| {"en":"The scanner sends SYN messages to the target.","translation":"ਸਕੈਨਰ ਟੀਚੇ ਨੂੰ SYN ਸੁਨੇਹੇ ਭੇਜਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The target responds with SYN/ACK if the port is open.","translation":"ਜੇਕਰ ਪੋਰਟ ਖੁੱਲ੍ਹਾ ਹੈ, ਤਾਂ ਟੀਚਾ SYN/ACK ਨਾਲ ਜਵਾਬ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A reset (RST) flag indicates the port needs to be reset.","translation":"ਇੱਕ ਰੀਸੈਟ (RST) ਫਲੈਗ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਪੋਰਟ ਨੂੰ ਰੀਸੈਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If there's no response, the system might be down.","translation":"ਜੇਕਰ ਕੋਈ ਜਵਾਬ ਨਹੀਂ ਆਉਂਦਾ, ਤਾਂ ਸਿਸਟਮ ਡਾਊਨ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"nmap sends ICMP echo requests to check if the system is up.","translation":"nmap ਇਹ ਜਾਂਚਣ ਲਈ ICMP ਈਕੋ ਬੇਨਤੀਆਂ ਭੇਜਦਾ ਹੈ ਕਿ ਕੀ ਸਿਸਟਮ ਚਾਲੂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The scanner may assume the packet is being dropped by a filter.","translation":"ਸਕੈਨਰ ਮੰਨ ਸਕਦਾ ਹੈ ਕਿ ਪੈਕੇਟ ਨੂੰ ਇੱਕ ਫਿਲਟਰ ਦੁਆਰਾ ਸੁੱਟਿਆ ਜਾ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"nmap scans a limited number of ports by default.","translation":"nmap ਮੂਲ ਰੂਪ ਵਿੱਚ ਸੀਮਤ ਗਿਣਤੀ ਵਿੱਚ ਪੋਰਟਾਂ ਨੂੰ ਸਕੈਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can specify a range or list of ports to scan.","translation":"ਤੁਸੀਂ ਸਕੈਨ ਕਰਨ ਲਈ ਪੋਰਟਾਂ ਦੀ ਇੱਕ ਰੇਂਜ ਜਾਂ ਸੂਚੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Scanning more ports takes longer.","translation":"ਵਧੇਰੇ ਪੋਰਟਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਵਿੱਚ ਜ਼ਿਆਦਾ ਸਮਾਂ ਲੱਗਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The scan in Figure 3-6 is a SYN scan.","translation":"ਚਿੱਤਰ 3-6 ਵਿੱਚ ਸਕੈਨ ਇੱਕ SYN ਸਕੈਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"A half-open connection means a port is waiting for acknowledgment.","translation":"ਅੱਧਾ-ਖੁੱਲ੍ਹਾ ਕਨੈਕਸ਼ਨ ਦਾ ਮਤਲਬ ਹੈ ਕਿ ਇੱਕ ਪੋਰਟ ਪੁਸ਼ਟੀਕਰਣ ਦੀ ਉਡੀਕ ਕਰ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap sends a RST message to shut down the communication.","translation":"Nmap ਸੰਚਾਰ ਨੂੰ ਬੰਦ ਕਰਨ ਲਈ ਇੱਕ RST ਸੁਨੇਹਾ ਭੇਜਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SYN floods can create many half-open connections.","translation":"SYN ਹੜ੍ਹ ਬਹੁਤ ਸਾਰੇ ਅੱਧੇ-ਖੁੱਲ੍ਹੇ ਕਨੈਕਸ਼ਨ ਬਣਾ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A connect scan uses the full three-way handshake.","translation":"ਇੱਕ ਕਨੈਕਟ ਸਕੈਨ ਪੂਰੇ ਤਿੰਨ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"UDP scans don't have a defined communication pattern.","translation":"UDP ਸਕੈਨ ਵਿੱਚ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਸੰਚਾਰ ਪੈਟਰਨ ਨਹੀਂ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"With UDP, the application handles message order.","translation":"UDP ਦੇ ਨਾਲ, ਐਪਲੀਕੇਸ਼ਨ ਸੁਨੇਹੇ ਦੇ ਕ੍ਰਮ ਨੂੰ ਸੰਭਾਲਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap will retry the port until it gets an answer.","translation":"Nmap ਪੋਰਟ ਨੂੰ ਉਦੋਂ ਤੱਕ ਦੁਬਾਰਾ ਕੋਸ਼ਿਸ਼ ਕਰੇਗਾ ਜਦੋਂ ਤੱਕ ਇਸਨੂੰ ਜਵਾਬ ਨਹੀਂ ਮਿਲ ਜਾਂਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can set the scan speed using the throttle parameter.","translation":"ਤੁਸੀਂ ਥ੍ਰੋਟਲ ਪੈਰਾਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਕੈਨ ਦੀ ਗਤੀ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Lower throttle numbers slow down communication.","translation":"ਘੱਟ ਥ੍ਰੋਟਲ ਨੰਬਰ ਸੰਚਾਰ ਨੂੰ ਹੌਲੀ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Nmap can determine the operating system and version.","translation":"Nmap ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਸੰਸਕਰਣ ਦਾ ਪਤਾ ਲਗਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testing is an art.","translation":"ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਇੱਕ ਕਲਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can learn a lot of techniques and understand all of the tools.","translation":"ਤੁਸੀਂ ਬਹੁਤ ਸਾਰੀਆਂ ਤਕਨੀਕਾਂ ਸਿੱਖ ਸਕਦੇ ਹੋ ਅਤੇ ਸਾਰੇ ਟੂਲਸ ਨੂੰ ਸਮਝ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"ਸਭ ਤੋਂ ਮਹੱਤਵਪੂਰਨ ਗੱਲ ਜੋ ਤੁਸੀਂ ਕਰ ਸਕਦੇ ਹੋ ਉਹ ਹੈ ਆਪਣੇ ਹੱਥ ਗੰਦੇ ਕਰਨਾ ਅਤੇ ਅਭਿਆਸ ਕਰਨਾ, ਅਭਿਆਸ ਕਰਨਾ, ਅਭਿਆਸ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Get yourself a lab and work there.","translation":"ਆਪਣੇ ਲਈ ਇੱਕ ਲੈਬ ਪ੍ਰਾਪਤ ਕਰੋ ਅਤੇ ਉੱਥੇ ਕੰਮ ਕਰੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Virtual machines and free software are your friends here.","translation":"ਵਰਚੁਅਲ ਮਸ਼ੀਨਾਂ ਅਤੇ ਮੁਫਤ ਸੌਫਟਵੇਅਰ ਇੱਥੇ ਤੁਹਾਡੇ ਦੋਸਤ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Make sure to get permission.","translation":"ਇਹ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਇਜਾਜ਼ਤ ਲਓ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Informed consent is your friend, because inevitably you will cause some damage.","translation":"ਸੂਚਿਤ ਸਹਿਮਤੀ ਤੁਹਾਡੀ ਦੋਸਤ ਹੈ, ਕਿਉਂਕਿ ਅਟੱਲ ਤੌਰ 'ਤੇ ਤੁਸੀਂ ਕੁਝ ਨੁਕਸਾਨ ਪਹੁੰਚਾਓਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Breaking into systems can be fun and exciting.","translation":"ਸਿਸਟਮਾਂ ਵਿੱਚ ਦਾਖਲ ਹੋਣਾ ਮਜ਼ੇਦਾਰ ਅਤੇ ਦਿਲਚਸਪ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels.","translation":"ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਜਿਵੇਂ ਕਿ ਵਰਚੁਅਲਬਾਕਸ, ਵੀਐਮਵੇਅਰ, ਜਾਂ ਪੈਰਾਲਲਜ਼।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux is a Linux distribution that was once called BackTrack.","translation":"ਕਾਲੀ ਲੀਨਕਸ ਇੱਕ ਲੀਨਕਸ ਡਿਸਟ੍ਰੀਬਿਊਸ਼ਨ ਹੈ ਜਿਸਨੂੰ ਇੱਕ ਵਾਰ ਬੈਕਟ੍ਰੈਕ ਕਿਹਾ ਜਾਂਦਾ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"It contains a lot of security tools installed by default.","translation":"ਇਸ ਵਿੱਚ ਡਿਫਾਲਟ ਰੂਪ ਵਿੱਚ ਸਥਾਪਿਤ ਬਹੁਤ ਸਾਰੇ ਸੁਰੱਖਿਆ ਟੂਲ ਸ਼ਾਮਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Ultimately, the goal of a penetration tester is to help an organization improve their defenses.","translation":"ਅੰਤ ਵਿੱਚ, ਇੱਕ ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਰ ਦਾ ਟੀਚਾ ਇੱਕ ਸੰਸਥਾ ਨੂੰ ਉਹਨਾਂ ਦੇ ਬਚਾਅ ਨੂੰ ਬਿਹਤਰ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This information can come in many forms.","translation":"ਇਹ ਜਾਣਕਾਰੀ ਕਈ ਰੂਪਾਂ ਵਿੱਚ ਆ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In the case of a business, it may be intellectual property.","translation":"ਇੱਕ ਕਾਰੋਬਾਰ ਦੇ ਮਾਮਲੇ ਵਿੱਚ, ਇਹ ਬੌਧਿਕ ਸੰਪੱਤੀ ਹੋ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers may be trying to steal any of that information.","translation":"ਹਮਲਾਵਰ ਉਸ ਜਾਣਕਾਰੀ ਵਿੱਚੋਂ ਕਿਸੇ ਨੂੰ ਵੀ ਚੋਰੀ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"I find it’s best to call a crime a crime.","translation":"ਮੈਂ ਇਸਨੂੰ ਸਭ ਤੋਂ ਵਧੀਆ ਸਮਝਦਾ ਹਾਂ ਕਿ ਅਪਰਾਧ ਨੂੰ ਅਪਰਾਧ ਕਿਹਾ ਜਾਵੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"They