| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This book will guide you through the basics of Metasploit.","translation":"ಈ ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನ ಮೂಲಭೂತ ಅಂಶಗಳ ಮೂಲಕ ನಿಮಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing is crucial for assessing security.","translation":"ಭದ್ರತೆಯನ್ನು ನಿರ್ಣಯಿಸಲು ಭೇದನ ಪರೀಕ್ಷೆಯು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit helps in identifying vulnerabilities in systems.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The framework has various modules for different tasks.","translation":"ಚೌಕಟ್ಟಿನಲ್ಲಿ ವಿವಿಧ ಕಾರ್ಯಗಳಿಗಾಗಿ ವಿವಿಧ ಮಾಡ್ಯೂಲ್ಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Information gathering is the first step in penetration testing.","translation":"ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ಭೇದನ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Active information gathering involves direct interaction.","translation":"ಸಕ್ರಿಯ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ನೇರ ಸಂವಹನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used to exploit identified vulnerabilities.","translation":"ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The book covers client-side attacks with Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನೊಂದಿಗೆ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the phases of penetration testing is important.","translation":"ಭೇದನ ಪರೀಕ್ಷೆಯ ಹಂತಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಂತ್ರಿಕ ದಂಡವಲ್ಲ, ಆದರೆ ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfvenom utility is used to generate payloads.","translation":"ಪೇಲೋಡ್ಗಳನ್ನು ರಚಿಸಲು msfvenom ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application scanning is another area covered in the book.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಪುಸ್ತಕದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮತ್ತೊಂದು ಕ್ಷೇತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Antivirus evasion techniques are discussed in detail.","translation":"ಆಂಟಿವೈರಸ್ ತಪ್ಪಿಸುವ ತಂತ್ರಗಳನ್ನು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Armitage is a graphical interface for Metasploit.","translation":"ಆರ್ಮಿಟೇಜ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗಾಗಿ ಒಂದು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit development concepts are introduced in the later chapters.","translation":"ನಂತರದ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Buffer overflows are a key concept in exploit development.","translation":"ಬಫರ್ ಓವರ್ಫ್ಲೋಗಳು ಎಕ್ಸ್ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಒಂದು ಪ್ರಮುಖ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The book provides a comprehensive guide to Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗೆ ಸಮಗ್ರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Mastering Metasploit requires practice and understanding.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ನಲ್ಲಿ ಪರಿಣತಿ ಪಡೆಯಲು ಅಭ್ಯಾಸ ಮತ್ತು ತಿಳುವಳಿಕೆ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"This framework is essential for ethical hacking and penetration testing.","translation":"ಈ ಚೌಕಟ್ಟನ್ನು ನೈತಿಕ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಅತ್ಯಗತ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can only reach the internet router.","translation":"ಆಕ್ರಮಣಕಾರನು ಇಂಟರ್ನೆಟ್ ರೂಟರ್ ಅನ್ನು ಮಾತ್ರ ತಲುಪಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We need to adopt another approach for attacking our target system.","translation":"ನಮ್ಮ ಗುರಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಕ್ರಮಿಸಲು ನಾವು ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"ಆಕ್ರಮಣಕಾರನು ಯಾವುದೇ ಮುಗ್ಧ ಫೈಲ್ನಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಪ್ರಚೋದಿಸಲು ಬಲಿಪಶು ಅಗತ್ಯವಿರುವ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"ಶೆಲ್ಕೋಡ್ ಎಂದರೆ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕೋಡ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"A