Cyber-Parallel-Dataset-Indic / hi /Penetration Testing Basics_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Penetration testing is an art.","translation":"भेदन परीक्षण एक कला है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can learn a lot of techniques and understand all of the tools.","translation":"आप कई तकनीकों को सीख सकते हैं और सभी उपकरणों को समझ सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"सबसे महत्वपूर्ण बात जो आप कर सकते हैं वह है अपने हाथ गंदे करना और अभ्यास करना, अभ्यास करना, अभ्यास करना।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Get yourself a lab and work there.","translation":"अपने लिए एक प्रयोगशाला प्राप्त करें और वहां काम करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Virtual machines and free software are your friends here.","translation":"यहां वर्चुअल मशीन और मुफ्त सॉफ्टवेयर आपके दोस्त हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Make sure to get permission.","translation":"सुनिश्चित करें कि आप अनुमति प्राप्त करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Informed consent is your friend, because inevitably you will cause some damage.","translation":"सूचित सहमति आपका मित्र है, क्योंकि अनिवार्य रूप से आप कुछ नुकसान पहुंचाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Get everything in writing.","translation":"सब कुछ लिखित में प्राप्त करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Breaking into systems isn’t nearly as simple as a few taps of the keyboard.","translation":"सिस्टम में सेंध लगाना कीबोर्ड के कुछ टैप जितना आसान नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It’s tedious and can be a lot of hard work.","translation":"यह थकाऊ है और इसमें बहुत मेहनत लग सकती है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Enjoy the ride!","translation":"सवारी का आनंद लें!","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"A skilled and successful penetration tester has not only the technical skills necessary to run the tools.","translation":"एक कुशल और सफल भेदन परीक्षक के पास न केवल उपकरणों को चलाने के लिए आवश्यक तकनीकी कौशल होता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Ethics is an important component when it comes to penetration testing.","translation":"नैतिकता भेदन परीक्षण के लिए एक महत्वपूर्ण घटक है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The laws in the United States, and in many other countries, make it illegal to obtain unauthorized access to computer systems.","translation":"संयुक्त राज्य अमेरिका और कई अन्य देशों के कानून कंप्यूटर सिस्टम तक अनधिकृत पहुंच प्राप्त करना गैरकानूनी बनाते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels, you can install a number of operating systems.","translation":"VirtualBox, VMWare, या Parallels जैसे वर्चुअल मशीन सॉफ़्टवेयर का उपयोग करके, आप कई ऑपरेटिंग सिस्टम स्थापित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Kali Linux is a Linux distribution that was once called BackTrack.","translation":"काली लिनक्स एक लिनक्स वितरण है जिसे एक बार बैकट्रैक कहा जाता था।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The goal of a penetration tester is to help an organization improve their defenses.","translation":"एक भेदन परीक्षक का लक्ष्य किसी संगठन को अपनी सुरक्षा में सुधार करने में मदद करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This information can come in many forms.","translation":"यह जानकारी कई रूपों में आ सकती है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Attackers may be trying to steal any of that information, because it can be sold or used to gain additional access.","translation":"हमलावर उस जानकारी में से किसी को भी चुराने की कोशिश कर सकते हैं, क्योंकि इसे बेचा जा सकता है या अतिरिक्त पहुंच प्राप्त करने के लिए उपयोग किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"They are frequently well funded and well organized, and their activities are run as a business.","translation":"उन्हें अक्सर अच्छी तरह से वित्त पोषित और अच्छी तरह से संगठित किया जाता है, और उनकी गतिविधियों को एक व्यवसाय के रूप में चलाया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The scanner sends SYN messages to the target.","translation":"स्कैनर लक्ष्य को SYN संदेश भेजता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The target will respond with SYN/ACK if the port is open.","translation":"यदि पोर्ट खुला है तो लक्ष्य SYN/ACK के साथ प्रतिक्रिया देगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If the scanner doesn’t get any response at all, that could mean a couple of things.","translation":"यदि स्कैनर को कोई प्रतिक्रिया नहीं मिलती है, तो इसका मतलब कुछ बातें हो सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Some scanners, like nmap, will send out an ICMP echo request.","translation":"कुछ स्कैनर, जैसे nmap, ICMP इको अनुरोध भेजेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"With TCP, the message will be resent a number of times.","translation":"TCP के साथ, संदेश को कई बार फिर से भेजा जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The scanner will assume that the packet is being dropped by some sort of filter.","translation":"स्कैनर मान लेगा कि पैकेट किसी प्रकार के फ़िल्टर द्वारा गिरा दिया जा रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"By default, a scanner like nmap will only scan a limited number of ports.","translation":"डिफ़ॉल्ट रूप से, nmap जैसा स्कैनर केवल सीमित संख्या में पोर्ट को स्कैन करेगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can also just tell nmap to scan all 65,536 ports.","translation":"आप nmap को सभी 65,536 पोर्ट को स्कैन करने के लिए भी कह सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The more ports you scan, the longer it will take.","translation":"आप जितने अधिक पोर्ट स्कैन करेंगे, उतना ही अधिक समय लगेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The scan in Figure 3-6 is a SYN scan against the default gateway.","translation":"चित्र 3-6 में स्कैन डिफ़ॉल्ट गेटवे के विरुद्ध एक SYN स्कैन है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Typically, you won’t see closed ports in the list.","translation":"आमतौर पर, आपको सूची में बंद पोर्ट नहीं दिखेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Since what we are doing is a half-open scan, we are putting the target system into a state of having a half-open connection.","translation":"चूंकि हम जो कर रहे हैं वह एक आधा-खुला स्कैन है, हम लक्ष्य प्रणाली को एक अर्ध-खुले कनेक्शन की स्थिति में डाल रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"A lot of half-open connections may be noticed, since a half-open connection may be an indication of a SYN flood.","translation":"कई अर्ध-खुले कनेक्शन पर ध्यान दिया जा सकता है, क्योंकि एक अर्ध-खुला कनेक्शन SYN बाढ़ का संकेत हो सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Another TCP scan uses –sT rather than –sS.","translation":"एक अन्य TCP स्कैन –sS के बजाय –sT का उपयोग करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SYN floods are created by sending a lot of SYN messages.","translation":"SYN बाढ़ बहुत सारे SYN संदेश भेजकर बनाई जाती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The operating system on the target may only have a limited number of slots available.","translation":"लक्ष्य पर ऑपरेटिंग सिस्टम में केवल सीमित संख्या में स्लॉट उपलब्ध हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There are other types of scans that use TCP as the transport protocol.","translation":"ऐसे अन्य प्रकार के स्कैन हैं जो परिवहन प्रोटोकॉल के रूप में TCP का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Some of them, such as DNS, NTP, and Syslog, use UDP instead.","translation":"उनमें से कुछ, जैसे DNS, NTP, और Syslog, इसके बजाय UDP का उपयोग करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In the case of UDP, it’s intended to be fast and connectionless.","translation":"UDP के मामले में, यह तेज़ और कनेक्शन रहित होने का इरादा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Using nmap, you would do a UDP port scan using the flag “ –sU ”.","translation":"nmap का उपयोग करके, आप “–sU” फ़्लैग का उपयोग करके एक UDP पोर्ट स्कैन करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"यदि आपको केवल छोटी-छोटी चीजें मिलती हैं, तो आपने प्रवेश का अपना उद्देश्य प्राप्त नहीं किया है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"यदि आपने किसी भी सिस्टम में प्रवेश नहीं किया है या किसी भी महत्वपूर्ण तरीके से किसी भी सिस्टम में प्रवेश नहीं किया है, तो इसे इस बात के संकेत के रूप में देखा जा सकता है कि सिस्टम या एप्लिकेशन में प्रवेश नहीं किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"All it means is that you were unable to penetrate it given the time you had available when that time was spent on a large number of systems.","translation":"इसका मतलब केवल इतना है कि आप उस समय में इसमें प्रवेश करने में असमर्थ थे जो आपके पास उपलब्ध था जब वह समय बड़ी संख्या में सिस्टम पर व्यतीत हुआ था।