are frequently well funded and well organized.","translation":"ਉਹ ਅਕਸਰ ਚੰਗੀ ਤਰ੍ਹਾਂ ਫੰਡ ਪ੍ਰਾਪਤ ਅਤੇ ਚੰਗੀ ਤਰ੍ਹਾਂ ਸੰਗਠਿਤ ਹੁੰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Organizations will spend a lot of time and resources trying to protect themselves.","translation":"ਸੰਸਥਾਵਾਂ ਆਪਣੇ ਆਪ ਨੂੰ ਬਚਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਬਹੁਤ ਸਮਾਂ ਅਤੇ ਸਰੋਤ ਖਰਚ ਕਰਨਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A vulnerability is a weakness in a system.","translation":"ਇੱਕ ਕਮਜ਼ੋਰੀ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The process of trying to remove or reduce a vulnerability is called remediation.","translation":"ਇੱਕ ਕਮਜ਼ੋਰੀ ਨੂੰ ਹਟਾਉਣ ਜਾਂ ਘਟਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸੁਧਾਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Many companies have no idea what is being stored within their Web-accessible systems.","translation":"ਬਹੁਤ ਸਾਰੀਆਂ ਕੰਪਨੀਆਂ ਨੂੰ ਇਸ ਗੱਲ ਦਾ ਕੋਈ ਵਿਚਾਰ ਨਹੀਂ ਹੈ ਕਿ ਉਹਨਾਂ ਦੇ ਵੈੱਬ-ਪਹੁੰਚਯੋਗ ਸਿਸਟਮਾਂ ਵਿੱਚ ਕੀ ਸਟੋਰ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Google hacking keywords can help you reduce the haystack you are searching through.","translation":"ਗੂਗਲ ਹੈਕਿੰਗ ਕੀਵਰਡ ਤੁਹਾਨੂੰ ਉਸ ਘਾਹ ਦੇ ਢੇਰ ਨੂੰ ਘਟਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ ਜਿਸ ਵਿੱਚ ਤੁਸੀਂ ਖੋਜ ਕਰ ਰਹੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"ਪੈਨੀਟਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਤੋਂ ਬਾਹਰ ਵੀ, ਗੂਗਲ ਹੈਕਿੰਗ ਇੱਕ ਬਹੁਤ ਹੀ ਉਪਯੋਗੀ ਹੁਨਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The more you use those keywords, the more they become second nature.","translation":"ਤੁਸੀਂ ਜਿੰਨੇ ਜ਼ਿਆਦਾ ਉਹਨਾਂ ਕੀਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋਗੇ, ਓਨੇ ਹੀ ਉਹ ਤੁਹਾਡੇ ਲਈ ਆਸਾਨ ਹੋ ਜਾਣਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are a number of locations in which you can gather information related to a company.","translation":"ਇੱਥੇ ਬਹੁਤ ਸਾਰੀਆਂ ਥਾਵਾਂ ਹਨ ਜਿੱਥੇ ਤੁਸੀਂ ਇੱਕ ਕੰਪਨੀ ਨਾਲ ਸਬੰਧਤ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Companies need to maintain a presence in the Internet world.","translation":"ਕੰਪਨੀਆਂ ਨੂੰ ਇੰਟਰਨੈਟ ਦੀ ਦੁਨੀਆ ਵਿੱਚ ਆਪਣੀ ਮੌਜੂਦਗੀ ਬਣਾਈ ਰੱਖਣ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources.","translation":"ਸੋਸ਼ਲ ਨੈਟਵਰਕਿੰਗ ਸਾਈਟਾਂ ਜਿਵੇਂ ਕਿ ਫੇਸਬੁੱਕ, ਟਵਿੱਟਰ, ਅਤੇ ਲਿੰਕਡਇਨ ਬਹੁਤ ਕੀਮਤੀ ਸਰੋਤ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can often very easily determine what vendors the company is using.","translation":"ਤੁਸੀਂ ਅਕਸਰ ਬਹੁਤ ਆਸਾਨੀ ਨਾਲ ਇਹ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ ਕਿ ਕੰਪਨੀ ਕਿਹੜੇ ਵਿਕਰੇਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"ਨੌਕਰੀ ਦੇ ਵੇਰਵੇ ਜਾਂ ਲਿੰਕਡਇਨ ਪ੍ਰੋਫਾਈਲ ਵਰਤੀਆਂ ਜਾ ਰਹੀਆਂ ਤਕਨਾਲੋਜੀਆਂ ਬਾਰੇ ਬਹੁਤ ਖਾਸ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also make use of the various Internet registries.","translation":"ਤੁਸੀਂ ਵੱਖ-ਵੱਖ ਇੰਟਰਨੈਟ ਰਜਿਸਟਰੀਆਂ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"These will come with physical addresses and even contact names.","translation":"ਇਹ ਭੌਤਿਕ ਪਤਿਆਂ ਅਤੇ ਇੱਥੋਂ ਤੱਕ ਕਿ ਸੰਪਰਕ ਨਾਵਾਂ ਦੇ ਨਾਲ ਆਉਣਗੇ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You can use this information for phishing or other social engineering attacks.","translation":"ਤੁਸੀਂ ਇਸ ਜਾਣਕਾਰੀ ਦੀ ਵਰਤੋਂ ਫਿਸ਼ਿੰਗ ਜਾਂ ਹੋਰ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਹਮਲਿਆਂ ਲਈ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Depending on the attack techniques you are using, this information may be even more valuable.","translation":"ਤੁਸੀਂ ਜਿਸ ਹਮਲੇ ਦੀਆਂ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਉਸ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ, ਇਹ ਜਾਣਕਾਰੀ ਹੋਰ ਵੀ ਕੀਮਤੀ ਹੋ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"ਘੱਟੋ-ਘੱਟ, DNS ਦੀ ਬਣਤਰ ਅਤੇ ਵਰਤੋਂ ਦੀ ਬਿਹਤਰ ਸਮਝ ਹੋਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The DNS is where Internet Protocol (IP) addresses are mapped to hostnames and vice versa.","translation":"DNS ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਇੰਟਰਨੈਟ ਪ੍ਰੋਟੋਕੋਲ (IP) ਪਤੇ ਹੋਸਟਨਾਮਾਂ ਨਾਲ ਮੈਪ ਕੀਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ ਇਸਦੇ ਉਲਟ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Using DNS, we can look up hostnames from IP addresses.","translation":"DNS ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਅਸੀਂ IP ਪਤਿਆਂ ਤੋਂ ਹੋਸਟਨਾਮਾਂ ਦੀ ਭਾਲ ਕਰ ਸਕਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We can determine where the Web servers are, what systems are used to send e-mail.","translation":"ਅਸੀਂ ਇਹ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹਾਂ ਕਿ ਵੈੱਬ ਸਰਵਰ ਕਿੱਥੇ ਹਨ, ਈ-ਮੇਲ ਭੇਜਣ ਲਈ ਕਿਹੜੇ ਸਿਸਟਮ ਵਰਤੇ ਜਾਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The objective of finding these hosts is so we can see what applications are running on them.","translation":"ਇਹਨਾਂ ਹੋਸਟਾਂ ਨੂੰ ਲੱਭਣ ਦਾ ਉਦੇਸ਼ ਇਹ ਹੈ ਕਿ ਅਸੀਂ ਦੇਖ ਸਕੀਏ ਕਿ ਉਹਨਾਂ 'ਤੇ ਕਿਹੜੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਚੱਲ ਰਹੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We can determine which applications are listening on network ports using port scanners like nmap.","translation":"ਅਸੀਂ ਪੋਰਟ ਸਕੈਨਰਾਂ ਜਿਵੇਂ ਕਿ nmap ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇਹ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹਾਂ ਕਿ ਕਿਹੜੀਆਂ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੈੱਟਵਰਕ ਪੋਰਟਾਂ 'ਤੇ ਸੁਣ ਰਹੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Knowing there is a Web server on port 80, for example, doesn’t tell us a whole lot.","translation":"ਇਹ ਜਾਣਨਾ ਕਿ ਪੋਰਟ 80 'ਤੇ ਇੱਕ ਵੈੱਬ ਸਰਵਰ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਸਾਨੂੰ ਬਹੁਤ ਕੁਝ ਨਹੀਂ ਦੱਸਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You may be aware of stories of dumpster diving and other means of obtaining information.","translation":"ਤੁਸੀਂ ਡੰਪਸਟਰ ਡਾਈਵਿੰਗ ਅਤੇ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਹੋਰ ਤਰੀਕਿਆਂ ਦੀਆਂ ਕਹਾਣੀਆਂ ਤੋਂ ਜਾਣੂ ਹੋ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"These sorts of tactics are almost entirely unnecessary.","translation":"ਇਸ ਤਰ੍ਹਾਂ ਦੀਆਂ ਚਾਲਾਂ ਲਗਭਗ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬੇਲੋੜੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"For a start, you have Google.","translation":"ਸ਼ੁਰੂਆਤ ਲਈ, ਤੁਹਾਡੇ ਕੋਲ ਗੂਗਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for.","translation":"ਗੂਗਲ ਤੁਹਾਨੂੰ ਉਸ ਜਾਣਕਾਰੀ 'ਤੇ ਕਾਫ਼ੀ ਧਿਆਨ ਦੇਣ ਦੇ ਕਈ ਤਰੀਕੇ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਸਦੀ ਤੁਸੀਂ ਭਾਲ ਕਰ ਰਹੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"ਤੁਸੀਂ ਇਸਨੂੰ ਇੱਕ ਸਵੈਚਾਲਿਤ ਘਾਹ ਫਿਲਟਰ ਵਜੋਂ ਸੋਚ ਸਕਦੇ ਹੋ ਜਿਵੇਂ ਤੁਸੀਂ ਆਪਣੀ ਸੂਈ ਦੀ ਭਾਲ ਕਰ ਰਹੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"ਜਦੋਂ ਕਿ ਗੂਗਲ ਹੈਕਿੰਗ, ਜਿਵੇਂ ਕਿ ਇਸਨੂੰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ, ਬਹੁਤ ਸ਼ਕਤੀਸ਼ਾਲੀ ਹੈ, ਇਹ ਸੰਪੂਰਨ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Beyond Google, there are a number of sites that can be used to gather information about targets.","translation":"ਗੂਗਲ ਤੋਂ ਇਲਾਵਾ, ਇੱਥੇ ਕਈ ਸਾਈਟਾਂ ਹਨ ਜੋ ਟੀਚਿਆਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾ ਸਕਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Social networking sites are often good places to go to acquire information.","translation":"ਸੋਸ਼ਲ ਨੈਟਵਰਕਿੰਗ ਸਾਈਟਾਂ ਅਕਸਰ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਚੰਗੀਆਂ ਥਾਵਾਂ ਹੁੰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information.","translation":"ਤੁਸੀਂ ਜਿਸ ਕੰਪਨੀ ਨਾਲ ਕੰਮ ਕਰ ਰਹੇ ਹੋ, ਉਸਦੇ ਜਾਗਰੂਕਤਾ ਪੱਧਰਾਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ, ਤੁਸੀਂ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਪ੍ਰਾਪਤ ਕਰਨ ਦੇ ਯੋਗ ਹੋ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"These repositories are called Regional Internet Registries (RIRs).","translation":"ਇਹਨਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਨੂੰ ਖੇਤਰੀ ਇੰਟਰਨੈਟ ਰਜਿਸਟਰੀਆਂ (RIRs) ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"ਇਸ ਵਿੱਚ ਡੋਮੇਨ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਅਤੇ ਆਈਪੀ ਐਡਰੈੱਸਾਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੋ ਸਕਦੀ ਹੈ ਜੋ ਕਾਰੋਬਾਰ ਨੂੰ ਸੌਂਪੇ ਗਏ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"ਆਮ ਤੌਰ 'ਤੇ, ਇਹ ਜਨਤਕ ਜਾਣਕਾਰੀ ਹੈ, ਹਾਲਾਂਕਿ ਕੁਝ ਵੇਰਵੇ, ਖਾਸ ਤੌਰ 'ਤੇ ਉਹ ਜੋ ਡੋਮੇਨ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਨਾਲ ਜੁੜੇ ਹਨ, ਨੂੰ ਮਾਸਕ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"When it comes to IP addresses, though, it’s all public.","translation":"ਜਦੋਂ ਆਈਪੀ ਐਡਰੈੱਸਾਂ ਦੀ ਗੱਲ ਆਉਂਦੀ ਹੈ, ਤਾਂ ਇਹ ਸਭ ਜਨਤਕ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"ਇਹਨਾਂ ਰਿਪੋਜ਼ਟਰੀਆਂ ਦੀ ਮਾਈਨਿੰਗ ਕਈ ਵਾਰ ਉਪਯੋਗੀ ਜਾਣਕਾਰੀ, ਸੰਪਰਕ ਡੇਟਾ ਸਮੇਤ, ਪ੍ਰਗਟ ਕਰ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"ਇਹਨਾਂ ਸਾਰੀਆਂ ਸਾਈਟਾਂ ਅਤੇ ਚਾਲਾਂ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ, ਤੁਸੀਂ ਆਪਣੇ ਟੀਚੇ ਬਾਰੇ ਬਹੁਤ ਸਾਰੀ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੋਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The phrase Google hacking sounds incredibly cool.","translation":"ਗੂਗਲ ਹੈਕਿੰਗ ਵਾਕੰਸ਼ ਬਹੁਤ ਵਧੀਆ ਲੱਗਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"However, in spite of the name, this is not an attack on Google in any way.","translation":"ਹਾਲਾਂਕਿ, ਨਾਮ ਦੇ ਬਾਵਜੂਦ, ਇਹ ਕਿਸੇ ਵੀ ਤਰੀਕੇ ਨਾਲ ਗੂਗਲ 'ਤੇ ਹਮਲਾ ਨਹੀਂ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Instead, it’s a way of using a number of keywords that Google has implemented in their search engine.","translation":"ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਕਈ ਕੀਵਰਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ ਜੋ ਗੂਗਲ ਨੇ ਆਪਣੇ ਸਰਚ ਇੰਜਨ ਵਿੱਚ ਲਾਗੂ ਕੀਤੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Long gone are the days of 1,589,341 pages returned from your search.","translation":"ਤੁਹਾਡੀ ਖੋਜ ਤੋਂ ਵਾਪਸ ਆਏ 1,589,341 ਪੰਨਿਆਂ ਦੇ ਦਿਨ ਲੰਘ ਗਏ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you really love another search engine instead of Google, you should try some of these out to see if they work there.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਅਸਲ ਵਿੱਚ ਗੂਗਲ ਦੀ ਬਜਾਏ ਕਿਸੇ ਹੋਰ ਸਰਚ ਇੰਜਨ ਨੂੰ ਪਿਆਰ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹ ਦੇਖਣ ਲਈ ਇਨ੍ਹਾਂ ਵਿੱਚੋਂ ਕੁਝ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਕਿ ਕੀ ਉਹ ਉੱਥੇ ਕੰਮ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"ਜੇਕਰ ਤੁਹਾਨੂੰ ਛੋਟੀਆਂ-ਛੋਟੀਆਂ ਚੀਜ਼ਾਂ ਹੀ ਮਿਲਦੀਆਂ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਘੁਸਪੈਠ ਦੇ ਆਪਣੇ ਟੀਚੇ ਨੂੰ ਪ੍ਰਾਪਤ ਨਹੀਂ ਕੀਤਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"ਇਹ ਯਾਦ ਰੱਖਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ ਕਿ ਕੰਪਨੀ ਦੇ ਵਿਰੋਧੀ ਪ੍ਰੇਰਿਤ ਹਨ ਅਤੇ ਆਮ ਤੌਰ 'ਤੇ ਲੰਬੇ ਸਮੇਂ ਤੱਕ ਸਬਰ ਰੱਖਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"ਇੱਕ ਟੈਸਟ ਜੋ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਛੱਡ ਦਿੰਦਾ ਹੈ ਜੋ ਕਮਜ਼ੋਰ ਹੋਣ ਲਈ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ, ਸੰਗਠਨ ਦੀ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਜਾਂ ਉਹਨਾਂ ਦੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸੰਪੂਰਨ ਜਾਂ ਸਹੀ ਪ੍ਰਤੀਨਿਧਤਾ ਪ੍ਰਦਾਨ ਨਹੀਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"ਘੁਸਪੈਠ ਦੇ ਕੰਮ 'ਤੇ ਧਿਆਨ ਦੇਣਾ ਉਸ ਕੰਪਨੀ ਲਈ ਬਹੁਤ ਫਾਇਦੇਮੰਦ ਨਹੀਂ ਹੋ ਸਕਦਾ ਜਿਸ ਲਈ ਤੁਸੀਂ ਕੰਮ ਕਰ ਰਹੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is partly a penetration test, but it isn’t limited to just the components you were able to quickly break into.","translation":"ਇਹ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟ ਹੈ, ਪਰ ਇਹ ਸਿਰਫ਼ ਉਹਨਾਂ ਭਾਗਾਂ ਤੱਕ ਸੀਮਤ ਨਹੀਂ ਹੈ ਜਿਨ੍ਹਾਂ ਵਿੱਚ ਤੁਸੀਂ ਜਲਦੀ ਦਾਖਲ ਹੋਣ ਦੇ ਯੋਗ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You may be unable to find issues in the limited time you have.","translation":"ਤੁਸੀਂ ਸੀਮਤ ਸਮੇਂ ਵਿੱਚ ਮੁੱਦਿਆਂ ਨੂੰ ਲੱਭਣ ਵਿੱਚ ਅਸਮਰੱਥ ਹੋ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"ਇਸਦਾ ਮਤਲਬ ਇਹ ਨਹੀਂ ਹੈ ਕਿ ਇੱਥੇ ਅਜਿਹੇ ਮੁੱਦੇ ਨਹੀਂ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Sure, they can probably figure out some of this information in other ways, but why make their job easier?","translation":"ਯਕੀਨਨ, ਉਹ ਸ਼ਾਇਦ ਇਸ ਜਾਣਕਾਰੀ ਵਿੱਚੋਂ ਕੁਝ ਨੂੰ ਹੋਰ ਤਰੀਕਿਆਂ ਨਾਲ ਲੱਭ ਸਕਦੇ ਹਨ, ਪਰ ਉਨ੍ਹਾਂ ਦੇ ਕੰਮ ਨੂੰ ਸੌਖਾ ਕਿਉਂ ਬਣਾਇਆ ਜਾਵੇ?","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Make them work for every bit of information they get.","translation":"ਉਨ੍ਹਾਂ ਨੂੰ ਹਰ ਜਾਣਕਾਰੀ ਲਈ ਕੰਮ ਕਰਨ ਦਿਓ ਜੋ ਉਹ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Turning off the feature that exposes version numbers from a Web server is a couple of minutes of work.","translation":"ਇੱਕ ਵੈੱਬ ਸਰਵਰ ਤੋਂ ਵਰਜਨ ਨੰਬਰਾਂ ਨੂੰ ਪ੍ਰਗਟ ਕਰਨ ਵਾਲੀ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਬੰਦ ਕਰਨਾ ਕੁਝ ਮਿੰਟਾਂ ਦਾ ਕੰਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A security assessment, though, is a different animal altogether.","translation":"ਹਾਲਾਂਕਿ, ਇੱਕ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ, ਪੂਰੀ ਤਰ੍ਹਾਂ ਇੱਕ ਵੱਖਰਾ ਜਾਨਵਰ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The objective behind a security assessment is to give an honest and complete as possible appraisal of the security posture a company has.","translation":"ਇੱਕ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਦੇ ਪਿੱਛੇ ਦਾ ਉਦੇਸ਼ ਇੱਕ ਕੰਪਨੀ ਦੀ ਸੁਰੱਖਿਆ ਸਥਿਤੀ ਦਾ ਇੱਕ ਇਮਾਨਦਾਰ ਅਤੇ ਸੰਪੂਰਨ ਮੁਲਾਂਕਣ ਦੇਣਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In a penetration test, you may not be working in cooperation with the