reverse shell connects back to the attacker's system giving shell access.","translation":"ರಿವರ್ಸ್ ಶೆಲ್ ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of the encoder is to obfuscate the generated payload.","translation":"ಎನ್ಕೋಡರ್ನ ಕೆಲಸವೆಂದರೆ ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom ಉಪಯುಕ್ತತೆಯು ಪೇಲೋಡ್ ಅನ್ನು ಉತ್ಪಾದಿಸಬಹುದು ಮತ್ತು ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಅದನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಪೇಲೋಡ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The generated payload will run on x86 architecture.","translation":"ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ x86 ಆರ್ಕಿಟೆಕ್ಚರ್ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The payload is the meterpreter with a reverse TCP.","translation":"ಪೇಲೋಡ್ ರಿವರ್ಸ್ ಟಿಸಿಪಿ ಹೊಂದಿರುವ ಮೀಟರ್ಪ್ರಿಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯ IP ವಿಳಾಸ 192.168.44.134 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The port number to listen on the attacker's system is 8080.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೇಳಲು ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 8080 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The output format for the payload is exe.","translation":"ಪೇಲೋಡ್ನ ಔಟ್ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಎಕ್ಸ್ಇ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We have sent the payload disguised as an Apache update to our victim.","translation":"ನಾವು ನಮ್ಮ ಬಲಿಪಶುವಿಗೆ ಅಪಾಚೆ ಅಪ್ಡೇಟ್ನಂತೆ ವೇಷ ಧರಿಸಿದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The victim needs to execute it in order to complete the exploit.","translation":"ಶೋಷಣವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಬಲಿಪಶು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering is an art of manipulating human behavior.","translation":"ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ನಡವಳಿಕೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಒಂದು ಕಲೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker tricks him to reveal the admin credentials.","translation":"ಆಕ್ರಮಣಕಾರನು ನಿರ್ವಾಹಕ ರುಜುವಾತುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅವನನ್ನು ಮೋಸಗೊಳಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The PDF file got generated in the directory /root/.set/.","translation":"PDF ಫೈಲ್ /root/.set/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We got a new meterpreter shell!","translation":"ನಮಗೆ ಹೊಸ ಮೀಟರ್ಪ್ರಿಟರ್ ಶೆಲ್ ಸಿಕ್ಕಿದೆ!","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿಯನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ ಮತ್ತು robots.txt ಫೈಲ್ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 25 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್ ಮೂಲಕ ದೂರಸ್ಥ ಆಡಳಿತಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿ SSH ಸರ್ವರ್ನಲ್ಲಿ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅದರ ಆವೃತ್ತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಗುರಿ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"ಕಿಪ್ಪೋ ಒಂದು SSH-ಆಧಾರಿತ ಜೇನುಗೂಡು, ಇದನ್ನು ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು ಮತ್ತು ಸೆರೆಹಿಡಿಯಲು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ಗುರಿ DNS ಸರ್ವರ್ನಿಂದ ಹೆಸರು ಸರ್ವರ್ ಮತ್ತು ಮೇಲ್ ರೆಕಾರ್ಡ್ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"RDP uses TCP port 3389 for communication.","translation":"RDP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 3389 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"ಪಾಸ್ವರ್ಡ್ ಸ್ನಿಫಿಂಗ್ ಒಂದು ವಿಶೇಷ ರೀತಿಯ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಆಗಿದ್ದು ಅದು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಕೇಳುತ್ತದೆ ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"ಶೋಡಾನ್ ಒಂದು ಸುಧಾರಿತ ಸರ್ಚ್ ಎಂಜಿನ್ ಆಗಿದ್ದು, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ ವಿವಿಧ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We will now see how to interact with the database to perform some trivial tasks.","translation":"ಕೆಲವು ಕ್ಷುಲ್ಲಕ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಈಗ ಡೇಟಾಬೇಸ್ನೊಂದಿಗೆ ಹೇಗೆ ಸಂವಹನ ನಡೆಸಬೇಕೆಂದು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿನ ವರ್ಕ್ಸ್ಪೇಸ್ಗಳು ಈ ಗುರಿಯನ್ನು ಸಾಧಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಇತರ ಪರಿಕರಗಳಿಂದ ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಆಮದು ಮಾಡಲು ಬಹಳ ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"NMAP, ನೆಟ್ವರ್ಕ್ ಮ್ಯಾಪರ್ಗೆ ಒಂದು ಸಂಕ್ಷಿಪ್ತ ರೂಪ, ಇದು ಅತ್ಯಂತ ಸುಧಾರಿತ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP is a tool with hundreds of parameters to configure.","translation":"NMAP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೂರಾರು ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿರುವ ಒಂದು ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We have seen in the previous section that the Metasploit Framework offers a functionality to import scans.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಸ್ಕ್ಯಾನ್ಗಳನ್ನು ಆಮದು ಮಾಡುವ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತದೆ ಎಂದು ನಾವು ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Nessus is a popular vulnerability assessment tool.","translation":"ನೆಸ್ಸಸ್ ಒಂದು ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Some of the auxiliary modules in the Metasploit Framework can also be used to detect specific vulnerabilities.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿನ ಕೆಲವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹ ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ಗುರುತಿಸುವಿಕೆಯು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ನಿಖರವಾದ ಸೇವೆಗಳನ್ನು ತಿಳಿಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ಈ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶ ಪಡೆಯುವುದು ಹಿಂದಿನ ಹಂತಗಳಲ್ಲಿ ಕಂಡುಬರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"ನಮ್ಮ ವ್ಯಾಯಾಮದಿಂದ ಹೆಚ್ಚಿನದನ್ನು ಪಡೆಯಲು ನಾವು ಗುರಿಯೊಳಗೆ ಸಂಪೂರ್ಣ ರೂಟ್/ನಿರ್ವಾಹಕ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಬಯಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ಇದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ನಿರಂತರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಒಂದು ನಿಬಂಧನೆಯನ್ನು ಮಾಡಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ವಾಸ್ತವವಾಗಿ ಹಿಂದೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಎಲ್ಲಾ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಹಂತಗಳಲ್ಲಿ ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"ನೆಸ್ಸಸ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ಇದು ಬಳಸಲು ತುಂಬಾ ಸುಲಭ, ಮತ್ತು ಇದು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂಲಸೌಕರ್ಯ ಮಟ್ಟದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಂಡುಹಿಡಿಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once Nessus tells us what vulnerabilities exist on the target system, we can then feed those vulnerabilities to Metasploit.","translation":"ನೆಸ್ಸಸ್ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವ ದೌರ್ಬಲ್ಯಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಎಂದು ಹೇಳಿದ ನಂತರ, ನಾವು ಆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ಗೆ ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (ನೆಟ್ವರ್ಕ್ ಮ್ಯಾಪರ್ಗಾಗಿ ಸಂಕ್ಷಿಪ್ತ ರೂಪ) ನೆಟ್ವರ್ಕ್ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಾಸ್ತವಿಕ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP ನಮ್ಮ ಗುರಿ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಯಾವ ಪೋರ್ಟ್ಗಳು ತೆರೆದಿವೆ ಮತ್ತು ಯಾವ ಸೇವೆಗಳು ಚಾಲನೆಯಲ್ಲಿವೆ ಎಂಬುದರ ತ್ವರಿತ ಅವಲೋಕನವನ್ನು ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ಒಂದು ಮುಕ್ತ-ಮೂಲ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತಾ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"It can quickly scan the target web application for common web application vulnerabilities.","translation":"ಇದು ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ ಗುರಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ಆರ್ಮಿಟೇಜ್ ಒಂದು ಶೋಷಣೆ ಆಟೊಮೇಷನ್ ಚೌಕಟ್ಟಾಗಿದ್ದು ಅದು ಹಿಂಭಾಗದಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"ಇದು ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಹೋಸ್ಟ್ಗಳನ್ನು ಹುಡುಕಲು, ಸ್ಕ್ಯಾನ್ ಮಾಡಲು, ಎಣಿಕೆ ಮಾಡಲು, ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸುಲಭವಾದ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Now that you have learned some of the absolute basics of the Metasploit Framework and its installation, in this chapter, you will learn how the Metasploit Framework is structured.