Cyber-Parallel-Dataset-Indic / kn /Metasploit for Beginners_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"Metasploit is a powerful tool for penetration testing.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This book will guide you through the basics of Metasploit.","translation":"ಈ ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನ ಮೂಲಭೂತ ಅಂಶಗಳ ಮೂಲಕ ನಿಮಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Penetration testing is crucial for assessing security.","translation":"ಭದ್ರತೆಯನ್ನು ನಿರ್ಣಯಿಸಲು ಭೇದನ ಪರೀಕ್ಷೆಯು ಅತ್ಯಗತ್ಯ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit helps in identifying vulnerabilities in systems.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The framework has various modules for different tasks.","translation":"ಚೌಕಟ್ಟಿನಲ್ಲಿ ವಿವಿಧ ಕಾರ್ಯಗಳಿಗಾಗಿ ವಿವಿಧ ಮಾಡ್ಯೂಲ್‌ಗಳಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Information gathering is the first step in penetration testing.","translation":"ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ಭೇದನ ಪರೀಕ್ಷೆಯಲ್ಲಿ ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Active information gathering involves direct interaction.","translation":"ಸಕ್ರಿಯ ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆಯು ನೇರ ಸಂವಹನವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit can be used to exploit identified vulnerabilities.","translation":"ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The book covers client-side attacks with Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನೊಂದಿಗೆ ಕ್ಲೈಂಟ್-ಸೈಡ್ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Understanding the phases of penetration testing is important.","translation":"ಭೇದನ ಪರೀಕ್ಷೆಯ ಹಂತಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is not a magic wand, but a powerful tool.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಂತ್ರಿಕ ದಂಡವಲ್ಲ, ಆದರೆ ಪ್ರಬಲ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility is used to generate payloads.","translation":"ಪೇಲೋಡ್‌ಗಳನ್ನು ರಚಿಸಲು msfvenom ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Web application scanning is another area covered in the book.","translation":"ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಪುಸ್ತಕದಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಮತ್ತೊಂದು ಕ್ಷೇತ್ರವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Antivirus evasion techniques are discussed in detail.","translation":"ಆಂಟಿವೈರಸ್ ತಪ್ಪಿಸುವ ತಂತ್ರಗಳನ್ನು ವಿವರವಾಗಿ ಚರ್ಚಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Armitage is a graphical interface for Metasploit.","translation":"ಆರ್ಮಿಟೇಜ್ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗಾಗಿ ಒಂದು ಚಿತ್ರಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit development concepts are introduced in the later chapters.","translation":"ನಂತರದ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Buffer overflows are a key concept in exploit development.","translation":"ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳು ಎಕ್ಸ್‌ಪ್ಲೋಯಿಟ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಒಂದು ಪ್ರಮುಖ ಪರಿಕಲ್ಪನೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The book provides a comprehensive guide to Metasploit.","translation":"ಪುಸ್ತಕವು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ಸಮಗ್ರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Mastering Metasploit requires practice and understanding.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಲ್ಲಿ ಪರಿಣತಿ ಪಡೆಯಲು ಅಭ್ಯಾಸ ಮತ್ತು ತಿಳುವಳಿಕೆ ಅಗತ್ಯವಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This framework is essential for ethical hacking and penetration testing.","translation":"ಈ ಚೌಕಟ್ಟನ್ನು ನೈತಿಕ ಹ್ಯಾಕಿಂಗ್ ಮತ್ತು ಭೇದನ ಪರೀಕ್ಷೆಗಾಗಿ ಅತ್ಯಗತ್ಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The attacker can only reach the internet router.","translation":"ಆಕ್ರಮಣಕಾರನು ಇಂಟರ್ನೆಟ್ ರೂಟರ್ ಅನ್ನು ಮಾತ್ರ ತಲುಪಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We need to adopt another approach for attacking our target system.","translation":"ನಮ್ಮ ಗುರಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಕ್ರಮಿಸಲು ನಾವು ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker sends the payload embedded in any innocent looking file.","translation":"ಆಕ್ರಮಣಕಾರನು ಯಾವುದೇ ಮುಗ್ಧ ಫೈಲ್‌ನಲ್ಲಿ ಎಂಬೆಡ್ ಮಾಡಲಾದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to perform the required action in order to trigger the payload.