target.","translation":"ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟ ਵਿੱਚ, ਤੁਸੀਂ ਟੀਚੇ ਦੇ ਨਾਲ ਸਹਿਯੋਗ ਵਿੱਚ ਕੰਮ ਨਹੀਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is generally a mistake if the target is looking to find ways to shore up defenses.","translation":"ਜੇਕਰ ਟੀਚਾ ਬਚਾਅ ਪੱਖ ਨੂੰ ਮਜ਼ਬੂਤ ਕਰਨ ਦੇ ਤਰੀਕੇ ਲੱਭ ਰਿਹਾ ਹੈ, ਤਾਂ ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਗਲਤੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Yes, you can test operational response capabilities and you can get a sense of how far someone may be able to get without any inside assistance, but as noted above that’s a false sense of security.","translation":"ਹਾਂ, ਤੁਸੀਂ ਕਾਰਜਸ਼ੀਲ ਜਵਾਬ ਸਮਰੱਥਾ ਦੀ ਜਾਂਚ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਤੁਸੀਂ ਇਸ ਗੱਲ ਦਾ ਅਹਿਸਾਸ ਕਰ ਸਕਦੇ ਹੋ ਕਿ ਬਿਨਾਂ ਕਿਸੇ ਅੰਦਰੂਨੀ ਸਹਾਇਤਾ ਦੇ ਕੋਈ ਕਿੰਨੀ ਦੂਰ ਤੱਕ ਜਾ ਸਕਦਾ ਹੈ, ਪਰ ਜਿਵੇਂ ਕਿ ਉੱਪਰ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਇਹ ਸੁਰੱਖਿਆ ਦੀ ਇੱਕ ਗਲਤ ਭਾਵਨਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The security assessment is a partnership between the security professional and the target.","translation":"ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਅਤੇ ਟੀਚੇ ਵਿਚਕਾਰ ਇੱਕ ਭਾਈਵਾਲੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is usually a full-knowledge penetration test as well as a review of configurations and settings that a penetration tester may never get to see.","translation":"ਇਹ ਆਮ ਤੌਰ 'ਤੇ ਇੱਕ ਪੂਰਾ-ਗਿਆਨ ਘੁਸਪੈਠ ਟੈਸਟ ਹੁੰਦਾ ਹੈ ਅਤੇ ਨਾਲ ਹੀ ਸੰਰਚਨਾਵਾਂ ਅਤੇ ਸੈਟਿੰਗਾਂ ਦੀ ਸਮੀਖਿਆ ਹੁੰਦੀ ਹੈ ਜੋ ਇੱਕ ਘੁਸਪੈਠ ਟੈਸਟਰ ਕਦੇ ਵੀ ਦੇਖਣ ਨੂੰ ਨਹੀਂ ਮਿਲ ਸਕਦਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"A security assessment can turn up far more valuable information by just exposing business as usual to a third party who isn’t looking at the way things are every day and becoming blind to problems because “that’s just the way things are done here.”","translation":"ਇੱਕ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਸਿਰਫ਼ ਤੀਜੀ ਧਿਰ ਨੂੰ ਆਮ ਵਾਂਗ ਕਾਰੋਬਾਰ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰਕੇ ਬਹੁਤ ਜ਼ਿਆਦਾ ਕੀਮਤੀ ਜਾਣਕਾਰੀ ਪ੍ਰਗਟ ਕਰ ਸਕਦਾ ਹੈ ਜੋ ਹਰ ਰੋਜ਼ ਚੀਜ਼ਾਂ ਦੇ ਤਰੀਕੇ ਨੂੰ ਨਹੀਂ ਦੇਖ ਰਹੀ ਹੈ ਅਤੇ ਸਮੱਸਿਆਵਾਂ ਪ੍ਰਤੀ ਅੰਨ੍ਹੀ ਹੋ ਰਹੀ ਹੈ ਕਿਉਂਕਿ “ਇੱਥੇ ਚੀਜ਼ਾਂ ਇਸ ਤਰ੍ਹਾਂ ਹੀ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ।”","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"A security professional performing a security assessment can provide an objective analysis of what is found so issues can be prioritized by management and resolved.","translation":"ਇੱਕ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਜੋ ਇੱਕ ਸੁਰੱਖਿਆ ਮੁਲਾਂਕਣ ਕਰ ਰਿਹਾ ਹੈ, ਜੋ ਕੁਝ ਲੱਭਿਆ ਗਿਆ ਹੈ, ਦਾ ਇੱਕ ਉਦੇਸ਼ ਵਿਸ਼ਲੇਸ਼ਣ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ ਤਾਂ ਜੋ ਪ੍ਰਬੰਧਨ ਦੁਆਰਾ ਮੁੱਦਿਆਂ ਨੂੰ ਤਰਜੀਹ ਦਿੱਤੀ ਜਾ ਸਕੇ ਅਤੇ ਹੱਲ ਕੀਤਾ ਜਾ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"This is something like a traditional penetration test, but on the extreme end.","translation":"ਇਹ ਕੁਝ ਇਸ ਤਰ੍ਹਾਂ ਹੈ ਜਿਵੇਂ ਇੱਕ ਰਵਾਇਤੀ ਘੁਸਪੈਠ ਟੈਸਟ, ਪਰ ਅਤਿਅੰਤ ਸਿਰੇ 'ਤੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A buffer is a chunk of memory for storing data.","translation":"ਇੱਕ ਬਫਰ ਡਾਟਾ ਸਟੋਰ ਕਰਨ ਲਈ ਮੈਮੋਰੀ ਦਾ ਇੱਕ ਟੁਕੜਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The buffer is set at a fixed size.","translation":"ਬਫਰ ਇੱਕ ਨਿਸ਼ਚਿਤ ਆਕਾਰ 'ਤੇ ਸੈੱਟ ਕੀਤਾ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"ਇਹ ਕੁਝ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾਵਾਂ ਦਾ ਨਤੀਜਾ ਹੈ, ਸਭ ਤੋਂ ਮਸ਼ਹੂਰ ਸੀ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ, ਜਿਸ ਵਿੱਚ ਕੋਈ ਇਨਪੁਟ ਪਾਬੰਦੀਆਂ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Since the input buffers are stored on a memory structure called a stack, this particular type of vulnerability opens the door for the attacker.","translation":"ਕਿਉਂਕਿ ਇਨਪੁਟ ਬਫਰ ਇੱਕ ਸਟੈਕ ਨਾਮਕ ਮੈਮੋਰੀ ਢਾਂਚੇ 'ਤੇ ਸਟੋਰ ਕੀਤੇ ਜਾਂਦੇ ਹਨ, ਇਸ ਖਾਸ ਕਿਸਮ ਦੀ ਕਮਜ਼ੋਰੀ ਹਮਲਾਵਰ ਲਈ ਦਰਵਾਜ਼ਾ ਖੋਲ੍ਹਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Figure 4-1 shows a simple diagram of a stack.","translation":"ਚਿੱਤਰ 4-1 ਇੱਕ ਸਟੈਕ ਦਾ ਇੱਕ ਸਧਾਰਨ ਚਿੱਤਰ ਦਿਖਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"ਇਸ ਕਿਸਮ ਦੀ ਕਮਜ਼ੋਰੀ ਨੂੰ ਠੀਕ ਕਰਨ ਦੇ ਤਰੀਕੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਸਟੈਕ ਨੂੰ ਗੈਰ-ਕਾਰਜਕਾਰੀ ਬਣਾਉਣਾ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also use something called a stack canary.","translation":"ਤੁਸੀਂ ਇੱਕ ਸਟੈਕ ਕੈਨਰੀ ਨਾਮਕ ਕਿਸੇ ਚੀਜ਼ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow because it’s such a classic and endures today.","translation":"ਸਾਰੀਆਂ ਵੱਖ-ਵੱਖ ਕਿਸਮਾਂ ਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਇੱਕ ਵਿਸਤ੍ਰਿਤ ਸੂਚੀ ਵਿੱਚੋਂ ਗੁਜ਼ਰਨ ਦੀ ਬਜਾਏ, ਅਸੀਂ ਬਫਰ ਓਵਰਫਲੋ 'ਤੇ ਰੁਕਾਂਗੇ ਕਿਉਂਕਿ ਇਹ ਅੱਜ ਵੀ ਇੱਕ ਕਲਾਸਿਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"ਤੁਸੀਂ ਹੋਰ ਵਿਸ਼ਿਆਂ 'ਤੇ ਨਜ਼ਰ ਮਾਰਨਾ ਚਾਹ ਸਕਦੇ ਹੋ, ਜਿਵੇਂ ਕਿ ਰੇਸ ਦੀਆਂ ਸਥਿਤੀਆਂ, ਹੀਪ ਓਵਰਫਲੋ, ਇੰਟੀਜਰ ਓਵਰਫਲੋ, ਅਤੇ ਵੱਖ-ਵੱਖ ਇੰਜੈਕਸ਼ਨ ਹਮਲੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy.","translation":"ਜ਼ਿਆਦਾਤਰ, ਜਦੋਂ ਵੀ ਕੋਈ ਪ੍ਰੋਗਰਾਮ ਕਿਸੇ ਉਪਭੋਗਤਾ ਤੋਂ ਇਨਪੁਟ ਲੈਂਦਾ ਹੈ, ਤਾਂ ਉਪਭੋਗਤਾ ਇਨਪੁਟ ਨੂੰ ਪੂਰੀ ਤਰ੍ਹਾਂ ਅਵਿਸ਼ਵਾਸਯੋਗ ਮੰਨਿਆ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"ਓਪਨ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸੁਰੱਖਿਆ ਪ੍ਰੋਜੈਕਟ (OWASP) ਹਰ ਸਾਲ ਆਮ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਧਿਆਨ ਰੱਖਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability scanners have been around since the 1990s.","translation":"ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ 1990 ਦੇ ਦਹਾਕੇ ਤੋਂ ਚੱਲ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਸਿਸਟਮ ਅਤੇ ਸੌਫਟਵੇਅਰ ਦੇ ਵਿਰੁੱਧ ਕਈ ਟੈਸਟ ਚਲਾ ਕੇ ਕੰਮ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"It does not actually exploit any of these vulnerabilities.","translation":"ਇਹ ਅਸਲ ਵਿੱਚ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕਿਸੇ ਵੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਨਹੀਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"ਜ਼ੀਰੋ-ਡੇਅ ਸੌਫਟਵੇਅਰ ਬੱਗ ਹਨ ਜਿੱਥੇ ਇੱਕ ਸ਼ੋਸ਼ਣ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਹੈ ਪਰ ਕਮਜ਼ੋਰੀ ਨੂੰ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾ ਨੂੰ ਜਨਤਕ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਹੈ ਤਾਂ ਜੋ ਇਸਨੂੰ ਠੀਕ ਕੀਤਾ ਜਾ ਸਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The reality is that software bugs are being found constantly, including in software that is very old.","translation":"ਅਸਲੀਅਤ ਇਹ ਹੈ ਕਿ ਸੌਫਟਵੇਅਰ ਬੱਗ ਲਗਾਤਾਰ ਲੱਭੇ ਜਾ ਰਹੇ ਹਨ, ਜਿਸ ਵਿੱਚ ਬਹੁਤ ਪੁਰਾਣੇ ਸੌਫਟਵੇਅਰ ਵੀ ਸ਼ਾਮਲ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For the past couple of decades, there has been a debate within the security community regarding researchers and bug hunters and how they should interact with software vendors when they find a bug.","translation":"ਪਿਛਲੇ ਕੁਝ ਦਹਾਕਿਆਂ ਤੋਂ, ਸੁਰੱਖਿਆ ਭਾਈਚਾਰੇ ਵਿੱਚ ਖੋਜਕਰਤਾਵਾਂ ਅਤੇ ਬੱਗ ਸ਼ਿਕਾਰੀਆਂ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਸੌਫਟਵੇਅਰ ਵਿਕਰੇਤਾਵਾਂ ਨਾਲ ਕਿਵੇਂ ਗੱਲਬਾਤ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਜਦੋਂ ਉਹ ਇੱਕ ਬੱਗ ਲੱਭਦੇ ਹਨ, ਬਾਰੇ ਇੱਕ ਬਹਿਸ ਚੱਲ ਰਹੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"It would be unethical to release details that could be used to expose innocent and unsuspecting users.","translation":"ਅਜਿਹੇ ਵੇਰਵੇ ਜਾਰੀ ਕਰਨਾ ਗੈਰ-ਨੈਤਿਕ ਹੋਵੇਗਾ ਜਿਨ੍ਹਾਂ ਦੀ ਵਰਤੋਂ ਨਿਰਦੋਸ਼ ਅਤੇ ਸ਼ੱਕੀ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਬੇਨਕਾਬ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploit frameworks like Canvas, Core Impact, and Metasploit can be used to verify vulnerabilities.","translation":"ਕੈਨਵਸ, ਕੋਰ ਇਮਪੈਕਟ, ਅਤੇ ਮੈਟਾਸਪਲੋਇਟ ਵਰਗੇ ਸ਼ੋਸ਼ਣ ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can buy software scanners or appliances.","translation":"ਤੁਸੀਂ ਸੌਫਟਵੇਅਰ ਸਕੈਨਰ ਜਾਂ ਉਪਕਰਣ ਖਰੀਦ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਚਾਹੁੰਦੇ ਹੋ ਜਿਸ ਵਿੱਚ ਲਗਭਗ ਸਾਰੇ ਟੂਲ ਸ਼ਾਮਲ ਹਨ ਜੋ ਤੁਸੀਂ ਸ਼ੁਰੂ ਕਰਨ ਲਈ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਕਾਲੀ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਦੇ ਕਮਾਂਡ ਲਾਈਨ ਵਰਜ਼ਨ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਨ ਜਾ ਰਹੇ ਹਾਂ ਤਾਂ ਜੋ ਤੁਸੀਂ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਦੇਖ ਸਕੋ ਕਿ ਕੀ ਹੋ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can do the same thing through the Web interface without the typing.","translation":"ਤੁਸੀਂ ਟਾਈਪਿੰਗ ਤੋਂ ਬਿਨਾਂ ਵੈੱਬ ਇੰਟਰਫੇਸ ਰਾਹੀਂ ਵੀ ਇਹੀ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"ਸਾਡੇ ਮਾਮਲੇ ਵਿੱਚ, ਅਸੀਂ ਸਕੈਨ ਦੁਆਰਾ ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਖੋਜ ਕਰਨ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਕੰਸੋਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਜਾ ਰਹੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"First, we need to load up msfconsole.","translation":"ਸਭ ਤੋਂ ਪਹਿਲਾਂ, ਸਾਨੂੰ msfconsole ਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This is being done on a Linux system, but you can do the same thing on a Windows system, and with a little effort you can make it work on a Mac OS X system as well, since Metasploit is written in Ruby.","translation":"ਇਹ ਇੱਕ ਲੀਨਕਸ ਸਿਸਟਮ 'ਤੇ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ, ਪਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ ਸਿਸਟਮ 'ਤੇ ਵੀ ਇਹੀ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ, ਅਤੇ ਥੋੜੀ ਜਿਹੀ ਕੋਸ਼ਿਸ਼ ਨਾਲ ਤੁਸੀਂ ਇਸਨੂੰ ਮੈਕ OS X ਸਿਸਟਮ 'ਤੇ ਵੀ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ, ਕਿਉਂਕਿ ਮੈਟਾਸਪਲੋਇਟ ਰੂਬੀ ਵਿੱਚ ਲਿਖਿਆ ਗਿਆ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"ਤੁਸੀਂ msfconsole ਨੂੰ ਸ਼ੁਰੂ ਹੁੰਦੇ ਦੇਖ ਸਕਦੇ ਹੋ, ਅਤੇ ਫਿਰ ਤੁਸੀਂ MS08-067 ਕਮਜ਼ੋਰੀ ਦੀ ਖੋਜ ਸ਼ੁਰੂ ਕਰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it.","translation":"ਇਹ ਇੱਕ ਬਹੁਤ ਹੀ ਭਰੋਸੇਯੋਗ ਸ਼ੋਸ਼ਣ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਅਜਿਹੇ ਸਿਸਟਮ ਲੱਭਦੇ ਹੋ ਜੋ ਅਜੇ ਵੀ ਇਸਦੇ ਪ੍ਰਤੀ ਕਮਜ਼ੋਰ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"ਭਾਵੇਂ ਤੁਸੀਂ ਨਾ ਵੀ ਕਰੋ, ਅਸੀਂ ਇਸ ਖਾਸ ਕਮਜ਼ੋਰੀ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਨ ਜਾ ਰਹੇ ਹਾਂ ਕਿ ਇਹ ਦਿਖਾਉਣ ਦਾ ਤਰੀਕਾ ਹੈ ਕਿ ਮੈਟਾਸਪਲੋਇਟ ਕਿਵੇਂ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਨੂੰ ਇੱਕ ਖਾਸ ਢਾਂਚੇ ਦੇ ਨਾਲ ਇੱਕ ਡਾਇਰੈਕਟਰੀ ਟ੍ਰੀ ਵਿੱਚ ਸਟੋਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"ਇੱਕ Postgresql ਡੇਟਾਬੇਸ ਹੈ ਜੋ ਮੇਜ਼ਬਾਨਾਂ, ਕਮਜ਼ੋਰੀਆਂ ਅਤੇ ਹੋਰ ਸੰਪਤੀਆਂ ਬਾਰੇ ਜਾਣਕਾਰੀ ਸਟੋਰ ਕਰਨ ਲਈ ਮੈਟਾਸਪਲੋਇਟ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit will also keep an index of all of the modules in order to find them faster.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਉਹਨਾਂ ਨੂੰ ਤੇਜ਼ੀ ਨਾਲ ਲੱਭਣ ਲਈ ਸਾਰੇ ਮੋਡੀਊਲ ਦਾ ਇੱਕ ਇੰਡੈਕਸ ਵੀ ਰੱਖੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we know where the module is, we need to load it.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਸਾਨੂੰ ਪਤਾ ਲੱਗ ਜਾਂਦਾ ਹੈ ਕਿ ਮੋਡੀਊਲ ਕਿੱਥੇ ਹੈ, ਤਾਂ ਸਾਨੂੰ ਇਸਨੂੰ ਲੋਡ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We do that by telling Metasploit to use the module.","translation":"ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਨੂੰ ਮੋਡੀਊਲ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕਹਿ ਕੇ ਅਜਿਹਾ ਕਰਦੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Different modules may have a different set of options.","translation":"ਵੱਖ-ਵੱਖ ਮੋਡੀਊਲ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਵਿਕਲਪ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This particular module has a very limited set of options.","translation":"ਇਸ ਖਾਸ ਮੋਡੀਊਲ ਵਿੱਚ ਬਹੁਤ ਸੀਮਤ ਵਿਕਲਪ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"We need to set the remote host and the remote port.","translation":"ਸਾਨੂੰ ਰਿਮੋਟ ਹੋਸਟ ਅਤੇ ਰਿਮੋਟ ਪੋਰਟ ਸੈੱਟ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System (CIFS) listens on.","translation":"ਰਿਮੋਟ ਪੋਰਟ 445 ਹੋਵੇਗਾ, ਕਿਉਂਕਿ ਇਹ ਉਹ ਪੋਰਟ ਹੈ ਜਿਸ 'ਤੇ ਕਾਮਨ ਇੰਟਰਨੈੱਟ ਫਾਈਲ ਸਿਸਟਮ (CIFS) ਸੁਣਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The remote host is going to be our target.","translation":"ਰਿਮੋਟ ਹੋਸਟ ਸਾਡਾ ਟੀਚਾ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"You may notice that the module has a familiar name.","translation":"ਤੁਸੀਂ ਦੇਖ ਸਕਦੇ ਹੋ ਕਿ ਮੋਡੀਊਲ ਦਾ ਇੱਕ ਜਾਣਿਆ-ਪਛਾਣਿਆ ਨਾਮ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"ਜੇਕਰ ਤੁਹਾਡੇ ਕੋਲ ਇੱਕ ਚੰਗਾ ਮਾਨੀਟਰ ਕੌਂਫਿਗਰਡ ਹੈ, ਤਾਂ ਪੀਚ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ ਕਿ ਟੈਸਟ ਅਧੀਨ ਐਪਲੀਕੇਸ਼ਨ ਕਦੋਂ ਕਰੈਸ਼ ਹੋ ਗਈ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਕਰੈਸ਼ ਕਰਨਾ ਇੱਕ ਅਜਿਹੇ ਸ਼ੋਸ਼ਣ ਨੂੰ ਬਣਾਉਣ ਦਾ ਰਾਹ ਖੋਲ੍ਹਦਾ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਪ੍ਰੋਗਰਾਮ 'ਤੇ ਕੰਟਰੋਲ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Peach itself won’t do that for you.","translation":"ਪੀਚ ਖੁਦ ਤੁਹਾਡੇ ਲਈ ਅਜਿਹਾ ਨਹੀਂ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"For that you need to either create your own exploit or use an exploit framework.","translation":"ਇਸਦੇ ਲਈ, ਤੁਹਾਨੂੰ ਜਾਂ ਤਾਂ ਆਪਣਾ ਸ਼ੋਸ਼ਣ ਬਣਾਉਣ ਜਾਂ ਸ਼ੋਸ਼ਣ ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"ਉਹ ਸੰਸਥਾਵਾਂ ਜੋ ਆਪਣਾ ਸੌਫਟਵੇਅਰ ਵਿਕਸਤ ਕਰਦੀਆਂ ਹਨ, ਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਆਪਣੇ ਟੈਸਟ ਸੂਟ ਵਿੱਚ ਫਜ਼ਿੰਗ ਟੂਲ ਸ਼ਾਮਲ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ ਕਿ ਸੌਫਟਵੇਅਰ ਜਿੰਨਾ ਸੰਭਵ ਹੋ ਸਕੇ ਮਜ਼ਬੂਤ ਹੋਵੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"ਇੱਕ ਵਾਰ ਤੁਹਾਡੇ ਕੋਲ ਹੋਸਟਾਂ ਦੀ ਸੂਚੀ ਹੋਣ 'ਤੇ, ਤੁਸੀਂ ਸਰੋਤਾਂ ਦੀ ਇੱਕ ਸੂਚੀ ਬਣਾ ਸਕਦੇ ਹੋ ਜਿਸਨੂੰ ਤੁਸੀਂ ਆਪਣੇ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਵਿੱਚ ਫੀਡ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"ਇੱਥੇ ਕੁਝ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਹਨ ਜੋ ਤੁਸੀਂ ਬਿਨਾਂ ਕਿਸੇ ਕੀਮਤ ਦੇ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ ਤਾਂ ਜੋ ਤੁਸੀਂ ਆਪਣੀਆਂ ਕਮਜ਼ੋਰੀ ਸਕੈਨਿੰਗ ਤਕਨੀਕਾਂ ਦਾ ਅਭਿਆਸ ਕਰ ਸਕੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"ਕੁਝ ਕੰਪਨੀਆਂ ਦੂਜਿਆਂ ਨਾਲੋਂ ਤੇਜ਼ ਰਫ਼ਤਾਰ ਨਾਲ ਆਪਣੇ ਸਕੈਨਰ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਨਵੇਂ ਟੈਸਟ ਸ਼ਾਮਲ ਕਰਨਗੀਆਂ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"ਇੱਕ ਵਾਰ ਜਦੋਂ ਤੁਹਾਡਾ ਕਮਜ਼ੋਰੀ ਸਕੈਨ ਪੂਰਾ ਹੋ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਪਛਾਣੀਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਅਤੇ ਸਮਝਣ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"ਘਰੇਲੂ ਐਪਲੀਕੇਸ਼ਨ ਸੌਫਟਵੇਅਰ ਲਈ, ਤੁਸੀਂ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਲਈ ਕੁਝ ਘੱਟ ਖਾਸ ਟੈਸਟ ਕਰਨ ਲਈ ਪੀਚ ਵਰਗੇ ਫਜ਼ਿੰਗ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਚਾਹ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"ਸ਼ੋਸ਼ਣ ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਤੁਸੀਂ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਦਾ “ਪ੍ਰਵੇਸ਼” ਹਿੱਸਾ ਕਰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"ਅਤੇ ਸਿਰਫ਼ ਇਸ ਲਈ ਕਿਉਂਕਿ ਤੁਹਾਨੂੰ ਇੱਕ ਕਮਜ਼ੋਰੀ ਮਿਲੀ ਹੈ, ਇਸ ਗੱਲ ਦੀ ਕੋਈ ਗਾਰੰਟੀ ਨਹੀਂ ਹੈ ਕਿ ਤੁਸੀਂ ਸਿਸਟਮ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਕਰਨ ਦੇ ਯੋਗ ਹੋਵੋਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਇੰਟਰਐਕਟਿਵ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋ, ਤਾਂ ਇਹ ਵਧੇਰੇ ਸੰਭਾਵਨਾ ਹੈ ਕਿ ਤੁਹਾਨੂੰ ਕੁਝ ਕਿਸਮ ਦੀ ਕਮਾਂਡ ਲਾਈਨ ਪਹੁੰਚ ਮਿਲੇਗੀ ਜੋ ਤੁਹਾਨੂੰ ਕੰਪਿਊਟਰ ਫਾਈਲ ਸਿਸਟਮ ਦੇ ਆਲੇ-ਦੁਆਲੇ ਜਾਣ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਉਪਯੋਗਤਾਵਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"ਹਾਲਾਂਕਿ, ਸ਼ੋਸ਼ਣ ਹਮੇਸ਼ਾ ਸਿਸਟਮ ਤੱਕ ਸਿੱਧੀ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਬਾਰੇ ਨਹੀਂ ਹੁੰਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be a useful denial of service attack and is a fairly common result when you exploit a system.","translation":"ਇਹ ਸੇਵਾ ਤੋਂ ਇਨਕਾਰ ਕਰਨ ਵਾਲਾ ਇੱਕ ਉਪਯੋਗੀ ਹਮਲਾ ਹੋ ਸਕਦਾ ਹੈ ਅਤੇ ਜਦੋਂ ਤੁਸੀਂ ਕਿਸੇ ਸਿਸਟਮ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹੋ ਤਾਂ ਇਹ ਇੱਕ ਕਾਫ਼ੀ ਆਮ ਨਤੀਜਾ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Being able to do something useful with that crash is harder.","translation":"ਉਸ ਕਰੈਸ਼ ਨਾਲ ਕੁਝ ਉਪਯੋਗੀ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਵਧੇਰੇ ਮੁਸ਼ਕਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Using the crash of a program to get the system to do your bidding requires quite a bit of skill and perseverance.","translation":"ਸਿਸਟਮ ਨੂੰ ਆਪਣੀ ਬੋਲੀ ਦੇਣ ਲਈ ਇੱਕ ਪ੍ਰੋਗਰਾਮ ਦੇ ਕਰੈਸ਼ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਕਾਫ਼ੀ ਹੁਨਰ ਅਤੇ ਲਗਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"One way of making use of someone else’s work in order to exploit a system is to use Metasploit.","translation":"ਸਿਸਟਮ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਕਿਸੇ ਹੋਰ ਦੇ ਕੰਮ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit is an exploitation framework developed by H. D. Moore and it is now owned by Rapid7.","translation":"ਮੈਟਾਸਪਲੋਇਟ ਇੱਕ ਸ਼ੋਸ਼ਣ ਫਰੇਮਵਰਕ ਹੈ ਜੋ ਐਚ. ਡੀ. ਮੂਰ ਦੁਆਰਾ ਵਿਕਸਤ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਹੁਣ ਇਹ ਰੈਪਿਡ7 ਦੀ ਮਲਕੀਅਤ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"When you get to the point where you want to develop your own exploits, you will need to get familiar with a debugger, which will allow you to look inside of running programs and examine memory locations in real time.","translation":"ਜਦੋਂ ਤੁਸੀਂ ਉਸ ਬਿੰਦੂ 'ਤੇ ਪਹੁੰਚ ਜਾਂਦੇ ਹੋ ਜਿੱਥੇ ਤੁਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਸ਼ੋਸ਼ਣ ਨੂੰ ਵਿਕਸਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਡੀਬੱਗਰ ਤੋਂ ਜਾਣੂ ਹੋਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ, ਜੋ ਤੁਹਾਨੂੰ ਚੱਲ ਰਹੇ ਪ੍ਰੋਗਰਾਮਾਂ ਦੇ ਅੰਦਰ ਦੇਖਣ ਅਤੇ ਅਸਲ ਸਮੇਂ ਵਿੱਚ ਮੈਮੋਰੀ ਟਿਕਾਣਿਆਂ ਦੀ ਜਾਂਚ ਕਰਨ ਦੀ ਆਗਿਆ ਦੇਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"ਕੰਪਨੀਆਂ ਨੂੰ ਵਧੇਰੇ ਮਜ਼ਬੂਤ ਐਪਲੀਕੇਸ਼ਨ-ਪੱਧਰ ਦੀ ਸੁਰੱਖਿਆ ਲਾਗੂ ਕਰਨ ਲਈ ਉਤਸ਼ਾਹਿਤ ਕਰਨਾ ਇਹਨਾਂ ਕੰਪਨੀਆਂ ਨੂੰ ਉਹਨਾਂ ਵਿਰੋਧੀਆਂ ਦਾ ਮੁਕਾਬਲਾ ਕਰਨ ਲਈ ਬਿਹਤਰ ਸਥਿਤੀ ਵਿੱਚ ਰੱਖੇਗਾ ਜਿਨ੍ਹਾਂ ਦਾ ਉਹ ਸਾਹਮਣਾ ਕਰ ਰਹੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨਾਂ ਦੇ ਆਮ ਆਰਕੀਟੈਕਚਰ ਨੂੰ ਸਮਝਣ ਨਾਲ ਤੁਹਾਨੂੰ ਇਹ ਬਿਹਤਰ ਤਰੀਕੇ ਨਾਲ ਸਮਝਣ ਵਿੱਚ ਮਦਦ ਮਿਲੇਗੀ ਕਿ ਤੁਸੀਂ ਕਿਸ ਚੀਜ਼ ਦੀ ਜਾਂਚ ਕਰ ਰਹੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਹਮਲਿਆਂ ਨਾਲ ਇੱਕ ਮੁੱਦਾ ਇਹ ਹੈ ਕਿ ਨਵੇਂ ਨਿਯਮਤ ਅਧਾਰ 'ਤੇ ਵਿਕਸਤ ਕੀਤੇ ਜਾ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The moment developers start adding functionality to a Web application, they decrease how resistant to attack the application is.","translation":"ਜਿਸ ਪਲ ਡਿਵੈਲਪਰ ਇੱਕ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਵਿੱਚ ਕਾਰਜਸ਼ੀਲਤਾ ਜੋੜਨਾ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ, ਉਹ ਘਟਾਉਂਦੇ ਹਨ ਕਿ ਐਪਲੀਕੇਸ਼ਨ ਹਮਲੇ ਪ੍ਰਤੀ ਕਿੰਨੀ ਰੋਧਕ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"More code and more interaction with the user means more complexity, and complexity is always the enemy of security.","translation":"ਵਧੇਰੇ ਕੋਡ ਅਤੇ ਉਪਭੋਗਤਾ ਨਾਲ ਵਧੇਰੇ ਗੱਲਬਾਤ ਦਾ ਮਤਲਬ ਹੈ ਵਧੇਰੇ ਗੁੰਝਲਤਾ, ਅਤੇ ਗੁੰਝਲਤਾ ਹਮੇਸ਼ਾ ਸੁਰੱਖਿਆ ਦੀ ਦੁਸ਼ਮਣ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The user’s Web browser is the interface to the application.","translation":"ਉਪਭੋਗਤਾ ਦਾ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਐਪਲੀਕੇਸ਼ਨ ਦਾ ਇੰਟਰਫੇਸ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"The Web server communicates with the browser by transmitting HTML documents using the Hypertext Transfer Protocol (HTTP).","translation":"ਵੈੱਬ ਸਰਵਰ ਹਾਈਪਰਟੈਕਸਟ ਟ੍ਰਾਂਸਫਰ ਪ੍ਰੋਟੋਕੋਲ (HTTP) ਦੀ ਵਰਤੋਂ ਕਰਕੇ HTML ਦਸਤਾਵੇਜ਼ਾਂ ਨੂੰ ਪ੍ਰਸਾਰਿਤ ਕਰਕੇ ਬ੍ਰਾਊਜ਼ਰ ਨਾਲ ਸੰਚਾਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP ਇੱਕ ਪਲੇਨਟੈਕਸਟ ਪ੍ਰੋਟੋਕੋਲ ਹੈ ਜਿਸਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਇੱਕ ਵਿਅਕਤੀ ਦੁਆਰਾ ਪੜ੍ਹਿਆ ਅਤੇ ਲਿਖਿਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"ਕਿਰਿਆ ਤੋਂ ਬਾਅਦ, ਕਲਾਇੰਟ ਉਸ ਸਰੋਤ ਦਾ ਮਾਰਗ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿਸਦੀ ਉਹ ਬੇਨਤੀ ਕਰ ਰਿਹਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In the response, the first line indicates the version of HTTP, and then the response code and a short message to indicate what the response code means.","translation":"ਜਵਾਬ ਵਿੱਚ, ਪਹਿਲੀ ਲਾਈਨ HTTP ਦਾ ਸੰਸਕਰਣ ਦਰਸਾਉਂਦੀ ਹੈ, ਅਤੇ ਫਿਰ ਜਵਾਬ ਕੋਡ ਅਤੇ ਇੱਕ ਛੋਟਾ ਸੰਦੇਸ਼ ਇਹ ਦਰਸਾਉਣ ਲਈ ਕਿ ਜਵਾਬ ਕੋਡ ਦਾ ਕੀ ਅਰਥ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਆਰਕੀਟੈਕਚਰ ਵਿੱਚ ਸਾਰੇ ਸਿਸਟਮਾਂ ਵਿੱਚ ਕੰਮ ਕਰਦੀ ਹੈ, ਅਤੇ ਉਹਨਾਂ ਵਿੱਚੋਂ ਹਰੇਕ ਵਿੱਚ ਪ੍ਰੋਗਰਾਮੈਟਿਕ ਭਾਗ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is where the program actually lives.","translation":"ਇਹ ਉਹ ਥਾਂ ਹੈ ਜਿੱਥੇ ਪ੍ਰੋਗਰਾਮ ਅਸਲ ਵਿੱਚ ਰਹਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"One way of doing that is to use cookies.","translation":"ਅਜਿਹਾ ਕਰਨ ਦਾ ਇੱਕ ਤਰੀਕਾ ਹੈ ਕੁਕੀਜ਼ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Once a cookie has been set, it is stored on the client and can be retrieved later.","translation":"ਇੱਕ ਵਾਰ ਕੁਕੀ ਸੈੱਟ ਹੋ ਜਾਣ 'ਤੇ, ਇਹ ਕਲਾਇੰਟ 'ਤੇ ਸਟੋਰ ਹੋ ਜਾਂਦੀ ਹੈ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਪ੍ਰਾਪਤ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The application server in particular would handle creating cookies to send to the client.","translation":"ਖਾਸ ਤੌਰ 'ਤੇ ਐਪਲੀਕੇਸ਼ਨ ਸਰਵਰ ਕਲਾਇੰਟ ਨੂੰ ਭੇਜਣ ਲਈ ਕੁਕੀਜ਼ ਬਣਾਉਣ ਦਾ ਪ੍ਰਬੰਧ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL is the language used to interact with those databases.","translation":"SQL ਉਹ ਭਾਸ਼ਾ ਹੈ ਜੋ ਉਹਨਾਂ ਡੇਟਾਬੇਸਾਂ ਨਾਲ ਗੱਲਬਾਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If an attacker were able to compromise the application server, that authentication information may become available to the attacker.","translation":"ਜੇਕਰ ਇੱਕ ਹਮਲਾਵਰ ਐਪਲੀਕੇਸ਼ਨ ਸਰਵਰ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੇ ਯੋਗ ਹੁੰਦਾ ਹੈ, ਤਾਂ ਉਹ ਪ੍ਰਮਾਣਿਕਤਾ ਜਾਣਕਾਰੀ ਹਮਲਾਵਰ ਲਈ ਉਪਲਬਧ ਹੋ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Any firewall out in front of the architecture should block access to this port from the Internet at large.","translation":"ਆਰਕੀਟੈਕਚਰ ਦੇ ਸਾਹਮਣੇ ਕੋਈ ਵੀ ਫਾਇਰਵਾਲ ਵੱਡੇ ਪੱਧਰ 'ਤੇ ਇੰਟਰਨੈਟ ਤੋਂ ਇਸ ਪੋਰਟ ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਬਲੌਕ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The Web application firewall is used to intercept all Web requests to determine whether they follow appropriate HTTP rules.","translation":"ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਫਾਇਰਵਾਲ ਦੀ ਵਰਤੋਂ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਸਾਰੇ ਵੈੱਬ ਬੇਨਤੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਕੀ ਉਹ ਉਚਿਤ HTTP ਨਿਯਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Knowing that modern Web applications make use of AJAX may provide you with an additional means to manipulate the server.","translation":"ਇਹ ਜਾਣਦੇ ਹੋਏ ਕਿ ਆਧੁਨਿਕ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ AJAX ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਤੁਹਾਨੂੰ ਸਰਵਰ ਵਿੱਚ ਹੇਰਾਫੇਰੀ ਕਰਨ ਦਾ ਇੱਕ ਵਾਧੂ ਸਾਧਨ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Tor is The Onion Router and it is a network within a network where traffic is encrypted.","translation":"Tor 'The Onion Router' ਹੈ ਅਤੇ ਇਹ ਇੱਕ ਨੈੱਟਵਰਕ ਦੇ ਅੰਦਰ ਇੱਕ ਨੈੱਟਵਰਕ ਹੈ ਜਿੱਥੇ ਟ੍ਰੈਫਿਕ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"ਉਸ ਗੁਮਨਾਮੀ ਕਾਰਨ ਕੁਝ ਲੋਕ ਇਸਨੂੰ ਗੈਰ-ਕਾਨੂੰਨੀ ਗਤੀਵਿਧੀਆਂ ਲਈ ਵਰਤਦੇ ਹਨ, ਜਿਸ ਕਾਰਨ Tor ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਸਾਵਧਾਨ ਰਹਿਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਕਿਸੇ ਨੂੰ ਉਹ ਕੰਮ ਕਰਨ ਲਈ ਪ੍ਰਾਪਤ ਕਰਨ ਦਾ ਕੰਮ ਹੈ ਜੋ ਉਨ੍ਹਾਂ ਨੂੰ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Social engineering these days is commonly performed by sending e-mails with attachments or links in them.","translation":"ਅੱਜਕੱਲ੍ਹ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਆਮ ਤੌਰ 'ਤੇ ਅਟੈਚਮੈਂਟ ਜਾਂ ਲਿੰਕ ਵਾਲੇ ਈ-ਮੇਲ ਭੇਜ ਕੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This may lead to the attacker gaining control of their desktop.","translation":"ਇਸ ਨਾਲ ਹਮਲਾਵਰ ਨੂੰ ਉਹਨਾਂ ਦੇ ਡੈਸਕਟਾਪ ਦਾ ਕੰਟਰੋਲ ਮਿਲ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SEToolkit) here.","translation":"ਕਿਉਂਕਿ ਇਹ ਇੱਕ ਆਮ ਰਣਨੀਤੀ ਹੈ, ਇਸ ਲਈ ਇੱਥੇ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰ ਟੂਲਕਿੱਟ (SEToolkit) ਦਾ ਜ਼ਿਕਰ ਕਰਨਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"ਕੁਝ ਕਾਰੋਬਾਰੀ ਲੋਕ ਨਹੀਂ ਚਾਹੁੰਦੇ ਕਿ ਤੁਸੀਂ ਉਹਨਾਂ ਦੀਆਂ ਮਨੁੱਖੀ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਜਾਂਚ ਕਰੋ, ਕਿਉਂਕਿ ਉਹ ਮਹਿਸੂਸ ਕਰਦੇ ਹਨ ਕਿ ਉਹ ਸਿਖਲਾਈ ਅਤੇ ਸਵੈਚਾਲਿਤ ਜਾਂਚ ਦੀ ਵਰਤੋਂ ਰਾਹੀਂ ਇਸਨੂੰ ਕੰਟਰੋਲ ਕਰ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"ਮੌਜੂਦ ਸੰਗਠਿਤ ਵਿਰੋਧੀ, ਜੋ ਕਿ ਜ਼ਿਆਦਾਤਰ ਉਹ ਹੈ ਜਿਸਦਾ ਤੁਸੀਂ ਕਿਸੇ ਸੰਗਠਨ ਦੀ ਰੱਖਿਆ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਵਿੱਚ ਅਨੁਭਵ ਕਰ ਸਕਦੇ ਹੋ, ਸਭ ਤੋਂ ਆਸਾਨ ਰਸਤਾ ਲੱਭ ਰਹੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"These are not the highly technical paths that you may think of.","translation":"ਇਹ ਉਹ ਉੱਚ ਤਕਨੀਕੀ ਮਾਰਗ ਨਹੀਂ ਹਨ ਜਿਨ੍ਹਾਂ ਬਾਰੇ ਤੁਸੀਂ ਸੋਚ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"ਇਸ ਦੀ ਬਜਾਏ, ਇਹ ਟੀਚੇ ਨੂੰ ਇੱਕ ਈ-ਮੇਲ ਭੇਜਣ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਇਸਨੂੰ ਖੋਲ੍ਹਣ ਲਈ ਪ੍ਰਾਪਤ ਕਰਨ ਜਿੰਨਾ ਸੌਖਾ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software.","translation":"ਸ਼ਾਮਲ ਅਟੈਚਮੈਂਟ ਵਿੱਚ ਇੱਕ ਮੈਕਰੋ ਵਾਇਰਸ ਜਾਂ ਇੱਕ ਸੰਕਰਮਿਤ PDF ਹੋ ਸਕਦਾ ਹੈ ਜੋ PDF ਰੀਡਰ ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The executable may be a piece of malware that masquerades as something else (i.e., a Trojan horse), or it may simply be malware that doesn’t pretend to be anything else.","translation":"ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਮਾਲਵੇਅਰ ਦਾ ਇੱਕ ਟੁਕੜਾ ਹੋ ਸਕਦਾ ਹੈ ਜੋ ਕਿਸੇ ਹੋਰ ਚੀਜ਼ (ਭਾਵ, ਇੱਕ ਟ੍ਰੋਜਨ ਹਾਰਸ) ਦੇ ਰੂਪ ਵਿੱਚ ਦਿਖਾਈ ਦਿੰਦਾ ਹੈ, ਜਾਂ ਇਹ ਸਿਰਫ਼ ਮਾਲਵੇਅਰ ਹੋ ਸਕਦਾ ਹੈ ਜੋ ਕਿਸੇ ਹੋਰ ਚੀਜ਼ ਹੋਣ ਦਾ ਦਿਖਾਵਾ ਨਹੀਂ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"ਇੱਕ ਵਾਰ ਪ੍ਰੋਗਰਾਮ ਚੱਲਣ ਤੋਂ ਬਾਅਦ, ਜ਼ਿਆਦਾਤਰ ਮਾਮਲਿਆਂ ਵਿੱਚ ਇਸ ਬਾਰੇ ਕੁਝ ਵੀ ਕਰਨ ਵਿੱਚ ਬਹੁਤ ਦੇਰ ਹੋ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SETtoolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"SEToolkit ਉਹਨਾਂ ਲੋਕਾਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦਾ ਹੈ ਜੋ ਸਾਈਟਾਂ 'ਤੇ ਜਾਂਦੇ ਹਨ ਅਤੇ ਅਟੈਚਮੈਂਟ ਖੋਲ੍ਹਦੇ ਹਨ, ਉਹਨਾਂ ਲੋਕਾਂ ਨੂੰ ਭੇਜੇ ਜਾ ਸਕਣ ਵਾਲੇ ਈ-ਮੇਲਾਂ ਦੀ ਸਿਰਜਣਾ ਨੂੰ ਸਵੈਚਾਲਿਤ ਕਰਕੇ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"Metasploit ਮੋਡੀਊਲ ਲਾਇਬ੍ਰੇਰੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਇਹ ਇੱਕ ਅਟੈਚਮੈਂਟ ਬਣਾਏਗਾ ਜੋ ਟੀਚੇ ਦੇ ਸਿਸਟਮ ਨੂੰ ਸੰਕਰਮਿਤ ਕਰ ਸਕਦਾ ਹੈ, ਅਟੈਚਮੈਂਟ ਨੂੰ ਇੱਕ ਈ-ਮੇਲ ਵਿੱਚ ਸ਼ਾਮਲ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਵਰਤੋਂ ਲਈ ਕੁਝ ਈ-ਮੇਲ ਟੈਂਪਲੇਟ ਪੇਸ਼ ਕਰ ਸਕਦਾ ਹੈ ਜਾਂ ਤੁਹਾਨੂੰ ਆਪਣਾ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦੇ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You may use a number of other attacks in order to get people to visit these sites, or you may simply create a Web site that includes an attack module and get the user to come visit the site.","translation":"ਤੁਸੀਂ ਲੋਕਾਂ ਨੂੰ ਇਹਨਾਂ ਸਾਈਟਾਂ 'ਤੇ ਜਾਣ ਲਈ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਈ ਹੋਰ ਹਮਲਿਆਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, ਜਾਂ ਤੁਸੀਂ ਸਿਰਫ਼ ਇੱਕ ਵੈੱਬਸਾਈਟ ਬਣਾ ਸਕਦੇ ਹੋ ਜਿਸ ਵਿੱਚ ਇੱਕ ਹਮਲਾ ਮੋਡੀਊਲ ਸ਼ਾਮਲ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾ ਨੂੰ ਸਾਈਟ 'ਤੇ ਆਉਣ ਲਈ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"You should know what might get them to come visit a site they know nothing at all about.","translation":"ਤੁਹਾਨੂੰ ਪਤਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਉਹਨਾਂ ਨੂੰ ਅਜਿਹੀ ਸਾਈਟ 'ਤੇ ਆਉਣ ਲਈ ਕੀ ਪ੍ਰੇਰਿਤ ਕਰ ਸਕਦਾ ਹੈ ਜਿਸ ਬਾਰੇ ਉਹ ਕੁਝ ਵੀ ਨਹੀਂ ਜਾਣਦੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SETtoolkit will clone a site that you specify.","translation":"SEToolkit ਤੁਹਾਡੇ ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਕੀਤੀ ਗਈ ਸਾਈਟ ਨੂੰ ਕਲੋਨ ਕਰੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If you know that most users within your target organization use Firefox, for example, you may be able to just go with a Firefox exploit to get your payload onto the system.","translation":"ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਤੁਸੀਂ ਜਾਣਦੇ ਹੋ ਕਿ ਤੁਹਾਡੇ ਟੀਚੇ ਵਾਲੇ ਸੰਗਠਨ ਦੇ ਅੰਦਰ ਜ਼ਿਆਦਾਤਰ ਉਪਭੋਗਤਾ ਫਾਇਰਫਾਕਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ, ਤਾਂ ਤੁਸੀਂ ਆਪਣੇ ਪੇਲੋਡ ਨੂੰ ਸਿਸਟਮ 'ਤੇ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਿਰਫ਼ ਇੱਕ ਫਾਇਰਫਾਕਸ ਐਕਸਪਲਾਇਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Once that happens, you will have control of your target and can extract data, introduce additional malware, or perform any other action that you want to.","translation":"ਇੱਕ ਵਾਰ ਅਜਿਹਾ ਹੋਣ 'ਤੇ, ਤੁਹਾਡਾ ਟੀਚੇ 'ਤੇ ਕੰਟਰੋਲ ਹੋਵੇਗਾ ਅਤੇ ਤੁਸੀਂ ਡਾਟਾ ਕੱਢ ਸਕਦੇ ਹੋ, ਵਾਧੂ ਮਾਲਵੇਅਰ ਪੇਸ਼ ਕਰ ਸਕਦੇ ਹੋ, ਜਾਂ ਕੋਈ ਹੋਰ ਕਾਰਵਾਈ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਤੁਸੀਂ ਚਾਹੁੰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The SQL query '1' = '1' is often used in SQL injection attacks.","translation":"SQL ਸਵਾਲ '1' = '1' ਦੀ ਵਰਤੋਂ ਅਕਸਰ SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਵਿੱਚ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"SQL injection vulnerabilities often result from improper input validation.","translation":"SQL ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਅਕਸਰ ਗਲਤ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਹੁੰਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Comment characters can be used to bypass parts of an SQL query.","translation":"ਟਿੱਪਣੀ ਅੱਖਰਾਂ ਦੀ ਵਰਤੋਂ SQL ਸਵਾਲ ਦੇ ਹਿੱਸਿਆਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Different database servers use different comment sequences.","translation":"ਵੱਖ-ਵੱਖ ਡਾਟਾਬੇਸ ਸਰਵਰ ਵੱਖ-ਵੱਖ ਟਿੱਪਣੀ ਲੜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"SQL injection attacks require experience.","translation":"SQL ਇੰਜੈਕਸ਼ਨ ਹਮਲਿਆਂ ਲਈ ਤਜਰਬੇ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Understanding the form field is crucial for SQL injection.","translation":"SQL ਇੰਜੈਕਸ਼ਨ ਲਈ ਫਾਰਮ ਫੀਲਡ ਨੂੰ ਸਮਝਣਾ ਬਹੁਤ ਜ਼ਰੂਰੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Error messages can reveal database server information.","translation":"ਗਲਤੀ ਸੁਨੇਹੇ ਡਾਟਾਬੇਸ ਸਰਵਰ ਦੀ ਜਾਣਕਾਰੀ ਦਾ ਖੁਲਾਸਾ ਕਰ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Improper input validation often leads to vulnerabilities.","translation":"ਗਲਤ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ ਅਕਸਰ ਕਮਜ਼ੋਰੀਆਂ ਵੱਲ ਲੈ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Command injection vulnerabilities can also result from improper input validation.","translation":"ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਵੀ ਗਲਤ ਇਨਪੁਟ ਪ੍ਰਮਾਣਿਕਤਾ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਹੋ ਸਕਦੀਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Command injection allows execution of operating system commands.","translation":"ਕਮਾਂਡ ਇੰਜੈਕਸ਼ਨ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A command delimiter is used to separate commands.","translation":"ਕਮਾਂਡ ਡੀਲਿਮੀਟਰ ਦੀ ਵਰਤੋਂ ਕਮਾਂਡਾਂ ਨੂੰ ਵੱਖ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"XML external entity attacks target XML parsers.","translation":"XML ਬਾਹਰੀ ਐਂਟੀਟੀ ਹਮਲੇ XML ਪਾਰਸਰਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Clickjacking attacks exploit the layering of web pages.","translation":"ਕਲਿਕਜੈਕਿੰਗ ਹਮਲੇ ਵੈੱਬ ਪੰਨਿਆਂ ਦੀ ਪਰਤ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A CSRF attack is against a user.","translation":"CSRF ਹਮਲਾ ਇੱਕ ਉਪਭੋਗਤਾ ਦੇ ਵਿਰੁੱਧ ਹੁੰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"GET requests can be hidden in web pages.","translation":"GET ਬੇਨਤੀਆਂ ਨੂੰ ਵੈੱਬ ਪੰਨਿਆਂ ਵਿੱਚ ਲੁਕਾਇਆ ਜਾ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Protecting against CSRF involves checking the referrer.","translation":"CSRF ਤੋਂ ਬਚਾਅ ਵਿੱਚ ਰੈਫਰਰ ਦੀ ਜਾਂਚ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Evasion attacks use techniques like URL encoding.","translation":"ਬਚਣ ਦੇ ਹਮਲੇ URL ਕੋਡਿੰਗ ਵਰਗੀਆਂ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Manual testing can be performed using a web browser.","translation":"ਮੈਨੂਅਲ ਟੈਸਟਿੰਗ ਇੱਕ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Automated tools can simplify web application testing.","translation":"ਆਟੋਮੈਟਿਕ ਟੂਲ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਟੈਸਟਿੰਗ ਨੂੰ ਸਰਲ ਬਣਾ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"ZAP functions as a proxy to intercept requests.","translation":"ZAP ਬੇਨਤੀਆਂ ਨੂੰ ਰੋਕਣ ਲਈ ਇੱਕ ਪ੍ਰੌਕਸੀ ਵਜੋਂ ਕੰਮ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਲਈ ਮੁਫਤ ਵਿੱਚ ਅਪਾਚੇ ਵਰਗਾ ਇੱਕ ਵੈੱਬ ਸਰਵਰ ਪ੍ਰਾਪਤ ਕਰ ਸਕਦੇ ਹੋ ਅਤੇ ਆਪਣੀ ਖੁਦ ਦੀ ਸਾਈਟ ਸਥਾਪਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"ਇੱਕ ਵਾਰ ਤੁਹਾਡੇ ਕੋਲ ਇੱਕ ਵੈੱਬਸਾਈਟ ਹੋਣ 'ਤੇ, ਤੁਸੀਂ ਇਸਨੂੰ ਸਮੱਗਰੀ (ਅਤੇ ਕਮਜ਼ੋਰੀਆਂ) ਨਾਲ ਭਰਨਾ ਸ਼ੁਰੂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਇੱਥੇ ਬਹੁਤ ਸਾਰੇ ਓਪਨ ਸੋਰਸ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਹਨ ਜਿਨ੍ਹਾਂ ਦੇ ਵਿਰੁੱਧ ਤੁਸੀਂ ਟੈਸਟ ਕਰਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"ਕੋਈ ਵੀ ਸਮੱਗਰੀ ਪ੍ਰਬੰਧਨ ਪ੍ਰਣਾਲੀ ਜਿਵੇਂ ਕਿ ਡਰੂਪਲ ਜਾਂ ਵਰਡਪਰੈਸ ਇੱਕ ਚੰਗਾ ਟੀਚਾ ਹੈ ਕਿਉਂਕਿ ਉਹਨਾਂ ਕੋਲ ਬਹੁਤ ਸਾਰੇ ਸੰਭਾਵੀ ਪ੍ਰੋਗਰਾਮੈਟਿਕ ਤੱਤ ਹਨ ਜਿਨ੍ਹਾਂ ਨਾਲ ਤੁਸੀਂ ਗੱਲਬਾਤ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇੱਕ ਡਿਫਾਲਟ ਇੰਸਟਾਲੇਸ਼ਨ ਵਿੱਚ ਆਮ ਤੌਰ 'ਤੇ ਬਹੁਤ ਸਾਰੇ ਪੰਨੇ ਹੁੰਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨਾਲ ਤੁਸੀਂ ਇਸ ਵਿੱਚ ਬਹੁਤ ਸਾਰਾ ਕੰਮ ਕੀਤੇ ਬਿਨਾਂ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"ਇੱਕ ਬਿਹਤਰ ਪਹੁੰਚ ਇੱਕ ਵੈੱਬਸਾਈਟ ਸਥਾਪਤ ਕਰਨਾ ਹੈ ਜਿਸ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਬਣੀਆਂ ਹੋਈਆਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"ਇੱਕ ਸ਼ਾਨਦਾਰ ਸ਼ੁਰੂਆਤੀ ਬਿੰਦੂ ਵੈੱਬ ਗੋਟ ਹੈ, ਜੋ ਇੱਕ ਜਾਵਾ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਹੈ ਜੋ ਤੁਹਾਡੀਆਂ ਹਮਲਾ ਤਕਨੀਕਾਂ 'