Cyber-Parallel-Dataset-Indic / gu /OReilly-Web-Application-Security-NGINX_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The book discusses web application security.","translation":"આ પુસ્તક વેબ એપ્લિકેશન સુરક્ષાની ચર્ચા કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Modern web applications are complex.","translation":"આધુનિક વેબ એપ્લિકેશન્સ જટિલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Security is a crucial aspect of web development.","translation":"સુરક્ષા એ વેબ ડેવલપમેન્ટનો એક મહત્વપૂર્ણ પાસું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The author explains various hacking techniques.","translation":"લેખક વિવિધ હેકિંગ તકનીકો સમજાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding vulnerabilities is key to defense.","translation":"નબળાઈઓને સમજવી એ સંરક્ષણની ચાવી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book covers topics like XSS and CSRF.","translation":"પુસ્તકમાં XSS અને CSRF જેવા વિષયો આવરી લેવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Code reviews are essential for security.","translation":"સુરક્ષા માટે કોડ સમીક્ષાઓ આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book provides practical examples.","translation":"પુસ્તક વ્યવહારુ ઉદાહરણો પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Defending against attacks requires knowledge.","translation":"હુમલાઓ સામે બચાવવા માટે જ્ઞાનની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book is useful for developers and security professionals.","translation":"આ પુસ્તક વિકાસકર્તાઓ અને સુરક્ષા વ્યાવસાયિકો માટે ઉપયોગી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The preface discusses the book's prerequisites.","translation":"આગળના ભાગમાં પુસ્તકની પૂર્વજરૂરીયાતોની ચર્ચા કરવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book aims to teach secure coding practices.","translation":"પુસ્તક સુરક્ષિત કોડિંગ પદ્ધતિઓ શીખવવાનું લક્ષ્ય રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The author emphasizes the importance of security.","translation":"લેખક સુરક્ષાના મહત્વ પર ભાર મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Modern applications are built with various technologies.","translation":"આધુનિક એપ્લિકેશન્સ વિવિધ તકનીકો સાથે બનાવવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book explains how to find subdomains.","translation":"પુસ્તક સબડોમેન્સ કેવી રીતે શોધવા તે સમજાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"API analysis is a key part of reconnaissance.","translation":"API વિશ્લેષણ એ રિકોનિસન્સનો એક મહત્વપૂર્ણ ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Identifying third-party dependencies is crucial.","translation":"ત્રીજા-પક્ષની અવલંબનને ઓળખવી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book covers various attack vectors.","translation":"પુસ્તક વિવિધ હુમલાના વેક્ટરને આવરી લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Defending against DoS attacks is essential.","translation":"DoS હુમલાઓ સામે બચાવ કરવો જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book provides a comprehensive overview of web application security.","translation":"પુસ્તક વેબ એપ્લિકેશન સુરક્ષાનો વ્યાપક અવલોકન પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"An ethical hacker uses hacking techniques to improve security.","translation":"એક નૈતિક હેકર સુરક્ષા સુધારવા માટે હેકિંગ તકનીકોનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Black hat hackers break into systems for profit or chaos.","translation":"બ્લેક હેટ હેકર્સ નફો મેળવવા અથવા અરાજકતા ફેલાવવા માટે સિસ્ટમમાં ઘૂસણખોરી કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Grey hat hackers sometimes violate laws for discovery.","translation":"ગ્રે હેટ હેકર્સ ક્યારેક શોધ માટે કાયદાનું ઉલ્લંઘન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Penetration testers are paid to find vulnerabilities.","translation":"પેનિટ્રેશન પરીક્ષકોને નબળાઈઓ શોધવા માટે ચૂકવવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Bug bounty hunters report security holes for rewards.","translation":"બગ બાઉન્ટી શિકારી પુરસ્કારો માટે સુરક્ષા છિદ્રોની જાણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Application security engineers improve code security.","translation":"એપ્લિકેશન સુરક્ષા ઇજનેરો કોડની સુરક્ષામાં સુધારો કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Software security engineers develop security products.","translation":"સોફ્ટવેર સુરક્ષા ઇજનેરો સુરક્ષા સંબંધિત ઉત્પાદનો વિકસાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Admins maintain web server configuration and uptime.","translation":"એડમિન વેબ સર્વરની ગોઠવણી અને અપટાઇમ જાળવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Scrum masters aid engineering teams in development.","translation":"સ્ક્રમ માસ્ટર્સ વિકાસમાં એન્જિનિયરિંગ ટીમોને મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Security champions promote security in code.","translation":"સુરક્ષા ચેમ્પિયન કોડમાં સુરક્ષાને પ્રોત્સાહન આપે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Vulnerabilities are bugs that hackers exploit.","translation":"નબળાઈઓ એ ભૂલો છે જેનો હેકર્સ ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Threat vectors are insecure application functionalities.","translation":"ધમકી વેક્ટર અસુરક્ષિત એપ્લિકેશન કાર્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Attack surfaces are lists of application vulnerabilities.","translation":"એટેક સપાટી એ એપ્લિકેશન નબળાઈઓની યાદી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"An exploit is code to take advantage of a vulnerability.","translation":"એક શોષણ એ નબળાઈનો લાભ લેવા માટેનો કોડ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Payloads are exploits formatted for a server.","translation":"પેલોડ્સ એ સર્વર માટે ફોર્મેટ કરાયેલા શોષણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Red teams simulate attacks to test defenses.","translation":"રેડ ટીમો સંરક્ષણને ચકાસવા માટે હુમલાનું અનુકરણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Blue teams improve software security.","translation":"બ્લુ ટીમો સોફ્ટવેર સુરક્ષામાં સુધારો કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Purple teams combine red and blue team roles.","translation":"પર્પલ ટીમો લાલ અને વાદળી ટીમની ભૂમિકાઓને જોડે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Web applications run inside a browser.","translation":"વેબ એપ્લિકેશન્સ બ્રાઉઝરની અંદર ચાલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Hybrid applications are built on web technology.","translation":"હાઇબ્રિડ એપ્લિકેશન્સ વેબ ટેકનોલોજી પર બનેલી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This book is for software engineers and web application developers.","translation":"આ પુસ્તક સોફ્ટવેર એન્જિનિયર્સ અને વેબ એપ્લિકેશન ડેવલપર્સ માટે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It covers both offensive and defensive techniques in web application security.","translation":"તે વેબ એપ્લિકેશન સુરક્ષામાં આક્રમક અને રક્ષણાત્મક બંને તકનીકોને આવરી લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book is structured into three main parts: Recon, Offense, and Defense.","translation":"પુસ્તકને ત્રણ મુખ્ય ભાગોમાં વહેંચવામાં આવ્યું છે: રેકોન, ઓફેન્સ અને ડિફેન્સ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Reconnaissance is crucial for identifying vulnerabilities.","translation":"નબળાઈઓને ઓળખવા માટે રિકોનિસન્સ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Offense focuses on exploiting vulnerabilities.","translation":"ઓફેન્સ નબળાઈઓનો લાભ લેવા પર ધ્યાન કેન્દ્રિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Defense teaches how to secure your code.","translation":"ડિફેન્સ તમને તમારા કોડને કેવી રીતે સુરક્ષિત કરવું તે શીખવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book uses JavaScript for most code examples.","translation":"પુસ્તક મોટાભાગના કોડ ઉદાહરણો માટે જાવાસ્ક્રિપ્ટનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is designed for intermediate-level software engineers.","translation":"તે મધ્યવર્તી સ્તરના સોફ્ટવેર એન્જિનિયરો માટે રચાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Understanding HTTP is essential for web application security.","translation":"વેબ એપ્લિકેશન સુરક્ષા માટે HTTP ને સમજવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book also discusses software architecture.","translation":"પુસ્તક સોફ્ટવેર આર્કિટેક્ચરની પણ ચર્ચા કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It covers topics like CRUD operations and database interactions.","translation":"તે CRUD ઓપરેશન્સ અને ડેટાબેઝ ક્રિયાપ્રતિક્રિયા જેવા વિષયોને આવરી લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book aims to provide a deep understanding of security.","translation":"પુસ્તકનો હેતુ સુરક્ષાની ઊંડી સમજ આપવાનો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is also useful for penetration testers and bug bounty hunters.","translation":"તે પેનિટ્રેશન ટેસ્ટર્સ અને બગ બાઉન્ટી હન્ટર્સ માટે પણ ઉપયોગી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book emphasizes practical application over specialized tools.","translation":"પુસ્તક વિશિષ્ટ સાધનો કરતાં વ્યવહારુ એપ્લિકેશન પર ભાર મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You will learn to find and exploit vulnerabilities.","translation":"તમે નબળાઈઓ શોધવા અને તેનો લાભ લેવાનું શીખી શકશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book helps you harden systems against attackers.","translation":"પુસ્તક તમને હુમલાખોરો સામે સિસ્ટમને મજબૂત બનાવવામાં મદદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It provides a unique structure for learning.","translation":"તે શીખવા માટે એક અનોખી રચના પૂરી પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book is organized to have a balance between offense and defense.","translation":"પુસ્તકને આક્રમક અને રક્ષણાત્મક વચ્ચે સંતુલન જાળવવા માટે ગોઠવવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is a valuable resource for a career change to security.","translation":"સુરક્ષામાં કારકિર્દી બદલવા માટે તે એક મૂલ્યવાન સંસાધન છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book explains the trade-offs in security.","translation":"પુસ્તક સુરક્ષામાં થતા વેપાર-બંધોની ચર્ચા કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The machine could run through nearly 20,000 possible Enigma machine configurations in just 20 minutes.","translation":"આ મશીન માત્ર 20 મિનિટમાં લગભગ 20,000 સંભવિત એનિગ્મા મશીન રૂપરેખામાંથી પસાર થઈ શકતું હતું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Alan Turing believed that the original machines failed because they were not written in a general-purpose manner.","translation":"એલન ટ્યુરિંગ માનતા હતા કે મૂળ મશીનો નિષ્ફળ ગયા કારણ કે તે સામાન્ય હેતુ માટે લખાયેલા ન હતા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Each day, a message was sent over encrypted Enigma radio waves containing a detailed regional weather report.","translation":"દરરોજ, એન્ક્રિપ્ટેડ એનિગ્મા રેડિયો તરંગો પર એક સંદેશ મોકલવામાં આવતો હતો જેમાં વિગતવાર પ્રાદેશિક હવામાન અહેવાલ હતો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is how the German military ensured that all units knew the weather conditions without sharing them publicly.","translation":"આ રીતે જર્મન સૈન્યએ ખાતરી કરી કે તમામ એકમો હવામાનની સ્થિતિ જાહેરમાં શેર કર્યા વિના જાણે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Alan used this newfound knowledge to determine a bombe configuration that could work independently of the number of rotors.","translation":"એલને આ નવા જ્ઞાનનો ઉપયોગ બોમ્બે રૂપરેખા નક્કી કરવા માટે કર્યો જે રોટર્સની સંખ્યાથી સ્વતંત્ર રીતે કામ કરી શકે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once the budget was approved, Alan constructed a bombe composed of 108 drums.","translation":"એકવાર બજેટ મંજૂર થઈ ગયા પછી, એલને 108 ડ્રમ્સનું બનેલું બોમ્બે બનાવ્યું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Enigma encryption was no longer a secure means of communication.","translation":"એનિગ્મા એન્ક્રિપ્શન હવે વાતચીતનું સુરક્ષિત માધ્યમ નહોતું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Similar techniques are used by modern hackers to break encryption on data stored or used in software.","translation":"આવી જ તકનીકોનો ઉપયોગ આજના હેકર્સ દ્વારા સોફ્ટવેરમાં સંગ્રહિત અથવા ઉપયોગમાં લેવાતા ડેટા પર એન્ક્રિપ્શન તોડવા માટે થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The telephone allowed everyday people to communicate with each other over large distances, and at rapid speed.","translation":"ટેલિફોને સામાન્ય લોકોને એકબીજા સાથે મોટા અંતરે અને ઝડપી ગતિએ વાતચીત કરવાની મંજૂરી આપી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Pressing a key on the phone pad emitted a specific audio frequency.","translation":"ફોન પેડ પર કી દબાવવાથી એક ચોક્કસ ઑડિયો ફ્રીક્વન્સી બહાર આવી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This system was known as tone dialing, and was an essential development.","translation":"આ સિસ્ટમને ટોન ડાયલિંગ તરીકે ઓળખવામાં આવતી હતી, અને તે એક આવશ્યક વિકાસ હતો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Tone dialing dramatically reduced the overhead of running a telephone network.","translation":"ટોન ડાયલિંગે ટેલિફોન નેટવર્ક ચલાવવાનો ખર્ચ નાટ્યાત્મક રીતે ઘટાડ્યો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Simply learning how to reproduce identical audio frequencies could interfere with the device.","translation":"માત્ર સમાન ઑડિયો ફ્રીક્વન્સીનું પુનઃઉત્પાદન કેવી રીતે કરવું તે શીખવાથી ઉપકરણમાં દખલ થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Hobbyists who experimented with manipulating this technology eventually became known as phreakers.","translation":"આ ટેક્નોલોજીમાં হেরफेर કરનારા શોખીનો આખરે ફ્રીકર્સ તરીકે જાણીતા બન્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The true origin of the term phreaking is not known.","translation":"ફ્રીકિંગ શબ્દની સાચી ઉત્પત્તિ જાણીતી નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Emitting a 2600 Hz tone stopped a telecom switching system from realizing that a call was still open.","translation":"2600 Hz ટોન બહાર કાઢવાથી ટેલિકોમ સ્વિચિંગ સિસ્ટમને એ સમજવામાંથી અટકાવવામાં આવી કે કૉલ હજી પણ ખુલ્લો છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Knowledge of these techniques spread throughout the Western world.","translation":"આ તકનીકોનું જ્ઞાન સમગ્ર પશ્ચિમી વિશ્વમાં ફેલાયું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Blue boxes played a nearly perfect 2600 Hz signal.","translation":"બ્લુ બોક્સે લગભગ સંપૂર્ણ 2600 Hz સિગ્નલ વગાડ્યું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Designing based off of this was a fatal flaw.","translation":"આના આધારે ડિઝાઇન કરવી એ એક ઘાતક ખામી હતી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In the 1960s, phones were equipped with a new technology known as dual-tone multi-frequency (DTMF) signaling.","translation":"1960ના દાયકામાં, ફોનમાં એક નવી ટેક્નોલોજી હતી જેને ડ્યુઅલ-ટોન મલ્ટિ-ફ્રીક્વન્સી (DTMF) સિગ્નલિંગ તરીકે ઓળખવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Hackers move on to target new emerging technologies.","translation":"હેકર્સ નવી ઉભરતી તકનીકોને લક્ષ્ય બનાવવાનું ચાલુ રાખે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These new technologies often do not have the same level of security controls built in.","translation":"આ નવી તકનીકોમાં ઘણીવાર તે જ સ્તરના સુરક્ષા નિયંત્રણો હોતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Similarly to how simple websites of the past were riddled with security holes, modern web applications bring new surface area for attackers.","translation":"ભૂતકાળની સરળ વેબસાઇટ્સ સુરક્ષા છિદ્રોથી ભરેલી હતી, તે જ રીતે, આધુનિક વેબ એપ્લિકેશન્સ હુમલાખોરો માટે નવું ક્ષેત્ર લાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Each new technology comes with its own unique attack surface and vulnerabilities.","translation":"દરેક નવી તકનીક તેની પોતાની અનન્ય હુમલાની સપાટી અને નબળાઈઓ સાથે આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One way to become an excellent hacker is to always stay up to date on the latest new technologies.","translation":"એક ઉત્તમ હેકર બનવાનો એક માર્ગ એ છે કે હંમેશા નવીનતમ તકનીકોથી અપડેટ રહેવું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In the meantime, this book will show you how to break into and secure modern web applications.","translation":"દરમિયાન, આ પુસ્તક તમને બતાવશે કે આધુનિક વેબ એપ્લિકેશન્સમાં કેવી રીતે પ્રવેશ કરવો અને તેને સુરક્ષિત કરવી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, being able to find your own solutions to security problems is the most valuable skill you can have.","translation":"આખરે, સુરક્ષા સમસ્યાઓ માટે તમારા પોતાના ઉકેલો શોધવા સક્ષમ બનવું એ સૌથી મૂલ્યવાન કૌશલ્ય છે જે તમારી પાસે હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"To exploit web applications efficiently, a wide array of skills is required.","translation":"વેબ એપ્લિકેશન્સનો અસરકારક રીતે ઉપયોગ કરવા માટે, વિશાળ શ્રેણીના કૌશલ્યોની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The more intimate this knowledge is, the better and more applicable it will be.","translation":"આ જ્ઞાન જેટલું વધુ ઘનિષ્ઠ હશે, તેટલું સારું અને વધુ લાગુ પડશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The hacker should understand the purpose of the application from a functional perspective.","translation":"હેકરે કાર્યાત્મક દ્રષ્ટિકોણથી એપ્લિકેશનના હેતુને સમજવો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Without deep understanding of the target application from a nontechnical perspective, it is actually difficult to determine what data and functionality matter.","translation":"બિન-તકનીકી દ્રષ્ટિકોણથી લક્ષ્ય એપ્લિકેશનને ઊંડાણપૂર્વક સમજ્યા વિના, કયા ડેટા અને કાર્યક્ષમતા મહત્વપૂર્ણ છે તે નક્કી કરવું ખરેખર મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Many web applications generate revenue in a number of ways, rather than just relying on one income stream.","translation":"ઘણી વેબ એપ્લિકેશન્સ આવકના એક પ્રવાહ પર આધાર રાખવાને બદલે, ઘણી રીતે આવક પેદા કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, web application reconnaissance is about collecting data and building a model.","translation":"આખરે, વેબ એપ્લિકેશન રિકોનિસન્સ એ ડેટા એકત્રિત કરવા અને એક મોડેલ બનાવવાનું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Web application reconnaissance refers to the explorative data-gathering phase that generally occurs prior to hacking a web application.","translation":"વેબ એપ્લિકેશન રિકોનિસન્સ એ એક્સપ્લોરેટિવ ડેટા-ગેધરિંગ તબક્કાનો સંદર્ભ આપે છે જે સામાન્ય રીતે વેબ એપ્લિકેશનને હેક કરતા પહેલા થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Reconnaissance (recon) skills by themselves do not have significant value, but become increasingly valuable when coupled with offensive hacking knowledge.","translation":"રિકોનિસન્સ (recon) કૌશલ્યોમાં પોતાનામાં નોંધપાત્ર મૂલ્ય નથી, પરંતુ જ્યારે આક્રમક હેકિંગ જ્ઞાન સાથે જોડવામાં આવે છે ત્યારે તે વધુને વધુ મૂલ્યવાન બને છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Most recon techniques should only be performed against applications you own, or have written permission to test.","translation":"મોટાભાગની રિકોન તકનીકો ફક્ત તે એપ્લિકેશનો સામે જ થવી જોઈએ જે તમારી માલિકીની છે, અથવા પરીક્ષણ કરવાની લેખિત પરવાનગી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Sometimes simply navigating through a web application and taking note of network requests will be all that you need.","translation":"કેટલીકવાર ફક્ત વેબ એપ્લિકેશન દ્વારા નેવિગેટ કરવું અને નેટવર્ક વિનંતીઓની નોંધ લેવી એ જ તમને જોઈશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most public-facing applications will have a public-facing user interface.","translation":"મોટાભાગની જાહેર એપ્લિકેશન્સમાં જાહેર-સામનો વપરાશકર્તા ઇન્ટરફેસ હશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You have access to your bank account to check the balance via a web application—but you can often only use this interface to read the balance.","translation":"તમારી પાસે વેબ એપ્લિકેશન દ્વારા બેલેન્સ તપાસવા માટે તમારા બેંક ખાતાની ઍક્સેસ છે—પરંતુ તમે ઘણીવાર આ ઇન્ટરફેસનો ઉપયોગ ફક્ત બેલેન્સ વાંચવા માટે જ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We can even build a complex map that details the full permissions of an admin or moderator.","translation":"અમે એક જટિલ નકશો પણ બનાવી શકીએ છીએ જે એડમિન અથવા મોડરેટરની સંપૂર્ણ પરવાનગીઓની વિગતો આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding the structure of REST APIs is important as you attempt to reverse engineer a web application’s API layer.","translation":"વેબ એપ્લિકેશનની API લેયરને રિવર્સ એન્જિનિયર કરવાનો પ્રયાસ કરતી વખતે REST APIsની રચનાને સમજવી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Mastering the basic fundamentals of REST APIs will give you an advantage.","translation":"REST APIsના મૂળભૂત સિદ્ધાંતોમાં નિપુણતા તમને એક ફાયદો આપશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most REST APIs today use JSON as their in-transit data format.","translation":"આજકાલ મોટાભાગના REST APIs તેમના ઇન-ટ્રાન્ઝિટ ડેટા ફોર્મેટ તરીકે JSON નો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"JSON is an open-standard file format that meets a number of interesting requirements.","translation":"JSON એ એક ઓપન-સ્ટાન્ડર્ડ ફાઇલ ફોર્મેટ છે જે ઘણી રસપ્રદ જરૂરિયાતોને પૂર્ણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is very lightweight (reduces network bandwidth).","translation":"તે ખૂબ જ હલકું છે (નેટવર્ક બેન્ડવિડ્થ ઘટાડે છે).","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It requires very little parsing (reduces server/client hardware load).","translation":"તેને બહુ ઓછા પાર્સિંગની જરૂર છે (સર્વર/ક્લાયન્ટ હાર્ડવેર લોડ ઘટાડે છે).","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is easily human readable.","translation":"તે સરળતાથી માનવ વાંચી શકાય તેવું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"JSON objects are represented very similarly to JavaScript objects.","translation":"JSON ઑબ્જેક્ટ્સ જાવાસ્ક્રિપ્ટ ઑબ્જેક્ટ્સની જેમ જ રજૂ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All major browsers today support the parsing of JSON natively.","translation":"આજકાલના તમામ મુખ્ય બ્રાઉઝર્સ મૂળ રીતે JSON ના પાર્સિંગને સપોર્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Get familiar with reading through JSON strings.","translation":"JSON સ્ટ્રિંગ્સ વાંચવાની સાથે પરિચિત થાઓ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Being able to rapidly parse these and find specific keys will be very valuable.","translation":"આને ઝડપથી પાર્સ કરવામાં અને ચોક્કસ કી શોધવામાં સક્ષમ હોવું ખૂબ જ મૂલ્યવાન રહેશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A server is a computer that resides in a data center.","translation":"સર્વર એ એક કમ્પ્યુટર છે જે ડેટા સેન્ટરમાં રહે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"JavaScript is not only a programming language, but also the sole programming language for client-side scripting in web browsers.","translation":"જાવાસ્ક્રિપ્ટ માત્ર એક પ્રોગ્રામિંગ ભાષા જ નથી, પરંતુ વેબ બ્રાઉઝર્સમાં ક્લાયન્ટ-સાઇડ સ્ક્રિપ્ટિંગ માટે એકમાત્ર પ્રોગ્રામિંગ ભાષા પણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"JavaScript is now used in many applications, from mobile to the internet of things, or IoT.","translation":"જાવાસ્ક્રિપ્ટનો ઉપયોગ હવે મોબાઇલથી ઇન્ટરનેટ ઓફ થિંગ્સ, અથવા IoT સુધીની ઘણી એપ્લિકેશન્સમાં થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Many code examples throughout this book are written in JavaScript.","translation":"આ પુસ્તકમાંના ઘણા કોડ ઉદાહરણો જાવાસ્ક્રિપ્ટમાં લખાયેલા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In ES6 JavaScript (a recent version), there are four ways to define a variable.","translation":"ES6 જાવાસ્ક્રિપ્ટમાં (એક તાજેતરનું સંસ્કરણ), ચલને વ્યાખ્યાયિત કરવાની ચાર રીતો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Generally speaking, this is considered a bad practice and we should stay away from it.","translation":"સામાન્ય રીતે કહીએ તો, આને ખરાબ પ્રથા માનવામાં આવે છે અને આપણે તેનાથી દૂર રહેવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any variable defined with the identifier var is scoped to the nearest function.","translation":"var ઓળખકર્તા સાથે વ્યાખ્યાયિત કોઈપણ ચલ નજીકના કાર્ય માટે સ્કોપ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"ECMAScript 6 introduced let and const.","translation":"ECMAScript 6 એ let અને const રજૂ કર્યા.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In JavaScript, functions are objects.","translation":"જાવાસ્ક્રિપ્ટમાં, કાર્યો ઑબ્જેક્ટ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SPA frameworks allow for the development of complex JavaScript-based applications.","translation":"એસપીએ ફ્રેમવર્ક જટિલ જાવાસ્ક્રિપ્ટ-આધારિત એપ્લિકેશનોના વિકાસને મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These are all built on top of JavaScript and the DOM, but bring with them added complexity.","translation":"આ બધા જાવાસ્ક્રિપ્ટ અને DOM ની ટોચ પર બનેલા છે, પરંતુ તેમની સાથે વધારાની જટિલતા પણ લાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Systems must be in place to ensure that future access of persisted data comes from the correct user.","translation":"ખાતરી કરવા માટે સિસ્ટમ્સ સ્થાને હોવી જોઈએ કે સંગ્રહિત ડેટાની ભાવિ ઍક્સેસ યોગ્ય વપરાશકર્તા પાસેથી આવે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In other words, authentication systems tell us that “joe123” is actually “joe123” and not “susan1988.”","translation":"બીજા શબ્દોમાં કહીએ તો, પ્રમાણીકરણ સિસ્ટમ્સ અમને જણાવે છે કે “joe123” વાસ્તવમાં “joe123” છે અને “susan1988” નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The term authorization is used to describe a flow inside a system for determining what resources “joe123” has access to.","translation":"શબ્દ અધિકૃતતા એ સિસ્ટમની અંદરના પ્રવાહનું વર્ણન કરવા માટે વપરાય છે જે નિર્ધારિત કરે છે કે “joe123” કયા સંસાધનોને ઍક્સેસ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Both processes are critical to the functionality of a web application.","translation":"બંને પ્રક્રિયાઓ વેબ એપ્લિકેશનની કાર્યક્ષમતા માટે મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"HTTP basic authentication performs authentication by attaching an Authorization header on each request.","translation":"HTTP બેઝિક પ્રમાણીકરણ દરેક વિનંતી પર અધિકૃતતા હેડર જોડીને પ્રમાણીકરણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Obviously, this type of authentication scheme has several flaws.","translation":"દેખીતી રીતે, આ પ્રકારની પ્રમાણીકરણ યોજનામાં ઘણી ખામીઓ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Later authentication developments include digest authentication, which employs cryptographic hashes.","translation":"પાછળથી પ્રમાણીકરણ વિકાસમાં ડાયજેસ્ટ પ્રમાણીકરણનો સમાવેશ થાય છે, જે ક્રિપ્ટોગ્રાફિક હેશનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Today, most web applications choose from a suite of authentication architectures.","translation":"આજે, મોટાભાગની વેબ એપ્લિકેશન્સ પ્રમાણીકરણ આર્કિટેક્ચરના સ્યુટમાંથી પસંદ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For example, the OAuth protocol is great for websites that want to integrate with larger websites.","translation":"ઉદાહરણ તરીકે, OAuth પ્રોટોકોલ મોટી વેબસાઇટ્સ સાથે સંકલન કરવા માંગતી વેબસાઇટ્સ માટે શ્રેષ્ઠ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Authorization systems are more difficult to categorize.","translation":"અધિકૃતતા સિસ્ટમ્સને વર્ગીકૃત કરવી વધુ મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Generally speaking, well-designed applications have a centralized authorization class.","translation":"સામાન્ય રીતે કહીએ તો, સારી રીતે ડિઝાઇન કરેલી એપ્લિકેશન્સમાં કેન્દ્રિય અધિકૃતતા વર્ગ હોય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some common resources that should always have authorization checks include settings/profile updates.","translation":"કેટલાક સામાન્ય સંસાધનો કે જેમાં હંમેશા અધિકૃતતા તપાસ હોવી જોઈએ તેમાં સેટિંગ્સ/પ્રોફાઇલ અપડેટ્સ શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A modern client-server web application relies on a number of technologies.","translation":"આધુનિક ક્લાયન્ટ-સર્વર વેબ એપ્લિકેશન અનેક તકનીકો પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Apache is open source, has been in development for around 25 years.","translation":"Apache ઓપન સોર્સ છે, જે લગભગ 25 વર્ષથી વિકાસમાં છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Apache’s biggest competitor is Nginx (pronounced “Engine X”).","translation":"Apache નો સૌથી મોટો હરીફ Nginx (ઉચ્ચાર “એન્જિન X”) છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Nginx runs around 30% of web servers and is growing rapidly.","translation":"Nginx લગભગ 30% વેબ સર્વર ચલાવે છે અને ઝડપથી વધી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SQL databases are still the most popular general-purpose database on the market.","translation":"SQL ડેટાબેઝ હજુ પણ બજારમાં સૌથી વધુ લોકપ્રિય સામાન્ય-હેતુ ડેટાબેઝ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When more flexible storage is needed, schema-less NoSQL databases can be employed.","translation":"જ્યારે વધુ લવચીક સ્ટોરેજની જરૂર હોય, ત્યારે સ્કીમા-લેસ NoSQL ડેટાબેઝનો ઉપયોગ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Because Archive.org stores historical snapshots of websites, sometimes dating back 20 years, the website is a goldmine for finding information that was once disclosed.","translation":"કારણ કે Archive.org વેબસાઇટ્સના ઐતિહાસિક સ્નેપશોટ સંગ્રહિત કરે છે, જે ક્યારેક 20 વર્ષ પાછળના હોય છે, આ વેબસાઇટ એક માહિતીનો ભંડાર છે જે એક સમયે જાહેર કરવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The particular screenshot in Figure 4-5 is the home page of Wikipedia.org indexed in 2003— nearly two decades ago!","translation":"આકૃતિ 4-5 માંનો ચોક્કસ સ્ક્રીનશોટ એ 2003 માં ઇન્ડેક્સ કરાયેલ Wikipedia.org નું હોમ પેજ છે— લગભગ બે દાયકા પહેલા!","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Generally speaking, search engines will index data regarding a website but try to crawl that website periodically to keep their cache up to date.","translation":"સામાન્ય રીતે કહીએ તો, સર્ચ એન્જિન વેબસાઇટ સંબંધિત ડેટાને ઇન્ડેક્સ કરશે પરંતુ તેમના કેશને અપડેટ રાખવા માટે સમયાંતરે તે વેબસાઇટને ક્રોલ કરવાનો પ્રયાસ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If we look up its main website on Archive.org (https://www.nytimes.com), we will find that Archive.org has saved over 200,000 snapshots of the front page between 1996 and today.","translation":"જો આપણે Archive.org (https://www.nytimes.com) પર તેની મુખ્ય વેબસાઇટ શોધીએ, તો અમને જણાશે કે Archive.org એ 1996 અને આજના સમયગાળા વચ્ચે ફ્રન્ટ પેજના 200,000 થી વધુ સ્નેપશોટ સાચવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Historical snapshots are particularly valuable if we know or can guess a point in time when a web application shipped a major release, or had a serious security vulnerability disclosed.","translation":"જો આપણે જાણીએ છીએ અથવા અનુમાન લગાવી શકીએ છીએ કે જ્યારે કોઈ વેબ એપ્લિકેશને મુખ્ય પ્રકાશન કર્યું હોય અથવા ગંભીર સુરક્ષા નબળાઈ જાહેર કરી હોય, તો ઐતિહાસિક સ્નેપશોટ ખાસ કરીને મૂલ્યવાન છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"When looking for subdomains, historical archives often disclose these via hyperlinks that were once exposed through the HTML or JS but are no longer visible in the live app.","translation":"સબડોમેન્સની શોધ કરતી વખતે, ઐતિહાસિક આર્કાઇવ્સ ઘણીવાર હાઇપરલિંક્સ દ્વારા આને જાહેર કરે છે જે એક સમયે HTML અથવા JS દ્વારા એક્સપોઝ કરવામાં આવ્યા હતા પરંતુ હવે લાઇવ એપ્લિકેશનમાં દેખાતા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If we right-click on an Archive.org snapshot in our browser and select “View source,” we can do a quick search for common URL patterns.","translation":"જો આપણે આપણા બ્રાઉઝરમાં Archive.org સ્નેપશોટ પર જમણું-ક્લિક કરીએ અને “સોર્સ જુઓ” પસંદ કરીએ, તો આપણે સામાન્ય URL પેટર્નની ઝડપી શોધ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A search for file:// might pull up a previously live download, while a search for https:// or http:// should bring up all of the HTTP hyperlinks.","translation":"file:// ની શોધ પહેલાંના લાઇવ ડાઉનલોડને લાવી શકે છે, જ્યારે https:// અથવા http:// ની શોધ HTTP હાઇપરલિંક્સને લાવવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can automate the discovery of subdomains from an archive with these simple steps:","translation":"આ સરળ પગલાંઓ સાથે આર્કાઇવમાંથી સબડોમેન્સની શોધને સ્વચાલિત કરી શકીએ છીએ:","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Every major social media website today makes its money from the sale of user data, which depending on the platform can include public posts, private posts, and even direct messages in some cases.","translation":"આજકાલની દરેક મુખ્ય સોશિયલ મીડિયા વેબસાઇટ યુઝર ડેટાના વેચાણમાંથી પૈસા કમાય છે, જેમાં પ્લેટફોર્મ પર આધાર રાખીને, જાહેર પોસ્ટ્સ, ખાનગી પોસ્ટ્સ અને કેટલાક કિસ્સાઓમાં સીધા સંદેશાઓ પણ શામેલ હોઈ શકે છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Unfortunately, today’s major social media companies go to great efforts to convince users that their most private data is secure.","translation":"કમનસીબે, આજના મુખ્ય સોશિયલ મીડિયા કંપનીઓ વપરાશકર્તાઓને ખાતરી આપવા માટે ખૂબ જ પ્રયત્નો કરે છે કે તેમનો સૌથી ખાનગી ડેટા સુરક્ષિત છે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Finding subdomains for a company-sponsored pen test via social media data would not be found unethical by most.","translation":"સોશિયલ મીડિયા ડેટા દ્વારા કંપની-પ્રાયોજિત પેન પરીક્ષણ માટે સબડોમેન્સ શોધવાનું મોટાભાગના લોકો દ્વારા અનૈતિક લાગશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For the sake of simplicity, we will take a look at the Twitter API as a recon example.","translation":"સરળતા ખાતર, અમે રિકોન ઉદાહરણ તરીકે Twitter API પર એક નજર નાખીશું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Twitter has a number of offerings for searching and filtering through their data (see Figure 4-6).","translation":"Twitter તેમની ડેટાને શોધવા અને ફિલ્ટર કરવા માટે ઘણી ઓફરિંગ ધરાવે છે (આકૃતિ 4-6 જુઓ).","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These offerings differ in scope, feature set, and data set.","translation":"આ ઓફરિંગ્સ અવકાશ, ફીચર સેટ અને ડેટા સેટમાં અલગ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In some cases, searches can even be performed against Twitter’s servers instead of locally.","translation":"કેટલાક કિસ્સાઓમાં, સ્થાનિક રીતે તેના બદલે ટ્વિટરના સર્વર્સ સામે પણ શોધ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"At the very bottom tier, Twitter offers a trial “search API” that allows you to sift through 30 days’ worth of tweets, provided you request no more than 100 tweets per query, and query no more than 30 times per minute.","translation":"સૌથી નીચલા સ્તર પર, Twitter એક અજમાયશ “સર્ચ API” ઓફર કરે છે જે તમને 30 દિવસના ટ્વીટ્સને તપાસવાની મંજૂરી આપે છે, જો તમે ક્વેરી દીઠ 100 થી વધુ ટ્વીટ્સની વિનંતી ન કરો અને પ્રતિ મિનિટ 30 થી વધુ વખત ક્વેરી ન કરો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This means you can only analyze 25,000 tweets without paying for a more advanced membership tier.","translation":"આનો અર્થ એ છે કે તમે વધુ અદ્યતન સભ્યપદ સ્તર માટે ચૂકવણી કર્યા વિના ફક્ત 25,000 ટ્વીટ્સનું વિશ્લેષણ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can use this API to build a JSON that contains links to *.mega-bank.com in order to further our subdomain recon.","translation":"અમે અમારા સબડોમેન રિકોનને વધુ આગળ વધારવા માટે *.mega-bank.com ની લિંક્સ ધરાવતા JSON બનાવવા માટે આ API નો ઉપયોગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For exact matches, you must ensure that the transmitted string itself is enclosed in double quotes.","translation":"ચોક્કસ મેચ માટે, તમારે ખાતરી કરવી આવશ્યક છે કે પ્રસારિત સ્ટ્રિંગ પોતે ડબલ અવતરણચિહ્નોમાં બંધ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can find dnscan’s subdomain lists, and source code on GitHub.","translation":"તમે GitHub પર dnscan ની સબડોમેન સૂચિઓ અને સોર્સ કોડ શોધી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We can easily plug a dictionary like dnscan into our script.","translation":"આપણે સરળતાથી dnscan જેવી ડિક્શનરીને આપણી સ્ક્રિપ્ટમાં પ્લગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For smaller lists, you can simply copy/paste/hardcode the strings into the script.","translation":"નાની સૂચિઓ માટે, તમે ફક્ત સ્ટ્રિંગ્સને કોપી/પેસ્ટ/હાર્ડકોડ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For large lists, like dnscan’s 10,000 subdomain list, we should keep the data separate from the script and pull it in at runtime.","translation":"મોટી સૂચિઓ માટે, જેમ કે dnscan ની 10,000 સબડોમેન સૂચિ, આપણે ડેટાને સ્ક્રિપ્ટથી અલગ રાખવો જોઈએ અને તેને રનટાઇમ પર ખેંચવો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This will make it much easier to modify the subdomain list, or make use of other subdomain lists.","translation":"આ સબડોમેન સૂચિને સંશોધિત કરવાનું અથવા અન્ય સબડોમેન સૂચિઓનો ઉપયોગ કરવાનું ખૂબ સરળ બનાવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most of these lists will be in .csv format, making integra‐ tion into your subdomain recon script very simple.","translation":"આમાંની મોટાભાગની સૂચિઓ .csv ફોર્મેટમાં હશે, જે તમારા સબડોમેન રેકોન સ્ક્રિપ્ટમાં એકીકરણને ખૂબ જ સરળ બનાવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When performing recon against a web application, the main goal should be to build a map of the application that can be used later when prioritizing and deploying attack payloads.","translation":"વેબ એપ્લિકેશન સામે રેકોન કરતી વખતે, મુખ્ય ધ્યેય એ એપ્લિકેશનનો નકશો બનાવવાનું હોવું જોઈએ જેનો ઉપયોગ પછીથી હુમલાના પેલોડને પ્રાથમિકતા આપવા અને જમાવવા માટે થઈ શકે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Consumer-facing domains, such as the client of a banking website, usually get the most scrutiny.","translation":"ગ્રાહક-સામનો કરતા ડોમેન્સ, જેમ કે બેંકિંગ વેબસાઇટના ક્લાયન્ટ, સામાન્ય રીતે સૌથી વધુ તપાસ મેળવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Bugs will be fixed rapidly, as visitors are exposed to them on a daily basis.","translation":"મુલાકાતીઓ દરરોજ તેના સંપર્કમાં આવતા હોવાથી, ભૂલો ઝડપથી સુધારવામાં આવશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Servers that run behind the scenes, like a mail server or admin backdoor, are often riddled with bugs as they have much less use and exposure.","translation":"મેઇલ સર્વર અથવા એડમિન બેકડોર જેવા દૃશ્યોની પાછળ ચાલતા સર્વરોમાં ઘણીવાર ભૂલો હોય છે કારણ કે તેનો ઉપયોગ અને એક્સપોઝર ઘણું ઓછું હોય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Often, finding one of these “behind-the-scenes” APIs can be a beneficial jumpstart when searching for vul‐ nerabilities to exploit in an application.","translation":"ઘણીવાર, આ “પાછળ-થી-દૃશ્યો” API માંથી એક શોધવું એ એપ્લિકેશનમાં શોષણ માટે નબળાઈઓ શોધતી વખતે ફાયદાકારક જમ્પસ્ટાર્ટ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A number of techniques should be used when trying to find subdomains, as one tech‐ nique may not provide comprehensive results.","translation":"સબડોમેન્સ શોધવાનો પ્રયાસ કરતી વખતે ઘણી તકનીકોનો ઉપયોગ કરવો જોઈએ, કારણ કે એક તકનીક વ્યાપક પરિણામો પ્રદાન કરી શકશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once you believe you have performed sufficient reconnaissance and have collected a few subdomains for the domain you are testing against, you can move on to other recon techniques—but you are always welcome to come back and look for more if you are not having luck with more obvi‐ ous attack vectors.","translation":"એકવાર તમને વિશ્વાસ થઈ જાય કે તમે પૂરતી જાસૂસી કરી છે અને તમે જે ડોમેન સામે પરીક્ષણ કરી રહ્યાં છો તેના માટે થોડા સબડોમેન્સ એકત્રિત કર્યા છે, તો તમે અન્ય રેકોન તકનીકો પર આગળ વધી શકો છો—પરંતુ જો તમને વધુ સ્પષ્ટ હુમલાના વેક્ટર સાથે નસીબ ન મળી રહ્યું હોય તો તમે હંમેશા પાછા આવીને વધુ શોધી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"API endpoint analysis is the next logical skill in a recon toolkit after subdomain discovery.","translation":"સબડોમેન શોધ પછી રેકોન ટૂલકીટમાં API એન્ડપોઇન્ટ વિશ્લેષણ એ આગામી તાર્કિક કૌશલ્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"What domains does this application make use of?","translation":"આ એપ્લિકેશન કયા ડોમેન્સનો ઉપયોગ કરે છે?","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If this application has three domains (x.domain, y.domain, and z.domain, for example), I should be aware that each of them may have their own unique API endpoints.","translation":"જો આ એપ્લિકેશનમાં ત્રણ ડોમેન્સ છે (દા.ત., x.domain, y.domain, અને z.domain), તો મારે જાગૃત રહેવું જોઈએ કે તેમાંથી દરેકના પોતાના અનન્ય API એન્ડપોઇન્ટ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Generally speaking, we can use very similar techniques to those we used when attempting to find subdomains.","translation":"સામાન્ય રીતે કહીએ તો, આપણે સબડોમેન્સ શોધવાનો પ્રયાસ કરતી વખતે ઉપયોગમાં લીધેલી તકનીકો જેવી જ તકનીકોનો ઉપયોગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Brute force attacks and dictionary attacks work well here, but manual efforts and logical analysis are also often rewarded.","translation":"બ્રુટ ફોર્સ એટેક અને ડિક્શનરી એટેક અહીં સારી રીતે કામ કરે છે, પરંતુ મેન્યુઅલ પ્રયત્નો અને તાર્કિક વિશ્લેષણ પણ ઘણીવાર પુરસ્કાર આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Finding APIs is the second step in learning about the structure of a web application following discovery of subdomains.","translation":"સબડોમેન્સની શોધ પછી વેબ એપ્લિકેશનની રચના વિશે જાણવાનું API શોધવું એ બીજું પગલું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This step will provide us with the information we need to begin understanding the purpose of an exposed API.","translation":"આ પગલું અમને ખુલ્લા API ના હેતુને સમજવાનું શરૂ કરવા માટે જરૂરી માહિતી પ્રદાન કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you cannot inspect elements on a VueJS app, it is likely because the app was configured to ignore developer tools.","translation":"જો તમે VueJS એપ્લિકેશન પર તત્વોનું નિરીક્ષણ કરી શકતા નથી, તો સંભવ છે કે એપ્લિકેશનને વિકાસકર્તા સાધનોને અવગણવા માટે ગોઠવવામાં આવી હતી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Detecting JavaScript Libraries There are too many JavaScript helper libraries to count, and some expose globals while others operate under the radar.","translation":"જાવાસ્ક્રિપ્ટ લાઇબ્રેરીઓ શોધવી ગણતરી કરવા માટે ઘણી બધી જાવાસ્ક્રિપ્ટ સહાયક લાઇબ્રેરીઓ છે, અને કેટલીક ગ્લોબલ્સને બહાર પાડે છે જ્યારે અન્ય રડાર હેઠળ કાર્ય કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Many JavaScript libraries use the top-level global objects for namespacing their functions.","translation":"ઘણી જાવાસ્ક્રિપ્ટ લાઇબ્રેરીઓ તેમના કાર્યોને નામ આપવા માટે ટોચના સ્તરના વૈશ્વિક પદાર્થોનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These libraries are very easy to detect and iterate through.","translation":"આ લાઇબ્રેરીઓ શોધવા અને પુનરાવર્તન કરવા માટે ખૂબ જ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We can make use of the DOM’s querySelectorAll function to rapidly find a list of all third-party scripts imported into the page.","translation":"આપણે પૃષ્ઠમાં આયાત કરેલી તમામ તૃતીય-પક્ષ સ્ક્રિપ્ટ્સની સૂચિ ઝડપથી શોધવા માટે DOM ના querySelectorAll ફંક્શનનો ઉપયોગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Calling this function will give us output like this: getScripts();","translation":"આ ફંક્શનને કૉલ કરવાથી અમને આના જેવું આઉટપુટ મળશે: getScripts();","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"With minor modifications to the algorithm to detect scripts, we can also detect CSS.","translation":"સ્ક્રિપ્ટો શોધવા માટેના અલ્ગોરિધમમાં નાના ફેરફારો સાથે, અમે CSS પણ શોધી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Detecting what software is running on the client (browser) is much easier than detecting what is running on the server.","translation":"ક્લાયંટ (બ્રાઉઝર) પર કયું સોફ્ટવેર ચાલી રહ્યું છે તે શોધવું, સર્વર પર શું ચાલી રહ્યું છે તે શોધવા કરતાં ઘણું સરળ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most of the time, all of the code required for the client is downloaded and stored in memory referenced via the DOM.","translation":"મોટાભાગના સમયમાં, ક્લાયંટ માટે જરૂરી તમામ કોડ ડાઉનલોડ કરવામાં આવે છે અને DOM દ્વારા સંદર્ભિત મેમરીમાં સંગ્રહિત થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some scripts may load conditionally or asynchronously after a page loads, but these can still be accessed as long as you trigger the correct conditions.","translation":"કેટલીક સ્ક્રિપ્ટો પૃષ્ઠ લોડ થયા પછી શરતી અથવા એસિન્ક્રોનસ રીતે લોડ થઈ શકે છે, પરંતુ જ્યાં સુધી તમે યોગ્ય પરિસ્થિતિઓને ટ્રિગર કરો છો ત્યાં સુધી આ હજી પણ ઍક્સેસ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Detecting what dependencies a server has is much harder, but often not impossible.","translation":"સર્વરની કઈ નિર્ભરતા છે તે શોધવું ઘણું મુશ્કેલ છે, પરંતુ ઘણીવાર અશક્ય નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Sometimes server-side dependencies leave a distinct mark on HTTP traffic (headers, optional fields) or expose their own endpoints.","translation":"કેટલીકવાર સર્વર-સાઇડ નિર્ભરતા HTTP ટ્રાફિક (હેડર્સ, વૈકલ્પિક ક્ષેત્રો) પર એક અલગ ચિહ્ન છોડી દે છે અથવા તેમના પોતાના એન્ડપોઇન્ટ્સને બહાર પાડે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Detecting server-side frameworks requires more knowledge about the individual frameworks being used, but fortunately, just like on the client, there are a few packages that are very widely used.","translation":"સર્વર-સાઇડ ફ્રેમવર્ક શોધવા માટે ઉપયોગમાં લેવાતા વ્યક્તિગત ફ્રેમવર્ક વિશે વધુ જ્ઞાનની જરૂર છે, પરંતુ સદભાગ્યે, ક્લાયંટની જેમ, ત્યાં થોડા પેકેજો છે જેનો વ્યાપકપણે ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A prime example of this is the X-Powered-By header, which will literally give away the name and version of a web server.","translation":"આનું એક મુખ્ય ઉદાહરણ X-Powered-By હેડર છે, જે શાબ્દિક રીતે વેબ સર્વરનું નામ અને સંસ્કરણ આપશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Smart server administrators disable these headers, and smart development teams remove them from the default configuration.","translation":"સ્માર્ટ સર્વર એડમિનિસ્ટ્રેટર્સ આ હેડર્સને અક્ષમ કરે છે, અને સ્માર્ટ ડેવલપમેન્ટ ટીમો તેમને ડિફૉલ્ટ રૂપરેખાંકનમાંથી દૂર કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"But there are still millions of websites exposing these headers to be read by anyone.","translation":"પરંતુ હજી પણ લાખો વેબસાઇટ્સ છે જે આ હેડર્સને કોઈપણ દ્વારા વાંચવા માટે બહાર પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If these frameworks are open source, like Ruby on Rails, then you may be able to determine the version used via fingerprinting.","translation":"જો આ ફ્રેમવર્ક ઓપન સોર્સ છે, જેમ કે રૂબી ઓન રેલ્સ, તો તમે ફિંગરપ્રિન્ટિંગ દ્વારા ઉપયોગમાં લેવાતા સંસ્કરણને નિર્ધારિત કરી શકશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ruby on Rails is one of the largest open source web application frameworks, and its source code is hosted on GitHub for easier collaboration.","translation":"રૂબી ઓન રેલ્સ સૌથી મોટા ઓપન સોર્સ વેબ એપ્લિકેશન ફ્રેમવર્કમાંથી એક છે, અને તેનો સોર્સ કોડ સરળ સહયોગ માટે GitHub પર હોસ્ટ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Have you ever visited a web application and been presented with a standard 404 page or had an out-of-the-box error message pop up?","translation":"શું તમે ક્યારેય વેબ એપ્લિકેશનની મુલાકાત લીધી છે અને તમને પ્રમાણભૂત 404 પૃષ્ઠ રજૂ કરવામાં આવ્યું છે અથવા આઉટ-ઓફ-ધ-બોક્સ ભૂલ સંદેશ દેખાયો છે?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most web servers provide their own default error messages and 404 pages, which continue to be presented to users until they are replaced with a custom alternative by the owner of the web application.","translation":"મોટાભાગના વેબ સર્વર તેમના પોતાના ડિફૉલ્ટ ભૂલ સંદેશાઓ અને 404 પૃષ્ઠો પ્રદાન કરે છે, જે વપરાશકર્તાઓને ત્યાં સુધી રજૂ થતા રહે છે જ્યાં સુધી તે વેબ એપ્લિકેશનના માલિક દ્વારા કસ્ટમ વિકલ્પ સાથે બદલવામાં ન આવે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The code is a stored XSS attack.","translation":"આ કોડ સંગ્રહિત XSS હુમલો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is extremely dangerous for several reasons.","translation":"આ ઘણા કારણોસર અત્યંત જોખમી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The browser's JavaScript interpreter is immediately invoked.","translation":"બ્રાઉઝરનું જાવાસ્ક્રિપ્ટ ઇન્ટરપ્રીટર તરત જ બોલાવવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Our code would run without any interaction required from the customer support rep.","translation":"ગ્રાહક સપોર્ટ પ્રતિનિધિની કોઈપણ ક્રિયાપ્રતિક્રિયા વિના અમારો કોડ ચાલશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We are traversing the DOM using document.querySelector().","translation":"અમે document.querySelector() નો ઉપયોગ કરીને DOM ને પાર કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We find this data in the UI.","translation":"અમે આ ડેટા UI માં શોધીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The scariest thing about this is that because this code is inside of a script tag.","translation":"આના વિશે સૌથી ડરામણી બાબત એ છે કે આ કોડ સ્ક્રિપ્ટ ટૅગની અંદર છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The browser will interpret the text as, well, text.","translation":"બ્રાઉઝર ટેક્સ્ટને, સારી રીતે, ટેક્સ્ટ તરીકે અર્થઘટન કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is a classic example of a stored XSS attack.","translation":"આ સંગ્રહિત XSS હુમલાનું એક ઉત્તમ ઉદાહરણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS attacks are probably the most common type of XSS attack.","translation":"સંગ્રહિત XSS હુમલાઓ કદાચ XSS હુમલાનો સૌથી સામાન્ય પ્રકાર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Stored XSS attacks are interesting because they are the easiest type of XSS to detect.","translation":"સંગ્રહિત XSS હુમલાઓ રસપ્રદ છે કારણ કે તે શોધવા માટે સૌથી સરળ પ્રકારના XSS છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A stored database object can be viewed by many users.","translation":"સંગ્રહિત ડેટાબેઝ ઑબ્જેક્ટ ઘણા વપરાશકર્તાઓ દ્વારા જોઈ શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For these reasons, stored XSS attacks can be extremely deadly to an organization.","translation":"આ કારણોસર, સંગ્રહિત XSS હુમલાઓ કોઈ સંસ્થા માટે અત્યંત ઘાતક બની શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The permanent nature of a stored XSS makes detection quite easy.","translation":"સંગ્રહિત XSS ની કાયમી પ્રકૃતિ શોધને એકદમ સરળ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Regularly scanning database entries for signs of stored script could be a cheap and efficient mitigation plan.","translation":"સંગ્રહિત સ્ક્રિપ્ટના ચિહ્નો માટે નિયમિતપણે ડેટાબેઝ એન્ટ્રીઓનું સ્કેન કરવું એ સસ્તું અને કાર્યક્ષમ ઘટાડવાની યોજના હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This is, in fact, one of many techniques that the most security-oriented software companies today use.","translation":"હકીકતમાં, આ ઘણી તકનીકોમાંની એક છે જેનો ઉપયોગ આજે સૌથી સુરક્ષા-લક્ષી સોફ્ટવેર કંપનીઓ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The example we used earlier when demonstrating a stored XSS attack injected a script tag directly into the DOM.","translation":"અમે અગાઉ સંગ્રહિત XSS હુમલાનું પ્રદર્શન કરતી વખતે જે ઉદાહરણનો ઉપયોગ કર્યો હતો, તેણે સ્ક્રિપ્ટ ટૅગને સીધું DOM માં દાખલ કર્યું.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A simple regex to ban script tags or a CSP rule to prevent inline script execution would have halted this attack.","translation":"સ્ક્રિપ્ટ ટૅગ્સ પર પ્રતિબંધ મૂકવા માટે એક સરળ રેજેક્સ અથવા ઇનલાઇન સ્ક્રિપ્ટ એક્ઝેક્યુશનને રોકવા માટે CSP નિયમ આ હુમલાને અટકાવી દેશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Reflected XSS attacks, on the other hand, operate identically to stored XSS attacks.","translation":"બીજી બાજુ, પ્રતિબિંબિત XSS હુમલાઓ સંગ્રહિત XSS હુમલાઓની જેમ જ કાર્ય કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Let’s start out with an example.","translation":"ચાલો એક ઉદાહરણથી શરૂઆત કરીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Different mechanisms can detect different attack payloads as well.","translation":"વિવિધ પદ્ધતિઓ વિવિધ હુમલા પેલોડ્સને પણ શોધી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The headless browser may detect script execution, but should a browser-specific API have a bug, it may be possible for the script to bypass this mechanism.","translation":"હેડલેસ બ્રાઉઝર સ્ક્રિપ્ટ એક્ઝેક્યુશન શોધી શકે છે, પરંતુ જો બ્રાઉઝર-વિશિષ્ટ API માં કોઈ ભૂલ હોય, તો સ્ક્રિપ્ટ આ પદ્ધતિને બાયપાસ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This could occur because the payload would not execute in the headless browser but only in the browser of a user with a vulnerable browser version.","translation":"આ એટલા માટે થઈ શકે છે કારણ કે પેલોડ હેડલેસ બ્રાઉઝરમાં ચાલશે નહીં, પરંતુ ફક્ત સંવેદનશીલ બ્રાઉઝર સંસ્કરણ ધરાવતા વપરાશકર્તાના બ્રાઉઝરમાં જ ચાલશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"All of these examples suggest that the most secure web applications introduce security mechanisms at many layers, while insecure web applications introduce security mechanisms at only one or two layers.","translation":"આ બધા ઉદાહરણો સૂચવે છે કે સૌથી સુરક્ષિત વેબ એપ્લિકેશન્સ ઘણા સ્તરો પર સુરક્ષા પદ્ધતિઓ રજૂ કરે છે, જ્યારે અસુરક્ષિત વેબ એપ્લિકેશન્સ ફક્ત એક અથવા બે સ્તરો પર સુરક્ષા પદ્ધતિઓ રજૂ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"When testing web applications, you want to look for functionality in an application that makes use of a few security mechanisms or requires a significant number of layers.","translation":"વેબ એપ્લિકેશન્સનું પરીક્ષણ કરતી વખતે, તમે એપ્લિકેશનમાં કાર્યક્ષમતા શોધવા માંગો છો જે થોડી સુરક્ષા પદ્ધતિઓનો ઉપયોગ કરે છે અથવા નોંધપાત્ર સંખ્યામાં સ્તરોની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Adoption and Reinvention A final risk factor to pay attention to is the desire for developers to reinvent existing technology.","translation":"અપનાવવા અને પુનઃશોધવું એક અંતિમ જોખમ પરિબળ કે જેના પર ધ્યાન આપવું જોઈએ તે છે વિકાસકર્તાઓની હાલની તકનીકને ફરીથી શોધવાની ઇચ્છા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Generally, this does not start as an architecture problem.","translation":"સામાન્ય રીતે, આ આર્કિટેક્ચર સમસ્યા તરીકે શરૂ થતું નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Instead it is usually an organizational problem, which is reflected and visible in the application architecture.","translation":"તેના બદલે તે સામાન્ય રીતે એક સંસ્થાકીય સમસ્યા છે, જે એપ્લિકેશન આર્કિટેક્ચરમાં પ્રતિબિંબિત અને દૃશ્યમાન છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is commonplace in many software companies, as reinventing tools or features comes with a number of benefits from a development perspective.","translation":"આ ઘણી સોફ્ટવેર કંપનીઓમાં સામાન્ય છે, કારણ કે સાધનો અથવા સુવિધાઓને ફરીથી શોધવાથી વિકાસના દૃષ્ટિકોણથી ઘણા ફાયદા થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Avoiding complicated licenses.","translation":"જટિલ લાઇસન્સને ટાળવું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Adding additional functionality to the feature.","translation":"સુવિધામાં વધારાની કાર્યક્ષમતા ઉમેરવી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Creating publicity via marketing the new tool or feature.","translation":"નવા સાધન અથવા સુવિધાના માર્કેટિંગ દ્વારા પ્રસિદ્ધિ બનાવવી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Beyond that, creating a feature from scratch is usually much more fun and challenging than repurposing an existing open source or paid tool.","translation":"તેનાથી આગળ, શરૂઆતથી સુવિધા બનાવવી એ હાલના ઓપન સોર્સ અથવા પેઇડ ટૂલને ફરીથી વાપરવા કરતાં સામાન્ય રીતે વધુ મનોરંજક અને પડકારજનક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"But it is not always bad to reinvent, so each case must be evaluated individually.","translation":"પરંતુ ફરીથી શોધવું હંમેશા ખરાબ નથી, તેથી દરેક કેસનું વ્યક્તિગત મૂલ્યાંકન કરવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are scenarios where reinvention of existing software may bring more benefits than pitfalls to a company.","translation":"એવા દૃશ્યો છે જ્યાં હાલના સોફ્ટવેરની પુનઃશોધ કંપની માટે ખામીઓ કરતાં વધુ ફાયદા લાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"An example of this would be if the best tool had a licensing agreement that required a significant commission leading to negative margins, or prohibited alteration so that the application would forgo essential functionality.","translation":"આનું એક ઉદાહરણ એ હશે કે જો શ્રેષ્ઠ સાધનમાં લાઇસન્સિંગ કરાર હોય કે જેને નોંધપાત્ર કમિશનની જરૂર હોય જે નકારાત્મક માર્જિન તરફ દોરી જાય, અથવા ફેરફાર પર પ્રતિબંધ મૂકવામાં આવે જેથી એપ્લિકેશન આવશ્યક કાર્યક્ષમતા છોડી દે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"On the other hand, reinvention is risky from a security point of view.","translation":"બીજી બાજુ, સુરક્ષાના દૃષ્ટિકોણથી પુનઃશોધખૂબ જ જોખમી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The risk waxes and wanes based on the particular functionality being reinvented, but can span anywhere from a moderate security risk all the way to an extreme security risk.","translation":"જોખમ ચોક્કસ કાર્યક્ષમતાના આધારે વધે છે અને ઘટે છે જે ફરીથી શોધવામાં આવી રહી છે, પરંતુ મધ્યમ સુરક્ષા જોખમથી લઈને અત્યંત સુરક્ષા જોખમ સુધી ગમે ત્યાં હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In particular, well-versed security engineers suggest never rolling your own cryptography.","translation":"ખાસ કરીને, સારી રીતે જાણકાર સુરક્ષા ઇજનેરો ક્યારેય તમારી પોતાની ક્રિપ્ટોગ્રાફી રોલિંગ કરવાની ભલામણ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Talented software engineers and mathematicians may be able to develop their own hashing algorithms to avoid using open algorithms—but at what cost?","translation":"પ્રતિભાશાળી સોફ્ટવેર એન્જિનિયરો અને ગણિતશાસ્ત્રીઓ ઓપન એલ્ગોરિધમનો ઉપયોગ કરવાનું ટાળવા માટે તેમના પોતાના હેશિંગ એલ્ગોરિધમ્સ વિકસાવવામાં સક્ષમ હોઈ શકે છે—પરંતુ કઈ કિંમતે?","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"When a web server gets this request it will be routed to the appropriate handler class.","translation":"જ્યારે વેબ સર્વરને આ વિનંતી મળે છે, ત્યારે તે યોગ્ય હેન્ડલર વર્ગને રૂટ કરવામાં આવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is an extremely simple route that will do only a few things.","translation":"આ એક અત્યંત સરળ માર્ગ છે જે ફક્ત થોડાક જ કામો કરશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Return an HTTP 400 error if no query params are provided.","translation":"જો કોઈ ક્વેરી પરિમાણો આપવામાં ન આવે તો HTTP 400 ભૂલ પાછા આપો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can add the query parameters to get a more interesting result.","translation":"વધુ રસપ્રદ પરિણામ મેળવવા માટે, અમે ક્વેરી પરિમાણો ઉમેરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is crucial to understand the flow of these requests in order to find and make use of CSRF vulnerabilities.","translation":"CSRF નબળાઈઓ શોધવા અને તેનો ઉપયોગ કરવા માટે આ વિનંતીઓના પ્રવાહને સમજવું ખૂબ જ મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The two main identifiers of a CSRF attack are: Privilege escalation and the user account that initiates the request typically does not know it occurred.","translation":"CSRF હુમલાના બે મુખ્ય ઓળખકર્તાઓ છે: વિશેષાધિકારમાં વધારો અને વપરાશકર્તા ખાતું જે વિનંતી શરૂ કરે છે તે સામાન્ય રીતે તે બન્યું તે જાણતું નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Unfortunately GET requests are the least secure of any request and one of the easiest ways to craft a CSRF attack.","translation":"કમનસીબે, GET વિનંતીઓ કોઈપણ વિનંતીમાં સૌથી ઓછી સુરક્ષિત છે અને CSRF હુમલો બનાવવાની સૌથી સરળ રીતોમાંની એક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most users would not know a parameter was attached to the link as an identifier.","translation":"મોટાભાગના વપરાશકર્તાઓને ખબર નહીં પડે કે લિંક સાથે ઓળખકર્તા તરીકે કોઈ પરિમાણ જોડાયેલું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Let’s imagine our fictional banking website, MegaBank, made use of GET requests with params.","translation":"ચાલો કલ્પના કરીએ કે અમારી કાલ્પનિક બેંકિંગ વેબસાઇટ, મેગાબેંકે, પરિમાણો સાથે GET વિનંતીઓનો ઉપયોગ કર્યો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The authenticated user may choose the amount to be transferred.","translation":"પ્રમાણિત વપરાશકર્તા સ્થાનાંતરિત થવાની રકમ પસંદ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks involving HTTP GET param tampering usually proceed as follows.","translation":"HTTP GET પેરામ ટેમ્પરિંગ સાથે સંકળાયેલા CSRF હુમલા સામાન્ય રીતે નીચે મુજબ આગળ વધે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A hacker figures out that a web server uses HTTP GET params to modify its flow of logic.","translation":"એક હેકર શોધી કાઢે છે કે વેબ સર્વર તેના લોજિકના પ્રવાહને સંશોધિત કરવા માટે HTTP GET પરિમાણોનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The hacker crafts a URL string with those params.","translation":"હેકર તે પરિમાણો સાથે એક URL સ્ટ્રિંગ બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The effects can be devastating to a company.","translation":"કંપની માટે અસરો વિનાશક હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Because the default HTTP request in the browser is a GET request, many HTML tags that accept a URL parameter will automatically make GET requests.","translation":"કારણ કે બ્રાઉઝરમાં ડિફૉલ્ટ HTTP વિનંતી એ GET વિનંતી છે, ઘણા HTML ટૅગ્સ કે જે URL પરિમાણને સ્વીકારે છે તે આપમેળે GET વિનંતીઓ કરશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"When image tags are detected in the browser, the browser will initiate a GET request.","translation":"જ્યારે બ્રાઉઝરમાં ઇમેજ ટૅગ્સ મળી આવે છે, ત્યારે બ્રાઉઝર GET વિનંતી શરૂ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Likewise, most other HTML tags that allow a URL parameter can also be used to make malicious GET requests.","translation":"તેવી જ રીતે, મોટાભાગના અન્ય HTML ટૅગ્સ કે જે URL પરિમાણને મંજૂરી આપે છે તેનો ઉપયોગ દૂષિત GET વિનંતીઓ બનાવવા માટે પણ થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Delivery of a POST payload just requires a bit more work as well as some mandatory user interaction.","translation":"POST પેલોડની ડિલિવરી માટે થોડું વધુ કામ તેમજ કેટલીક ફરજિયાત વપરાશકર્તા ક્રિયાપ્રતિક્રિયાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In the case of CSRF via POST form, we can make use of the “hidden” type attribute on form inputs.","translation":"POST ફોર્મ દ્વારા CSRF ના કિસ્સામાં, અમે ફોર્મ ઇનપુટ્સ પર “hidden” પ્રકારના લક્ષણનો ઉપયોગ કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks exploit the trust relationship that exists between a web browser, a user, and a web server/API.","translation":"CSRF હુમલા વેબ બ્રાઉઝર, વપરાશકર્તા અને વેબ સર્વર/API વચ્ચેના અસ્તિત્વમાં રહેલા વિશ્વાસ સંબંધનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The SQL query is generated based off of concatenation of query params with no sanitization.","translation":"SQL ક્વેરી ક્વેરી પરિમાણોના જોડાણના આધારે જનરેટ થાય છે જેમાં કોઈ સેનિટાઇઝેશન થતું નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Even some of the largest OSS PHP applications, like WordPress, have fallen victim to this in the past.","translation":"અગાઉ, WordPress જેવા સૌથી મોટા OSS PHP એપ્લિકેશનો પણ આનો ભોગ બની ચૂક્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"PHP coding standards have become much more strict in recent years.","translation":"તાજેતરના વર્ષોમાં PHP કોડિંગના ધોરણો વધુ કડક બન્યા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"According to the TIOBE index, PHP usage has declined significantly since about 2010.","translation":"TIOBE ઇન્ડેક્સ અનુસાર, PHP નો ઉપયોગ લગભગ 2010 થી નોંધપાત્ર રીતે ઘટ્યો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Injection vulnerabilities have decreased from nearly 5% of all vulnerabilities in 2010 to less than 1% today.","translation":"ઈન્જેક્શન નબળાઈઓ 2010 માં લગભગ 5% થી ઘટીને આજે 1% કરતા પણ ઓછી થઈ ગઈ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It is still possible, however, and still common in applications that do not make use of secure coding best practices.","translation":"જો કે, તે હજી પણ શક્ય છે, અને તે એપ્લિકેશન્સમાં હજી પણ સામાન્ય છે જે સુરક્ષિત કોડિંગની શ્રેષ્ઠ પદ્ધતિઓનો ઉપયોગ કરતી નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In this example, a developer used direct string concatenation to attach the query param to the SQL query.","translation":"આ ઉદાહરણમાં, એક ડેવલપરે SQL ક્વેરી સાથે ક્વેરી પરિમાણને જોડવા માટે સીધા સ્ટ્રિંગ જોડાણનો ઉપયોગ કર્યો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This assumes the query param being sent over the network has not been tampered with.","translation":"આ માને છે કે નેટવર્ક પર મોકલવામાં આવી રહેલા ક્વેરી પરિમાણ સાથે ચેડાં કરવામાં આવ્યા નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In the case of a valid user_id, this query will return a user object to the requester.","translation":"માન્ય user_id ના કિસ્સામાં, આ ક્વેરી વિનંતીકર્તાને વપરાશકર્તા ઑબ્જેક્ટ પરત કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ah, the old truthy evaluation.","translation":"અરે, જૂનું સત્ય મૂલ્યાંકન.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Now the query says SELECT * FROM users where USER = true, which translates into “give all user objects back to the requester.”","translation":"હવે ક્વેરી કહે છે કે SELECT * FROM users where USER = true, જેનો અર્થ થાય છે “બધા વપરાશકર્તા ઑબ્જેક્ટ વિનંતીકર્તાને પાછા આપો.”","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In other words, we appended another query on top of the original query.","translation":"બીજા શબ્દોમાં કહીએ તો, અમે મૂળ ક્વેરીની ટોચ પર બીજી ક્વેરી ઉમેરી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"There are a number of great ways to prevent these attacks from occurring.","translation":"આ હુમલાઓને થતા અટકાવવાની ઘણી સારી રીતો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SQL injection is just a subset of “injection”-style attacks.","translation":"SQL ઇન્જેક્શન એ “ઇન્જેક્શન”-શૈલીના હુમલાઓનો માત્ર એક પેટા સમૂહ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A command-line interface (CLI) called by an API endpoint is provided with additional unexpected commands due to lack of sanitization.","translation":"એક API એન્ડપોઇન્ટ દ્વારા બોલાવવામાં આવેલ કમાન્ડ-લાઇન ઇન્ટરફેસ (CLI) સેનિટાઇઝેશનની અછતને કારણે વધારાના અણધાર્યા આદેશો સાથે પ્રદાન કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"SQL injection is first an injection attack and second a code injection attack.","translation":"SQL ઇન્જેક્શન એ પ્રથમ ઇન્જેક્શન એટેક છે અને બીજું કોડ ઇન્જેક્શન એટેક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Almost every complex web application today relies on a database for storing and retrieving user data.","translation":"આજે લગભગ દરેક જટિલ વેબ એપ્લિકેશન વપરાશકર્તા ડેટાને સંગ્રહિત કરવા અને પુનઃપ્રાપ્ત કરવા માટે ડેટાબેઝ પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In addition, knowledge of exploiting SQL databases through injection is very common.","translation":"વધુમાં, ઇન્જેક્શન દ્વારા SQL ડેટાબેઝનો ઉપયોગ કરવાનું જ્ઞાન ખૂબ સામાન્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can perform a couple of quick searches on the internet and find enough reading material on SQL injection to last you for hours, if not days.","translation":"તમે ઇન્ટરનેટ પર થોડી ઝડપી શોધ કરી શકો છો અને SQL ઇન્જેક્શન પર પૂરતી વાંચન સામગ્રી શોધી શકો છો જે કલાકો સુધી ચાલે, જો દિવસો સુધી નહીં.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Let’s consider an image/video compression server that MegaBank has allocated for use in its customer-facing marketing campaigns.","translation":"ચાલો એક ઇમેજ/વિડિયો કમ્પ્રેશન સર્વરને ધ્યાનમાં લઈએ જે મેગાબેંકે તેના ગ્રાહક-સામનો માર્કેટિંગ ઝુંબેશમાં ઉપયોગ માટે ફાળવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Regex DoS attacks are more common than you’d think, and can easily take down a server.","translation":"રેજેક્સ DoS હુમલાઓ તમે વિચારો છો તેના કરતા વધુ સામાન્ય છે, અને તે સરળતાથી સર્વરને નીચે લાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Logical DoS vulnerabilities are some of the hardest to find and exploit.","translation":"લોજિકલ DoS નબળાઈઓ શોધવા અને શોષણ કરવા માટે સૌથી મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"DoS attacks are usually based around consuming server or client hardware resources.","translation":"DoS હુમલાઓ સામાન્ય રીતે સર્વર અથવા ક્લાયંટ હાર્ડવેર સંસાધનોનો ઉપયોગ કરવા પર આધારિત હોય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We cannot easily time the duration of these operations on a server that we do not have access to.","translation":"જે સર્વરની અમારી પાસે ઍક્સેસ નથી, તેના પર અમે આ કામગીરીની અવધિ સરળતાથી માપી શકતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If we know the application supports these types of objects: User object, Album object, Photo object, Metadata object.","translation":"જો આપણે જાણીએ છીએ કે એપ્લિકેશન આ પ્રકારની વસ્તુઓને સપોર્ટ કરે છે: વપરાશકર્તા ઑબ્જેક્ટ, આલ્બમ ઑબ્જેક્ટ, ફોટો ઑબ્જેક્ટ, મેટાડેટા ઑબ્જેક્ટ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can then see that each child object is referenced by an ID.","translation":"પછી આપણે જોઈ શકીએ છીએ કે દરેક ચાઇલ્ડ ઑબ્જેક્ટનો સંદર્ભ ID દ્વારા આપવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We might assume that users, albums, photos, and metadata are stored in different tables or documents.","translation":"આપણે ધારી શકીએ છીએ કે વપરાશકર્તાઓ, આલ્બમ્સ, ફોટા અને મેટાડેટા વિવિધ કોષ્ટકો અથવા દસ્તાવેજોમાં સંગ્રહિત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If, in our UI, we issue a request to find all metadata associated with a user, then we know a complex join operation or iterative query must be running on the backend.","translation":"જો, અમારા UI માં, અમે વપરાશકર્તા સાથે સંકળાયેલ તમામ મેટાડેટા શોધવા માટે વિનંતી જારી કરીએ છીએ, તો પછી આપણે જાણીએ છીએ કે બેકએન્ડ પર જટિલ જોડાણ કામગીરી અથવા પુનરાવર્તિત ક્વેરી ચાલવી જ જોઈએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We can test this operation and see how it scales.","translation":"આપણે આ કામગીરીનું પરીક્ષણ કરી શકીએ છીએ અને તે કેવી રીતે સ્કેલ થાય છે તે જોઈ શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Given the way the operation scales based on user account archetype, we can deduce that we could create a profile to eat up server resource time.","translation":"વપરાશકર્તા ખાતાના આર્કિટાઇપના આધારે કામગીરી જે રીતે સ્કેલ થાય છે તે જોતાં, આપણે તારણ કાઢી શકીએ છીએ કે આપણે સર્વર સંસાધન સમયનો ઉપયોગ કરવા માટે એક પ્રોફાઇલ બનાવી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"DDoS attacks are a bit outside of the scope of this book to cover comprehensively.","translation":"DDoS હુમલાઓ આ પુસ્તકના વ્યાપકપણે આવરી લેવાના ક્ષેત્રની બહાર થોડા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Unlike DoS attacks where a single hacker is targeting either another client or a server to slow them down, distributed attacks involve multiple attackers.","translation":"DoS હુમલાઓથી વિપરીત જ્યાં એક જ હેકર બીજા ક્લાયંટ અથવા સર્વરને ધીમું કરવા માટે લક્ષ્ય બનાવે છે, વિતરિત હુમલાઓમાં બહુવિધ હુમલાખોરો સામેલ હોય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The attackers can be other hackers, or networked bots (botnets).","translation":"આ હુમલાખોરો અન્ય હેકર્સ અથવા નેટવર્ક કરેલા બોટ્સ (બોટનેટ્સ) હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Most botnet-based DDoS attacks will make requests directly against a server’s IP address.","translation":"મોટાભાગના બોટનેટ-આધારિત DDoS હુમલાઓ સીધા સર્વરના IP એડ્રેસ સામે વિનંતીઓ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These requests usually are UDP traffic in an attempt to drown out the server’s available bandwidth for legitimate requests.","translation":"આ વિનંતીઓ સામાન્ય રીતે કાયદેસરની વિનંતીઓ માટે સર્વરની ઉપલબ્ધ બેન્ડવિડ્થને ડૂબી જવાનો પ્રયાસમાં UDP ટ્રાફિક છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"As you would imagine, these botnets are not usually devices all owned by a single hacker.","translation":"જેમ તમે કલ્પના કરશો, આ બોટનેટ્સ સામાન્ય રીતે એવા ઉપકરણો નથી કે જે બધા એક જ હેકરની માલિકીના હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When looking for DoS attacks, it’s best to investigate which server resources are the most valuable.","translation":"DoS હુમલાઓ શોધતી વખતે, કયા સર્વર સંસાધનો સૌથી મૂલ્યવાન છે તેની તપાસ કરવી શ્રેષ્ઠ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It’s no secret that the software of today is built on top of OSS.","translation":"એ કોઈ રહસ્ય નથી કે આજના સોફ્ટવેર OSS ની ટોચ પર બનેલા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Relying on OSS means you are relying on a codebase that probably has not been audited to the same stringent lengths that your own code would be.","translation":"OSS પર આધાર રાખવાનો અર્થ એ છે કે તમે એવા કોડબેઝ પર આધાર રાખી રહ્યા છો જેનું કદાચ તે જ કડક લંબાઈ સુધી ઓડિટ કરવામાં આવ્યું નથી જેવું કે તમારું પોતાનું કોડ હશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"For these reasons, OSS integrations and dependencies are an excellent starting point for a hacker looking to break into someone’s software.","translation":"આ કારણોસર, OSS એકીકરણ અને અવલંબન એ કોઈના સોફ્ટવેરમાં પ્રવેશવા માંગતા હેકર માટે એક ઉત્તમ પ્રારંભિક બિંદુ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The company's website was down for several hours.","translation":"કંપનીની વેબસાઇટ ઘણા કલાકો સુધી બંધ રહી.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Please submit your application before the deadline.","translation":"કૃપા કરીને સમયમર્યાદા પહેલાં તમારી અરજી સબમિટ કરો.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The weather forecast predicts rain for tomorrow.","translation":"હવામાન વિભાગના જણાવ્યા અનુસાર, આવતીકાલે વરસાદની સંભાવના છે.","target_lang":"gu","domain":"news","complexity":"simple"}
{"en":"He is a very talented musician.","translation":"તે એક ખૂબ જ પ્રતિભાશાળી સંગીતકાર છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"I need to buy groceries this weekend.","translation":"મારે આ સપ્તાહના અંતે કરિયાણું ખરીદવાની જરૂર છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The new policy will affect all employees.","translation":"નવી નીતિ તમામ કર્મચારીઓને અસર કરશે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"The government announced new economic reforms.","translation":"સરકારે નવી આર્થિક સુધારણાની જાહેરાત કરી.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"The project requires careful planning and execution.","translation":"પ્રોજેક્ટને કાળજીપૂર્વક આયોજન અને અમલની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The software update includes several bug fixes.","translation":"સોફ્ટવેર અપડેટમાં ઘણા બગ ફિક્સનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The company is investing heavily in research and development.","translation":"કંપની સંશોધન અને વિકાસમાં મોટા પાયે રોકાણ કરી રહી છે.","target_lang":"gu","domain":"business","complexity":"moderate"}
{"en":"Despite the challenges, they persevered and succeeded.","translation":"પડકારો હોવા છતાં, તેઓ અડગ રહ્યા અને સફળ થયા.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"The complex algorithm requires significant computational resources.","translation":"જટિલ અલ્ગોરિધમને નોંધપાત્ર ગણતરી સંસાધનોની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The implications of the new regulations are far-reaching.","translation":"નવા નિયમોના પરિણામો દૂરગામી છે.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"The economic downturn has affected various sectors of the economy.","translation":"આર્થિક મંદીએ અર્થતંત્રના વિવિધ ક્ષેત્રોને અસર કરી છે.","target_lang":"gu","domain":"news","complexity":"complex"}
{"en":"The philosophical debate explored the nature of consciousness.","translation":"તત્વજ્ઞાનની ચર્ચાએ ચેતનાના સ્વરૂપની શોધ કરી.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"The company's strategic plan involves a global expansion strategy.","translation":"કંપનીની વ્યૂહાત્મક યોજનામાં વૈશ્વિક વિસ્તરણની વ્યૂહરચના શામેલ છે.","target_lang":"gu","domain":"business","complexity":"complex"}
{"en":"The intricate details of the contract were carefully reviewed by the legal team.","translation":"કૉન્ટ્રાક્ટની જટિલ વિગતો કાનૂની ટીમ દ્વારા કાળજીપૂર્વક તપાસવામાં આવી હતી.","target_lang":"gu","domain":"business","complexity":"complex"}
{"en":"The rapid advancements in artificial intelligence are transforming various industries.","translation":"કૃત્રિમ બુદ્ધિમાં ઝડપી પ્રગતિ વિવિધ ઉદ્યોગોને બદલી રહી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The ethical considerations surrounding genetic engineering are complex and multifaceted.","translation":"જેનેટિક એન્જિનિયરિંગની આસપાસના નૈતિક વિચારો જટિલ અને બહુપક્ષીય છે.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"The security vulnerabilities in the system were exploited by malicious actors.","translation":"સિસ્ટમમાં સુરક્ષા નબળાઈઓનો દૂષિત અભિનેતાઓએ ઉપયોગ કર્યો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The company is developing a new mobile application.","translation":"કંપની એક નવી મોબાઇલ એપ્લિકેશન વિકસાવી રહી છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"Please provide your full name and address.","translation":"કૃપા કરીને તમારું પૂરું નામ અને સરનામું આપો.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The weather forecast for tomorrow is sunny.","translation":"આવતીકાલનું હવામાન સન્ની રહેશે.","target_lang":"gu","domain":"news","complexity":"simple"}
{"en":"He is a highly skilled software engineer.","translation":"તે એક અત્યંત કુશળ સોફ્ટવેર એન્જિનિયર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The government announced new economic policies.","translation":"સરકારે નવી આર્થિક નીતિઓની જાહેરાત કરી.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"She enjoys reading books and listening to music.","translation":"તેને પુસ્તકો વાંચવા અને સંગીત સાંભળવું ગમે છે.","target_lang":"gu","domain":"general","complexity":"simple"}
{"en":"The project requires careful planning and execution.","translation":"પ્રોજેક્ટને કાળજીપૂર્વક આયોજન અને અમલની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The conference will be held in Mumbai next month.","translation":"આગામી મહિને મુંબઈમાં કોન્ફરન્સ યોજાશે.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"Data security is a critical concern for all businesses.","translation":"ડેટા સુરક્ષા એ તમામ વ્યવસાયો માટે એક મહત્વપૂર્ણ ચિંતા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The new regulations will impact the industry significantly.","translation":"નવા નિયમો ઉદ્યોગને નોંધપાત્ર રીતે અસર કરશે.","target_lang":"gu","domain":"news","complexity":"moderate"}
{"en":"The algorithm efficiently sorts the data.","translation":"એલ્ગોરિધમ ડેટાને કાર્યક્ષમ રીતે સૉર્ટ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Despite the challenges, they succeeded in their mission.","translation":"પડકારો હોવા છતાં, તેઓ તેમના મિશનમાં સફળ થયા.","target_lang":"gu","domain":"general","complexity":"moderate"}
{"en":"The company's financial performance improved this quarter.","translation":"કંપનીના નાણાકીય પ્રદર્શનમાં આ ત્રિમાસિક ગાળામાં સુધારો થયો છે.","target_lang":"gu","domain":"business","complexity":"moderate"}
{"en":"The complex system requires specialized expertise.","translation":"જટિલ સિસ્ટમને વિશિષ્ટ કુશળતાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The implications of the new policy are far-reaching.","translation":"નવી નીતિના પરિણામો દૂરગામી છે.","target_lang":"gu","domain":"news","complexity":"complex"}
{"en":"The research findings have significant implications for future development.","translation":"સંશોધન તારણોનો ભાવિ વિકાસ માટે નોંધપાત્ર અર્થ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The intricate details of the contract were carefully examined.","translation":"કરારની જટિલ વિગતોની કાળજીપૂર્વક તપાસ કરવામાં આવી હતી.","target_lang":"gu","domain":"business","complexity":"complex"}
{"en":"The economic downturn has affected global markets.","translation":"આર્થિક મંદીએ વૈશ્વિક બજારોને અસર કરી છે.","target_lang":"gu","domain":"news","complexity":"complex"}
{"en":"The sophisticated technology revolutionized the industry.","translation":"આધુનિક ટેકનોલોજીએ ઉદ્યોગમાં ક્રાંતિ લાવી દીધી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Understanding the nuances of the situation is crucial for effective decision-making.","translation":"અસરકારક નિર્ણય લેવા માટે પરિસ્થિતિની બારીકાઈઓને સમજવી જરૂરી છે.","target_lang":"gu","domain":"general","complexity":"complex"}
{"en":"Jest is a fast testing library for JavaScript applications.","translation":"જેસ્ટ એ જાવાસ્ક્રિપ્ટ એપ્લિકેશનો માટે એક ઝડપી પરીક્ષણ લાઇબ્રેરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Steve introduced a new API endpoint in an application.","translation":"સ્ટીવે એક એપ્લિકેશનમાં એક નવું API એન્ડપોઇન્ટ રજૂ કર્યું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Jed discovered a CSRF vulnerability in the application.","translation":"જેડે એપ્લિકેશનમાં CSRF નબળાઈ શોધી કાઢી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The solution is to switch the request from an HTTP GET to an HTTP POST.","translation":"ઉકેલ એ છે કે વિનંતીને HTTP GET થી HTTP POST પર સ્વિચ કરવી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Vulnerability regression tests are simple.","translation":"નબળાઈ રીગ્રેસન પરીક્ષણો સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Your organization should have a well-defined and publicized way of disclosing vulnerabilities.","translation":"તમારી સંસ્થા પાસે નબળાઈઓ જાહેર કરવાની સારી રીતે વ્યાખ્યાયિત અને જાહેર પદ્ધતિ હોવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A good, responsible disclosure program will include a list of ways that your users can test your application’s security.","translation":"એક સારા, જવાબદાર ડિસ્ક્લોઝર પ્રોગ્રામમાં એવા રસ્તાઓની સૂચિ શામેલ હશે કે જેના દ્વારા તમારા વપરાશકર્તાઓ તમારી એપ્લિકેશનની સુરક્ષા ચકાસી શકે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Bug bounty programs have been employed by software companies for the last decade.","translation":"સોફ્ટવેર કંપનીઓ દ્વારા છેલ્લા દાયકાથી બગ બાઉન્ટી પ્રોગ્રામનો ઉપયોગ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"HackerOne is one of the most popular bug bounty platforms on the web.","translation":"HackerOne એ વેબ પરના સૌથી લોકપ્રિય બગ બાઉન્ટી પ્લેટફોર્મમાંનું એક છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Third-party penetration testing can give you deeper insight into the security of your codebase.","translation":"થર્ડ-પાર્ટી પેનિટ્રેશન પરીક્ષણ તમને તમારા કોડબેઝની સુરક્ષામાં ઊંડી સમજ આપી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are many ways to find vulnerabilities in your web application’s codebase.","translation":"તમારી વેબ એપ્લિકેશનની કોડબેઝમાં નબળાઈઓ શોધવાની ઘણી રીતો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Reproducing the vulnerability should do.","translation":"નબળાઈનું પુનઃઉત્પાદન કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"After a vulnerability report, the first step to manage it should be reproducing the vulnerability.","translation":"નબળાઈના અહેવાલ પછી, તેને મેનેજ કરવા માટેનું પ્રથમ પગલું એ નબળાઈનું પુનઃઉત્પાદન હોવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"To reproduce vulnerabilities efficiently, you need to establish a staging environment.","translation":"નબળાઈઓને અસરકારક રીતે પુનઃઉત્પાદિત કરવા માટે, તમારે એક સ્ટેજીંગ વાતાવરણ સ્થાપિત કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"By reproducing each vulnerability that is reported, you can safely avoid wasting engineering hours.","translation":"દરેક નબળાઈનું પુનઃઉત્પાદન કરીને જેની જાણ કરવામાં આવે છે, તમે એન્જિનિયરિંગના કલાકો બગાડવાનું સુરક્ષિત રીતે ટાળી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"With this context in mind, you should begin ranking vulnerabilities based on severity.","translation":"આ સંદર્ભને ધ્યાનમાં રાખીને, તમારે ગંભીરતાના આધારે નબળાઈઓને રેન્ક કરવાનું શરૂ કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The most commonly used method of scoring vulnerabilities is the Common Vulnerability Scoring System.","translation":"નબળાઈઓને સ્કોર કરવાની સૌથી સામાન્ય રીતે ઉપયોગમાં લેવાતી પદ્ધતિ એ કોમન વલ્નરેબિલિટી સ્કોરિંગ સિસ્ટમ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CVSS is a time-tested vulnerability scoring system freely available on the web.","translation":"CVSS એ એક સમય-ચકાસાયેલ નબળાઈ સ્કોરિંગ સિસ્ટમ છે જે વેબ પર મુક્તપણે ઉપલબ્ધ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"CVSS is intended as a general-purpose vulnerability scoring system.","translation":"CVSS નો હેતુ સામાન્ય-હેતુની નબળાઈ સ્કોરિંગ સિસ્ટમ તરીકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Temporal scores show you how well equipped your organization is to deal with a vulnerability.","translation":"ટેમ્પોરલ સ્કોર્સ તમને બતાવે છે કે તમારી સંસ્થા નબળાઈનો સામનો કરવા માટે કેટલી સારી રીતે સજ્જ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"XSS, CSRF, injection, and so on, but more importantly checks for logic-level vulnerabilities that require deep context into the purpose of the code and cannot be easily found by automated tools or scanners.","translation":"XSS, CSRF, ઇન્જેક્શન, વગેરે, પરંતુ સૌથી અગત્યનું એ છે કે લોજિક-સ્તરની નબળાઈઓ તપાસે છે જેને કોડના હેતુમાં ઊંડા સંદર્ભની જરૂર હોય છે અને તે સ્વચાલિત સાધનો અથવા સ્કેનર્સ દ્વારા સરળતાથી શોધી શકાતી નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In order to find vulnerabilities that arise from logic bugs, we need to first have con‐ text in regard to the goal of the feature.","translation":"લોજિક બગ્સમાંથી ઉદ્ભવતી નબળાઈઓ શોધવા માટે, આપણે પહેલાં સુવિધાના ધ્યેયના સંદર્ભમાં સંદર્ભ હોવો જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This means we need to understand the users of the feature, the functionality of the feature, and the business impact of the feature.","translation":"આનો અર્થ એ છે કે આપણે સુવિધાના વપરાશકર્તાઓને, સુવિધાની કાર્યક્ષમતા અને સુવિધાની વ્યવસાયિક અસરને સમજવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Most of the vulnerabilities we have investigated are common archetypes of well-known vulnerabilities.","translation":"આપણે તપાસેલી મોટાભાગની નબળાઈઓ જાણીતી નબળાઈઓના સામાન્ય આર્કિટાઇપ્સ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"But it is just as possible that an application with a very specific use case has vulnerabilities that can‐ not be listed in a book designed for general education on software security.","translation":"પરંતુ તે પણ શક્ય છે કે ખૂબ જ વિશિષ્ટ ઉપયોગના કેસવાળી એપ્લિકેશનમાં નબળાઈઓ છે જે સોફ્ટવેર સુરક્ષા પર સામાન્ય શિક્ષણ માટે રચાયેલ પુસ્તકમાં સૂચિબદ્ધ કરી શકાતી નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Consider the following context regarding a new social media feature to be integrated into MegaBank—MegaChat: Archetypical Vulnerabilities Versus Custom Logic Bugs","translation":"મેગાબેંક-મેગાચેટમાં સંકલિત થનારી નવી સોશિયલ મીડિયા સુવિધાને લગતા નીચેના સંદર્ભને ધ્યાનમાં લો: આર્કિટાઇપિકલ નબળાઈઓ વિરુદ્ધ કસ્ટમ લોજિક બગ્સ","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We are building a social media portal that allows registered users to apply for membership .","translation":"અમે એક સોશિયલ મીડિયા પોર્ટલ બનાવી રહ્યા છીએ જે નોંધાયેલા વપરાશકર્તાઓને સભ્યપદ માટે અરજી કરવાની મંજૂરી આપે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Membership is approved by moderators based on a review of the user’s activity prior to membership.","translation":"સભ્યપદ વપરાશકર્તાની સભ્યપદ પહેલાંની પ્રવૃત્તિની સમીક્ષાના આધારે સંચાલકો દ્વારા મંજૂર કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Users have limited functionality, but when upgraded to members they have increased functionality .","translation":"વપરાશકર્તાઓની મર્યાદિત કાર્યક્ષમતા હોય છે, પરંતુ જ્યારે સભ્યોમાં અપગ્રેડ કરવામાં આવે છે ત્યારે તેમની કાર્યક્ષમતામાં વધારો થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Moderators are automatically given member functionality, plus additional mod‐ eration capabilities.","translation":"સંચાલકોને આપમેળે સભ્ય કાર્યક્ષમતા, તેમજ વધારાની સંચાલન ક્ષમતાઓ આપવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Unlike users, who can only post text media, members can upload games, videos, and artwork.","translation":"વપરાશકર્તાથી વિપરીત, જેઓ ફક્ત ટેક્સ્ટ મીડિયા પોસ્ટ કરી શકે છે, સભ્યો ગેમ્સ, વીડિયો અને આર્ટવર્ક અપલોડ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We gate the membership because hosting this type of media is expensive, and we wish to reduce the amoun t of low-quality content as well as protect ourselves from bot accounts and freeloaders who are only looking to host their content.","translation":"અમે સભ્યપદને ગેટ કરીએ છીએ કારણ કે આ પ્રકારના મીડિયાને હોસ્ટ કરવું ખર્ચાળ છે, અને અમે બોટ એકાઉન્ટ્સ અને ફ્રીલોડર્સથી પોતાને બચાવવા તેમજ ઓછી ગુણવત્તાવાળી સામગ્રીની માત્રા ઘટાડવા માંગીએ છીએ જેઓ ફક્ત તેમની સામગ્રીને હોસ્ટ કરવા માંગે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"From this we can gather: Users and roles","translation":"આમાંથી આપણે એકત્રિત કરી શકીએ છીએ: વપરાશકર્તાઓ અને ભૂમિકાઓ","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The users are MegaBank customers.","translation":"વપરાશકર્તાઓ મેગાબેંકના ગ્રાહકો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The users are split into three roles: user (default), member, and moderator.","translation":"વપરાશકર્તાઓને ત્રણ ભૂમિકાઓમાં વિભાજિત કરવામાં આવે છે: વપરાશકર્તા (ડિફૉલ્ટ), સભ્ય અને સંચાલક.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Each user role has different permissions and functionality.","translation":"દરેક વપરાશકર્તા ભૂમિકામાં અલગ-અલગ પરવાનગીઓ અને કાર્યક્ષમતા હોય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Users, members, and moderators can post text.","translation":"વપરાશકર્તાઓ, સભ્યો અને સંચાલકો ટેક્સ્ટ પોસ્ટ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Members and moderators can post video, games, and images.","translation":"સભ્યો અને સંચાલકો વીડિયો, ગેમ્સ અને છબીઓ પોસ્ટ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Moderators can use moderation features, including upgrading users to members.","translation":"સંચાલકો સભ્યપદમાં વપરાશકર્તાઓને અપગ્રેડ કરવા સહિત, સંચાલન સુવિધાઓનો ઉપયોગ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The cost of hosting video, games, and images is high.","translation":"વીડિયો, ગેમ્સ અને છબીઓને હોસ્ટ કરવાનો ખર્ચ વધારે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Most major websites rely on CSRF tokens as their primary defense against CSRF attacks.","translation":"મોટાભાગની મુખ્ય વેબસાઇટ્સ CSRF હુમલાઓ સામે તેમના પ્રાથમિક સંરક્ષણ તરીકે CSRF ટોકન્સ પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Your web server sends a special token to the client.","translation":"તમારું વેબ સર્વર ક્લાયન્ટને એક વિશેષ ટોકન મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This token is generated cryptographically with a very low collision algorithm.","translation":"આ ટોકન ખૂબ જ ઓછા ટક્કર અલ્ગોરિધમ સાથે ક્રિપ્ટોગ્રાફિક રીતે જનરેટ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Each request from your web application now sends the token back with it.","translation":"તમારી વેબ એપ્લિકેશન તરફથી દરેક વિનંતી હવે તેની સાથે ટોકન પાછું મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When the request gets to the server, the token is verified.","translation":"જ્યારે વિનંતી સર્વર પર આવે છે, ત્યારે ટોકન ચકાસવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If verification fails, the request is logged and fails as well.","translation":"જો ચકાસણી નિષ્ફળ જાય, તો વિનંતી લોગ થાય છે અને તે પણ નિષ્ફળ જાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CSRF attacks originating from other origins become extremely difficult to pull off.","translation":"અન્ય મૂળમાંથી ઉદ્ભવતા CSRF હુમલાઓ ખેંચવા અત્યંત મુશ્કેલ બની જાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Not only would the attacker need a live and up-to-date CSRF token, but they would also now need to target a specific user versus a large number of users.","translation":"માત્ર હુમલાખોરને લાઇવ અને અપ-ટુ-ડેટ CSRF ટોકનની જરૂર પડશે નહીં, પરંતુ તેઓએ હવે મોટી સંખ્યામાં વપરાશકર્તાઓની સામે ચોક્કસ વપરાશકર્તાને લક્ષ્ય બનાવવાની પણ જરૂર પડશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In modern web applications, statelessness is often a prerequisite to API design.","translation":"આધુનિક વેબ એપ્લિકેશન્સમાં, સ્ટેટલેસનેસ ઘણીવાર API ડિઝાઇન માટે પૂર્વશરત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"CSRF tokens can be easily added to stateless APIs, but encryption must be involved.","translation":"CSRF ટોકન્સને સરળતાથી સ્ટેટલેસ API માં ઉમેરી શકાય છે, પરંતુ એન્ક્રિપ્શન સામેલ હોવું આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A unique identifier of the user the token belongs to.","translation":"જે વપરાશકર્તાનું ટોકન છે તેનો એક અનોખો ઓળખકર્તા.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A timestamp (which can be used for expiration).","translation":"એક ટાઇમસ્ટેમ્પ (જેનો ઉપયોગ સમાપ્તિ માટે થઈ શકે છે).","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Implementing these simple defenses in your web application will dramatically reduce the risk.","translation":"તમારી વેબ એપ્લિકેશનમાં આ સરળ સંરક્ષણને અમલમાં મૂકવાથી જોખમમાં નાટ્યાત્મક ઘટાડો થશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"HTTP GET requests should not store or modify any server-side state.","translation":"HTTP GET વિનંતીઓએ કોઈપણ સર્વર-સાઇડ સ્થિતિને સંગ્રહિત અથવા સંશોધિત ન કરવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The second API splits retrieving and updating users into a GET and POST request, respectively.","translation":"બીજી API અનુક્રમે વપરાશકર્તાઓને પુનઃપ્રાપ્ત કરવા અને અપડેટ કરવાને GET અને POST વિનંતીઓમાં વિભાજિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"HTTP GET requests are at risk by default.","translation":"HTTP GET વિનંતીઓ ડિફૉલ્ટ રૂપે જોખમમાં છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The techniques in this chapter for defending against CSRF attacks are useful, but only when implemented application wide.","translation":"CSRF હુમલાઓ સામે બચાવવા માટે આ પ્રકરણમાંની તકનીકો ઉપયોગી છે, પરંતુ તે ફક્ત ત્યારે જ ઉપયોગી છે જ્યારે એપ્લિકેશન-વ્યાપી અમલમાં મૂકવામાં આવે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Such middleware can be developed to implement these techniques on all of your server-side routes.","translation":"આવી મિડલવેરને તમારા બધા સર્વર-સાઇડ રૂટ પર આ તકનીકોને અમલમાં મૂકવા માટે વિકસાવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This middleware can be invoked on all requests made to the server.","translation":"આ મિડલવેરને સર્વર પર કરવામાં આવેલી તમામ વિનંતીઓ પર બોલાવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"CSRF attacks can be mitigated for the most part by ensuring that HTTP GET requests never alter any application state.","translation":"મોટાભાગે CSRF હુમલાઓને ખાતરી કરીને ઘટાડી શકાય છે કે HTTP GET વિનંતીઓ ક્યારેય કોઈપણ એપ્લિકેશન સ્થિતિને બદલતી નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Fortunately, although XSS appears often in the web, it is quite easy to mitigate or prevent entirely via secure coding best practices and XSS-specific mitigation techniques.","translation":"સદનસીબે, જોકે XSS વેબમાં વારંવાર દેખાય છે, તે સુરક્ષિત કોડિંગ શ્રેષ્ઠ પ્રથાઓ અને XSS-વિશિષ્ટ ઘટાડવાની તકનીકો દ્વારા તેને સંપૂર્ણપણે ઘટાડવું અથવા અટકાવવું એકદમ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This chapter is all about protecting your codebase from XSS.","translation":"આ પ્રકરણ તમારા કોડબેઝને XSS થી બચાવવા વિશે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Anti-XSS Coding Best Practices There is one major rule you can implement in your development team in order to dramatically mitigate the odds of running into XSS vulnerabilities: “don’t allow any user-supplied data to be passed into the DOM—except as strings.”","translation":"એન્ટિ-XSS કોડિંગ શ્રેષ્ઠ પ્રથાઓ XSS નબળાઈઓમાં આવવાની શક્યતાઓને નાટ્યાત્મક રીતે ઘટાડવા માટે તમે તમારી વિકાસ ટીમમાં અમલમાં મૂકી શકો તે એક મુખ્ય નિયમ છે: “કોઈપણ વપરાશકર્તા-સપ્લાય કરેલ ડેટાને DOM માં પાસ થવા દો નહીં—સિવાય કે સ્ટ્રિંગ તરીકે.”","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Such a rule is not applicable to all applications, as many applications have features that incorporate users to DOM data transfer.","translation":"આવો નિયમ બધી એપ્લિકેશનો માટે લાગુ પડતો નથી, કારણ કે ઘણી એપ્લિકેશનોમાં એવી સુવિધાઓ છે જે વપરાશકર્તાઓને DOM ડેટા ટ્રાન્સફરમાં સામેલ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In this case, we can make this rule more specific: “never allow any unsanitized user-supplied data to be passed into the DOM.”","translation":"આ કિસ્સામાં, અમે આ નિયમને વધુ ચોક્કસ બનાવી શકીએ છીએ: “કોઈપણ અનસેનિટાઈઝ્ડ વપરાશકર્તા-સપ્લાય કરેલ ડેટાને DOM માં ક્યારેય પાસ થવા દો નહીં.”","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Allowing user-supplied data to populate the DOM should be a fallback, last-case option rather than a first option.","translation":"વપરાશકર્તા-સપ્લાય કરેલ ડેટાને DOM ભરવાની મંજૂરી આપવી એ પ્રથમ વિકલ્પને બદલે બેકઅપ, છેલ્લો-કેસ વિકલ્પ હોવો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Such functionality will accidentally lead to XSS vulnerabilities, so when other options are available, they should be chosen first.","translation":"આવી કાર્યક્ષમતા આકસ્મિક રીતે XSS નબળાઈઓ તરફ દોરી જશે, તેથી જ્યારે અન્ય વિકલ્પો ઉપલબ્ધ હોય, ત્યારે તેને પ્રથમ પસંદ કરવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When user-supplied data must be passed into the DOM, it should be done as a string, if possible.","translation":"જ્યારે વપરાશકર્તા-સપ્લાય કરેલ ડેટા DOM માં પાસ થવો જ જોઈએ, ત્યારે જો શક્ય હોય તો, તે સ્ટ્રિંગ તરીકે થવો જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This means, in any case where HTML/DOM is NOT required and user-supplied data is being passed to the DOM for display as text, we must ensure that the user-supplied data is interpreted as text and not DOM.","translation":"આનો અર્થ એ છે કે, કોઈપણ કિસ્સામાં જ્યાં HTML/DOM ની જરૂર નથી અને વપરાશકર્તા-સપ્લાય કરેલ ડેટાને ટેક્સ્ટ તરીકે પ્રદર્શિત કરવા માટે DOM માં પાસ કરવામાં આવી રહ્યો છે, ત્યારે આપણે ખાતરી કરવી જોઈએ કે વપરાશકર્તા-સપ્લાય કરેલ ડેટાને ટેક્સ્ટ તરીકે અર્થઘટન કરવામાં આવે છે, DOM તરીકે નહીં.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"We can perform these checks a number of ways on both the client and the server.","translation":"આ ચકાસણીઓ અમે ક્લાયંટ અને સર્વર બંને પર ઘણી રીતે કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"First off, string detection is quite easy in JavaScript.","translation":"સૌ પ્રથમ, જાવાસ્ક્રિપ્ટમાં સ્ટ્રિંગ ડિટેક્શન એકદમ સરળ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Unfortunately, this check will fail when checking numbers—an edge case that can be annoying to deal with because numbers are also safe for injection into the DOM.","translation":"કમનસીબે, જ્યારે નંબરો તપાસવામાં આવે છે ત્યારે આ તપાસ નિષ્ફળ જશે—એક એજ કેસ જેની સાથે વ્યવહાર કરવો હેરાન કરી શકે છે કારણ કે નંબરો પણ DOM માં ઇન્જેક્શન માટે સલામત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can categorize strings and numbers into “string-like” objects.","translation":"આપણે સ્ટ્રિંગ્સ અને નંબરોને “સ્ટ્રિંગ-જેવા” ઑબ્જેક્ટ્સમાં વર્ગીકૃત કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We can evaluate a “string-like” object using a relatively unknown side effect of JSON.parse():","translation":"આપણે JSON.parse() ની પ્રમાણમાં અજાણી આડઅસરનો ઉપયોગ કરીને “સ્ટ્રિંગ-જેવા” ઑબ્જેક્ટનું મૂલ્યાંકન કરી શકીએ છીએ:","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"JSON.parse() is a function built into JavaScript that attempts to convert text to a JSON object.","translation":"JSON.parse() એ જાવાસ્ક્રિપ્ટમાં બનેલું એક ફંક્શન છે જે ટેક્સ્ટને JSON ઑબ્જેક્ટમાં કન્વર્ટ કરવાનો પ્રયાસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Numbers and strings will pass this check, but complex objects such as functions will fail as they do not fit a format compatible with JSON.","translation":"નંબરો અને સ્ટ્રિંગ્સ આ તપાસ પાસ કરશે, પરંતુ ફંક્શન્સ જેવા જટિલ ઑબ્જેક્ટ્સ નિષ્ફળ જશે કારણ કે તે JSON સાથે સુસંગત ફોર્મેટમાં ફિટ થતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Finally, we must ensure that even when we have a string object or string-like object, the DOM interprets it as string/string-like.","translation":"છેવટે, આપણે એ સુનિશ્ચિત કરવું જોઈએ કે જ્યારે આપણી પાસે સ્ટ્રિંગ ઑબ્જેક્ટ અથવા સ્ટ્રિંગ-જેવો ઑબ્જેક્ટ હોય, ત્યારે પણ DOM તેને સ્ટ્રિંગ/સ્ટ્રિંગ-જેવો અર્થઘટન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Generally, we inject user data into the DOM using innerText or innerHTML.","translation":"સામાન્ય રીતે, અમે innerText અથવા innerHTML નો ઉપયોગ કરીને વપરાશકર્તા ડેટાને DOM માં ઇન્જેક્ટ કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When HTML tags are not needed, innerText is m uch safer because it attempts to sanitize anything that looks like an HTML tag by representing it as a string.","translation":"જ્યારે HTML ટૅગ્સની જરૂર હોતી નથી, ત્યારે innerText ઘણું સલામત છે કારણ કે તે HTML ટૅગ જેવું દેખાતી કોઈપણ વસ્તુને સ્ટ્રિંગ તરીકે રજૂ કરીને તેને સેનિટાઇઝ કરવાનો પ્રયાસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Using innerText rather than innerHTML whenever appending true strings or string-like objects to the DOM is a best practice.","translation":"જ્યારે પણ DOM માં સાચા સ્ટ્રિંગ્સ અથવા સ્ટ્રિંગ-જેવા ઑબ્જેક્ટ્સ ઉમેરવામાં આવે છે, ત્યારે innerHTML ને બદલે innerText નો ઉપયોગ કરવો એ શ્રેષ્ઠ પ્રથા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Header verification is crucial for web application security.","translation":"વેબ એપ્લિકેશન સુરક્ષા માટે હેડર ચકાસણી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"SQL injection is a common vulnerability.","translation":"SQL ઇન્જેક્શન એક સામાન્ય નબળાઈ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Sanitizing user input helps prevent attacks.","translation":"વપરાશકર્તા ઇનપુટને સાફ કરવાથી હુમલાઓ અટકાવવામાં મદદ મળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding HTTP headers is essential.","translation":"HTTP હેડર્સને સમજવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Cross-site scripting (XSS) is a serious threat.","translation":"ક્રોસ-સાઇટ સ્ક્રિપ્ટિંગ (XSS) એક ગંભીર ખતરો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Defending against injection attacks is a priority.","translation":"ઇન્જેક્શન હુમલાઓ સામે બચાવ કરવો એ પ્રાથમિકતા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Web application security requires constant vigilance.","translation":"વેબ એપ્લિકેશન સુરક્ષા માટે સતત જાગૃતિની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book covers various security topics.","translation":"પુસ્તકમાં વિવિધ સુરક્ષા વિષયો આવરી લેવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Modern applications have different security challenges.","translation":"આધુનિક એપ્લિકેશનોમાં અલગ-અલગ સુરક્ષા પડકારો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Package managers play a role in security.","translation":"સુરક્ષામાં પેકેજ મેનેજર્સની ભૂમિકા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Identifying third-party dependencies is important.","translation":"ત્રીજા-પક્ષની અવલંબનને ઓળખવી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Secure coding practices are essential.","translation":"સુરક્ષિત કોડિંગ પદ્ધતિઓ આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Vulnerability management is a continuous process.","translation":"નબળાઈ વ્યવસ્થાપન એક સતત પ્રક્રિયા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book discusses various attack vectors.","translation":"પુસ્તકમાં વિવિધ હુમલાના વેક્ટરની ચર્ચા કરવામાં આવી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Understanding the history of hacking is beneficial.","translation":"હેકિંગના ઇતિહાસને સમજવું ફાયદાકારક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The author is a senior security engineer.","translation":"લેખક એક વરિષ્ઠ સુરક્ષા ઇજનેર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book is intended for a technical audience.","translation":"પુસ્તક તકનીકી પ્રેક્ષકો માટે બનાવાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book covers topics like XSS and SQL injection.","translation":"પુસ્તકમાં XSS અને SQL ઇન્જેક્શન જેવા વિષયો આવરી લેવામાં આવ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The book provides practical security advice.","translation":"પુસ્તક વ્યવહારુ સુરક્ષા સલાહ પૂરી પાડે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The book emphasizes the importance of secure coding.","translation":"પુસ્તક સુરક્ષિત કોડિંગના મહત્વ પર ભાર મૂકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It sounds simple in theory, but it is seldom applied in large-scale web applications where it should be.","translation":"સિદ્ધાંતમાં તે સરળ લાગે છે, પરંતુ તે મોટા પાયે વેબ એપ્લિકેશન્સમાં ભાગ્યે જ લાગુ કરવામાં આવે છે જ્યાં તે થવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Imagine you are building a CLI that integrates with your web application and automatically backs up user profile photos.","translation":"કલ્પના કરો કે તમે એક CLI બનાવી રહ્યા છો જે તમારી વેબ એપ્લિકેશન સાથે સંકલિત થાય છે અને આપમેળે વપરાશકર્તા પ્રોફાઇલ ફોટાનો બેકઅપ લે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If this CLI were to be built with the principle of least authority, then even if the CLI was compromised, the rest of the application would not be compromised.","translation":"જો આ CLI ઓછા અધિકારના સિદ્ધાંત સાથે બનાવવામાં આવે, તો પણ જો CLI સાથે ચેડાં કરવામાં આવે, તો બાકીની એપ્લિકેશન સાથે ચેડાં કરવામાં આવશે નહીં.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"On the other hand, a CLI running as admin could expose an entire application server in the case of a rogue injection attack being uncovered and exploited.","translation":"બીજી બાજુ, એડમિન તરીકે ચાલતું CLI, જો કોઈ રોગ્યુ ઇન્જેક્શન એટેકનો પર્દાફાશ થાય અને તેનો ઉપયોગ કરવામાં આવે તો, આખી એપ્લિકેશન સર્વરને ખુલ્લું પાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The principle of least authority may seem like a roadblock to developers—managing additional accounts, multiple keys, etc.","translation":"ઓછા અધિકારનો સિદ્ધાંત વિકાસકર્તાઓ માટે અવરોધ જેવો લાગી શકે છે—વધારાના એકાઉન્ટ્સ, બહુવિધ કી વગેરેનું સંચાલન.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When user-chosen commands need to be executed on a server in any context that would allow them to create potential damage or alter the state of the application (in the case of misuse), additional steps are required.","translation":"જ્યારે વપરાશકર્તા દ્વારા પસંદ કરાયેલા આદેશોને કોઈપણ સંદર્ભમાં સર્વર પર ચલાવવાની જરૂર હોય કે જે તેમને સંભવિત નુકસાન પહોંચાડવા અથવા એપ્લિકેશનની સ્થિતિ બદલવાની મંજૂરી આપે (દુરુપયોગના કિસ્સામાં), ત્યારે વધારાના પગલાંની જરૂર પડે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Instead of allowing user commands to be interpreted literally by the server, a well-defined whitelist of user-available commands should be created.","translation":"સર્વર દ્વારા વપરાશકર્તાના આદેશોનો શાબ્દિક અર્થઘટન કરવાની મંજૂરી આપવાને બદલે, વપરાશકર્તા માટે ઉપલબ્ધ આદેશોની સારી રીતે વ્યાખ્યાયિત વ્હાઇટલિસ્ટ બનાવવી જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This quick and dirty mitigation may not resolve issues involving the order or fre‐ quency of the commands, but it will prevent commands not intended for use by the client or end user to be invoked.","translation":"આ ઝડપી અને ગંદા ઘટાડાથી આદેશોના ક્રમ અથવા આવર્તનને લગતા મુદ્દાઓ હલ થઈ શકશે નહીં, પરંતુ તે ક્લાયંટ અથવા અંતિમ વપરાશકર્તા દ્વારા ઉપયોગ માટે બનાવાયેલ ન હોય તેવા આદેશોને બોલાવતા અટકાવશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A blacklist is not used because applications evolve over time.","translation":"બ્લેકલિસ્ટનો ઉપયોગ થતો નથી કારણ કે એપ્લિકેશન્સ સમય જતાં વિકસિત થાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"When user input MUST be accepted and fed into a CLI, always opt for a whitelist approach over a blacklist approach.","translation":"જ્યારે વપરાશકર્તા ઇનપુટને સ્વીકારવું જ જોઈએ અને CLI માં ફીડ કરવું જોઈએ, ત્યારે હંમેશા બ્લેકલિસ્ટ અભિગમ કરતાં વ્હાઇટલિસ્ટ અભિગમ પસંદ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Injection attacks are classically attributed to databases, in particular, SQL databases.","translation":"ઇન્જેક્શન હુમલાઓ પરંપરાગત રીતે ડેટાબેઝ, ખાસ કરીને SQL ડેટાબેઝને આભારી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"But while databases are definitely vulnerable to injection attacks without properly written code and configuration, any CLI that an API endpoint (or dependency) inter‐ acts with could be a victim of injection.","translation":"પરંતુ જ્યારે ડેટાબેઝ યોગ્ય રીતે લખેલા કોડ અને રૂપરેખાંકન વિના ઇન્જેક્શન હુમલાઓ માટે ચોક્કસપણે સંવેદનશીલ હોય છે, ત્યારે કોઈપણ CLI કે જે API એન્ડપોઇન્ટ (અથવા અવલંબન) સાથે ક્રિયાપ્રતિક્રિયા કરે છે તે ઇન્જેક્શનનો ભોગ બની શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Major SQL databases offer mitigations to prevent SQL injection, but SQL injection is still possible with shoddy a pplication architecture and improperly written client-to- server code.","translation":"મુખ્ય SQL ડેટાબેઝ SQL ઇન્જેક્શનને રોકવા માટે ઘટાડાઓ પ્રદાન કરે છે, પરંતુ નબળી એપ્લિકેશન આર્કિટેક્ચર અને અયોગ્ય રીતે લખેલા ક્લાયન્ટ-ટુ-સર્વર કોડ સાથે SQL ઇન્જેક્શન હજુ પણ શક્ય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Introducing the principle of least authority into your codebase will aid your application in the case of a breach by minimizing damage dealt to your organi‐ zation and your application’s infrastructure.","translation":"તમારા કોડબેઝમાં ઓછા અધિકારના સિદ્ધાંતને રજૂ કરવાથી તમારા સંગઠન અને તમારી એપ્લિકેશનની ઇન્ફ્રાસ્ટ્રક્ચરને થતા નુકસાનને ઓછું કરીને ભંગના કિસ્સામાં તમારી એપ્લિકેશનને મદદ મળશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"An application architected in a security- first manner will never allow a client (user) to provide a query or command that will be executed on the server.","translation":"સુરક્ષા-પ્રથમ રીતે આર્કિટેક્ચર કરાયેલ એપ્લિકેશન ક્યારેય ક્લાયંટ (વપરાશકર્તા) ને ક્વેરી અથવા આદેશ પ્રદાન કરવાની મંજૂરી આપશે નહીં જે સર્વર પર ચલાવવામાં આવશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If user input needs to translate into server-side operations, the operations should be whitelisted so that only a subset of total functionality is available, and only function‐ ality that has been vetted as secure by a responsible security review team.","translation":"જો વપરાશકર્તા ઇનપુટને સર્વર-સાઇડ ઓપરેશનમાં અનુવાદિત કરવાની જરૂર હોય, તો ઓપરેશન્સને વ્હાઇટલિસ્ટ કરવું જોઈએ જેથી કુલ કાર્યક્ષમતાનો માત્ર એક પેટા સમૂહ જ ઉપલબ્ધ હોય, અને માત્ર તે કાર્યક્ષમતા કે જેની જવાબદાર સુરક્ષા સમીક્ષા ટીમ દ્વારા સુરક્ષિત તરીકે ચકાસણી કરવામાં આવી હોય.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"DoS attacks usually involve the use of system resources, which can make detecting them a bit difficult without robust server logging.","translation":"DoS હુમલાઓમાં સામાન્ય રીતે સિસ્ટમ સંસાધનોનો ઉપયોગ સામેલ હોય છે, જે મજબૂત સર્વર લોગિંગ વિના તેમને શોધવાનું થોડું મુશ્કેલ બનાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It can be difficult to detect a DoS attack that occurred in the past if it came through legitimate channels (such as an API endpoint).","translation":"ભૂતકાળમાં થયેલા DoS હુમલાને શોધવાનું મુશ્કેલ બની શકે છે જો તે કાયદેસર ચેનલો (જેમ કે API એન્ડપોઇન્ટ) દ્વારા આવ્યું હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"As such, a first measure against DoS-style attacks should be building up a compre‐ hensive enough logging system in your server that all requests are logged alongside their time to respond.","translation":"આમ, DoS-શૈલીના હુમલાઓ સામેનું પ્રથમ પગલું એ તમારા સર્વરમાં પૂરતું વ્યાપક લોગિંગ સિસ્ટમ બનાવવાનું હોવું જોઈએ કે જેથી તમામ વિનંતીઓ તેમના પ્રતિસાદ આપવાના સમય સાથે લોગ કરવામાં આવે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"You should also manually log the performance of any type of async “job”-style functions, such as a backup that is called through your API but runs in the background and does not generate a response once it completes.","translation":"તમારે કોઈપણ પ્રકારના અસિંક “જોબ”-શૈલીના કાર્યોના પ્રદર્શનને પણ મેન્યુઅલી લોગ કરવું જોઈએ, જેમ કે બેકઅપ કે જે તમારી API દ્વારા કહેવામાં આવે છે પરંતુ પૃષ્ઠભૂમિમાં ચાલે છે અને તે પૂર્ણ થયા પછી પ્રતિસાદ જનરેટ કરતું નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The use of third-party libraries in web applications introduces security risks.","translation":"વેબ એપ્લિકેશન્સમાં તૃતીય-પક્ષ લાઇબ્રેરીઓનો ઉપયોગ સુરક્ષા જોખમો રજૂ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Careful integration and auditing of dependencies can mitigate these risks.","translation":"ડિપેન્ડન્સીઝનું સાવચેતીપૂર્વક એકીકરણ અને ઓડિટ આ જોખમોને ઘટાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Web application security involves understanding and mitigating various vulnerabilities.","translation":"વેબ એપ્લિકેશન સુરક્ષામાં વિવિધ નબળાઈઓને સમજવી અને તેને ઓછી કરવી શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The history of software security provides valuable lessons for modern defenses.","translation":"સોફ્ટવેર સુરક્ષાના ઇતિહાસ આધુનિક સંરક્ષણ માટે મૂલ્યવાન પાઠ પૂરા પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Early hackers exploited vulnerabilities in telephone networks.","translation":"શરૂઆતના હેકરોએ ટેલિફોન નેટવર્કમાં નબળાઈઓનો લાભ લીધો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The development of the World Wide Web opened new attack vectors.","translation":"વર્લ્ડ વાઇડ વેબના વિકાસથી નવા હુમલાના વેક્ટર ખુલ્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Modern web applications have become more complex, increasing the attack surface.","translation":"આધુનિક વેબ એપ્લિકેશન્સ વધુ જટિલ બની ગઈ છે, જે હુમલાની સપાટીમાં વધારો કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Application reconnaissance is a crucial first step in identifying vulnerabilities.","translation":"એપ્લિકેશન રિકોનિસન્સ નબળાઈઓને ઓળખવામાં એક નિર્ણાયક પ્રથમ પગલું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding the application architecture is essential for effective security.","translation":"અસરકારક સુરક્ષા માટે એપ્લિકેશન આર્કિટેક્ચરને સમજવું જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Modern web applications often rely on multiple layers of technology.","translation":"આધુનિક વેબ એપ્લિકેશન્સ ઘણીવાર ટેકનોલોજીના બહુવિધ સ્તરો પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Mastering web application reconnaissance requires knowledge of various techniques.","translation":"વેબ એપ્લિકેશન રિકોનિસન્સમાં નિપુણતા મેળવવા માટે વિવિધ તકનીકોનું જ્ઞાન જરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Third-party dependencies can be a significant attack vector.","translation":"ત્રીજા-પક્ષની નિર્ભરતા એક નોંધપાત્ર હુમલો વેક્ટર બની શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Proper evaluation of an application's architecture can reveal widespread vulnerabilities.","translation":"એપ્લિકેશનની આર્કિટેક્ચરનું યોગ્ય મૂલ્યાંકન વ્યાપક નબળાઈઓ જાહેર કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Cross-Site Scripting (XSS) attacks exploit vulnerabilities in how applications handle user input.","translation":"ક્રોસ-સાઇટ સ્ક્રિપ્ટિંગ (XSS) હુમલા એપ્લિકેશન્સ વપરાશકર્તા ઇનપુટને કેવી રીતે હેન્ડલ કરે છે તેમાં નબળાઈઓનો લાભ લે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Cross-Site Request Forgery (CSRF) attacks exploit trust relationships between the browser and the user.","translation":"ક્રોસ-સાઇટ રિક્વેસ્ટ ફોર્જરી (CSRF) હુમલા બ્રાઉઝર અને વપરાશકર્તા વચ્ચેના વિશ્વાસ સંબંધોનો લાભ લે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Injection attacks can occur against any CLI utility a server makes use of.","translation":"ઇન્જેક્શન હુમલા કોઈપણ CLI ઉપયોગિતા સામે થઈ શકે છે જેનો સર્વર ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Denial of Service (DoS) attacks can range from performance degradation to complete interruption.","translation":"સેવા નકારવા (DoS) હુમલા કામગીરીના બગાડથી લઈને સંપૂર્ણ વિક્ષેપ સુધીના હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Securing third-party dependencies is crucial for overall application security.","translation":"એપ્લિકેશનની એકંદર સુરક્ષા માટે તૃતીય-પક્ષ નિર્ભરતાને સુરક્ષિત કરવી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A secure application architecture is the foundation of a robust defense.","translation":"સુરક્ષિત એપ્લિકેશન આર્કિટેક્ચર મજબૂત સંરક્ષણનો આધાર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Regular code reviews are essential to prevent common security bugs.","translation":"સામાન્ય સુરક્ષા ભૂલોને રોકવા માટે નિયમિત કોડ સમીક્ષાઓ આવશ્યક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}