Cyber-Parallel-Dataset-Indic / gu /Penetration Testing Basics_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The scanner sends SYN messages to the target.","translation":"સ્કેનર લક્ષ્યને SYN સંદેશાઓ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The target responds with SYN/ACK if the port is open.","translation":"જો પોર્ટ ખુલ્લું હોય, તો લક્ષ્ય SYN/ACK સાથે પ્રતિસાદ આપે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A reset (RST) flag indicates the port needs to be shut down.","translation":"રીસેટ (RST) ફ્લેગ સૂચવે છે કે પોર્ટ બંધ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If there's no response, the system might be down.","translation":"જો કોઈ પ્રતિસાદ ન મળે, તો સિસ્ટમ બંધ થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Nmap sends ICMP echo requests to check if the system is up.","translation":"Nmap એ તપાસવા માટે ICMP ઇકો વિનંતીઓ મોકલે છે કે સિસ્ટમ ચાલુ છે કે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The scanning packet or its response might be dropped.","translation":"સ્કેનિંગ પેકેટ અથવા તેનો પ્રતિસાદ છોડી દેવામાં આવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"TCP resends messages to ensure delivery.","translation":"TCP ડિલિવરીની ખાતરી કરવા માટે સંદેશાઓ ફરીથી મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The scanner assumes the packet is being filtered if no answer.","translation":"જો કોઈ જવાબ ન મળે, તો સ્કેનર ધારે છે કે પેકેટ ફિલ્ટર કરવામાં આવી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Firewalls can cause ports to appear filtered.","translation":"ફાયરવોલ પોર્ટને ફિલ્ટર થયેલ દેખાડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Nmap scans a limited number of ports by default.","translation":"Nmap ડિફૉલ્ટ રૂપે મર્યાદિત સંખ્યામાં પોર્ટ્સને સ્કેન કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can specify a range or list of ports to scan.","translation":"તમે સ્કેન કરવા માટે પોર્ટ્સની શ્રેણી અથવા સૂચિનો ઉલ્લેખ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Scanning all 65,536 ports takes longer.","translation":"બધા 65,536 પોર્ટ્સને સ્કેન કરવામાં વધુ સમય લાગે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The scan in Figure 3-6 is a SYN scan.","translation":"આકૃતિ 3-6 માં સ્કેન એ SYN સ્કેન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Three ports are open and one is closed.","translation":"ત્રણ પોર્ટ ખુલ્લા છે અને એક બંધ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Closed ports are usually not shown.","translation":"બંધ પોર્ટ સામાન્ય રીતે દર્શાવવામાં આવતા નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A half-open connection is waiting for acknowledgment.","translation":"અર્ધ-ખુલ્લું કનેક્શન સ્વીકૃતિની રાહ જોઈ રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Nmap sends a RST message to shut down the connection.","translation":"Nmap કનેક્શન બંધ કરવા માટે RST સંદેશ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"SYN floods can create many half-open connections.","translation":"SYN પૂર ઘણા અર્ધ-ખુલ્લા કનેક્શન બનાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Connect scans use the three-way handshake.","translation":"કનેક્ટ સ્કેન થ્રી-વે હેન્ડશેકનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"UDP scans don't have a defined communication pattern.","translation":"UDP સ્કેનમાં નિર્ધારિત સંચાર પેટર્ન નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You may be aware of stories of dumpster diving and other means of obtaining information.","translation":"તમે કચરાપેટીમાં ડૂબકી મારવા અને માહિતી મેળવવાના અન્ય માધ્યમોની વાર્તાઓથી પરિચિત હશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These sorts of tactics are almost entirely unnecessary.","translation":"આ પ્રકારની યુક્તિઓ લગભગ સંપૂર્ણપણે બિનજરૂરી છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For a start, you have Google.","translation":"શરૂઆત માટે, તમારી પાસે Google છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In addition to the unbelievable volume of information accessible via Google, there are a number of techniques you can use to improve your searches.","translation":"Google દ્વારા સુલભ માહિતીના અવિશ્વસનીય જથ્થા ઉપરાંત, તમારી શોધને સુધારવા માટે તમે ઘણી તકનીકોનો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for.","translation":"Google તમને જોઈતી માહિતી પર ખૂબ જ ચુસ્ત રીતે ડાયલ કરવા માટે ઘણી રીતો પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"તમે તેને સ્વચાલિત ઘાસ ફિલ્ટર તરીકે વિચારી શકો છો કારણ કે તમે તમારી સોય શોધી રહ્યા છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"જ્યારે Google હેકિંગ, જેમ કે તેને કહેવામાં આવે છે, તે ખૂબ જ શક્તિશાળી છે, તે સંપૂર્ણ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You may still need to do a lot of manual filtering and reading.","translation":"તમારે હજી પણ ઘણું મેન્યુઅલ ફિલ્ટરિંગ અને વાંચન કરવાની જરૂર પડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Beyond Google, there are a number of sites that can be used to gather information about targets.","translation":"Google ઉપરાંત, એવા ઘણા સ્થળો છે જે લક્ષ્યો વિશે માહિતી એકત્રિત કરવા માટે વાપરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Social networking sites are often good places to go to acquire information.","translation":"માહિતી મેળવવા માટે સોશિયલ નેટવર્કિંગ સાઇટ્સ ઘણીવાર સારા સ્થળો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information.","translation":"તમે જે કંપની સાથે કામ કરી રહ્યા છો તેના જાગૃતિ સ્તર પર આધાર રાખીને, તમે મોટી માત્રામાં માહિતી મેળવી શકશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"While the Internet is mostly decentralized, there are some cases where there are central repositories of information.","translation":"જ્યારે ઇન્ટરનેટ મોટે ભાગે વિકેન્દ્રિત છે, ત્યાં કેટલીક એવી ઘટનાઓ છે જ્યાં માહિતીના કેન્દ્રીય ભંડારો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"These repositories are called Regional Internet Registries (RIRs).","translation":"આ ભંડારોને પ્રાદેશિક ઇન્ટરનેટ રજિસ્ટ્રી (RIRs) કહેવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"આમાં ડોમેન નોંધણીઓ અને વ્યવસાયને સોંપાયેલા IP સરનામાંઓ વિશેની માહિતી શામેલ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"સામાન્ય રીતે, આ જાહેર માહિતી છે, જોકે કેટલીક વિગતો, ખાસ કરીને ડોમેન નોંધણીઓ સાથે સંકળાયેલી, માસ્ક થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When it comes to IP addresses, though, it’s all public.","translation":"જો કે, જ્યારે IP સરનામાંઓની વાત આવે છે, ત્યારે તે બધું જ જાહેર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"આ ભંડારોનું ખાણકામ ક્યારેક ઉપયોગી માહિતી, સંપર્ક ડેટા સહિત, લાવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"આ બધી સાઇટ્સ અને યુક્તિઓના સંયોજનનો ઉપયોગ કરીને, તમે તમારા લક્ષ્ય વિશે ઘણી માહિતી એકત્રિત કરી શકશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The phrase Google hacking sounds incredibly cool.","translation":"Google હેકિંગ શબ્દસમૂહ અતિશય કૂલ લાગે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"However, in spite of the name, this is not an attack on Google in any way.","translation":"જો કે, નામ હોવા છતાં, આ કોઈપણ રીતે