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಪ್ರಚೋದಿಸಲು ಬಲಿಪಶು ಅಗತ್ಯವಿರುವ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A shellcode is a code that is designed to give a shell access of the target system.","translation":"ಶೆಲ್‌ಕೋಡ್ ಎಂದರೆ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಕೋಡ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"A reverse shell connects back to the attacker's system giving shell access.","translation":"ರಿವರ್ಸ್ ಶೆಲ್ ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ ಮತ್ತು ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The job of the encoder is to obfuscate the generated payload.","translation":"ಎನ್‌ಕೋಡರ್‌ನ ಕೆಲಸವೆಂದರೆ ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ ಅನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುವುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom ಉಪಯುಕ್ತತೆಯು ಪೇಲೋಡ್ ಅನ್ನು ಉತ್ಪಾದಿಸಬಹುದು ಮತ್ತು ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಅದನ್ನು ಎನ್‌ಕೋಡ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"We can list all the available payloads using the msfvenom --list payloads command.","translation":"msfvenom --list payloads ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಪೇಲೋಡ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The generated payload will run on x86 architecture.","translation":"ಉತ್ಪಾದಿತ ಪೇಲೋಡ್ x86 ಆರ್ಕಿಟೆಕ್ಚರ್‌ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The payload is the meterpreter with a reverse TCP.","translation":"ಪೇಲೋಡ್ ರಿವರ್ಸ್ ಟಿಸಿಪಿ ಹೊಂದಿರುವ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The IP address of the attacker's system is 192.168.44.134.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯ IP ವಿಳಾಸ 192.168.44.134 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The port number to listen on the attacker's system is 8080.","translation":"ಆಕ್ರಮಣಕಾರನ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಕೇಳಲು ಪೋರ್ಟ್ ಸಂಖ್ಯೆ 8080 ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The output format for the payload is exe.","translation":"ಪೇಲೋಡ್‌ನ ಔಟ್‌ಪುಟ್ ಫಾರ್ಮ್ಯಾಟ್ ಎಕ್ಸ್‌ಇ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We have sent the payload disguised as an Apache update to our victim.","translation":"ನಾವು ನಮ್ಮ ಬಲಿಪಶುವಿಗೆ ಅಪಾಚೆ ಅಪ್‌ಡೇಟ್‌ನಂತೆ ವೇಷ ಧರಿಸಿದ ಪೇಲೋಡ್ ಅನ್ನು ಕಳುಹಿಸಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The victim needs to execute it in order to complete the exploit.","translation":"ಶೋಷಣವನ್ನು ಪೂರ್ಣಗೊಳಿಸಲು ಬಲಿಪಶು ಅದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is an art of manipulating human behavior.","translation":"ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ಮಾನವ ನಡವಳಿಕೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಒಂದು ಕಲೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The attacker tricks him to reveal the admin credentials.","translation":"ಆಕ್ರಮಣಕಾರನು ನಿರ್ವಾಹಕ ರುಜುವಾತುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಅವನನ್ನು ಮೋಸಗೊಳಿಸುತ್ತಾನೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The PDF file got generated in the directory /root/.set/.","translation":"PDF ಫೈಲ್ /root/.set/ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಉತ್ಪಾದಿಸಲ್ಪಟ್ಟಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We got a new meterpreter shell!","translation":"ನಮಗೆ ಹೊಸ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಶೆಲ್ ಸಿಕ್ಕಿದೆ!","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿಯನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ ಮತ್ತು robots.txt ಫೈಲ್ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 25 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH ಅನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್ ಮೂಲಕ ದೂರಸ್ಥ ಆಡಳಿತಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ಪಡೆಯಲು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಗುರಿ SSH ಸರ್ವರ್‌ನಲ್ಲಿ ಬ್ರೂಟ್-ಫೋರ್ಸ್ ದಾಳಿಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅದರ ಆವೃತ್ತಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಗುರಿ SSH ಸರ್ವರ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"ಕಿಪ್ಪೋ ಒಂದು SSH-ಆಧಾರಿತ ಜೇನುಗೂಡು, ಇದನ್ನು ಸಂಭಾವ್ಯ ದಾಳಿಕೋರರನ್ನು ಆಕರ್ಷಿಸಲು ಮತ್ತು ಸೆರೆಹಿಡಿಯಲು ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"ಗುರಿ DNS ಸರ್ವರ್‌ನಿಂದ ಹೆಸರು ಸರ್ವರ್ ಮತ್ತು ಮೇಲ್ ರೆಕಾರ್ಡ್ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಈ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"RDP uses TCP port 3389 for communication.","translation":"RDP ಸಂವಹನಕ್ಕಾಗಿ TCP ಪೋರ್ಟ್ 3389 ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Password sniffing is a special type of auxiliary module that listens on the network interface and looks for passwords.","translation":"ಪಾಸ್‌ವರ್ಡ್ ಸ್ನಿಫಿಂಗ್ ಒಂದು ವಿಶೇಷ ರೀತಿಯ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಆಗಿದ್ದು ಅದು ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ನಲ್ಲಿ ಕೇಳುತ್ತದೆ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಹುಡುಕುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"ಶೋಡಾನ್ ಒಂದು ಸುಧಾರಿತ ಸರ್ಚ್ ಎಂಜಿನ್ ಆಗಿದ್ದು, ಇಂಟರ್ನೆಟ್ ಸಂಪರ್ಕಿತ ಸಾಧನಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In this chapter, we have seen how to use various auxiliary modules in the Metasploit Framework.","translation":"ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ವಿವಿಧ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will now see how to interact with the database to perform some trivial tasks.","translation":"ಕೆಲವು ಕ್ಷುಲ್ಲಕ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಈಗ ಡೇಟಾಬೇಸ್‌ನೊಂದಿಗೆ ಹೇಗೆ ಸಂವಹನ ನಡೆಸಬೇಕೆಂದು ನೋಡುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Workspaces in the Metasploit Framework help us achieve this goal.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ವರ್ಕ್‌ಸ್ಪೇಸ್‌ಗಳು ಈ ಗುರಿಯನ್ನು ಸಾಧಿಸಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಇತರ ಪರಿಕರಗಳಿಂದ ಸ್ಕ್ಯಾನ್ ಫಲಿತಾಂಶಗಳನ್ನು ಆಮದು ಮಾಡಲು ಬಹಳ ಉಪಯುಕ್ತ ವೈಶಿಷ್ಟ್ಯವನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP, an acronym for Network Mapper, is an extremely advanced tool.","translation":"NMAP, ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾಪರ್‌ಗೆ ಒಂದು ಸಂಕ್ಷಿಪ್ತ ರೂಪ, ಇದು ಅತ್ಯಂತ ಸುಧಾರಿತ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP is a tool with hundreds of parameters to configure.","translation":"NMAP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನೂರಾರು ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿರುವ ಒಂದು ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We have seen in the previous section that the Metasploit Framework offers a functionality to import scans.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಸ್ಕ್ಯಾನ್‌ಗಳನ್ನು ಆಮದು ಮಾಡುವ ಕಾರ್ಯವನ್ನು ನೀಡುತ್ತದೆ ಎಂದು ನಾವು ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Nessus is a popular vulnerability assessment tool.","translation":"ನೆಸ್ಸಸ್ ಒಂದು ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Some of the auxiliary modules in the Metasploit Framework can also be used to detect specific vulnerabilities.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಕೆಲವು ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹ ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"ಗುರುತಿಸುವಿಕೆಯು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ನಿಖರವಾದ ಸೇವೆಗಳನ್ನು ತಿಳಿಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"ಈ ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರವೇಶ ಪಡೆಯುವುದು ಹಿಂದಿನ ಹಂತಗಳಲ್ಲಿ ಕಂಡುಬರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"ನಮ್ಮ ವ್ಯಾಯಾಮದಿಂದ ಹೆಚ್ಚಿನದನ್ನು ಪಡೆಯಲು ನಾವು ಗುರಿಯೊಳಗೆ ಸಂಪೂರ್ಣ ರೂಟ್/ನಿರ್ವಾಹಕ ಮಟ್ಟದ ಪ್ರವೇಶವನ್ನು ಬಯಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"ಇದನ್ನು ತಪ್ಪಿಸಲು, ನಾವು ಗುರಿ ವ್ಯವಸ್ಥೆಗೆ ನಿರಂತರ ಪ್ರವೇಶಕ್ಕಾಗಿ ಒಂದು ನಿಬಂಧನೆಯನ್ನು ಮಾಡಬೇಕಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Metasploit literally helps us in all penetration testing stages listed previously.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ವಾಸ್ತವವಾಗಿ ಹಿಂದೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ಎಲ್ಲಾ ನುಗ್ಗುವ ಪರೀಕ್ಷಾ ಹಂತಗಳಲ್ಲಿ ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"ನೆಸ್ಸಸ್ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನ ಸಾಧನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It is quite easy to use, and it quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"ಇದು ಬಳಸಲು ತುಂಬಾ ಸುಲಭ, ಮತ್ತು ಇದು ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮೂಲಸೌಕರ್ಯ ಮಟ್ಟದ ದೌರ್ಬಲ್ಯಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಕಂಡುಹಿಡಿಯುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once Nessus tells us what vulnerabilities exist on the target system, we can then feed those vulnerabilities to Metasploit.","translation":"ನೆಸ್ಸಸ್ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಯಾವ ದೌರ್ಬಲ್ಯಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಎಂದು ಹೇಳಿದ ನಂತರ, ನಾವು ಆ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP (abbreviation for Network Mapper) is a de-facto tool for network information gathering.","translation":"NMAP (ನೆಟ್‌ವರ್ಕ್ ಮ್ಯಾಪರ್‌ಗಾಗಿ ಸಂಕ್ಷಿಪ್ತ ರೂಪ) ನೆಟ್‌ವರ್ಕ್ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಾಸ್ತವಿಕ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"NMAP can give us a quick overview of what all ports are open and what services are running in our target network.","translation":"NMAP ನಮ್ಮ ಗುರಿ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವ ಪೋರ್ಟ್‌ಗಳು ತೆರೆದಿವೆ ಮತ್ತು ಯಾವ ಸೇವೆಗಳು ಚಾಲನೆಯಲ್ಲಿವೆ ಎಂಬುದರ ತ್ವರಿತ ಅವಲೋಕನವನ್ನು ನೀಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"w3af is an open-source web application security scanning tool.","translation":"w3af ಒಂದು ಮುಕ್ತ-ಮೂಲ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಭದ್ರತಾ ಸ್ಕ್ಯಾನಿಂಗ್ ಸಾಧನವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"It can quickly scan the target web application for common web application vulnerabilities.","translation":"ಇದು ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ ಗುರಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ತ್ವರಿತವಾಗಿ ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ಆರ್ಮಿಟೇಜ್ ಒಂದು ಶೋಷಣೆ ಆಟೊಮೇಷನ್ ಚೌಕಟ್ಟಾಗಿದ್ದು ಅದು ಹಿಂಭಾಗದಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"It offers an easy-to-use user interface for finding hosts in the network, scanning, enumeration, finding vulnerabilities, and exploiting them.","translation":"ಇದು ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಹುಡುಕಲು, ಸ್ಕ್ಯಾನ್ ಮಾಡಲು, ಎಣಿಕೆ ಮಾಡಲು, ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸುಲಭವಾದ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Now that you have learned some of the absolute basics of the Metasploit Framework and its installation, in this chapter, you will learn how the Metasploit Framework is structured.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಮತ್ತು ಅದರ ಸ್ಥಾಪನೆಯ ಕೆಲವು ಸಂಪೂರ್ಣ ಮೂಲಭೂತ ಅಂಶಗಳನ್ನು ನೀವು ಈಗ ಕಲಿತಿದ್ದೀರಿ, ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಹೇಗೆ ರಚಿಸಲ್ಪಟ್ಟಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಲಿಯುವಿರಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"Auxiliary modules in the Metasploit Framework are nothing but small pieces of code that are meant to perform a specific task.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿನ ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್‌ಗಳು ಒಂದು ನಿರ್ದಿಷ್ಟ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಲು ಉದ್ದೇಶಿಸಿರುವ ಕೋಡ್‌ನ ಸಣ್ಣ ತುಣುಕುಗಳಾಗಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You just need to search the right module in the required context and use it accordingly.","translation":"ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಸಂದರ್ಭದಲ್ಲಿ ಸರಿಯಾದ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಹುಡುಕಬೇಕು ಮತ್ತು ಅದರ ಪ್ರಕಾರ ಅದನ್ನು ಬಳಸಬೇಕು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Select the auxiliary module portscan/tcp to perform a port scan against a target system.","translation":"ಗುರಿ ವ್ಯವಸ್ಥೆಯ ವಿರುದ್ಧ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ನಿರ್ವಹಿಸಲು ಪೋರ್ಟ್‌ಸ್ಕ್ಯಾನ್/tcp ಸಹಾಯಕ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploits are the most important part of the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನ ಅತ್ಯಂತ ಪ್ರಮುಖ ಭಾಗವೆಂದರೆ ಶೋಷಣೆಗಳು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"An exploit is the actual piece of code","translation":"ಶೋಷಣೆ ಎಂದರೆ ಕೋಡ್‌ನ ನಿಜವಾದ ಭಾಗ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The Metasploit Framework has more than 250 such post-exploitation utilities and scripts.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ 250 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಪೋಸ್ಟ್-ಶೋಷಣೆ ಉಪಯುಕ್ತತೆಗಳು ಮತ್ತು ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We'll be using some of them when we discuss more on post-exploitation techniques in the upcoming chapters.","translation":"ಮುಂದಿನ ಅಧ್ಯಾಯಗಳಲ್ಲಿ ಪೋಸ್ಟ್-ಶೋಷಣೆ ತಂತ್ರಗಳ ಬಗ್ಗೆ ಚರ್ಚಿಸುವಾಗ ನಾವು ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The msfconsole is nothing but a simple command-line interface of the Metasploit Framework.","translation":"msfconsole ಬೇರೇನೂ ಅಲ್ಲ ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನ ಸರಳ ಕಮಾಂಡ್-ಲೈನ್ ಇಂಟರ್‌ಫೇಸ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Though msfconsole may appear a bit complex initially, it is the easiest and most flexible way to interact with the Metasploit Framework.","translation":"ಆರಂಭದಲ್ಲಿ msfconsole ಸ್ವಲ್ಪ ಸಂಕೀರ್ಣವಾಗಿ ಕಾಣಿಸಬಹುದು, ಆದರೆ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಇದು ಸುಲಭವಾದ ಮತ್ತು ಅತ್ಯಂತ ಹೊಂದಿಕೊಳ್ಳುವ ಮಾರ್ಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's look at some of the msfconsole commands:","translation":"msfconsole ಆಜ್ಞೆಗಳಲ್ಲಿ ಕೆಲವು ನೋಡೋಣ:","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The banner command is a very simple command used to display the Metasploit Framework banner information.","translation":"ಬ್ಯಾನರ್ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಬ್ಯಾನರ್ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಬಳಸಲಾಗುವ ಅತ್ಯಂತ ಸರಳವಾದ ಆಜ್ಞೆಯಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This information typically includes its version details and the number of exploits, auxiliaries, payloads, encoders, and nops generators available in the currently installed version.","translation":"ಈ ಮಾಹಿತಿಯು ಸಾಮಾನ್ಯವಾಗಿ ಅದರ ಆವೃತ್ತಿ ವಿವರಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ಸ್ಥಾಪಿಸಲಾದ ಆವೃತ್ತಿಯಲ್ಲಿ ಲಭ್ಯವಿರುವ ಶೋಷಣೆಗಳು, ಸಹಾಯಕಗಳು, ಪೇಲೋಡ್‌ಗಳು, ಎನ್‌ಕೋಡರ್‌ಗಳು ಮತ್ತು ನೋಪ್ಸ್ ಜನರೇಟರ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The version command is used to check the version of the current Metasploit Framework installation.","translation":"ಪ್ರಸ್ತುತ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ಸ್ಥಾಪನೆಯ ಆವೃತ್ತಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಆವೃತ್ತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"The connect command present in the Metasploit Framework gives similar functionality to that of a putty client or netcat.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಕನೆಕ್ಟ್ ಆಜ್ಞೆಯು ಪುಟ್ಟಿ ಕ್ಲೈಂಟ್ ಅಥವಾ ನೆಟ್‌ಕ್ಯಾಟ್‌ನಂತೆಯೇ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"You can use this feature for a quick port scan or for port banner grabbing.","translation":"ತ್ವರಿತ ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನ್ ಅಥವಾ ಪೋರ್ಟ್ ಬ್ಯಾನರ್ ಗ್ರಬ್ಬಿಂಗ್‌ಗಾಗಿ ನೀವು ಈ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"As the name suggests, the help command offers additional information on the usage of any of the commands within the Metasploit Framework.","translation":"ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, ಸಹಾಯ ಆಜ್ಞೆಯು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಯಾವುದೇ ಆಜ್ಞೆಗಳ ಬಳಕೆಯ ಕುರಿತು ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The route command is used to add, view, modify, or delete the network routes.","translation":"ನೆಟ್‌ವರ್ಕ್ ಮಾರ್ಗಗಳನ್ನು ಸೇರಿಸಲು, ವೀಕ್ಷಿಸಲು, ಮಾರ್ಪಡಿಸಲು ಅಥವಾ ಅಳಿಸಲು ರೂಟ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This is used for pivoting in advanced scenarios, which we will cover later in this book.","translation":"ಮುಂದುವರಿದ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ ಪಿವೋಟಿಂಗ್‌ಗಾಗಿ ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ನಾವು ಈ ಪುಸ್ತಕದಲ್ಲಿ ನಂತರ ಚರ್ಚಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The save command saves all the configurations to a file and it gets loaded upon the next startup, saving all the reconfiguration efforts.","translation":"ಸೇವ್ ಆಜ್ಞೆಯು ಎಲ್ಲಾ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಫೈಲ್‌ಗೆ ಉಳಿಸುತ್ತದೆ ಮತ್ತು ಮುಂದಿನ ಪ್ರಾರಂಭದಲ್ಲಿ ಲೋಡ್ ಆಗುತ್ತದೆ, ಎಲ್ಲಾ ಮರುಸಂರಚನಾ ಪ್ರಯತ್ನಗಳನ್ನು ಉಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Once our target is exploited successfully, we normally get a shell session on the target system.","translation":"ನಮ್ಮ ಗುರಿಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಶೋಷಿಸಿದ ನಂತರ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಶೆಲ್ ಸೆಷನ್ ಪಡೆಯುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The sessions command lists down all the currently active sessions established with various target systems.","translation":"ಸೆಷನ್ಸ್ ಆಜ್ಞೆಯು ವಿವಿಧ ಗುರಿ ವ್ಯವಸ್ಥೆಗಳೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ ಎಲ್ಲಾ ಪ್ರಸ್ತುತ ಸಕ್ರಿಯ ಸೆಷನ್‌ಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Just like any application has debug logs that help out in debugging errors, the spool command prints out all the output to a user-defined file along with the console.","translation":"ಯಾವುದೇ ಅಪ್ಲಿಕೇಶನ್ ದೋಷಗಳನ್ನು ಡೀಬಗ್ ಮಾಡಲು ಸಹಾಯ ಮಾಡುವ ಡೀಬಗ್ ಲಾಗ್‌ಗಳನ್ನು ಹೊಂದಿರುವಂತೆ, ಸ್ಪೂಲ್ ಆಜ್ಞೆಯು ಕನ್ಸೋಲ್‌ನೊಂದಿಗೆ ಬಳಕೆದಾರ-ನಿರ್ದಿಷ್ಟ ಫೈಲ್‌ಗೆ ಎಲ್ಲಾ ಔಟ್‌ಪುಟ್ ಅನ್ನು ಮುದ್ರಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The show command is used to display the available modules within the Metasploit Framework or to display additional information while using a particular module.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಅಥವಾ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಳಸುವಾಗ ಹೆಚ್ಚುವರಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸಲು ಶೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The info command is used to display details about a particular module within the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಮಾಡ್ಯೂಲ್ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ಮಾಹಿತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"For example, you might want to view information on meterpreter payload, such as what the supported architecture ia and what the options required in order to execute this are:","translation":"ಉದಾಹರಣೆಗೆ, ನೀವು ಮೀಟರ್‌ಪ್ರಿಟರ್ ಪೇಲೋಡ್‌ನ ಮಾಹಿತಿಯನ್ನು ವೀಕ್ಷಿಸಲು ಬಯಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಬೆಂಬಲಿತ ಆರ್ಕಿಟೆಕ್ಚರ್ ಯಾವುದು ಮತ್ತು ಇದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅಗತ್ಯವಿರುವ ಆಯ್ಕೆಗಳು ಯಾವುವು:","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"The Metasploit Framework has various mixins available.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್ ವಿವಿಧ ಮಿಕ್ಸಿನ್‌ಗಳನ್ನು ಹೊಂದಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Exploit::Remote::Tcp is a commonly used mixin.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಟಿಸಿಪಿ ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಮಿಕ್ಸಿನ್ ಆಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"This mixin defines RHOST, RPORT, and ConnectTimeout.","translation":"ಈ ಮಿಕ್ಸಿನ್ RHOST, RPORT ಮತ್ತು ConnectTimeout ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The code for Exploit::Remote::SMB is inherited from the TCP mixin.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್::ರಿಮೋಟ್::ಎಸ್‌ಎಂಬಿ ಕೋಡ್ ಟಿಸಿಪಿ ಮಿಕ್ಸಿನ್‌ನಿಂದ ಆನುವಂಶಿಕವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"New vulnerabilities are found daily.","translation":"ಪ್ರತಿದಿನ ಹೊಸ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"news","complexity":"simple"}
{"en":"Exploit code is often in raw format.","translation":"ಶೋಷಣ ಕೋಡ್ ಸಾಮಾನ್ಯವಾಗಿ ಕಚ್ಚಾ ಸ್ವರೂಪದಲ್ಲಿರುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"We can manually add an external exploit module.","translation":"ನಾವು ಹಸ್ತಚಾಲಿತವಾಗಿ ಬಾಹ್ಯ ಶೋಷಣ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಸೇರಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Let's take the MS17-010 vulnerability as an example.","translation":"MS17-010 ದೌರ್ಬಲ್ಯವನ್ನು ಉದಾಹರಣೆಯಾಗಿ ತೆಗೆದುಕೊಳ್ಳೋಣ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Download the MS17-010 module from the exploit database.","translation":"ಶೋಷಣ ಡೇಟಾಬೇಸ್‌ನಿಂದ MS17-010 ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit-DB is a trusted source for exploits.","translation":"ಎಕ್ಸ್‌ಪ್ಲಾಯಿಟ್-ಡಿಬಿ ಶೋಷಣೆಗಳಿಗಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Copy the downloaded file to the Metasploit directory.","translation":"ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಫೈಲ್ ಅನ್ನು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಡೈರೆಕ್ಟರಿಗೆ ನಕಲಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Start msfconsole and issue the reload_all command.","translation":"msfconsole ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು reload_all ಆಜ್ಞೆಯನ್ನು ನೀಡಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The reload_all command refreshes the database.","translation":"reload_all ಆಜ್ಞೆಯು ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಿಫ್ರೆಶ್ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Use the use exploit command to set up the exploit.","translation":"ಶೋಷಣವನ್ನು ಹೊಂದಿಸಲು use exploit ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"RHOSTS ವೇರಿಯೇಬಲ್‌ನ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿಸಿ ಮತ್ತು ಶೋಷಣವನ್ನು ಪ್ರಾರಂಭಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"complex"}
{"en":"You learned about exploit development concepts.","translation":"ನೀವು ಶೋಷಣ ಅಭಿವೃದ್ಧಿ ಪರಿಕಲ್ಪನೆಗಳ ಬಗ್ಗೆ ಕಲಿತಿದ್ದೀರಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Explore the mixin codes and functionalities.","translation":"ಮಿಕ್ಸಿನ್ ಕೋಡ್‌ಗಳು ಮತ್ತು ಕಾರ್ಯಚಟುವಟಿಕೆಗಳನ್ನು ಅನ್ವೇಷಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Find an exploit not in the Metasploit Framework.","translation":"ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಫ್ರೇಮ್‌ವರ್ಕ್‌ನಲ್ಲಿಲ್ಲದ ಶೋಷಣವನ್ನು ಹುಡುಕಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Try to download and import it into Metasploit.","translation":"ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ಗೆ ಆಮದು ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This chapter concludes the introduction to Metasploit.","translation":"ಈ ಅಧ್ಯಾಯವು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ಗೆ ಪರಿಚಯವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The analysis results show that the PDF file got detected by 21 antivirus programs out of 59.","translation":"ವಿಶ್ಲೇಷಣೆಯ ಫಲಿತಾಂಶಗಳು ತೋರಿಸುವಂತೆ, PDF ಫೈಲ್ ಅನ್ನು 59 ರಲ್ಲಿ 21 ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ಪತ್ತೆ ಮಾಡಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"To make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"ಪೇಲೋಡ್ ಅನ್ನು ಇನ್ನಷ್ಟು ರಹಸ್ಯವಾಗಿ ಮಾಡಲು, ನಾವು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪಾಸ್‌ವರ್ಡ್-ರಕ್ಷಿತ ಸ್ವಯಂ ಹೊರತೆಗೆಯುವ ಆರ್ಕೈವ್ ಆಗಿ ಪರಿವರ್ತಿಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"ಆಸಕ್ತಿದಾಯಕವಾಗಿ, ಈ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಆಂಟಿವೈರಸ್ ಪ್ರೋಗ್ರಾಂಗಳು ನಮ್ಮ ಪೇಲೋಡ್ ಅನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whenever we execute an application, some events occur, such as system calls and network connections.","translation":"ನಾವು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗಲೆಲ್ಲಾ, ಸಿಸ್ಟಮ್ ಕರೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳಂತಹ ಕೆಲವು ಘಟನೆಗಳು ಸಂಭವಿಸುತ್ತವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಪೇಲೋಡ್ ಮಾದರಿಯನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಹೋಸ್ಟ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಪರಿಣಾಮ ಬೀರದಂತೆ ಅದರ ನಡವಳಿಕೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The