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"यह ध्यान रखना महत्वपूर्ण है कि कंपनी के विरोधी प्रेरित हैं और आम तौर पर लंबे समय तक धैर्य रखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you are a target for them, they will keep coming at you over a much longer period of time than you will be provided with as you are doing your penetration test.","translation":"यदि आप उनके लिए एक लक्ष्य हैं, तो वे आपके प्रवेश परीक्षण करते समय आपको प्रदान किए जाने वाले समय से कहीं अधिक समय तक आपके पास आते रहेंगे।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"अक्सर, प्रवेश परीक्षण शुरू होने से पहले ही पंगु हो सकते हैं क्योंकि नियमों और बाधाओं को लागू किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"As an example, I have worked on engagements where the client didn’t want specific systems and networks touched because they knew they were fragile.","translation":"उदाहरण के लिए, मैंने उन कार्यों पर काम किया है जहाँ क्लाइंट विशिष्ट सिस्टम और नेटवर्क को स्पर्श नहीं करना चाहता था क्योंकि वे जानते थे कि वे नाजुक थे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"एक परीक्षण जो बुनियादी ढांचे को छोड़ देता है जो कमजोर होने के लिए जाना जाता है, संगठन की सुरक्षा स्थिति या वे कितने कमजोर हैं, इसका पूर्ण या सटीक प्रतिनिधित्व प्रदान नहीं करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"If the report is used in isolation without the additional information, it is misleading.","translation":"यदि रिपोर्ट का उपयोग अतिरिक्त जानकारी के बिना अलग-थलग किया जाता है, तो यह भ्रामक है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"प्रवेश की कार्रवाई पर ध्यान केंद्रित करने से उस कंपनी को बहुत अधिक लाभ नहीं हो सकता है जिसके लिए आप काम कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Instead, it may be better to perform a security assessment.","translation":"इसके बजाय, सुरक्षा मूल्यांकन करना बेहतर हो सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This is partly a penetration test, but it isn’t limited to just the components you were able to quickly break into.","translation":"यह आंशिक रूप से एक प्रवेश परीक्षण है, लेकिन यह केवल उन घटकों तक सीमित नहीं है जिनमें आप जल्दी से प्रवेश करने में सक्षम थे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You may be unable to find issues in the limited time you have.","translation":"आपके पास सीमित समय में आपको समस्याएँ ढूँढने में कठिनाई हो सकती है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"इसका मतलब यह नहीं है कि ऐसी समस्याएँ नहीं हैं जिन्हें हल करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"As an example, though it’s very, very low- hanging fruit, we often see Web servers configured to provide not only the name of the software but also the version.","translation":"उदाहरण के लिए, हालाँकि यह बहुत ही आसान है, हम अक्सर वेब सर्वर को सॉफ़्टवेयर के नाम के साथ-साथ संस्करण भी प्रदान करने के लिए कॉन्फ़िगर देखते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Sometimes, even the Linux kernel version, if it’s on a Linux system.","translation":"कभी-कभी, यहां तक कि लिनक्स कर्नेल संस्करण भी, यदि यह लिनक्स सिस्टम पर है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Windows systems will sometimes provide details about the version of Windows that the Internet Information Server (IIS) is running on.","translation":"विंडोज सिस्टम कभी-कभी विंडोज के उस संस्करण के बारे में विवरण प्रदान करेंगे जिस पर इंटरनेट इंफॉर्मेशन सर्वर (IIS) चल रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"While these may not be terrible problems, they provide far too much information to an attacker.","translation":"हालांकि ये भयानक समस्याएँ नहीं हो सकती हैं, लेकिन वे एक हमलावर को बहुत अधिक जानकारी प्रदान करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Sure, they can probably figure out some of this information in other ways, but why make their job easier?","translation":"ज़रूर, वे शायद इस जानकारी में से कुछ को अन्य तरीकों से पता लगा सकते हैं, लेकिन उनका काम आसान क्यों बनाएं?","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Make them work for every bit of information they get.","translation":"उन्हें मिलने वाली हर जानकारी के लिए काम करवाएं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You may be aware of stories of dumpster diving and other means of obtaining information.","translation":"आप कचरा पेटी में छानबीन करने और जानकारी प्राप्त करने के अन्य तरीकों की कहानियों से अवगत हो सकते हैं। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For a start, you have Google.","translation":"शुरुआत के लिए, आपके पास गूगल है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In addition to the unbelievable volume of information accessible via Google, there are a number of techniques you can use to improve your searches.","translation":"गूगल के माध्यम से सुलभ जानकारी की अविश्वसनीय मात्रा के अलावा, आपके खोजों को बेहतर बनाने के लिए कई तकनीकें हैं जिनका आप उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"आप इसे एक स्वचालित घास फिल्टर के रूप में सोच सकते हैं क्योंकि आप अपनी सुई की तलाश कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"हालांकि गूगल हैकिंग, जैसा कि इसे कहा जाता है, बहुत शक्तिशाली है, यह परिपूर्ण नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Beyond Google, there are a number of sites that can be used to gather information about targets.","translation":"गूगल के अलावा, कई ऐसी साइटें हैं जिनका उपयोग लक्ष्यों के बारे में जानकारी एकत्र करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Social networking sites are often good places to go to acquire information, and certainly job sites are great repositories of information, especially when it comes to gathering technical information about your target.","translation":"जानकारी प्राप्त करने के लिए सोशल नेटवर्किंग साइटें अक्सर अच्छी जगह होती हैं, और निश्चित रूप से नौकरी साइटें जानकारी के महान भंडार हैं, खासकर जब आपके लक्ष्य के बारे में तकनीकी जानकारी एकत्र करने की बात आती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information that is, again, stored in very public locations.","translation":"आप जिस कंपनी के साथ काम कर रहे हैं, उसके जागरूकता स्तर पर निर्भर करते हुए, आप बड़ी मात्रा में जानकारी प्राप्त कर सकते हैं, जो फिर से, बहुत सार्वजनिक स्थानों पर संग्रहीत है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"These repositories are called Regional Internet Registries (RIRs) , and they can be useful in acquiring information about a business.","translation":"इन रिपॉजिटरी को क्षेत्रीय इंटरनेट रजिस्ट्री (RIR) कहा जाता है, और वे किसी व्यवसाय के बारे में जानकारी प्राप्त करने में उपयोगी हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"इसमें डोमेन पंजीकरण और व्यवसाय को सौंपे गए आईपी ​​पते के बारे में जानकारी शामिल हो सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"सामान्य तौर पर, यह सार्वजनिक जानकारी है, हालांकि कुछ विवरण, विशेष रूप से डोमेन पंजीकरण से जुड़े, मुखौटा हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"When it comes to IP addresses, though, it’s all public.","translation":"हालांकि, जब आईपी ​​पतों की बात आती है, तो यह सब सार्वजनिक है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"इन रिपॉजिटरी को माइन करने से कभी-कभी उपयोगी जानकारी मिल सकती है, जिसमें संपर्क डेटा भी शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"इन सभी साइटों और युक्तियों के संयोजन का उपयोग करके, आप अपने लक्ष्य के बारे में बहुत सारी जानकारी एकत्र कर पाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The phrase Google hacking sounds incredibly cool, and in some ways it really is, with applications far beyond what we are talking about.","translation":"गूगल हैकिंग वाक्यांश अविश्वसनीय रूप से अच्छा लगता है, और कुछ मायनों में यह वास्तव में है, जिसमें हमारे द्वारा बात की जा रही बातों से परे अनुप्रयोग हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Instead, it’s a way of using a number of keywords that Google has implemented in their search engine to help you get the narrowest of results possible.","translation":"इसके बजाय, यह उन कीवर्ड की एक संख्या का उपयोग करने का एक तरीका है जिसे गूगल ने अपने सर्च इंजन में लागू किया है ताकि आपको सबसे संकीर्ण परिणाम मिल सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Long gone are the days of 1,589,341 pages returned from your search.","translation":"आपके खोज से वापस आने वाले 1,589,341 पृष्ठों के दिन बहुत पहले ही चले गए हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you really love another search engine instead of Google, you should try some of these out to see if they work there.","translation":"यदि आप वास्तव में गूगल के बजाय किसी अन्य सर्च इंजन से प्यार करते हैं, तो आपको यह देखने के लिए इनमें से कुछ को आज़माना चाहिए कि क्या वे वहां काम करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Google is not only a search engine for Web pages.","translation":"गूगल केवल वेब पेजों के लिए एक सर्च इंजन ही नहीं है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If you had a particular breaking event you wanted to know about, you would search through Google News in order to locate information about it.","translation":"यदि आप किसी विशेष ब्रेकिंग इवेंट के बारे में जानना चाहते थे, तो आप इसके बारे में जानकारी प्राप्त करने के लिए गूगल न्यूज़ के माध्यम से खोज करेंगे।","target_lang":"hi","domain":"news","complexity":"moderate"}
{"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"कई कंपनियों को इस बात का कोई अंदाज़ा नहीं है कि उनके वेब-सुलभ सिस्टम में क्या संग्रहीत किया जा रहा है। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay that may be obscuring the needle you are looking for.","translation":"गूगल हैकिंग कीवर्ड आपको उस ढेर को कम करने में मदद कर सकते हैं जिसे आप खोज रहे हैं, कुछ तिनकों तक जो उस सुई को छिपा सकते हैं जिसे आप ढूंढ रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"पेनेट्रेशन टेस्टिंग के बाहर भी, गूगल हैकिंग एक अविश्वसनीय रूप से उपयोगी कौशल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The more you use those keywords, the more they become second nature and reduce the time that you spend looking for information within Google.","translation":"जितना अधिक आप उन कीवर्ड का उपयोग करते हैं, उतना ही वे दूसरी प्रकृति बन जाते हैं और Google के भीतर जानकारी खोजने में लगने वाले समय को कम करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There are a number of locations in which you can gather information related to a company, often without touching the company at all.","translation":"ऐसे कई स्थान हैं जहाँ आप किसी कंपनी से संबंधित जानकारी एकत्र कर सकते हैं, अक्सर बिना कंपनी को छुए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In today’s world, companies need to maintain a presence in the Internet world and often have more of a presence than they realize.","translation":"आज की दुनिया में, कंपनियों को इंटरनेट की दुनिया में अपनी उपस्थिति बनाए रखने की आवश्यकता है और अक्सर उन्हें एहसास होने से अधिक उपस्थिति होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This means that social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources for you as a penetration tester.","translation":"इसका मतलब है कि फेसबुक, ट्विटर और लिंक्डइन जैसे सोशल नेटवर्किंग साइटें आपके लिए एक प्रवेश परीक्षक के रूप में बहुत मूल्यवान संसाधन हो सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can often very easily determine what vendors the company is using within its infrastructure, which can provide you a leg up on finding ways in.","translation":"आप अक्सर बहुत आसानी से यह निर्धारित कर सकते हैं कि कंपनी अपने बुनियादी ढांचे के भीतर किन विक्रेताओं का उपयोग कर रही है, जो आपको अंदर जाने के तरीके खोजने में मदद कर सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Often, job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"अक्सर, नौकरी विवरण या लिंक्डइन प्रोफाइल उन तकनीकों के बारे में बहुत विशिष्ट हो सकते हैं जो उपयोग में हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In addition, you can also make use of the various Internet registries that are used to maintain all of the information related to domain names and IP addresses.","translation":"इसके अतिरिक्त, आप विभिन्न इंटरनेट रजिस्ट्रियों का भी उपयोग कर सकते हैं जो डोमेन नामों और आईपी पतों से संबंधित सभी जानकारी को बनाए रखने के लिए उपयोग की जाती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Often, these will come with physical addresses and even contact names, e-mail addresses, and phone numbers.","translation":"अक्सर, ये भौतिक पतों और यहां तक ​​कि संपर्क नामों, ई-मेल पतों और फोन नंबरों के साथ आएंगे।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can use this information for phishing or other social engineering attacks.","translation":"आप इस जानकारी का उपयोग फ़िशिंग या अन्य सोशल इंजीनियरिंग हमलों के लिए कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Depending on the attack techniques you are using, this information may be even more valuable than the technical details of infrastructure vendors.","translation":"आपके द्वारा उपयोग की जा रही हमले की तकनीकों के आधार पर, यह जानकारी बुनियादी ढांचे के विक्रेताओं के तकनीकी विवरणों से भी अधिक मूल्यवान हो सकती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Use Google hacking techniques to obtain a list of Web sites that provide you access to a Web cam that has an admin login.","translation":"उन वेबसाइटों की एक सूची प्राप्त करने के लिए Google हैकिंग तकनीकों का उपयोग करें जो आपको एक वेब कैम तक पहुंच प्रदान करती हैं जिसमें एक व्यवस्थापक लॉगिन है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Use whois to gather information about IP addresses, including 4.2.2.1 and 8.8.8.8.","translation":"4.2.2.1 और 8.8.8.8 सहित आईपी ​​पतों के बारे में जानकारी एकत्र करने के लिए whois का उपयोग करें।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Use Google hacking to locate Web server pages that have generated 500 Internal Server Error responses.","translation":"उन वेब सर्वर पृष्ठों का पता लगाने के लिए Google हैकिंग का उपयोग करें जिन्होंने 500 आंतरिक सर्वर त्रुटि प्रतिक्रियाएँ उत्पन्न की हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The 500 Internal Server error indicates that the server has run into a problem with the request and can be an indication of either a programming error or a misconfiguration.","translation":"500 आंतरिक सर्वर त्रुटि इंगित करती है कि सर्वर को अनुरोध में समस्या आई है और यह प्रोग्रामिंग त्रुटि या गलत कॉन्फ़िगरेशन का संकेत हो सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Use Google hacking to get a list of PDFs that may be stored at ICANN.","translation":"उन पीडीएफ की एक सूची प्राप्त करने के लिए Google हैकिंग का उपयोग करें जो ICANN पर संग्रहीत हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"न्यूनतम, DNS की संरचना और उपयोग की बेहतर समझ होना महत्वपूर्ण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The DNS is where Internet Protocol (IP) addresses are mapped to hostnames and vice versa.","translation":"DNS वह जगह है जहाँ इंटरनेट प्रोटोकॉल (IP) पते होस्टनाम से मैप किए जाते हैं और इसके विपरीत।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"यदि आपके पास एक अच्छा मॉनिटर कॉन्फ़िगर है, तो पीच यह निर्धारित करने में सक्षम है कि परीक्षण के अधीन एप्लिकेशन कब क्रैश हुआ है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"एप्लिकेशन को क्रैश करने से एक ऐसे शोषण को बनाने का मार्ग खुल जाता है जो आपको प्रोग्राम पर नियंत्रण देगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Peach itself won’t do that for you.","translation":"पीच स्वयं आपके लिए ऐसा नहीं करेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"For that you need to either create your own exploit or use an exploit framework.","translation":"इसके लिए आपको या तो अपना शोषण बनाना होगा या शोषण ढांचे का उपयोग करना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"जो संगठन अपना सॉफ़्टवेयर विकसित करते हैं, उन्हें यह सुनिश्चित करने के लिए कि सॉफ़्टवेयर यथासंभव मजबूत है, अपनी परीक्षण श्रृंखला में फ़ज़िंग टूल जोड़ना चाहिए।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The PROTOS project used a Java engine to run a number of anomalous test cases through some highly used protocols.","translation":"PROTOS परियोजना ने कुछ अत्यधिक उपयोग किए जाने वाले प्रोटोकॉल के माध्यम से कई असामान्य परीक्षण मामलों को चलाने के लिए एक जावा इंजन का उपयोग किया।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It took a year of negotiating with vendors across the world to get the issue resolved before the announcement was made.","translation":"घोषणा करने से पहले इस मुद्दे को हल करने के लिए दुनिया भर के विक्रेताओं के साथ बातचीत करने में एक साल लग गया।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"एक बार आपके पास होस्ट की सूची हो जाने पर, आप उन स्रोतों की एक सूची बना सकते हैं जिन्हें आप अपने भेद्यता स्कैनर में फीड कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"कुछ भेद्यता स्कैनर हैं जिन्हें आप बिना किसी लागत के प्राप्त कर सकते हैं ताकि आप अपनी भेद्यता स्कैनिंग तकनीकों का अभ्यास कर सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"कुछ कंपनियाँ दूसरों की तुलना में तेज़ दर से अपने स्कैनर सॉफ़्टवेयर में नए परीक्षण जोड़ेंगी।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"एक बार जब आप भेद्यता स्कैन पूरा कर लेते हैं, तो आपको पहचानी गई कमजोरियों को सत्यापित और समझना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"घर में विकसित एप्लिकेशन सॉफ़्टवेयर के लिए, आप इनपुट सत्यापन में कमजोरियों के लिए कुछ कम विशिष्ट परीक्षण करने के लिए पीच जैसे फ़ज़िंग टूल का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The problem with a tool like Peach is that even if you can find a way to crash the application, Peach won’t give you control over the flow of execution.","translation":"पीच जैसे टूल के साथ समस्या यह है कि भले ही आप एप्लिकेशन को क्रैश करने का कोई तरीका ढूंढ लें, पीच आपको निष्पादन के प्रवाह पर नियंत्रण नहीं देगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Exploit frameworks like Metasploit can help you quickly develop exploits.","translation":"मेटैस्प्लाइट जैसे शोषण ढांचे आपको जल्दी से शोषण विकसित करने में मदद कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In penetration testing, exploitation is where the rubber meets the road, so to speak.","translation":"पेनेट्रेशन टेस्टिंग में, शोषण वह जगह है जहाँ रबर सड़क से मिलता है, ऐसा कहने के लिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"शोषण वह जगह है जहाँ आप प्रवेश परीक्षण का “प्रवेश” भाग करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"और सिर्फ इसलिए कि आपको एक भेद्यता मिली है, इस बात की कोई गारंटी नहीं है कि आप इसका उपयोग सिस्टम का शोषण करने के लिए कर पाएंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"यदि आपको इंटरैक्टिव एक्सेस मिलता है, तो यह अधिक संभावना है कि आपको किसी प्रकार का कमांड लाइन एक्सेस मिलेगा जो आपको कंप्यूटर फ़ाइल सिस्टम में घूमने और प्रोग्राम उपयोगिताओं को चलाने देता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"हालांकि, शोषण हमेशा सिस्टम तक सीधी पहुंच प्राप्त करने के बारे में नहीं होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"More often than not, exploiting a vulnerability will cause a service or even the entire computer system to crash.","translation":"अक्सर, किसी भेद्यता का शोषण करने से कोई सेवा या यहां तक ​​कि संपूर्ण कंप्यूटर सिस्टम भी क्रैश हो जाएगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A buffer is a chunk of memory for storing data.","translation":"बफर डेटा संग्रहीत करने के लिए मेमोरी का एक टुकड़ा है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"यदि उपयोगकर्ता अपेक्षा से अधिक डेटा भेजता है, तो बाद के मेमोरी स्थानों को अतिरिक्त डेटा से भर दिया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"यह कुछ प्रोग्रामिंग भाषाओं का परिणाम है, विशेष रूप से सी प्रोग्रामिंग भाषा, जिसमें कोई इनपुट प्रतिबंध नहीं है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Since the input buffers are stored on a memory structure called a stack, and the address of the location in memory where the program is meant to return to is also stored in memory, this particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"चूंकि इनपुट बफ़र्स को स्टैक नामक मेमोरी संरचना पर संग्रहीत किया जाता है, और मेमोरी में उस स्थान का पता जहां प्रोग्राम वापस आना है, उसे भी मेमोरी में संग्रहीत किया जाता है, इस विशेष प्रकार की भेद्यता हमलावर के लिए निष्पादन के प्रवाह को नियंत्रित करने का मार्ग खोलती है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"इस प्रकार की भेद्यता को ठीक करने के तरीके हैं, जिसमें स्टैक को गैर-निष्पादन योग्य बनाना शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution to the calling area in memory.","translation":"आप स्टैक कैनरी नामक किसी चीज़ का भी उपयोग कर सकते हैं, जो एक यादृच्छिक मान है जिसे मेमोरी में कॉलिंग क्षेत्र में निष्पादन वापस करने से पहले जांचा जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If the canary has been altered, the program would halt rather than having control return to code that an attacker may have uploaded into the running program.","translation":"यदि कैनरी को बदल दिया गया है, तो प्रोग्राम रुक जाएगा बजाय इसके कि नियंत्रण उस कोड पर वापस आ जाए जिसे एक हमलावर ने चल रहे प्रोग्राम में अपलोड किया हो।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"आप अन्य विषयों पर भी नज़र डाल सकते हैं, जैसे रेस की स्थिति, हीप ओवरफ्लो, पूर्णांक ओवरफ्लो और विभिन्न इंजेक्शन हमले।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy, but programmers don’t always do that.","translation":"ज्यादातर, जब भी कोई प्रोग्राम किसी उपयोगकर्ता से इनपुट लेता है, तो उपयोगकर्ता के इनपुट को पूरी तरह से अविश्वसनीय माना जाना चाहिए, लेकिन प्रोग्रामर हमेशा ऐसा नहीं करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"ओपन वेब एप्लीकेशन सिक्योरिटी प्रोजेक्ट (OWASP) हर साल सामान्य कमजोरियों पर नज़र रखता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners have been around since the 1990s.","translation":"कमजोरी स्कैनर 1990 के दशक से मौजूद हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"कमजोरी स्कैनर सिस्टम और सॉफ़्टवेयर के खिलाफ कई परीक्षण चलाकर काम करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"It does not actually exploit any of these vulnerabilities.","translation":"यह वास्तव में इनमें से किसी भी भेद्यता का शोषण नहीं करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"शून्य-दिन सॉफ़्टवेयर बग हैं जहाँ एक शोषण विकसित किया गया है लेकिन भेद्यता को सॉफ़्टवेयर विक्रेता को प्रकट नहीं किया गया है ताकि इसे ठीक किया जा सके।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The reality is that software bugs are being found constantly, including in software that is very old.","translation":"सच्चाई यह है कि सॉफ़्टवेयर बग लगातार पाए जा रहे हैं, जिसमें बहुत पुराने सॉफ़्टवेयर भी शामिल हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"For the past couple of decades, there has been a debate within the security community regarding researchers and bug hunters and how they should interact with software vendors when they find a bug.","translation":"पिछले कुछ दशकों से, सुरक्षा समुदाय के भीतर शोधकर्ताओं और बग हंटर्स और उन्हें सॉफ़्टवेयर विक्रेताओं के साथ कैसे बातचीत करनी चाहिए, इस बारे में एक बहस चल रही है जब उन्हें कोई बग मिलता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Companies like Microsoft are willing to work with researchers and allow the researcher to take the credit for the find.","translation":"माइक्रोसॉफ्ट जैसी कंपनियां शोधकर्ताओं के साथ काम करने और शोधकर्ता को खोज का श्रेय लेने की अनुमति देने को तैयार हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It’s important to note here that while vulnerability scanners do not actually run exploits to determine whether a system is vulnerable, there is always the possibility that you could impact the running of a system.","translation":"यहां यह ध्यान रखना महत्वपूर्ण है कि जबकि भेद्यता स्कैनर वास्तव में यह निर्धारित करने के लिए शोषण नहीं चलाते हैं कि क्या कोई सिस्टम कमजोर है, हमेशा इस संभावना बनी रहती है कि आप किसी सिस्टम के चलने पर प्रभाव डाल सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You should really provide plenty of notice to system owners before you scan them so they can be prepared in case of an impact.","translation":"आपको स्कैन करने से पहले सिस्टम मालिकों को पर्याप्त सूचना देनी चाहिए ताकि वे प्रभाव की स्थिति में तैयार रह सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We’re going to focus on Nessus, Nexpose, and OpenVAS here.","translation":"हम यहां नेसस, नेक्सपोज़ और ओपनवीएएस पर ध्यान केंद्रित करने जा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"कंपनियों को अधिक मजबूत एप्लिकेशन-लेयर सुरक्षा लागू करने के लिए प्रोत्साहित करने से इन कंपनियों को उन विरोधियों को पीछे हटाने में बेहतर स्थिति मिलेगी जिनका वे सामना कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"वेब अनुप्रयोगों की सामान्य वास्तुकला को समझने से आपको यह बेहतर ढंग से समझने में मदद मिलेगी कि आप क्या परीक्षण कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"वेब एप्लिकेशन हमलों के साथ एक मुद्दा यह है कि नियमित आधार पर नए विकसित किए जा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The moment developers start adding functionality to a Web application, they decrease how resistant to attack the application is.","translation":"जिस क्षण डेवलपर्स वेब एप्लिकेशन में कार्यक्षमता जोड़ना शुरू करते हैं, वे इस बात को कम कर देते हैं कि एप्लिकेशन हमले के प्रति कितना प्रतिरोधी है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"More code and more interaction with the user means more complexity, and complexity is always the enemy of security.","translation":"अधिक कोड और उपयोगकर्ता के साथ अधिक बातचीत का मतलब है अधिक जटिलता, और जटिलता हमेशा सुरक्षा की दुश्मन होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, the goal of any Web application is to provide a service to the user.","translation":"अंततः, किसी भी वेब एप्लिकेशन का लक्ष्य उपयोगकर्ता को एक सेवा प्रदान करना है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The user’s Web browser is the interface to the application.","translation":"उपयोगकर्ता का वेब ब्राउज़र एप्लिकेशन का इंटरफ़ेस है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"On the left-hand side is the user’s system, which is the user interface and is sometimes referred to as the presentation layer of the application.","translation":"बाएं हाथ की तरफ उपयोगकर्ता की प्रणाली है, जो उपयोगकर्ता इंटरफ़ेस है और कभी-कभी इसे एप्लिकेशन की प्रस्तुति परत के रूप में जाना जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The model you are looking at is sometimes referred to as an n-tier model.","translation":"जिस मॉडल को आप देख रहे हैं उसे कभी-कभी एन-टियर मॉडल के रूप में जाना जाता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"It makes a connection to the Web server by way of the Internet, often.","translation":"यह अक्सर इंटरनेट के माध्यम से वेब सर्वर से जुड़ता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"वेब एप्लिकेशन वास्तुकला में सभी प्रणालियों में कार्य करता है, और उनमें से प्रत्येक में प्रोग्रामेटिक घटक हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"On the client side, where the laptop is, there is probably some Javascript.","translation":"क्लाइंट साइड पर, जहां लैपटॉप है, वहां शायद कुछ जावास्क्रिप्ट है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"The browser knows how to render the Hypertext Markup Language (HTML), which it gets from the Web server.","translation":"ब्राउज़र जानता है कि हाइपरटेक्स्ट मार्कअप लैंग्वेज (HTML) को कैसे रेंडर किया जाए, जो उसे वेब सर्वर से मिलता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP एक प्लेनटेक्स्ट प्रोटोकॉल है जिसे सीधे तौर पर एक व्यक्ति द्वारा पढ़ा और लिखा जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The protocol itself indicates the headers that can be used and what they mean.","translation":"प्रोटोकॉल स्वयं उन शीर्षकों को इंगित करता है जिनका उपयोग किया जा सकता है और उनका क्या अर्थ है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"क्रिया के बाद, क्लाइंट उस संसाधन का पथ इंगित करता है जिसका वह अनुरोध कर रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In the response, the first line indicates the version of HTTP, and then the response code and a short message to indicate what the response code means.","translation":"प्रतिक्रिया में, पहली पंक्ति HTTP का संस्करण इंगित करती है, और फिर प्रतिक्रिया कोड और एक छोटा संदेश यह इंगित करने के लिए कि प्रतिक्रिया कोड का क्या अर्थ है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Behind the Web server, which could actually be multiple Web servers in order to provide fault tolerance, redundancy, or load balancing, is the business logic layer.","translation":"वेब सर्वर के पीछे, जो वास्तव में फॉल्ट टॉलरेंस, रिडंडेंसी या लोड बैलेंसिंग प्रदान करने के लिए कई वेब सर्वर हो सकते हैं, बिजनेस लॉजिक लेयर है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"This may include identifying the user and determining how to present information to the user.","translation":"इसमें उपयोगकर्ता की पहचान करना और यह निर्धारित करना शामिल हो सकता है कि उपयोगकर्ता को जानकारी कैसे प्रस्तुत की जाए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One way of doing that is to use cookies.","translation":"ऐसा करने का एक तरीका कुकीज़ का उपयोग करना है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"यदि आप एक ऐसा ऑपरेटिंग सिस्टम चाहते हैं जिसमें लगभग सभी उपकरण शामिल हों जिनसे आप शुरुआत कर सकें, तो आप काली का उपयोग कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The fact that Kali doesn’t include the Web interface is one reason why the command line interface to Metasploit is used here.","translation":"यह तथ्य कि काली में वेब इंटरफ़ेस शामिल नहीं है, एक कारण है कि यहां मेटास्प्लोइट के लिए कमांड लाइन इंटरफ़ेस का उपयोग किया जाता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"हम मेटास्प्लोइट के कमांड लाइन संस्करण पर एक नज़र डालने जा रहे हैं ताकि आप स्पष्ट रूप से देख सकें कि क्या हो रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can do the same thing through the Web interface without the typing.","translation":"आप टाइपिंग के बिना वेब इंटरफ़ेस के माध्यम से भी यही काम कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"हमारे मामले में, हम स्कैन द्वारा पहचानी गई कमजोरियों में से एक की खोज के लिए मेटास्प्लोइट कंसोल का उपयोग करने जा रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"First, we need to load up msfconsole .","translation":"सबसे पहले, हमें msfconsole लोड करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This is being done on a Linux system, but you can do the same thing on a Windows system, and with a