Google પર હુમલો નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"ઘણી કંપનીઓને ખબર જ નથી હોતી કે તેમની વેબ-ઍક્સેસિબલ સિસ્ટમમાં શું સંગ્રહિત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay.","translation":"ગૂગલ હેકિંગ કીવર્ડ્સ તમને જે ઘાસચારો શોધી રહ્યા છો તેને થોડા તણખલા સુધી ઘટાડવામાં મદદ કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"ઘૂસણખોરી પરીક્ષણની બહાર પણ, ગૂગલ હેકિંગ એક અતિ ઉપયોગી કૌશલ્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The more you use those keywords, the more they become second nature.","translation":"તમે જેટલા વધુ તે કીવર્ડ્સનો ઉપયોગ કરશો, તેટલા જ તે તમારા માટે સહજ બનશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"There are a number of locations in which you can gather information related to a company.","translation":"એવી ઘણી જગ્યાઓ છે જ્યાં તમે કંપની સંબંધિત માહિતી એકત્રિત કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Companies need to maintain a presence in the Internet world.","translation":"કંપનીઓએ ઇન્ટરનેટની દુનિયામાં હાજરી જાળવવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources.","translation":"ફેસબુક, ટ્વિટર અને લિંક્ડઇન જેવા સોશિયલ નેટવર્કિંગ સાઇટ્સ ખૂબ જ મૂલ્યવાન સંસાધનો બની શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can often very easily determine what vendors the company is using.","translation":"તમે ઘણીવાર સરળતાથી નક્કી કરી શકો છો કે કંપની કયા વિક્રેતાઓનો ઉપયોગ કરી રહી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Often, job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"ઘણીવાર, નોકરીની વિગતો અથવા લિંક્ડઇન પ્રોફાઇલ્સ ઉપયોગમાં લેવાતી તકનીકો વિશે ખૂબ જ ચોક્કસ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can also make use of the various Internet registries.","translation":"તમે વિવિધ ઇન્ટરનેટ રજિસ્ટ્રીનો પણ ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"These will come with physical addresses and even contact names.","translation":"આ ભૌતિક સરનામાં અને સંપર્ક નામો સાથે આવશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can use this information for phishing or other social engineering attacks.","translation":"તમે આ માહિતીનો ઉપયોગ ફિશિંગ અથવા અન્ય સામાજિક ઇજનેરી હુમલાઓ માટે કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Depending on the attack techniques you are using, this information may be even more valuable.","translation":"તમે ઉપયોગ કરી રહ્યાં છો તે હુમલાની તકનીકો પર આધાર રાખીને, આ માહિતી વધુ મૂલ્યવાન હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"ઓછામાં ઓછું, DNS ની રચના અને ઉપયોગની વધુ સારી સમજ હોવી મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The DNS is where Internet Protocol (IP) addresses are mapped to hostnames and vice versa.","translation":"DNS એ તે છે જ્યાં ઇન્ટરનેટ પ્રોટોકોલ (IP) સરનામાં હોસ્ટનામો સાથે મેપ થાય છે અને તેનાથી ઊલટું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can determine where the Web servers are, what systems are used to send e-mail.","translation":"આપણે નક્કી કરી શકીએ છીએ કે વેબ સર્વર ક્યાં છે, ઇ-મેઇલ મોકલવા માટે કઈ સિસ્ટમનો ઉપયોગ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The objective of finding these hosts is so we can see what applications are running on them.","translation":"આ હોસ્ટ્સને શોધવાનો હેતુ એ છે કે જેથી આપણે જોઈ શકીએ કે તેમના પર કઈ એપ્લિકેશનો ચાલી રહી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We can determine which applications are listening on network ports using port scanners like nmap.","translation":"આપણે nmap જેવા પોર્ટ સ્કેનર્સનો ઉપયોગ કરીને કયા એપ્લિકેશન્સ નેટવર્ક પોર્ટ્સ પર સાંભળી રહ્યા છે તે નક્કી કરી શકીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Ideally, we would like to know the name of the software being used, like Apache or IIS or Nginx, and the version number.","translation":"આદર્શ રીતે, અમે ઉપયોગમાં લેવાતા સોફ્ટવેરનું નામ, જેમ કે Apache અથવા IIS અથવા Nginx, અને સંસ્કરણ નંબર જાણવા માંગીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The reason for using DNS is because humans can’t memorize numbers very well.","translation":"DNS નો ઉપયોગ કરવાનું કારણ એ છે કે મનુષ્યો નંબરોને સારી રીતે યાદ રાખી શકતા નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing is an art.","translation":"પેનિટ્રેશન પરીક્ષણ એક કળા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can learn a lot of techniques and understand all of the tools.","translation":"તમે ઘણી તકનીકો શીખી શકો છો અને બધા સાધનોને સમજી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"સૌથી મહત્વની બાબત એ છે કે તમે તમારા હાથ ગંદા કરો અને પ્રેક્ટિસ કરો, પ્રેક્ટિસ કરો, પ્રેક્ટિસ કરો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are plenty of places to acquire software and systems to test against.","translation":"પરીક્ષણ માટે સોફ્ટવેર અને સિસ્ટમ્સ મેળવવા માટે પુષ્કળ સ્થાનો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Get yourself a lab and work there.","translation":"તમારી જાતને એક લેબ બનાવો અને ત્યાં કામ કરો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Virtual machines and free software are your friends here.","translation":"વર્ચ્યુઅલ મશીનો અને મફત સોફ્ટવેર અહીં તમારા મિત્રો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The laws in the United States, and in many other countries, make it illegal to obtain unauthorized access to computer systems and networks.","translation":"યુનાઇટેડ સ્ટેટ્સ અને અન્ય ઘણા દેશોના કાયદા, કમ્પ્યુટર સિસ્ટમ્સ અને નેટવર્ક્સની અનધિકૃત ઍક્સેસ મેળવવાનું ગેરકાયદેસર બનાવે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Breaking into systems can be fun and exciting, and some people really find solving the puzzle and getting in to be a bit of a high.","translation":"સિસ્ટમમાં પ્રવેશવું મનોરંજક અને ઉત્તેજક હોઈ શકે છે, અને કેટલાક લોકોને કોયડો ઉકેલવો અને અંદર પ્રવેશવું થોડું ઊંચું લાગે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels, you can install a number of operating systems on a single computer system.","translation":"વર્ચ્યુઅલબોક્સ, VMWare અથવા Parallels જેવા વર્ચ્યુઅલ મશીન સોફ્ટવેરનો ઉપયોગ કરીને, તમે એક જ કમ્પ્યુટર સિસ્ટમ પર સંખ્યાબંધ ઓપરેટિંગ સિસ્ટમ ઇન્સ્ટોલ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Kali Linux is a Linux distribution that was once called BackTrack.","translation":"કાલી લિનક્સ એ લિનક્સ વિતરણ છે જેને એક સમયે બેકટ્રેક કહેવામાં આવતું હતું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It contains a lot of security tools installed by default and can be used to perform penetration tests with what’s in place in the distribution.","translation":"તેમાં ડિફૉલ્ટ રૂપે ઇન્સ્ટોલ કરેલા ઘણા સુરક્ષા સાધનો છે અને વિતરણમાં જે છે તેની સાથે ઘૂંસપેંઠ પરીક્ષણો કરવા માટે તેનો ઉપયોગ કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Metasploitable 2 is an implementation of Linux that is designed to be exploitable.","translation":"Metasploitable 2 એ લિનક્સનું અમલીકરણ છે જે શોષણક્ષમ થવા માટે રચાયેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, the goal of a penetration tester is to help an organization improve their defenses in case a real attacker comes by to break in and steal information.","translation":"આખરે, ઘૂંસપેંઠ પરીક્ષકનો ધ્યેય એ છે કે કોઈ વાસ્તવિક હુમલાખોર અંદર ઘૂસવા અને માહિતી ચોરવા આવે તો સંસ્થાને તેમના સંરક્ષણને સુધારવામાં મદદ કરવી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"This information can come in many forms.","translation":"આ માહિતી ઘણા સ્વરૂપોમાં આવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In the case of a business, it may be intellectual property.","translation":"વ્યવસાયના કિસ્સામાં, તે બૌદ્ધિક સંપત્તિ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This may be patents, source code, or any other documentation about how the business is run.","translation":"આ પેટન્ટ, સોર્સ કોડ અથવા વ્યવસાય કેવી રીતે ચાલે છે તે વિશેનું અન્ય કોઈ દસ્તાવેજીકરણ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Other forms of data are banking information, credit card numbers, social security numbers, usernames, passwords, and especially anything related to health care.","translation":"ડેટાના અન્ય સ્વરૂપો બેંકિંગ માહિતી, ક્રેડિટ કાર્ડ નંબર, સામાજિક સુરક્ષા નંબર, વપરાશકર્તાનામ, પાસવર્ડ અને ખાસ કરીને આરોગ્ય સંભાળ સંબંધિત કોઈપણ વસ્તુ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Attackers may be trying to steal any of that information, because it can be sold or used to gain additional access to other systems.","translation":"આક્રમણકારો તેમાંથી કોઈપણ માહિતી ચોરવાનો પ્રયાસ કરી શકે છે, કારણ કે તે વેચી શકાય છે અથવા અન્ય સિસ્ટમ્સની વધારાની ઍક્સેસ મેળવવા માટે ઉપયોગમાં લઈ શકાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"They will implement firewalls to keep attackers out and intrusion detection systems to hopefully catch when someone gets through the firewall.","translation":"તેઓ આક્રમણકારોને બહાર રાખવા માટે ફાયરવોલ અને આશા છે કે જ્યારે કોઈ ફાયરવોલમાંથી પસાર થાય ત્યારે તેને પકડવા માટે ઘૂસણખોરી શોધ સિસ્ટમ્સનો અમલ કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The objective is to protect the information assets of an organization.","translation":"ધ્યેય એ છે કે સંસ્થાની માહિતી સંપત્તિનું રક્ષણ કરવું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"જો તમને ફક્ત નાની વસ્તુઓ જ મળે, તો તમે ઘૂસણખોરીના તમારા ઉદ્દેશ્યને પ્રાપ્ત કર્યું નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"જો તમે કોઈપણ સિસ્ટમમાં પ્રવેશ કર્યો નથી અથવા કોઈપણ નોંધપાત્ર રીતે કોઈપણ સિસ્ટમમાં પ્રવેશ કર્યો નથી, તો તેને સંકેત તરીકે જોઈ શકાય છે કે સિસ્ટમ અથવા એપ્લિકેશનમાં પ્રવેશ કરી શકાતો નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"All it means is that you were unable to penetrate it given the time you had available when that time was spent on a large number of systems.","translation":"તેનો અર્થ એ છે કે તમે તે સમય દરમિયાન તેમાં પ્રવેશ કરી શક્યા નહીં જ્યારે તે સમય મોટી સંખ્યામાં સિસ્ટમો પર વિતાવવામાં આવ્યો હતો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"એ ધ્યાનમાં રાખવું ખૂબ જ મહત્વપૂર્ણ છે કે કંપનીના વિરોધીઓ પ્રેરિત છે અને સામાન્ય રીતે લાંબા સમય સુધી ધીરજ રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you are a target for them, they will keep coming at you over a much longer period of time than you will be provided with as you are doing your penetration test.","translation":"જો તમે તેમના માટે લક્ષ્ય છો, તો તેઓ તમારા ઘૂસણખોરી પરીક્ષણ કરતી વખતે તમને જે સમય આપવામાં આવશે તેના કરતા વધુ સમય સુધી તમારી પાસે આવતા રહેશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"ઘણીવાર, ઘૂસણખોરી પરીક્ષણો શરૂ થાય તે પહેલાં જ નિયમો અને નિયંત્રણોને કારણે લંગડા થઈ શકે છે જે લાગુ કરવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"As an example, I have worked on engagements where the client didn’t want specific systems and networks touched because they knew they were fragile.","translation":"ઉદાહરણ તરીકે, મેં એવા જોડાણો પર કામ કર્યું છે જ્યાં ક્લાયન્ટ ચોક્કસ સિસ્ટમ અને નેટવર્કને સ્પર્શ કરવા માંગતા ન હતા કારણ કે તેઓ જાણતા હતા કે તે નાજુક છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"એક પરીક્ષણ કે જે ઇન્ફ્રાસ્ટ્રક્ચરને બાકાત રાખે છે જે નબળું હોવાનું જાણીતું છે તે સંસ્થાની સુરક્ષા સ્થિતિ અથવા તેઓ કેટલી સંવેદનશીલ છે તેનું સંપૂર્ણ અથવા સચોટ પ્રતિનિધિત્વ પ્રદાન કરતું નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If the report is used in isolation without the additional information, it is misleading.","translation":"જો અહેવાલ વધારાની માહિતી વિના અલગથી ઉપયોગમાં લેવાય છે, તો તે ગેરમાર્ગે દોરનારું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"ઘૂસણખોરીની ક્રિયા પર ધ્યાન કેન્દ્રિત કરવું તમે જે કંપની માટે કામ કરી રહ્યા છો તેના માટે ઘણા ઉપકાર કરી શકશે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Instead, it may be better to perform a security assessment.","translation":"તેના બદલે, સુરક્ષા આકારણી કરવી વધુ સારું રહેશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This is partly a penetration test, but it isn’t limited to just the components you were able to quickly break into.","translation":"આ આંશિક રીતે ઘૂસણખોરી પરીક્ષણ છે, પરંતુ તે ફક્ત તે ઘટકો સુધી મર્યાદિત નથી કે જેમાં તમે ઝડપથી પ્રવેશ કરી શક્યા.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You may be unable to find issues in the limited time you have.","translation":"તમારી પાસે જે મર્યાદિત સમય છે તેમાં તમને સમસ્યાઓ શોધવામાં મુશ્કેલી પડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"તેનો અર્થ એ નથી કે એવી સમસ્યાઓ નથી કે જેનું સમાધાન કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"As an example, though it’s very, very low- hanging fruit, we often see Web servers configured to provide not only the name of the software but also the version.","translation":"ઉદાહરણ તરીકે, જોકે તે ખૂબ જ, ખૂબ જ ઓછું લટકતું ફળ છે, અમે ઘણીવાર વેબ સર્વર્સને સોફ્ટવેરના નામની સાથે સાથે સંસ્કરણ પણ પ્રદાન કરવા માટે ગોઠવેલા જોઈએ છીએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Sometimes, even the Linux kernel version, if it’s on a Linux system.","translation":"કેટલીકવાર, લિનક્સ કર્નલનું સંસ્કરણ પણ, જો તે લિનક્સ સિસ્ટમ પર હોય.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Windows systems will sometimes provide details about the version of Windows that the Internet Information Server (IIS) is running on.","translation":"વિન્ડોઝ સિસ્ટમ્સ કેટલીકવાર વિન્ડોઝના સંસ્કરણ વિશે વિગતો પ્રદાન કરશે કે જેના પર ઇન્ટરનેટ ઇન્ફોર્મેશન સર્વર (IIS) ચાલી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"While these may not be terrible problems, they provide far too much information to an attacker.","translation":"જ્યારે આ ભયંકર સમસ્યાઓ ન હોઈ શકે, તે હુમલાખોરને ઘણી બધી માહિતી પ્રદાન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Sure, they can probably figure out some of this information in other ways, but why make their job easier?","translation":"ચોક્કસ, તેઓ કદાચ આમાંની કેટલીક માહિતી અન્ય રીતે શોધી શકે છે, પરંતુ તેમનું કામ શા માટે સરળ બનાવવું?