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಮತ್ತು ಅದರ ಸ್ಥಾಪನೆಯ ಕೆಲವು ಸಂಪೂರ್ಣ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನೀವು ಈಗ ಕಲಿತಿದ್ದೀರಿ, ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಹೇಗೆ ರಚಿಸಲ್ಪಟ್ಟಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿನ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ಗಳು ಒಂದು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಕೋಡ್ನ ಸಣ್ಣ ತುಣುಕುಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"You just need to search the right module in the required context and use it accordingly.","translation":"ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಂದರ್ಭದಲ್ಲಿ ಸರಿಯಾದ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹುಡುಕಬೇಕು ಮತ್ತು ಅದರ ಪ್ರಕಾರ ಅದನ್ನು ಬಳಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ಗುರಿ ವ್ಯವಸ್ಥೆಯ ವಿರುದ್ಧ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ನಿರ್ವಹಿಸಲು ಪೋರ್ಟ್ಸ್ಕ್ಯಾನ್/tcp ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploits are the most important part of the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನ ಅತ್ಯಂತ ಪ್ರಮುಖ ಭಾಗವೆಂದರೆ ಶೋಷಣೆಗಳು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"An exploit is the actual piece of code","translation":"ಶೋಷಣೆ ಎಂದರೆ ಕೋಡ್ನ ನಿಜವಾದ ಭಾಗ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework has more than 250 such post-exploitation utilities and scripts.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ 250 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಪೋಸ್ಟ್-ಶೋಷಣೆ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We'll be using some of them when we discuss more on post-exploitation techniques in the upcoming chapters.","translation":"ಮುಂದಿನ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ತಂತ್ರಗಳ ಬಗ್ಗೆ ಚರ್ಚಿಸುವಾಗ ನಾವು ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole ಬೇರೇನೂ ಅಲ್ಲ ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನ ಸರಳ ಕಮಾಂಡ್-ಲೈನ್ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Though msfconsole may appear a bit complex initially, it is the easiest and most flexible way to interact with the Metasploit Framework.","translation":"ಆರಂಭದಲ್ಲಿ msfconsole ಸ್ವಲ್ಪ ಸಂಕೀರ್ಣವಾಗಿ ಕಾಣಿಸಬಹುದು, ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಇದು ಸುಲಭವಾದ ಮತ್ತು ಅತ್ಯಂತ ಹೊಂದಿಕೊಳ್ಳುವ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's look at some of the msfconsole commands:","translation":"msfconsole ಆಜ್ಞೆಗಳಲ್ಲಿ ಕೆಲವು ನೋಡೋಣ:","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"ಬ್ಯಾನರ್ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಬ್ಯಾನರ್ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗುವ ಅತ್ಯಂತ ಸರಳವಾದ ಆಜ್ಞೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This information typically includes its version details and the number of exploits, auxiliaries, payloads, encoders, and nops generators available in the currently installed version.","translation":"ಈ ಮಾಹಿತಿಯು ಸಾಮಾನ್ಯವಾಗಿ ಅದರ ಆವೃತ್ತಿ ವಿವರಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ಸ್ಥಾಪಿಸಲಾದ ಆವೃತ್ತಿಯಲ್ಲಿ ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳು, ಸಹಾಯಕಗಳು, ಪೇಲೋಡ್ಗಳು, ಎನ್ಕೋಡರ್ಗಳು ಮತ್ತು ನೋಪ್ಸ್ ಜನರೇಟರ್ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The version command is used to check the version of the current Metasploit Framework installation.","translation":"ಪ್ರಸ್ತುತ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ಸ್ಥಾಪನೆಯ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಆವೃತ್ತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"The connect command present in the Metasploit Framework gives similar functionality to that of a putty client or netcat.