little effort you can make it work on a Mac OS X system as well, since Metasploit is written in Ruby .","translation":"यह एक लिनक्स सिस्टम पर किया जा रहा है, लेकिन आप विंडोज सिस्टम पर भी यही काम कर सकते हैं, और थोड़ी सी कोशिश से आप इसे मैक ओएस एक्स सिस्टम पर भी काम कर सकते हैं, क्योंकि मेटास्प्लोइट रूबी में लिखा गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"आप msfconsole को शुरू होते हुए देख सकते हैं, और फिर आप MS08-067 भेद्यता की खोज शुरू करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it, and considering how many years this was a very popular way to exploit systems because systems weren’t being patched, it’s entirely possible you may still find this on systems.","translation":"यह एक अत्यधिक विश्वसनीय शोषण है यदि आपको ऐसे सिस्टम मिलते हैं जो अभी भी इसके प्रति संवेदनशील हैं, और यह देखते हुए कि कितने वर्षों से यह सिस्टम का शोषण करने का एक बहुत लोकप्रिय तरीका था क्योंकि सिस्टम को पैच नहीं किया जा रहा था, यह पूरी तरह से संभव है कि आप इसे अभी भी सिस्टम पर पा सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"यहां तक कि अगर आप नहीं करते हैं, तो हम यह प्रदर्शित करने के तरीके के रूप में इस विशेष भेद्यता पर एक नज़र डालने जा रहे हैं कि मेटास्प्लोइट कैसे काम करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"मेटास्प्लोइट मॉड्यूल को एक विशिष्ट संरचना के साथ एक निर्देशिका ट्री में संग्रहीत करता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"एक पोस्टग्रेस्ql डेटाबेस है जो होस्ट, कमजोरियों और अन्य संपत्तियों के बारे में जानकारी संग्रहीत करने के लिए मेटास्प्लोइट का समर्थन करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Metasploit will also keep an index of all of the modules in order to find them faster.","translation":"मेटास्प्लोइट उन्हें तेजी से खोजने के लिए सभी मॉड्यूल का एक इंडेक्स भी रखेगा।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Once we know where the module is, we need to load it.","translation":"एक बार जब हम जान जाते हैं कि मॉड्यूल कहां है, तो हमें इसे लोड करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We do that by telling Metasploit to use the module.","translation":"हम मेटास्प्लोइट को मॉड्यूल का उपयोग करने के लिए कहकर ऐसा करते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can see the entire transaction in the following code, and you can see that we select the entire path of the module as it exists in the directory tree that Metasploit includes.","translation":"आप निम्नलिखित कोड में संपूर्ण लेनदेन देख सकते हैं, और आप देख सकते हैं कि हम मॉड्यूल के पूरे पथ का चयन करते हैं जैसा कि यह निर्देशिका ट्री में मौजूद है जिसमें मेटास्प्लोइट शामिल है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once we have indicated that we are going to use the exploit/windows/smb/ ms08_067_netapi module, we need to set some options so we can use it.","translation":"एक बार जब हमने संकेत दिया है कि हम एक्सप्लॉइट/विंडोज/एसएमबी/एमएस08_067_नेटएपीआई मॉड्यूल का उपयोग करने जा रहे हैं, तो हमें कुछ विकल्प सेट करने की आवश्यकता है ताकि हम इसका उपयोग कर सकें।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Different modules may have a different set of options.","translation":"विभिन्न मॉड्यूल में विकल्पों का एक अलग सेट हो सकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This particular module has a very limited set of options.","translation":"इस विशेष मॉड्यूल में विकल्पों का एक बहुत ही सीमित सेट है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"We need to set the remote host and the remote port.","translation":"हमें रिमोट होस्ट और रिमोट पोर्ट सेट करने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"सोशल इंजीनियरिंग किसी को कुछ ऐसा करने के लिए मनाने की क्रिया है जो उन्हें नहीं करना चाहिए।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This may lead to the attacker gaining control of their desktop.","translation":"इससे हमलावर को उनके डेस्कटॉप का नियंत्रण मिल सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SEToolkit) here.","translation":"चूंकि यह एक आम रणनीति है, इसलिए यहां सोशल इंजीनियर टूलकिट (एसईटूलकिट) पर ध्यान देना महत्वपूर्ण है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"कुछ व्यवसाय नहीं चाहते होंगे कि आप उनकी मानवीय कमजोरियों का परीक्षण करें क्योंकि उन्हें लगता है कि वे प्रशिक्षण और स्वचालित जांच के उपयोग के माध्यम से इसे नियंत्रित कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"संगठित विरोधी जो मौजूद हैं, जो एक संगठन की रक्षा करने की कोशिश में आपके अनुभव का विशाल बहुमत है, सबसे आसान रास्ता खोज रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"इसके बजाय, यह किसी लक्ष्य को ईमेल भेजने और उसे खोलने के लिए मनाने जितना आसान हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software, or it may simply be an outright executable that the e-mail’s author is able to get the recipient to open.","translation":"शामिल अटैचमेंट में एक मैक्रो वायरस या एक संक्रमित पीडीएफ हो सकता है जो पीडीएफ रीडर सॉफ़्टवेयर में कमजोरियों का फायदा उठाता है, या यह बस एक सीधा निष्पादन योग्य हो सकता है जिसे ईमेल का लेखक प्राप्तकर्ता को खोलने के लिए प्राप्त करने में सक्षम है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The executable may be a piece of malware that masquerades as something else (i.e., a Trojan horse), or it may simply be malware that doesn’t pretend to be anything else.","translation":"निष्पादन योग्य मैलवेयर का एक टुकड़ा हो सकता है जो किसी और चीज़ (यानी, एक ट्रोजन हॉर्स) के रूप में प्रच्छन्न होता है, या यह बस मैलवेयर हो सकता है जो कुछ और होने का नाटक नहीं करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Why bother going to the effort of pretending to be something if you just need to get the person to run the program?","translation":"अगर आपको बस व्यक्ति को प्रोग्राम चलाने के लिए प्राप्त करने की आवश्यकता है तो कुछ होने का नाटक करने का प्रयास क्यों करें?","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"एक बार प्रोग्राम चलाए जाने के बाद, ज्यादातर मामलों में इसके बारे में कुछ भी करने में बहुत देर हो चुकी होती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"एसईटूलकिट उन लोगों का लाभ उठाता है जो साइटों पर जाएंगे और उन ईमेल के निर्माण को स्वचालित करके अटैचमेंट खोलेंगे जिन्हें आप इन लोगों को भेज सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"मेटैस्प्लाइट मॉड्यूल लाइब्रेरी का उपयोग करके, यह एक अटैचमेंट बनाएगा जो लक्ष्य के सिस्टम को संक्रमित कर सकता है, अटैचमेंट को एक ईमेल में जोड़ सकता है, और फिर उपयोग करने के लिए कुछ ईमेल टेम्पलेट पेश कर सकता है या आपको अपना खुद का बनाने की अनुमति दे सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"मेटैस्प्लाइट का उपयोग करके, आप एक शोषण ले सकते हैं और इसे एक निष्पादन योग्य में बदल सकते हैं जो किसी पीड़ित को डिलीवरी के लिए उपयुक्त है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"When that exploit runs, it can send a connection back to you so that you have backdoor access into the target system.","translation":"जब वह शोषण चलता है, तो यह आपको एक कनेक्शन वापस भेज सकता है ताकि आपके पास लक्ष्य प्रणाली में बैकडोर एक्सेस हो।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"एसईटूलकिट का उपयोग आप जिस दूसरी चीज़ के लिए कर सकते हैं, वह है वेब साइटें बनाना जिनका उपयोग वाटरिंग होल या ड्राइव-बाय हमलों का परीक्षण करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You may use a number of other attacks in order to get people to visit these sites, or you may simply create a Web site that includes an attack module and get the user to come visit the site.","translation":"आप लोगों को इन साइटों पर जाने के लिए प्राप्त करने के लिए कई अन्य हमलों का उपयोग कर सकते हैं, या आप बस एक वेब साइट बना सकते हैं जिसमें एक हमला मॉड्यूल शामिल है और उपयोगकर्ता को साइट पर आने के लिए प्राप्त कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You may do this using a well- crafted e-mail with a promise of something the user wants.","translation":"आप ऐसा किसी ऐसी चीज़ के वादे के साथ एक अच्छी तरह से तैयार ईमेल का उपयोग करके कर सकते हैं जो उपयोगकर्ता चाहता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SEToolkit offers all of the technical tools that you need, but some of the social engineering aspects of it may need to come from you, since you know your targets best.","translation":"एसईटूलकिट आपको आवश्यक सभी तकनीकी उपकरण प्रदान करता है, लेकिन इसके कुछ सोशल इंजीनियरिंग पहलू आपसे आने की आवश्यकता हो सकती है, क्योंकि आप अपने लक्ष्यों को सबसे अच्छी तरह जानते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You should know what might get them to come visit a site they know nothing at all about.","translation":"आपको पता होना चाहिए कि उन्हें ऐसी साइट पर आने के लिए क्या मिल सकता है जिसके बारे में वे बिल्कुल भी कुछ नहीं जानते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, you don’t have to create a whole Web site from scratch, though you could.","translation":"सौभाग्य से, आपको शुरू से ही एक पूरी वेब साइट बनाने की आवश्यकता नहीं है, हालाँकि आप कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"You can see a sample report in Figure 6-9.","translation":"आप चित्र 6-9 में एक नमूना रिपोर्ट देख सकते हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In order to verify a rat proxy finding, you must look at the trace that is Figure 6-9.","translation":"रैट प्रॉक्सी की खोज को सत्यापित करने के लिए, आपको चित्र 6-9 में दिए गए ट्रेस को देखना होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The downside, if you can call it that, is that for rat proxy to work at all, you need to send requests through it.","translation":"नुकसान, यदि आप इसे कह सकते हैं, तो यह है कि रैट प्रॉक्सी को बिल्कुल काम करने के लिए, आपको इसके माध्यम से अनुरोध भेजने की आवश्यकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In short, for rat proxy to work, you need to interact with the server you are trying to test.","translation":"संक्षेप में, रैट प्रॉक्सी को काम करने के लिए, आपको उस सर्वर के साथ इंटरैक्ट करने की आवश्यकता है जिसका आप परीक्षण करने का प्रयास कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"आप किसी भी ऑपरेटिंग सिस्टम के लिए मुफ्त में अपाचे जैसा वेब सर्वर प्राप्त कर सकते हैं और अपनी साइट स्थापित कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"वैकल्पिक रूप से, कई ओपन सोर्स वेब एप्लिकेशन हैं जिनके खिलाफ आप परीक्षण करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"Drupal या WordPress जैसे कोई भी सामग्री प्रबंधन प्रणाली एक अच्छा लक्ष्य है क्योंकि उनके पास इतने संभावित प्रोग्रामेटिक तत्व हैं जिनसे आप इंटरैक्ट कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"इसके अतिरिक्त, एक डिफ़ॉल्ट इंस्टॉलेशन में आम तौर पर बहुत सारे पृष्ठ हैं जिनके साथ आप इसमें बहुत अधिक काम किए बिना काम कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"एक बेहतर दृष्टिकोण एक ऐसी वेबसाइट स्थापित करना है जिसमें कमजोरियां अंतर्निहित हों।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"एक उत्कृष्ट प्रारंभिक बिंदु वेब गोट है, जो एक जावा वेब एप्लिकेशन है जो आपकी हमले की तकनीकों पर काम करने के लिए एक जगह प्रदान करता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"वेब गोट कुछ मामलों में वीडियो भी प्रदान करता है जो प्रदर्शित करते हैं कि वेब गोट में हमले कैसे काम करते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"यदि आप बस कुछ पृष्ठों को वेब सर्वर में स्थापित करना चाहते हैं ताकि आप उनके साथ काम कर सकें, तो वहां भी कुछ विकल्प हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"एक अच्छा विकल्प डैम्न वल्नरेबल वेब ऐप (DVWA) है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA विभिन्न प्रकार के हमलों को उन श्रेणियों में प्रदान करता है जिन पर आप काम कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"आप वेब एप्लिकेशन पर एक घुसपैठ का पता लगाने वाली प्रणाली के व्यवहार को भी देख सकते हैं, क्योंकि PHP-IDS को DVWA इंस्टॉलेशन के हिस्से के रूप में शामिल किया गया है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"bWAPP is another vulnerable Web application along the lines of DVWA.","translation":"bWAPP DVWA की तरह ही एक और कमजोर वेब एप्लिकेशन है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Web applications are everywhere, which is one of the reasons why learning how to attack them is such an important skill.","translation":"वेब एप्लिकेशन हर जगह हैं, जो उन कारणों में से एक है कि उन्हें कैसे हमला करना सीखा जाए, यह इतना महत्वपूर्ण कौशल क्यों है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Much like the other types of attacks discussed in previous chapters, getting a Web application to break in a way that’s useful takes skill that comes from a lot of experience, as well as significant trial and error.","translation":"पिछले अध्यायों में चर्चा किए गए अन्य प्रकार के हमलों की तरह, एक वेब एप्लिकेशन को उपयोगी तरीके से तोड़ने के लिए कौशल की आवश्यकता होती है जो बहुत अनुभव के साथ-साथ महत्वपूर्ण परीक्षण और त्रुटि से आता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You can certainly just point scanners at Web applications and you will get some results, but those results may not be very accurate.","translation":"आप निश्चित रूप से वेब अनुप्रयोगों पर स्कैनर को इंगित कर सकते हैं और आपको कुछ परिणाम मिलेंगे, लेकिन वे परिणाम बहुत सटीक नहीं हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"It’s better to understand Web application architecture as a starting point.","translation":"शुरुआत के तौर पर वेब एप्लिकेशन आर्किटेक्चर को समझना बेहतर है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The most important part of an SQL injection attack is getting a rough idea of what the SQL may look like.","translation":"SQL इंजेक्शन हमले का सबसे महत्वपूर्ण हिस्सा यह है कि SQL कैसा दिख सकता है, इसका एक मोटा विचार प्राप्त करना। ","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you are trying to short-circuit part of the SQL that is being passed to the database, you can do so using comment characters.","translation":"यदि आप डेटाबेस में भेजे जा रहे SQL के एक हिस्से को शॉर्ट-सर्किट करने की कोशिश कर रहे हैं, तो आप टिप्पणी वर्णों का उपयोग करके ऐसा कर सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Different database servers use different character sequences to indicate comments, but comments are always ignored by the database server.","translation":"विभिन्न डेटाबेस सर्वर टिप्पणियों को इंगित करने के लिए विभिन्न वर्ण अनुक्रमों का उपयोग करते हैं, लेकिन डेटाबेस सर्वर हमेशा टिप्पणियों को अनदेखा करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SQL injection attacks perhaps require the most experience out of all of the Web attacks because they are not as straightforward as just running a chunk of SQL.","translation":"SQL इंजेक्शन हमलों के लिए शायद सभी वेब हमलों में सबसे अधिक अनुभव की आवश्यकता होती है क्योंकि वे SQL के एक टुकड़े को चलाने जितना सीधा नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"You need to understand what the form field you are injecting into does so you can make the right choices about what SQL may or may not work there.","translation":"आपको यह समझने की आवश्यकता है कि आप जिस फॉर्म फ़ील्ड में इंजेक्शन लगा रहे हैं, वह क्या करता है ताकि आप सही विकल्प बना सकें कि वहां कौन सा SQL काम कर सकता है या नहीं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"One way of gathering that information is to trigger an error.","translation":"उस जानकारी को इकट्ठा करने का एक तरीका त्रुटि को ट्रिगर करना है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"SQL injection vulnerabilities are usually a result of improper input validation.","translation":"SQL इंजेक्शन कमजोरियां आमतौर पर अनुचित इनपुट सत्यापन का परिणाम होती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Command injection vulnerabilities can also also result from improperly validating input.","translation":"कमांड इंजेक्शन कमजोरियां भी अनुचित तरीके से इनपुट को मान्य करने का परिणाम हो सकती हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A command injection attack happens when the user sends an operating system command in through an input field.","translation":"एक कमांड इंजेक्शन हमला तब होता है जब उपयोगकर्ता एक इनपुट फ़ील्ड के माध्यम से एक ऑपरेटिंग सिस्टम कमांड भेजता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Some Web applications are used to control an appliance, and because of that they may need to pass commands into the operating system to be handled.","translation":"कुछ वेब एप्लिकेशन का उपयोग एक उपकरण को नियंत्रित करने के लिए किया जाता है, और इसके कारण उन्हें संभालने के लिए ऑपरेटिंग सिस्टम में कमांड पास करने की आवश्यकता हो सकती है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"To exploit this vulnerability, you need to know what operating system you are working with.","translation":"इस भेद्यता का फायदा उठाने के लिए, आपको यह जानने की आवश्यकता है कि आप किस ऑपरेटिंग सिस्टम पर काम कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In a Linux system, this may be the ; character, which can be used as in many programming languages to indicate the end of the first statement or command.","translation":"एक लिनक्स सिस्टम में, यह ; वर्ण हो सकता है, जिसका उपयोग कई प्रोग्रामिंग भाषाओं में पहले स्टेटमेंट या कमांड के अंत को इंगित करने के लिए किया जा सकता है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"Using a command injection attack, a malicious user can perform anything that can be done on the command line that the Web user has permission to perform.","translation":"एक कमांड इंजेक्शन हमले का उपयोग करके, एक दुर्भावनापूर्ण उपयोगकर्ता वह सब कुछ कर सकता है जो कमांड लाइन पर किया जा सकता है जिसे वेब उपयोगकर्ता को करने की अनुमति है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The Web server is running in the context of a specific user.","translation":"वेब सर्वर एक विशिष्ट उपयोगकर्ता के संदर्भ में चल रहा है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"If an attacker can intercept, manipulate, or create those messages, the attacker may be able to pass requests into the server that will be processed in a similar way to a command injection attack.","translation":"यदि कोई हमलावर उन संदेशों को रोक, हेरफेर या बना सकता है, तो हमलावर सर्वर में अनुरोध पास करने में सक्षम हो सकता है जिसे कमांड इंजेक्शन हमले के समान तरीके से संसाधित किया जाएगा।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"An XML external entity attack is an attack against the server that is doing the XML parsing.","translation":"एक XML बाहरी इकाई हमला सर्वर के खिलाफ एक हमला है जो XML पार्सिंग कर रहा है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Web pages have become very sophisticated in what they can present to the user as an interface.","translation":"वेब पेज एक इंटरफ़ेस के रूप में उपयोगकर्ता को क्या प्रस्तुत कर सकते हैं, इसमें बहुत परिष्कृत हो गए हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This functionality, however, opens the door to something called a clickjacking attack where an attacker creates an obscuring layer to get a user to do something on a layer underneath that they cannot see.","translation":"यह कार्यक्षमता, हालांकि, क्लिकजैकिंग हमले नामक किसी चीज़ के लिए दरवाजा खोलती है जहाँ एक हमलावर एक अस्पष्ट परत बनाता है ताकि उपयोगकर्ता को नीचे की एक परत पर कुछ करने के लिए मिल सके जिसे वे नहीं देख सकते।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"A cross site request forgery ( CSRF) attack is one against a user.","translation":"एक क्रॉस साइट रिक्वेस्ट फ़ॉरजरी (CSRF) हमला एक उपयोगकर्ता के खिलाफ है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In most cases, when you send information to a Web server or request that it perform an action, you send a POST request that is generally triggered by clicking a button.","translation":"ज्यादातर मामलों में, जब आप किसी वेब सर्वर को जानकारी भेजते हैं या उससे कोई कार्रवाई करने का अनुरोध करते हैं, तो आप एक POST अनुरोध भेजते हैं जो आमतौर पर एक बटन पर क्लिक करके ट्रिगर होता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"I group them into High, Medium, and Low risk findings.","translation":"मैं उन्हें उच्च, मध्यम और निम्न जोखिम निष्कर्षों में वर्गीकृत करता हूँ।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"फिर मेरे पास उन वस्तुओं के लिए एक सूचनात्मक तालिका है जिनका उल्लेख किया जाना चाहिए लेकिन एक पूर्ण निष्कर्ष ब्लॉक को रेट करने के लिए पर्याप्त दिलचस्प नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"एक दस्तावेज़-प्रारूपण दृष्टिकोण से, आपके पास प्रत्येक महत्वपूर्णता के लिए अनुभाग शीर्षलेख हो सकते हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"इसका मतलब है कि प्रत्येक अनुभाग में सामग्री की तालिका में एक प्रविष्टि होगी, जिससे उन्हें जल्दी से ढूंढना आसान हो जाएगा, खासकर यदि रिपोर्ट लंबी है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"महत्वपूर्णता के लिए उपयोग किए जाने वाले अनुभाग उच्च, मध्यम और निम्न हैं, लेकिन यह वास्तव में रिपोर्ट करना आसान बनाने के लिए दो घटकों का समेकन है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"यह निर्धारित करने में कि कोई निष्कर्ष कितना महत्वपूर्ण है, आप आमतौर पर प्रभाव और संभावना के संयोजन का उपयोग करेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"किसी निष्कर्ष का प्रभाव इस बात का माप है कि यदि भेद्यता को ट्रिगर या शोषण किया गया तो संगठन के साथ क्या हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"यदि निष्कर्ष डेटा हानि या भ्रष्टाचार का कारण बन सकता है, तो यह संभवतः प्रभाव पैमाने पर उच्च होगा।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"सर्वर नामों और संस्करणों के सूचना रिसाव का पता लगाने का कम प्रभाव हो सकता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"यदि प्रश्न में सर्वर में उस संस्करण में कमजोरियाँ थीं जो वह चला रहा था, तो यह अपना स्वयं का प्रभाव वाला अपना निष्कर्ष होना चाहिए, जो इस बात पर निर्भर करेगा कि वास्तव में भेद्यता क्या थी।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"इस मामले में हम जोखिम का आकलन करने के लिए संख्याओं के बजाय शब्दों का उपयोग कर रहे हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"इसे आमतौर पर गुणात्मक जोखिम मूल्यांकन कहा जाएगा, क्योंकि इन निष्कर्षों से जुड़ी कोई कठोर संख्याएँ नहीं हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"इनमें से कुछ निष्कर्षों के लिए कड़ी संख्याएँ प्राप्त करना बहुत मुश्किल हो सकता है, खासकर यदि आप एक ठेकेदार हैं।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"यदि आप एक कर्मचारी हैं और इस बात के ठोस आंकड़े प्रदान कर सकते हैं कि इन निष्कर्षों में से किसी एक के घटित होने के परिणामस्वरूप कंपनी को कितना डाउनटाइम या नुकसान होगा, तो आप इसका उपयोग यह साबित करने के लिए कर सकते हैं कि आप क्या कह रहे हैं।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"हालांकि, एक बाहरी पार्टी के रूप में, आपको अपना सर्वश्रेष्ठ आकलन करना होगा, कभी-कभी अपने क्लाइंट के संपर्कों के साथ मिलकर जो आपको बता सकते हैं कि एक निष्कर्ष का वास्तव में कम प्रभाव पड़ता है क्योंकि वे इस बात से अधिक अवगत हैं कि कंपनी के लिए वहां क्या दांव पर लगा है।","target_lang":"hi","domain":"technical","complexity":"complex"}
{"en":"The other component that factors into impact is probability.","translation":"प्रभाव में शामिल होने वाला दूसरा घटक संभावना है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"This is really the hardest to determine.","translation":"यह वास्तव में निर्धारित करना सबसे कठिन है।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"Figuring out probability relies a lot on experience.","translation":"संभावना का पता लगाना अनुभव पर बहुत निर्भर करता है।","target_lang":"hi","domain":"technical","complexity":"moderate"}
{"en":"There are some easy ways to figure this out, though.","translation":"हालांकि, इसे समझने के कुछ आसान तरीके हैं।","target_lang":"hi","domain":"technical","complexity":"simple"}
{"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"सर्वर जानकारी प्रदान किए जाने की स्थिति में, जैसा कि पहले उल्लेख किया गया है, हम इसे घटित होने की बहुत अधिक संभावना मानेंगे।","target_lang":"hi","domain":"technical","complexity":"moderate"}