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Make them work for every bit of information they get.","translation":"તેમને મળેલી માહિતીના દરેક ભાગ માટે કામ કરાવો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"A buffer is a chunk of memory for storing data.","translation":"બફર એ ડેટા સંગ્રહવા માટે મેમરીનો એક ભાગ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"જો વપરાશકર્તા અપેક્ષા કરતાં વધુ ડેટા મોકલે છે, તો પછીની મેમરી જગ્યાઓ વધુ પડતા ડેટાથી ભરાઈ જશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"આ પ્રકારની નબળાઈ હુમલાખોરને અમલના પ્રવાહને નિયંત્રિત કરવા માટેનો માર્ગ ખોલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"આ પ્રકારની નબળાઈને ઠીક કરવાની રીતો છે, જેમાં સ્ટેકને બિન-કાર્યકારી બનાવવાનો પણ સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution.","translation":"તમે સ્ટેક કેનરી નામની વસ્તુનો પણ ઉપયોગ કરી શકો છો, જે એક રેન્ડમ મૂલ્ય છે જે એક્ઝેક્યુશન પાછા ફરતા પહેલા તપાસવામાં આવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow.","translation":"બધી જુદી જુદી પ્રકારની નબળાઈઓની સંપૂર્ણ સૂચિમાંથી પસાર થવાને બદલે, અમે બફર ઓવરફ્લો પર જ રોકાઈશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy.","translation":"મોટાભાગે, જ્યારે પણ કોઈ પ્રોગ્રામ વપરાશકર્તા પાસેથી ઇનપુટ લે છે, ત્યારે વપરાશકર્તાના ઇનપુટને સંપૂર્ણપણે અવિશ્વસનીય ગણવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"ઓપન વેબ એપ્લિકેશન સિક્યોરિટી પ્રોજેક્ટ (OWASP) દર વર્ષે સામાન્ય નબળાઈઓનો ટ્રૅક રાખે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners have been around since the 1990s.","translation":"નબળાઈ સ્કેનર્સ 1990ના દાયકાથી અસ્તિત્વમાં છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"નબળાઈ સ્કેનર્સ સિસ્ટમ અને સોફ્ટવેર સામે અનેક પરીક્ષણો ચલાવીને કામ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It does not actually exploit any of these vulnerabilities.","translation":"તે ખરેખર આમાંની કોઈપણ નબળાઈઓનો ઉપયોગ કરતું નથી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed.","translation":"ઝીરો-ડે એ સોફ્ટવેરની ભૂલો છે જ્યાં એક શોષણ વિકસાવવામાં આવ્યું છે પરંતુ નબળાઈ જાહેર કરવામાં આવી નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The reality is that software bugs are being found constantly, including in software that is very old.","translation":"હકીકત એ છે કે સોફ્ટવેરની ભૂલો સતત મળી રહી છે, જેમાં ખૂબ જૂના સોફ્ટવેરમાં પણ સામેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For the past couple of decades, there has been a debate within the security community regarding researchers and bug hunters.","translation":"છેલ્લા કેટલાક દાયકાઓથી, સંશોધકો અને બગ શિકારીઓ અંગે સુરક્ષા સમુદાયમાં ચર્ચા ચાલી રહી છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"It would be unethical to release details that could be used to expose innocent and unsuspecting users.","translation":"એવા વિગતો જાહેર કરવી અનૈતિક હશે જેનો ઉપયોગ નિર્દોષ અને અજાણ વપરાશકર્તાઓને ઉજાગર કરવા માટે થઈ શકે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Exploit frameworks like Canvas, Core Impact, and Metasploit can be used to verify vulnerabilities.","translation":"કેનવાસ, કોર ઇમ્પેક્ટ અને મેટાસ્પ્લોઇટ જેવા શોષણ માળખાંનો ઉપયોગ નબળાઈઓ ચકાસવા માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can buy software scanners or appliances.","translation":"તમે સોફ્ટવેર સ્કેનર્સ અથવા ઉપકરણો ખરીદી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We’re going to focus on Nessus, Nexpose, and OpenVAS here.","translation":"અમે અહીં નેસસ, નેક્સ્પોઝ અને ઓપનવીએએસ પર ધ્યાન કેન્દ્રિત કરીશું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The scanner will go through all of the possible vulnerabilities based on both the configuration you have provided and its stored database.","translation":"સ્કેનર તમે પ્રદાન કરેલ રૂપરેખાંકન અને તેના સંગ્રહિત ડેટાબેઝ બંનેના આધારે તમામ સંભવિત નબળાઈઓમાંથી પસાર થશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"You can download Nessus if you want to take a look at all of your home systems.","translation":"જો તમે તમારા બધા હોમ સિસ્ટમ્સ પર એક નજર કરવા માંગો છો, તો તમે નેસસ ડાઉનલોડ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"જો તમે એક ઓપરેટિંગ સિસ્ટમ ઈચ્છો છો કે જેમાં તમે શરૂઆત કરવા ઈચ્છો છો તે લગભગ બધા જ સાધનો શામેલ હોય, તો તમે કાલીનો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"આપણે મેટાસ્પ્લોઇટના કમાન્ડ લાઇન વર્ઝનને જોઈશું જેથી તમે સ્પષ્ટપણે જોઈ શકો કે શું થઈ રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can do the same thing through the Web interface without the typing.","translation":"તમે ટાઇપિંગ વગર વેબ ઇન્ટરફેસ દ્વારા પણ આ જ વસ્તુ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"આપણા કિસ્સામાં, અમે સ્કેન દ્વારા ઓળખાયેલી નબળાઈઓમાંથી એકને શોધવા માટે મેટાસ્પ્લોઇટ કન્સોલનો ઉપયોગ કરીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"First, we need to load up msfconsole.","translation":"સૌ પ્રથમ, આપણે msfconsole લોડ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This is being done on a Linux system, but you can do the same thing on a Windows system.","translation":"આ લિનક્સ સિસ્ટમ પર કરવામાં આવી રહ્યું છે, પરંતુ તમે વિન્ડોઝ સિસ્ટમ પર પણ આ જ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"તમે msfconsole શરૂ થતું જોઈ શકો છો, અને પછી તમે MS08-067 નબળાઈ માટે શોધ શરૂ કરો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it.","translation":"જો તમને એવી સિસ્ટમ્સ મળે કે જે હજી પણ તેના માટે સંવેદનશીલ છે, તો આ એક અત્યંત વિશ્વસનીય શોષણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"જો તમે ન પણ કરો, તો પણ આપણે મેટાસ્પ્લોઇટ કેવી રીતે કામ કરે છે તે દર્શાવવા માટે આ ચોક્કસ નબળાઈને જોઈશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"મેટાસ્પ્લોઇટ ચોક્કસ માળખા સાથે ડિરેક્ટરી ટ્રીમાં મોડ્યુલો સંગ્રહિત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"હોસ્ટ, નબળાઈઓ અને અન્ય સંપત્તિઓ વિશે માહિતી સંગ્રહિત કરવા માટે મેટાસ્પ્લોઇટને સપોર્ટ કરતો એક Postgresql ડેટાબેઝ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Once we know where the module is, we need to load it.","translation":"એકવાર આપણે જાણીએ કે મોડ્યુલ ક્યાં છે, પછી આપણે તેને લોડ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We do that by telling Metasploit to use the module.","translation":"આપણે મેટાસ્પ્લોઇટને મોડ્યુલનો ઉપયોગ કરવા કહીને તે કરીએ છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Different modules may have a different set of options.","translation":"વિવિધ મોડ્યુલોમાં વિવિધ વિકલ્પો હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"We need to set the remote host and the remote port.","translation":"આપણે રિમોટ હોસ્ટ અને રિમોટ પોર્ટ સેટ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System (CIFS) listens on.","translation":"રિમોટ પોર્ટ 445 હશે, કારણ કે તે પોર્ટ છે કે જેના પર કોમન ઈન્ટરનેટ ફાઈલ સિસ્ટમ (CIFS) સાંભળે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The remote host is going to be our target.","translation":"રિમોટ હોસ્ટ આપણું લક્ષ્ય હશે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"It is named for a Microsoft bulletin, because it exploits the vulnerability explained in that bulletin.","translation":"તેનું નામ માઈક્રોસોફ્ટ બુલેટિન પરથી રાખવામાં આવ્યું છે, કારણ કે તે તે બુલેટિનમાં સમજાવવામાં આવેલી નબળાઈનો ઉપયોગ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once you have compromised the system, you can use Meterpreter to gather information from the target, including all of the password hashes.","translation":"એકવાર તમે સિસ્ટમ સાથે ચેડાં કર્યા પછી, તમે લક્ષ્યમાંથી માહિતી એકત્રિત કરવા માટે મીટરપ્રિટરનો ઉપયોગ કરી શકો છો, જેમાં બધા પાસવર્ડ હેશનો સમાવેશ થાય છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If you have a Windows system that is sharing files — and up until recently, most Windows installations had file sharing enabled by default — you have that port listening on those Windows systems.","translation":"જો તમારી પાસે વિન્ડોઝ સિસ્ટમ છે જે ફાઇલો શેર કરી રહી છે - અને તાજેતરમાં સુધી, મોટાભાગના વિન્ડોઝ ઇન્સ્ટોલેશનમાં ડિફૉલ્ટ રૂપે ફાઇલ શેરિંગ સક્ષમ હતું - તો તે પોર્ટ તે વિન્ડોઝ સિસ્ટમ પર સાંભળી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"જો તમારી પાસે સારી રીતે ગોઠવેલું મોનિટર હોય, તો પીચ ચકાસણી હેઠળની એપ્લિકેશન ક્યારે ક્રેશ થઈ છે તે નિર્ધારિત કરવામાં સક્ષમ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"એપ્લિકેશનને ક્રેશ કરવાથી એક શોષણ બનાવવાનો માર્ગ ખુલે છે જે તમને પ્રોગ્રામ પર નિયંત્રણ આપશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Peach itself won’t do that for you.","translation":"પીચ પોતે તમારા માટે તે કરશે નહીં.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"For that you need to either create your own exploit or use an exploit framework.","translation":"તેના માટે તમારે કાં તો તમારું પોતાનું શોષણ બનાવવાની અથવા શોષણ ફ્રેમવર્કનો ઉપયોગ કરવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"જે સંસ્થાઓ પોતાનું સોફ્ટવેર વિકસાવે છે, તેમણે ખાતરી કરવા માટે કે સોફ્ટવેર શક્ય તેટલું મજબૂત છે, તેમના પરીક્ષણ સ્યુટમાં ફઝિંગ ટૂલ્સ ઉમેરવા જોઈએ.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"એકવાર તમારી પાસે હોસ્ટની સૂચિ આવી જાય, પછી તમે એવા સ્ત્રોતોની સૂચિ બનાવી શકો છો જે તમે તમારા નબળાઈ સ્કેનરમાં ફીડ કરી શકો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"ત્યાં થોડા નબળાઈ સ્કેનર છે જે તમે કોઈ પણ ખર્ચ વિના મેળવી શકો છો જેથી તમે તમારી નબળાઈ સ્કેનિંગ તકનીકોનો અભ્યાસ કરી શકો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"કેટલીક કંપનીઓ અન્ય કરતા વધુ ઝડપે તેમના સ્કેનર સોફ્ટવેરમાં નવા પરીક્ષણો ઉમેરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"એકવાર તમારી નબળાઈ સ્કેન પૂર્ણ થઈ જાય, પછી તમારે ઓળખાયેલી નબળાઈઓને ચકાસવાની અને સમજવાની જરૂર છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"ઘર-વિકસિત એપ્લિકેશન સોફ્ટવેર માટે, તમે ઇનપુટ માન્યતામાં નબળાઈઓ માટે કેટલાક ઓછા વિશિષ્ટ પરીક્ષણો કરવા માટે પીચ જેવા ફઝિંગ ટૂલનો ઉપયોગ કરવા માંગો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"શોષણ એ છે જ્યાં તમે ઘૂંસપેંઠ પરીક્ષણનો “ઘૂંસપેંઠ” ભાગ કરો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"અને તમે ફક્ત એક નબળાઈ શોધી કાઢી છે તે કોઈ ગેરંટી નથી કે તમે સિસ્ટમને શોષવા માટે તેનો ઉપયોગ કરી શકશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"જો તમને ઇન્ટરેક્ટિવ ઍક્સેસ મળે છે, તો સંભાવના વધારે છે કે તમને કમાન્ડ લાઇન ઍક્સેસનું કોઈ સ્વરૂપ મળશે જે તમને કમ્પ્યુટર ફાઇલ સિસ્ટમમાં ફરવા અને પ્રોગ્રામ ઉપયોગિતાઓ ચલાવવા દે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"જોકે, શોષણ હંમેશા સિસ્ટમની સીધી ઍક્સેસ મેળવવા વિશે નથી હોતું.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"More often than not, exploiting a vulnerability will cause a service or even the entire computer system to crash.","translation":"મોટેભાગે, નબળાઈનો ઉપયોગ કરવાથી કોઈ સેવા અથવા તો આખી કમ્પ્યુટર સિસ્ટમ ક્રેશ થઈ જશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Bugs that can cause a program to crash are common.","translation":"એવા બગ્સ કે જે પ્રોગ્રામને ક્રેશ કરી શકે છે તે સામાન્ય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Being able to do something useful with that crash is harder.","translation":"તે ક્રેશ સાથે ઉપયોગી કંઈક કરવામાં સક્ષમ બનવું વધુ મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One way of making use of someone else’s work in order to exploit a system is to use Metasploit.","translation":"સિસ્ટમને શોષવા માટે બીજા કોઈના કાર્યનો ઉપયોગ કરવાની એક રીત મેટાસ્પ્લોઇટનો ઉપયોગ કરવો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is an exploitation framework developed by H. D. Moore and it is now owned by Rapid7.","translation":"મેટાસ્પ્લોઇટ એ એચ. ડી. મૂરે દ્વારા વિકસાવવામાં આવેલ એક શોષણ ફ્રેમવર્ક છે અને હવે તે રેપિડ7 ની માલિકીનું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"When you get to the point where you want to develop your own exploits, you will need to get familiar with a debugger, which will allow you to look inside of running programs and examine memory locations in real time.","translation":"જ્યારે તમે તે બિંદુએ પહોંચો છો જ્યાં તમે તમારા પોતાના શોષણ વિકસાવવા માંગો છો, ત્યારે તમારે ડિબગરથી પરિચિત થવાની જરૂર પડશે, જે તમને ચાલતા પ્રોગ્રામ્સની અંદર જોવા અને રીઅલ ટાઇમમાં મેમરી સ્થાનોની તપાસ કરવાની મંજૂરી આપશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"કંપનીઓને વધુ મજબૂત એપ્લિકેશન-સ્તરના સંરક્ષણ અમલમાં મૂકવા પ્રોત્સાહિત કરવાથી આ કંપનીઓને તેમના વિરોધીઓને ભગાડવા માટે વધુ સારી સ્થિતિમાં મૂકશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"વેબ એપ્લિકેશન્સની સામાન્ય આર્કિટેક્ચરને સમજવાથી તમે જેનું પરીક્ષણ કરી રહ્યાં છો તે વધુ સારી રીતે સમજવામાં મદદ મળશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"વેબ એપ્લિકેશન હુમલાઓ સાથેની એક સમસ્યા એ છે કે નિયમિત ધોરણે નવા હુમલાઓ વિકસાવવામાં આવી રહ્યા છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The user’s Web browser is the interface to the application.","translation":"વપરાશકર્તાનું વેબ બ્રાઉઝર એપ્લિકેશન માટેનું ઇન્ટરફેસ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The Web server communicates with the browser by transmitting HTML documents using the Hypertext Transfer Protocol (HTTP).","translation":"વેબ સર્વર હાઇપરટેક્સ્ટ ટ્રાન્સફર પ્રોટોકોલ (HTTP) નો ઉપયોગ કરીને HTML દસ્તાવેજોનું પ્રસારણ કરીને બ્રાઉઝર સાથે વાતચીત કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP એ એક પ્લેનટેક્સ્ટ પ્રોટોકોલ છે જે કોઈ વ્યક્તિ દ્વારા સીધું વાંચી અને લખી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"ક્રિયાપદ પછી, ક્લાયન્ટ તે સંસાધનનો માર્ગ સૂચવે છે જેની તે વિનંતી કરી રહ્યો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In the response, the first line indicates the version of HTTP, and then the response code and a short message to indicate what the response code means.","translation":"પ્રતિભાવમાં, પ્રથમ લાઇન HTTP નું સંસ્કરણ દર્શાવે છે, અને પછી પ્રતિભાવ કોડ અને એક ટૂંકો સંદેશ જે પ્રતિભાવ કોડનો અર્થ શું છે તે દર્શાવે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Behind the Web server, which could actually be multiple Web servers in order to provide fault tolerance, redundancy, or load balancing, is the business logic layer.","translation":"વેબ સર્વરની પાછળ, જે ખરેખર ફોલ્ટ ટોલરન્સ, રિડન્ડન્સી અથવા લોડ બેલેન્સિંગ પ્રદાન કરવા માટે બહુવિધ વેબ સર્વર હોઈ શકે છે, તે બિઝનેસ લોજિક લેયર છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"One way of doing that is to use cookies.","translation":"આ કરવા માટેની એક રીત કૂકીઝનો ઉપયોગ કરવાની છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Once a cookie has been set, it is stored on the client and can be retrieved later.","translation":"એકવાર કૂકી સેટ થઈ જાય, તે ક્લાયન્ટ પર સંગ્રહિત થાય છે અને પછીથી પુનઃપ્રાપ્ત કરી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The application server in particular would handle creating cookies to send to the client.","translation":"ખાસ કરીને એપ્લિકેશન સર્વર ક્લાયન્ટને મોકલવા માટે કૂકીઝ બનાવવાનું સંચાલન કરશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"SQL is the language used to interact with those databases.","translation":"SQL એ તે ડેટાબેઝ સાથે ક્રિયાપ્રતિક્રિયા કરવા માટે વપરાતી ભાષા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If an attacker were able to compromise the application server, that authentication information may become available to the attacker.","translation":"જો કોઈ હુમલાખોર એપ્લિકેશન સર્વર સાથે ચેડાં કરવામાં સક્ષમ હોય, તો તે પ્રમાણીકરણ માહિતી હુમલાખોર માટે ઉપલબ્ધ થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any firewall out in front of the architecture should block access to this port from the Internet at large.","translation":"આર્કિટેક્ચરની સામેનું કોઈપણ ફાયરવોલ ઇન્ટરનેટ પરથી આ પોર્ટની ઍક્સેસને અવરોધિત કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The Web application firewall is used to intercept all Web requests to determine whether they follow appropriate HTTP rules.","translation":"વેબ એપ્લિકેશન ફાયરવોલનો ઉપયોગ એ નિર્ધારિત કરવા માટે તમામ વેબ વિનંતીઓને અટકાવવા માટે થાય છે કે શું તેઓ યોગ્ય HTTP નિયમોનું પાલન કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Being aware of the different layers within the Web architecture is important, since you may have to use special techniques to get your attack through to the application server or the database server.","translation":"વેબ આર્કિટેક્ચરની અંદરના વિવિધ સ્તરોથી વાકેફ હોવું મહત્વપૂર્ણ છે, કારણ કે તમારે તમારા હુમલાને એપ્લિકેશન સર્વર અથવા ડેટાબેઝ સર્વર સુધી પહોંચાડવા માટે વિશેષ તકનીકોનો ઉપયોગ કરવો પડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A modern Web application would require that the server be able to monitor client behavior, like moving the mouse, and then push data to the client periodically.","translation":"આધુનિક વેબ એપ્લિકેશનને સર્વરને ક્લાયન્ટના વર્તનની દેખરેખ રાખવા માટે સક્ષમ થવાની જરૂર પડશે, જેમ કે માઉસ ખસેડવો, અને પછી સમયાંતરે ક્લાયન્ટને ડેટા મોકલવો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Knowing that modern Web applications make use of AJAX may provide you with an additional means to manipulate the server by interfering with or manipulating these AJAX requests and responses.","translation":"એ જાણીને કે આધુનિક વેબ એપ્લિકેશન્સ AJAX નો ઉપયોગ કરે છે, તે તમને આ AJAX વિનંતીઓ અને પ્રતિભાવોમાં દખલ કરીને અથવા તેમાં ફેરફાર કરીને સર્વરને મેનીપ્યુલેટ કરવા માટે વધારાના માધ્યમ પ્રદાન કરી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A cross site scripting (XSS) attack is an injection attack that is used against the client system.","translation":"ક્રોસ સાઇટ સ્ક્રિપ્ટિંગ (XSS) હુમલો એ એક ઇન્જેક્શન હુમલો છે જે ક્લાયન્ટ સિસ્ટમ સામે વપરાય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"આ અનામીતા કેટલાક લોકોને ગેરકાયદેસર પ્રવૃત્તિઓ માટે તેનો ઉપયોગ કરવા તરફ દોરી જાય છે, તેથી જ ટોરનો ઉપયોગ કરતી વખતે સાવચેત રહેવું મહત્વપૂર્ણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"સોશિયલ એન્જિનિયરિંગ એ કોઈને એવું કંઈક કરવા માટે મેળવવાની ક્રિયા છે જે તેઓએ ન કરવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This may lead to the attacker gaining control of their desktop.","translation":"આનાથી આક્રમણખોરને તેમના ડેસ્કટોપનું નિયંત્રણ મળી શકે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SEToolkit) here.","translation":"આ એક સામાન્ય વ્યૂહરચના હોવાથી, અહીં સોશિયલ એન્જિનિયરના ટૂલકીટ (SEToolkit) ની નોંધ લેવી યોગ્ય છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"કેટલાક વ્યવસાયો એવું ઈચ્છતા નથી કે તમે તેમની માનવ નબળાઈઓનું પરીક્ષણ કરો કારણ કે તેઓને લાગે છે કે તેઓ તાલીમ અને સ્વચાલિત તપાસના ઉપયોગ દ્વારા તેનું નિયંત્રણ કરી રહ્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"સંગઠિત વિરોધીઓ કે જે અસ્તિત્વમાં છે, જે તમે કોઈ સંસ્થાને સુરક્ષિત કરવાનો પ્રયાસ કરતી વખતે અનુભવી શકો છો, તે સૌથી સરળ માર્ગ શોધી રહ્યા છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"તેના બદલે, તે લક્ષ્યને ઇ-મેઇલ મોકલવા અને તેને ખોલવા માટે મેળવવા જેટલું સરળ હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software, or it may simply be an outright executable that the e-mail’s author is able to get the recipient to open.","translation":"જોડાયેલ જોડાણમાં મેક્રો વાયરસ અથવા ચેપગ્રસ્ત PDF હોઈ શકે છે જે PDF રીડર સોફ્ટવેરમાં નબળાઈઓનો લાભ લે છે, અથવા તે ફક્ત એક સીધું એક્ઝિક્યુટેબલ હોઈ શકે છે જે ઇ-મેઇલના લેખક પ્રાપ્તકર્તાને ખોલવા માટે મેળવી શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Why bother going to the effort of pretending to be something if you just need to get the person to run the program?","translation":"જો તમારે ફક્ત વ્યક્તિને પ્રોગ્રામ ચલાવવા માટે મેળવવાની જરૂર હોય તો, કંઈક હોવાનો ડોળ કરવાનો પ્રયાસ શા માટે કરવો?","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"એકવાર પ્રોગ્રામ ચાલી જાય, મોટાભાગના કિસ્સાઓમાં તેના વિશે કંઈપણ કરવું ખૂબ મોડું થઈ ગયું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"SEToolkit એવા લોકોનો લાભ લે છે જે સાઇટ્સની મુલાકાત લેશે અને જોડાણો ખોલશે, જે ઇમેઇલ્સ બનાવીને તમે આ લોકોને મોકલી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"Metasploit મોડ્યુલ લાઇબ્રેરીનો ઉપયોગ કરીને, તે એક જોડાણ બનાવશે જે લક્ષ્યની સિસ્ટમને સંક્રમિત કરી શકે છે, ઇમેઇલમાં જોડાણ ઉમેરશે અને પછી ઉપયોગ કરવા માટે કેટલાક ઇમેઇલ નમૂનાઓ ઓફર કરશે અથવા તમને તમારા પોતાના બનાવવા દેશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"Metasploit નો ઉપયોગ કરીને, તમે એક શોષણ લઈ શકો છો અને તેને પીડિતને પહોંચાડવા માટે યોગ્ય એક્ઝિક્યુટેબલમાં ફેરવી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"બીજી વસ્તુ જેનો ઉપયોગ તમે SEToolkit માટે કરી શકો છો તે વેબ સાઇટ્સ બનાવવાની છે જેનો ઉપયોગ વોટરિંગ હોલ્સ અથવા ડ્રાઇવ-બાય હુમલાઓનું પરીક્ષણ કરવા માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You may do this using a well- crafted e-mail with a promise of something the user wants.","translation":"તમે આ એક સારી રીતે બનાવેલ ઇ-મેઇલનો ઉપયોગ કરીને કરી શકો છો જેમાં વપરાશકર્તા જે ઇચ્છે છે તેનું વચન આપવામાં આવ્યું છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Fortunately, you don’t have to create a whole Web site from scratch, though you could.","translation":"સદનસીબે, તમારે શરૂઆતથી આખી વેબસાઇટ બનાવવાની જરૂર નથી, જોકે તમે કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you know that most users within your target organization use Firefox, for example, you may be able to just go with a Firefox exploit to get your payload onto the system.","translation":"ઉદાહરણ તરીકે, જો તમે જાણો છો કે તમારા લક્ષ્ય સંગઠનમાં મોટાભાગના વપરાશકર્તાઓ ફાયરફોક્સનો ઉપયોગ કરે છે, તો તમે તમારા પેલોડને સિસ્ટમ પર મેળવવા માટે ફક્ત ફાયરફોક્સ શોષણ સાથે જઈ શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Once that happens, you will have control of your target and can extract data, introduce additional malware, or perform any other action that you want to.","translation":"એકવાર તે થઈ જાય, પછી તમે તમારા લક્ષ્યનું નિયંત્રણ મેળવી શકશો અને ડેટા કાઢી શકો છો, વધારાના માલવેરનો પરિચય કરાવી શકો છો અથવા તમે જે કરવા માંગો છો તે કોઈપણ અન્ય ક્રિયા કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This means you would need to be inside the