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿರುವ ಕನೆಕ್ಟ್ ಆಜ್ಞೆಯು ಪುಟ್ಟಿ ಕ್ಲೈಂಟ್ ಅಥವಾ ನೆಟ್ಕ್ಯಾಟ್ನಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"You can use this feature for a quick port scan or for port banner grabbing.","translation":"ತ್ವರಿತ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅಥವಾ ಪೋರ್ಟ್ ಬ್ಯಾನರ್ ಗ್ರಬ್ಬಿಂಗ್ಗಾಗಿ ನೀವು ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"As the name suggests, the help command offers additional information on the usage of any of the commands within the Metasploit Framework.","translation":"ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಸಹಾಯ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ ಯಾವುದೇ ಆಜ್ಞೆಗಳ ಬಳಕೆಯ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The route command is used to add, view, modify, or delete the network routes.","translation":"ನೆಟ್ವರ್ಕ್ ಮಾರ್ಗಗಳನ್ನು ಸೇರಿಸಲು, ವೀಕ್ಷಿಸಲು, ಮಾರ್ಪಡಿಸಲು ಅಥವಾ ಅಳಿಸಲು ರೂಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This is used for pivoting in advanced scenarios, which we will cover later in this book.","translation":"ಮುಂದುವರಿದ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ ಪಿವೋಟಿಂಗ್ಗಾಗಿ ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ನಾವು ಈ ಪುಸ್ತಕದಲ್ಲಿ ನಂತರ ಚರ್ಚಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The save command saves all the configurations to a file and it gets loaded upon the next startup, saving all the reconfiguration efforts.","translation":"ಸೇವ್ ಆಜ್ಞೆಯು ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್ಗಳನ್ನು ಫೈಲ್ಗೆ ಉಳಿಸುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ಪ್ರಾರಂಭದಲ್ಲಿ ಲೋಡ್ ಆಗುತ್ತದೆ, ಎಲ್ಲಾ ಮರುಸಂರಚನಾ ಪ್ರಯತ್ನಗಳನ್ನು ಉಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Once our target is exploited successfully, we normally get a shell session on the target system.","translation":"ನಮ್ಮ ಗುರಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಶೋಷಿಸಿದ ನಂತರ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಶೆಲ್ ಸೆಷನ್ ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The sessions command lists down all the currently active sessions established with various target systems.","translation":"ಸೆಷನ್ಸ್ ಆಜ್ಞೆಯು ವಿವಿಧ ಗುರಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಸೆಷನ್ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Just like any application has debug logs that help out in debugging errors, the spool command prints out all the output to a user-defined file along with the console.","translation":"ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ದೋಷಗಳನ್ನು ಡೀಬಗ್ ಮಾಡಲು ಸಹಾಯ ಮಾಡುವ ಡೀಬಗ್ ಲಾಗ್ಗಳನ್ನು ಹೊಂದಿರುವಂತೆ, ಸ್ಪೂಲ್ ಆಜ್ಞೆಯು ಕನ್ಸೋಲ್ನೊಂದಿಗೆ ಬಳಕೆದಾರ-ನಿರ್ದಿಷ್ಟ ಫೈಲ್ಗೆ ಎಲ್ಲಾ ಔಟ್ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಳಸುವಾಗ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಶೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮಾಹಿತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"For example, you might want to view information on meterpreter payload, such as what the supported architecture ia and what the options required in order to execute this are:","translation":"ಉದಾಹರಣೆಗೆ, ನೀವು ಮೀಟರ್ಪ್ರಿಟರ್ ಪೇಲೋಡ್ನ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಬಯಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಬೆಂಬಲಿತ ಆರ್ಕಿಟೆಕ್ಚರ್ ಯಾವುದು ಮತ್ತು ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅಗತ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಯಾವುವು:","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"The Metasploit Framework has various mixins available.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ ವಿವಿಧ ಮಿಕ್ಸಿನ್ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit::Remote::Tcp is a commonly used mixin.","translation":"ಎಕ್ಸ್ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಟಿಸಿಪಿ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಮಿಕ್ಸಿನ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"This mixin defines RHOST, RPORT, and ConnectTimeout.","translation":"ಈ ಮಿಕ್ಸಿನ್ RHOST, RPORT ಮತ್ತು ConnectTimeout ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The code for Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"ಎಕ್ಸ್ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಎಸ್ಎಂಬಿ ಕೋಡ್ ಟಿಸಿಪಿ ಮಿಕ್ಸಿನ್ನಿಂದ ಆನುವಂಶಿಕವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"New vulnerabilities are found daily.","translation":"ಪ್ರತಿದಿನ ಹೊಸ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"news","complexity":"simple"} | |