forensic tools and techniques are well developed to analyze digital evidence.","translation":"ಡಿಜಿಟಲ್ ಪುರಾವೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ವಿಧಿವಿಜ್ಞಾನ ಪರಿಕರಗಳು ಮತ್ತು ತಂತ್ರಗಳು ಉತ್ತಮವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We have seen how Metasploit can be used to compromise a remote system.","translation":"ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಲು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"During a compromise, we often require to perform actions that modify files on the remote filesystem.","translation":"ರಾಜಿ ಸಮಯದಲ್ಲಿ, ನಾವು ಸಾಮಾನ್ಯವಾಗಿ ರಿಮೋಟ್ ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸುವ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Making a successful compromise is one part, while remaining undetected is another essential part.","translation":"ಯಶಸ್ವಿ ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು ಒಂದು ಭಾಗ, ಆದರೆ ಪತ್ತೆಹಚ್ಚದೆ ಇರುವುದು ಇನ್ನೊಂದು ಅಗತ್ಯ ಭಾಗವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Fortunately, Metasploit offers tools that help us clear our tracks.","translation":"ಅದೃಷ್ಟವಶಾತ್, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ನಮ್ಮ ಟ್ರ್ಯಾಕ್‌ಗಳನ್ನು ತೆರವುಗೊಳಿಸಲು ಸಹಾಯ ಮಾಡುವ ಪರಿಕರಗಳನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Each file has metadata associated with it, including creation and modification times.","translation":"ಪ್ರತಿಯೊಂದು ಫೈಲ್ ಅದರೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಮೆಟಾಡೇಟಾವನ್ನು ಹೊಂದಿದೆ, ರಚನೆ ಮತ್ತು ಮಾರ್ಪಾಡು ಸಮಯವನ್ನು ಒಳಗೊಂಡಂತೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"This metadata can reveal a lot of useful information that can trace back the attack.","translation":"ಈ ಮೆಟಾಡೇಟಾ ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಹಾಯ ಮಾಡುವ ಬಹಳಷ್ಟು ಉಪಯುಕ್ತ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Meterpreter offers a utility called timestomp to overwrite timestamp values.","translation":"ಮೀಟರ್‌ಪ್ರಿಟರ್ ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಮೌಲ್ಯಗಳನ್ನು ಅತಿಕ್ರಮಿಸಲು ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಎಂಬ ಉಪಯುಕ್ತತೆಯನ್ನು ನೀಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We will use the timestomp utility to modify timestamps of the file Confidential.txt.","translation":"ನಾವು Confidential.txt ಫೈಲ್‌ನ ಟೈಮ್‌ಸ್ಟ್ಯಾಂಪ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸಲು ಟೈಮ್‌ಸ್ಟಾಂಪ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Whenever we interact with a Windows system, actions are recorded in event logs.","translation":"ನಾವು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಿದಾಗಲೆಲ್ಲಾ, ಕ್ರಿಯೆಗಳನ್ನು ಈವೆಂಟ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ದಾಖಲಿಸಲಾಗುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"We can use a meterpreter script called clearev to wipe out all the logs.","translation":"ಎಲ್ಲಾ ಲಾಗ್‌ಗಳನ್ನು ಅಳಿಸಲು ನಾವು clearev ಎಂಬ ಮೀಟರ್‌ಪ್ರಿಟರ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"The Armitage tool can save a lot of time while performing penetration tests.","translation":"ಆರ್ಮಿಟೇಜ್ ಉಪಕರಣವು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ ಬಹಳಷ್ಟು ಸಮಯವನ್ನು ಉಳಿಸಬಹುದು.","target_lang":"kn","domain":"technical","complexity":"simple"}
{"en":"Armitage helps visualize targets and recommends suitable exploits.","translation":"ಆರ್ಮಿಟೇಜ್ ಗುರಿಗಳನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ಮತ್ತು ಸೂಕ್ತವಾದ ಶೋಷಣೆಗಳನ್ನು ಶಿಫಾರಸು ಮಾಡಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"Exploit development can be quite complex and is a vast topic.","translation":"ಶೋಷಣೆ ಅಭಿವೃದ್ಧಿ ಸಾಕಷ್ಟು ಸಂಕೀರ್ಣವಾಗಬಹುದು ಮತ್ತು ಇದು ಒಂದು ದೊಡ್ಡ ವಿಷಯವಾಗಿದೆ.","target_lang":"kn","domain":"technical","complexity":"moderate"}
{"en":"A buffer overflow occurs when a program tries to insert more data than it can accommodate.","translation":"ಪ್ರೋಗ್ರಾಂಗೆ ಅವಕಾಶ ನೀಡುವದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಸೇರಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ.","target_lang":"kn","domain":"technical","complexity":"complex"}