network, more than likely, or else, if you were working remotely, you would need to open holes in your own firewall so the reverse connections could get back to you.","translation":"આનો અર્થ એ છે કે તમારે નેટવર્કની અંદર રહેવાની જરૂર પડશે, મોટે ભાગે, અથવા જો તમે દૂરથી કામ કરી રહ્યા હોવ, તો તમારે તમારા પોતાના ફાયરવોલમાં છિદ્રો ખોલવાની જરૂર પડશે જેથી વિપરીત કનેક્શન તમારી પાસે પાછા આવી શકે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Most firewalls, both personal and business, trust traffic that originates from inside the network.","translation":"મોટાભાગના ફાયરવોલ, વ્યક્તિગત અને વ્યવસાયિક બંને, નેટવર્કની અંદરથી આવતા ટ્રાફિક પર વિશ્વાસ કરે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"The most important part of an SQL injection attack is getting a rough idea of what the SQL may look like.","translation":"SQL ઇન્જેક્શન એટેકનો સૌથી મહત્વનો ભાગ એ છે કે SQL કેવું દેખાઈ શકે છે તેનો ખ્યાલ મેળવવો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you are trying to short-circuit part of the SQL that is being passed to the database, you can do so using comment characters.","translation":"જો તમે ડેટાબેઝમાં મોકલવામાં આવી રહેલા SQLના ભાગને શોર્ટ-સર્કિટ કરવાનો પ્રયાસ કરી રહ્યાં છો, તો તમે ટિપ્પણી અક્ષરોનો ઉપયોગ કરીને આમ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A comment may be indicated using -- or # or perhaps /* */ depending on the server you are using.","translation":"તમે જે સર્વરનો ઉપયોગ કરી રહ્યાં છો તેના આધારે -- અથવા # અથવા કદાચ /* */ નો ઉપયોગ કરીને ટિપ્પણી સૂચવી શકાય છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SQL injection attacks perhaps require the most experience out of all of the Web attacks because they are not as straightforward as just running a chunk of SQL.","translation":"SQL ઇન્જેક્શન એટેકમાં કદાચ તમામ વેબ એટેકમાંથી સૌથી વધુ અનુભવની જરૂર પડે છે કારણ કે તે ફક્ત SQLના એક ભાગને ચલાવવા જેટલા સીધા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"You need to understand what the form field you are injecting into does so you can make the right choices about what SQL may or may not work there.","translation":"તમારે એ સમજવાની જરૂર છે કે તમે જે ફોર્મ ફીલ્ડમાં ઇન્જેક્ટ કરી રહ્યાં છો તે શું કરે છે જેથી તમે યોગ્ય પસંદગીઓ કરી શકો કે ત્યાં કયું SQL કામ કરી શકે છે કે નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One way of gathering that information is to trigger an error.","translation":"તે માહિતી એકઠી કરવાનો એક માર્ગ એ છે કે ભૂલને ટ્રિગર કરવી.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"SQL injection vulnerabilities are usually a result of improper input validation.","translation":"SQL ઇન્જેક્શન નબળાઈઓ સામાન્ય રીતે અયોગ્ય ઇનપુટ માન્યતાનું પરિણામ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Command injection vulnerabilities can also also result from improperly validating input.","translation":"કમાન્ડ ઇન્જેક્શન નબળાઈઓ પણ અયોગ્ય રીતે ઇનપુટને માન્ય કરવાથી પરિણમી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A command injection attack happens when the user sends an operating system command in through an input field.","translation":"કમાન્ડ ઇન્જેક્શન એટેક ત્યારે થાય છે જ્યારે વપરાશકર્તા ઇનપુટ ફીલ્ડ દ્વારા ઓપરેટિંગ સિસ્ટમ કમાન્ડ મોકલે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In most cases, you won’t be able to just send operating system commands into an input field.","translation":"મોટાભાગના કિસ્સાઓમાં, તમે ફક્ત ઇનપુટ ફીલ્ડમાં ઓપરેટિંગ સિસ્ટમ કમાન્ડ મોકલવા માટે સક્ષમ નહીં થાવ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Some Web applications are used to control an appliance, and because of that they may need to pass commands into the operating system to be handled.","translation":"કેટલીક વેબ એપ્લિકેશન્સનો ઉપયોગ કોઈ ઉપકરણને નિયંત્રિત કરવા માટે થાય છે, અને તેના કારણે, તેઓને સંચાલિત થવા માટે ઓપરેટિંગ સિસ્ટમમાં કમાન્ડ પાસ કરવાની જરૂર પડી શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"To exploit this vulnerability, you need to know what operating system you are working with.","translation":"આ નબળાઈનો લાભ લેવા માટે, તમારે એ જાણવાની જરૂર છે કે તમે કઈ ઓપરેટિંગ સિસ્ટમ સાથે કામ કરી રહ્યાં છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In a Linux system, this may be the ; character, which can be used as in many programming languages to indicate the end of the first statement or command.","translation":"લિનક્સ સિસ્ટમમાં, આ ; અક્ષર હોઈ શકે છે, જેનો ઉપયોગ ઘણી પ્રોગ્રામિંગ ભાષાઓમાં પ્રથમ વિધાન અથવા કમાન્ડના અંતને સૂચવવા માટે થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Using a command injection attack, a malicious user can perform anything that can be done on the command line that the Web user has permission to perform.","translation":"કમાન્ડ ઇન્જેક્શન એટેકનો ઉપયોગ કરીને, દૂષિત વપરાશકર્તા કમાન્ડ લાઇન પર જે કરી શકાય છે તે બધું જ કરી શકે છે જે વેબ વપરાશકર્તાને કરવાની પરવાનગી છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"If an attacker can intercept, manipulate, or create those messages, the attacker may be able to pass requests into the server that will be processed in a similar way to a command injection attack.","translation":"જો કોઈ હુમલાખોર તે સંદેશાઓને અટકાવી, તેમાં ફેરફાર કરી અથવા બનાવી શકે છે, તો હુમલાખોર સર્વરમાં વિનંતીઓ પાસ કરી શકે છે જે કમાન્ડ ઇન્જેક્શન એટેકની જેમ જ પ્રક્રિયા કરવામાં આવશે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"An XML external entity attack is an attack against the server that is doing the XML parsing.","translation":"એક XML બાહ્ય એન્ટિટી એટેક એ સર્વર સામેનો હુમલો છે જે XML પાર્સિંગ કરી રહ્યું છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Web pages have become very sophisticated in what they can present to the user as an interface.","translation":"વેબ પૃષ્ઠો એક ઇન્ટરફેસ તરીકે વપરાશકર્તાને શું રજૂ કરી શકે છે તેમાં ખૂબ જ જટિલ બની ગયા છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This functionality, however, opens the door to something called a clickjacking attack where an attacker creates an obscuring layer to get a user to do something on a layer underneath that they cannot see.","translation":"જોકે, આ કાર્યક્ષમતા ક્લિકજેકિંગ એટેક માટે દરવાજો ખોલે છે જ્યાં હુમલાખોર વપરાશકર્તાને નીચેના સ્તર પર કંઈક કરવા માટે એક અસ્પષ્ટ સ્તર બનાવે છે જે તેઓ જોઈ શકતા નથી.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"A cross site request forgery ( CSRF) attack is one against a user.","translation":"ક્રોસ સાઇટ રિક્વેસ્ટ ફોર્જરી (CSRF) એટેક એ વપરાશકર્તા સામેનો એક હુમલો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"One way of protecting against this sort of attack is by not allowing programmatic access to take place through a GET request.","translation":"આ પ્રકારના હુમલા સામે રક્ષણ મેળવવાનો એક માર્ગ એ છે કે GET વિનંતી દ્વારા પ્રોગ્રામમેટિક ઍક્સેસ થવા દેવી નહીં.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"તમે કોઈપણ ઓપરેટિંગ સિસ્ટમ માટે મફતમાં Apache જેવું વેબ સર્વર મેળવી શકો છો અને તમારી પોતાની સાઇટ સેટ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"એકવાર તમારી પાસે વેબસાઇટ થઈ જાય, પછી તમે તેને સામગ્રી (અને નબળાઈઓ) થી ભરવાનું શરૂ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"વૈકલ્પિક રીતે, ત્યાં સંખ્યાબંધ ઓપન સોર્સ વેબ એપ્લિકેશન્સ છે જેની સામે તમે પરીક્ષણ કરો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"ડ્રુપલ અથવા વર્ડપ્રેસ જેવી કોઈપણ સામગ્રી વ્યવસ્થાપન સિસ્ટમ એક સારું લક્ષ્ય છે કારણ કે તેમાં ઘણા સંભવિત પ્રોગ્રામેટિક તત્વો છે જેની સાથે તમે ક્રિયાપ્રતિક્રિયા કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"વધુમાં, સામાન્ય રીતે, ડિફોલ્ટ ઇન્સ્ટોલેશનમાં ઘણી બધી પૃષ્ઠો છે કે જેના પર તમે તેમાં વધુ કામ કર્યા વિના કામ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"એક વધુ સારો અભિગમ એ છે કે એક વેબસાઇટ સેટ કરવી જેમાં નબળાઈઓ બિલ્ટ-ઇન હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"એક ઉત્તમ પ્રારંભિક બિંદુ વેબ ગોટ છે, જે એક જાવા વેબ એપ્લિકેશન છે જે તમારી હુમલાની તકનીકો પર કામ કરવા માટે એક સ્થળ પૂરું પાડે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Web Goat is provided by OWASP, just like ZAP.","translation":"વેબ ગોટ OWASP દ્વારા પ્રદાન કરવામાં આવે છે, જેમ કે ZAP.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"વેબ ગોટ કેટલાક કિસ્સાઓમાં વિડિયો પણ પ્રદાન કરે છે જે દર્શાવે છે કે હુમલા વેબ ગોટમાં કેવી રીતે કામ કરે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This is a great way to learn, in a highly interactive way, how to perform Web attacks.","translation":"આ એક અતિ-ઇન્ટરેક્ટિવ રીતે, વેબ હુમલાઓ કેવી રીતે કરવા તે શીખવાની એક સરસ રીત છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"જો તમે ફક્ત કેટલાક પૃષ્ઠોને વેબ સર્વરમાં ઇન્સ્ટોલ કરવા માંગો છો જેથી તમે તેમની સાથે કામ કરી શકો, તો ત્યાં પણ કેટલાક વિકલ્પો છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"એક સારો વિકલ્પ ડેમ વલ્નરેબલ વેબ એપ (DVWA) છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA વિવિધ હુમલાના પ્રકારોને શ્રેણીઓમાં પ્રદાન કરે છે જેના પર તમે કામ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"One advantage to DVWA is that you can adjust its security level.","translation":"DVWA નો એક ફાયદો એ છે કે તમે તેના સુરક્ષા સ્તરને સમાયોજિત કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you start with a low setting, you should be able to get a very simple attack to work.","translation":"જો તમે નીચા સેટિંગથી પ્રારંભ કરો છો, તો તમે ખૂબ જ સરળ હુમલાને કામ કરવા માટે સક્ષમ થવું જોઈએ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"તમે વેબ એપ્લિકેશન પર ઘૂસણખોરી શોધ સિસ્ટમનું વર્તન પણ જોઈ શકો છો, કારણ કે PHP-IDS DVWA ઇન્સ્ટોલેશનના ભાગ રૂપે શામેલ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"bWAPP is another vulnerable Web application along the lines of DVWA.","translation":"bWAPP એ DVWA ની લાઇનમાં બીજી સંવેદનશીલ વેબ એપ્લિકેશન છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Google also maintains a vulnerable Web application called Gruyere.","translation":"Google Gruyere નામની સંવેદનશીલ વેબ એપ્લિકેશન પણ જાળવે છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Gruyere is a type of holey cheese, just to explain the joke in the name.","translation":"Gruyere એ એક પ્રકારનું હોલી ચીઝ છે, ફક્ત નામના જોકને સમજાવવા માટે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"If you don’t want to install and maintain your own Web server, Gruyere may be a decent option for you, but it’s not organized in the same way that the ones just mentioned are.","translation":"જો તમે તમારું પોતાનું વેબ સર્વર ઇન્સ્ટોલ અને જાળવવા માંગતા નથી, તો Gruyere તમારા માટે એક સારો વિકલ્પ હોઈ શકે છે, પરંતુ તે તે જ રીતે ગોઠવાયેલ નથી જે હમણાં જ ઉલ્લેખિત છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"I group them into High, Medium, and Low risk findings.","translation":"હું તેમને ઉચ્ચ, મધ્યમ અને નીચા જોખમની શોધમાં વર્ગીકૃત કરું છું.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"પછી મારી પાસે તે વસ્તુઓ માટે માહિતીપ્રદ કોષ્ટક છે જેનો ઉલ્લેખ કરવો જોઈએ પરંતુ સંપૂર્ણ શોધ બ્લોકને રેટ કરવા માટે પૂરતા રસપ્રદ નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"દસ્તાવેજ ફોર્મેટિંગના દૃષ્ટિકોણથી, તમારી પાસે દરેક જટિલતા માટે વિભાગ હેડર હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"આનો અર્થ એ છે કે દરેક વિભાગમાં વિષયસૂચિમાં એક એન્ટ્રી હશે, જે તેમને ઝડપથી શોધવાનું સરળ બનાવશે, ખાસ કરીને જો અહેવાલ લાંબો હોય.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"જટિલતા માટે વપરાતા વિભાગો ઉચ્ચ, મધ્યમ અને નીચા છે, પરંતુ તે ખરેખર ફક્ત અહેવાલ આપવાનું સરળ બનાવવા માટે બે ઘટકોનું એકત્રીકરણ છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"શોધ કેટલી જટિલ છે તે નક્કી કરવામાં, તમે સામાન્ય રીતે અસર અને સંભાવનાના સંયોજનનો ઉપયોગ કરશો.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"શોધની અસર એ માપ છે કે જો નબળાઈ ટ્રિગર થાય અથવા શોષણ કરવામાં આવે તો સંસ્થાને શું થઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"જો શોધ ડેટાની ખોટ અથવા ભ્રષ્ટાચાર તરફ દોરી શકે છે, તો તે સંભવતઃ અસરના સ્કેલ પર ઊંચું હશે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"સર્વર નામો અને સંસ્કરણોના માહિતી લીકેજની શોધની અસર ઓછી હોઈ શકે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"જો પ્રશ્નમાં રહેલા સર્વરમાં તે જે સંસ્કરણ ચલાવી રહ્યું હતું તેમાં નબળાઈઓ હતી, તો તે તેની પોતાની અસર સાથે તેની પોતાની શોધ હોવી જોઈએ, જે નબળાઈ શું હતી તેના પર બરાબર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"આ કિસ્સામાં, અમે જોખમનું મૂલ્યાંકન કરવા માટે સંખ્યાઓ કરતાં શબ્દોનો ઉપયોગ કરી રહ્યા છીએ.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"આને સામાન્ય રીતે ગુણાત્મક જોખમ આકારણી કહેવામાં આવશે, કારણ કે આ શોધો સાથે કોઈ સખત સંખ્યાઓ સંકળાયેલી નથી.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"આમાંની કેટલીક શોધો માટે સખત સંખ્યાઓ મેળવવી ખૂબ મુશ્કેલ હોઈ શકે છે, ખાસ કરીને જો તમે કોન્ટ્રાક્ટર હોવ.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"જો તમે કર્મચારી છો અને તમે સખત આંકડા આપી શકો છો કે આમાંથી એક શોધના પરિણામે કંપનીને ડાઉનટાઇમ અથવા નુકસાનમાં કેટલું નુકસાન થશે, તો તમે જે કહી રહ્યા છો તેને સાબિત કરવા માટે તેનો ઉપયોગ કરી શકો છો.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"જો કે, એક બહારની વ્યક્તિ તરીકે, તમારે તમારું શ્રેષ્ઠ મૂલ્યાંકન કરવું પડશે, કેટલીકવાર તમારા ક્લાયન્ટના સંપર્કો સાથે મળીને જે તમને કહી શકે છે કે એક શોધની ખરેખર ઓછી અસર થાય છે કારણ કે તેઓ કંપની માટે શું દાવ પર છે તેનાથી વધુ વાકેફ છે.","target_lang":"gu","domain":"technical","complexity":"complex"}
{"en":"The other component that factors into impact is probability.","translation":"અસરમાં પરિબળ કરતું બીજું ઘટક સંભાવના છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"This is really the hardest to determine.","translation":"આ ખરેખર નક્કી કરવું સૌથી મુશ્કેલ છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"Figuring out probability relies a lot on experience.","translation":"સંભાવના શોધવી એ ઘણું અનુભવ પર આધાર રાખે છે.","target_lang":"gu","domain":"technical","complexity":"moderate"}
{"en":"There are some easy ways to figure this out, though.","translation":"જો કે, આ શોધવાની કેટલીક સરળ રીતો છે.","target_lang":"gu","domain":"technical","complexity":"simple"}
{"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"સર્વરની માહિતી પૂરી પાડવામાં આવે છે તે કિસ્સામાં, અગાઉ નોંધ્યા મુજબ, અમે આને બનવાની ખૂબ જ ઊંચી સંભાવના તરીકે ગણીશું.","target_lang":"gu","domain":"technical","complexity":"moderate"}