| {"en":"Exploit code is often in raw format.","translation":"ಶೋಷಣ ಕೋಡ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಚ್ಚಾ ಸ್ವರೂಪದಲ್ಲಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"We can manually add an external exploit module.","translation":"ನಾವು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬಾಹ್ಯ ಶೋಷಣ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's take the MS17-010 vulnerability as an example.","translation":"MS17-010 ದೌರ್ಬಲ್ಯವನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Download the MS17-010 module from the exploit database.","translation":"ಶೋಷಣ ಡೇಟಾಬೇಸ್ನಿಂದ MS17-010 ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit-DB is a trusted source for exploits.","translation":"ಎಕ್ಸ್ಪ್ಲಾಯಿಟ್-ಡಿಬಿ ಶೋಷಣೆಗಳಿಗಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Copy the downloaded file to the Metasploit directory.","translation":"ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು reload_all ಆಜ್ಞೆಯನ್ನು ನೀಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The reload_all command refreshes the database.","translation":"reload_all ಆಜ್ಞೆಯು ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಿಫ್ರೆಶ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the use exploit command to set up the exploit.","translation":"ಶೋಷಣವನ್ನು ಹೊಂದಿಸಲು use exploit ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"RHOSTS ವೇರಿಯೇಬಲ್ನ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"} | |
| {"en":"You learned about exploit development concepts.","translation":"ನೀವು ಶೋಷಣ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳ ಬಗ್ಗೆ ಕಲಿತಿದ್ದೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Explore the mixin codes and functionalities.","translation":"ಮಿಕ್ಸಿನ್ ಕೋಡ್ಗಳು ಮತ್ತು ಕಾರ್ಯಚಟುವಟಿಕೆಗಳನ್ನು ಅನ್ವೇಷಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Find an exploit not in the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್ವರ್ಕ್ನಲ್ಲಿಲ್ಲದ ಶೋಷಣವನ್ನು ಹುಡುಕಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Try to download and import it into Metasploit.","translation":"ಅದನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ಗೆ ಆಮದು ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter concludes the introduction to Metasploit.","translation":"ಈ ಅಧ್ಯಾಯವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ಗೆ ಪರಿಚಯವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The analysis results show that the PDF file got detected by 21 antivirus programs out of 59.","translation":"ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳು ತೋರಿಸುವಂತೆ, PDF ಫೈಲ್ ಅನ್ನು 59 ರಲ್ಲಿ 21 ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಪತ್ತೆ ಮಾಡಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"To make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಇನ್ನಷ್ಟು ರಹಸ್ಯವಾಗಿ ಮಾಡಲು, ನಾವು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪಾಸ್ವರ್ಡ್-ರಕ್ಷಿತ ಸ್ವಯಂ ಹೊರತೆಗೆಯುವ ಆರ್ಕೈವ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"ಆಸಕ್ತಿದಾಯಕವಾಗಿ, ಈ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we execute an application, some events occur, such as system calls and network connections.","translation":"ನಾವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗಲೆಲ್ಲಾ, ಸಿಸ್ಟಮ್ ಕರೆಗಳು ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳಂತಹ ಕೆಲವು ಘಟನೆಗಳು ಸಂಭವಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ಸ್ಯಾಂಡ್ಬಾಕ್ಸ್ನಲ್ಲಿ ಪೇಲೋಡ್ ಮಾದರಿಯನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗೆ ಪರಿಣಾಮ ಬೀರದಂತೆ ಅದರ ನಡವಳಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The forensic tools and techniques are well developed to analyze digital evidence.","translation":"ಡಿಜಿಟಲ್ ಪುರಾವೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ವಿಧಿವಿಜ್ಞಾನ ಪರಿಕರಗಳು ಮತ್ತು ತಂತ್ರಗಳು ಉತ್ತಮವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We have seen how Metasploit can be used to compromise a remote system.