ અમારા પેલોડને શોધી શક્યો નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"જ્યારે પણ આપણે કોઈ એપ્લિકેશન ચલાવીએ છીએ, પછી ભલે તે કાયદેસર હોય કે દૂષિત, તે સમયે બનતી કેટલીક ઘટનાઓ નીચે મુજબ છે:","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Imagine that a sandbox is an isolated container or compartment.","translation":"કલ્પના કરો કે એક સેન્ડબોક્સ એક અલગ કન્ટેનર અથવા કમ્પાર્ટમેન્ટ છે.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"સેન્ડબોક્સની અંદર પેલોડ નમૂના ચલાવવાથી તમને હોસ્ટ ઓપરેટિંગ સિસ્ટમ પર અસર કર્યા વિના તેના વર્તનનું વિશ્લેષણ કરવામાં મદદ મળશે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"ફોરેન્સિક ટૂલ્સ અને તકનીકો સારી રીતે વિકસિત અને પરિપક્વ છે, જે ભંગાણ/છેતરપિંડી અથવા ઘટનાના કિસ્સામાં કોઈપણ ડિજિટલ પુરાવા શોધવા, વિશ્લેષણ કરવા અને જાળવવા માટે સક્ષમ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"અમારા લક્ષ્ય સિસ્ટમ સાથે સફળતાપૂર્વક સમાધાન કરવું એ એક ભાગ છે, જ્યારે ખાતરી કરવી કે અમારા સમાધાનને ફોરેન્સિક દૃષ્ટિકોણથી પણ અજાણ અને અદૃશ્ય રાખવામાં આવે છે તે બીજો આવશ્યક ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"સદનસીબે, મેટાસ્પ્લોઇટ ફ્રેમવર્ક એવા સાધનો અને ઉપયોગિતાઓ પ્રદાન કરે છે જે અમને અમારા ટ્રેક સાફ કરવામાં અને ખાતરી કરવામાં મદદ કરે છે કે અમારા સમાધાનનો ઓછામાં ઓછો અથવા કોઈ પુરાવો સિસ્ટમ પર પાછળ ન રહે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"ફાઇલસિસ્ટમ પર સ્થિત દરેક ફાઇલ અને ફોલ્ડર, ઓપરેટિંગ સિસ્ટમના પ્રકારને ધ્યાનમાં લીધા વિના, તેની સાથે સંકળાયેલ મેટાડેટા ધરાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"કોઈપણ છેતરપિંડી અથવા ઘટનાના કિસ્સામાં, આ મેટાડેટા ઘણી ઉપયોગી માહિતી જાહેર કરી શકે છે જે હુમલાને પાછો શોધી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"હવે, જ્યારે આપણે કોઈ સિસ્ટમ સાથે સમાધાન કરીએ છીએ અને તેના પર મીટરપ્રિટર શેલ મેળવીએ છીએ, ત્યારે અમને આ સિસ્ટમ પરની હાલની ફાઇલોને ઍક્સેસ કરવાની, નવી ફાઇલો બનાવવાની અથવા હાલની ફાઇલોને સંશોધિત કરવાની જરૂર પડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"This could certainly raise an alarm or give away a lead during incident investigation.","translation":"આ ચોક્કસપણે એલાર્મ ઊભો કરી શકે છે અથવા ઘટનાની તપાસ દરમિયાન લીડ આપી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"મેટાડેટા દ્વારા અમારા નિશાન છોડવાનું ટાળવા માટે, અમે અમારા સમાધાન દરમિયાન ઍક્સેસ કરેલી અથવા બનાવેલી દરેક ફાઇલ અને ફોલ્ડર માટે મેટાડેટા માહિતી (ખાસ કરીને ટાઇમસ્ટેમ્પ્સ) ને ઓવરરાઇટ કરવા માંગીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"Whenever we interact with a Windows system, all the actions get recorded in the form of event logs.","translation":"જ્યારે પણ આપણે વિન્ડોઝ સિસ્ટમ સાથે ક્રિયાપ્રતિક્રિયા કરીએ છીએ, ત્યારે તમામ ક્રિયાઓ ઇવેન્ટ લોગના સ્વરૂપમાં રેકોર્ડ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In case of a system failure or security compromise, event logs are most likely to be seen first by the investigator/administrator.","translation":"સિસ્ટમની નિષ્ફળતા અથવા સુરક્ષા સમાધાનના કિસ્સામાં, તપાસકર્તા/એડમિનિસ્ટ્રેટર દ્વારા ઇવેન્ટ લોગ્સ પ્રથમ જોવાની સંભાવના છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"Then, we used meterpreter to upload new files to the compromised system.","translation":"પછી, અમે સમાધાન કરાયેલ સિસ્ટમ પર નવી ફાઇલો અપલોડ કરવા માટે મીટરપ્રિટરનો ઉપયોગ કર્યો.","target_lang":"gu","domain":"technical","complexity":"simple"} | |
| {"en":"After all the efforts we put into the compromise, we would certainly not want our actions to get detected.","translation":"સમાધાનમાં આપણે જે પણ પ્રયત્નો કર્યા પછી, અમે ચોક્કસપણે અમારી ક્રિયાઓને શોધી કાઢવા માંગતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you explored the various techniques to make payloads undetectable and were briefed about the various capabilities of the Metasploit Framework related to anti- forensics.","translation":"આ પ્રકરણમાં, તમે પેલોડને અદૃશ્ય બનાવવા માટેની વિવિધ તકનીકોનું અન્વેષણ કર્યું અને એન્ટિ-ફોરેન્સિક્સ સંબંધિત મેટાસ્પ્લોઇટ ફ્રેમવર્કની વિવિધ ક્ષમતાઓ વિશે માહિતી મેળવી.","target_lang":"gu","domain":"technical","complexity":"complex"} | |
| {"en":"In simple terms, Armitage is nothing but a GUI tool for performing and managing all the tasks that otherwise could have been performed through msfconsole.","translation":"સાદા શબ્દોમાં કહીએ તો, આર્મિટેજ એ એક GUI ટૂલ છે જે અન્યથા msfconsole દ્વારા કરી શકાય તેવા તમામ કાર્યોને કરવા અને મેનેજ કરવા માટે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"} |