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"During a compromise, we often require to perform actions that modify files on the remote filesystem.","translation":"ರಾಜಿ ಸಮಯದಲ್ಲಿ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ರಿಮೋಟ್ ಫೈಲ್ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಫೈಲ್ಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Making a successful compromise is one part, while remaining undetected is another essential part.","translation":"ಯಶಸ್ವಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಒಂದು ಭಾಗ, ಆದರೆ ಪತ್ತೆಹಚ್ಚದೆ ಇರುವುದು ಇನ್ನೊಂದು ಅಗತ್ಯ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Fortunately, Metasploit offers tools that help us clear our tracks.","translation":"ಅದೃಷ್ಟವಶಾತ್, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ನಮ್ಮ ಟ್ರ್ಯಾಕ್ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುವ ಪರಿಕರಗಳನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Each file has metadata associated with it, including creation and modification times.","translation":"ಪ್ರತಿಯೊಂದು ಫೈಲ್ ಅದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಮೆಟಾಡೇಟಾವನ್ನು ಹೊಂದಿದೆ, ರಚನೆ ಮತ್ತು ಮಾರ್ಪಾಡು ಸಮಯವನ್ನು ಒಳಗೊಂಡಂತೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"This metadata can reveal a lot of useful information that can trace back the attack.","translation":"ಈ ಮೆಟಾಡೇಟಾ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹಾಯ ಮಾಡುವ ಬಹಳಷ್ಟು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Meterpreter offers a utility called timestomp to overwrite timestamp values.","translation":"ಮೀಟರ್ಪ್ರಿಟರ್ ಟೈಮ್ಸ್ಟಾಂಪ್ ಮೌಲ್ಯಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಟೈಮ್ಸ್ಟಾಂಪ್ ಎಂಬ ಉಪಯುಕ್ತತೆಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We will use the timestomp utility to modify timestamps of the file Confidential.txt.","translation":"ನಾವು Confidential.txt ಫೈಲ್ನ ಟೈಮ್ಸ್ಟ್ಯಾಂಪ್ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಟೈಮ್ಸ್ಟಾಂಪ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we interact with a Windows system, actions are recorded in event logs.","translation":"ನಾವು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಿದಾಗಲೆಲ್ಲಾ, ಕ್ರಿಯೆಗಳನ್ನು ಈವೆಂಟ್ ಲಾಗ್ಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"We can use a meterpreter script called clearev to wipe out all the logs.","translation":"ಎಲ್ಲಾ ಲಾಗ್ಗಳನ್ನು ಅಳಿಸಲು ನಾವು clearev ಎಂಬ ಮೀಟರ್ಪ್ರಿಟರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"The Armitage tool can save a lot of time while performing penetration tests.","translation":"ಆರ್ಮಿಟೇಜ್ ಉಪಕರಣವು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಬಹಳಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"} | |
| {"en":"Armitage helps visualize targets and recommends suitable exploits.","translation":"ಆರ್ಮಿಟೇಜ್ ಗುರಿಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಮತ್ತು ಸೂಕ್ತವಾದ ಶೋಷಣೆಗಳನ್ನು ಶಿಫಾರಸು ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit development can be quite complex and is a vast topic.","translation":"ಶೋಷಣೆ ಅಭಿವೃದ್ಧಿ ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಬಹುದು ಮತ್ತು ಇದು ಒಂದು ದೊಡ್ಡ ವಿಷಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"} | |
| {"en":"A buffer overflow occurs when a program tries to insert more data than it can accommodate.","translation":"ಪ್ರೋಗ್ರಾಂಗೆ ಅವಕಾಶ ನೀಡುವದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಬಫರ್ ಓವರ್ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"} |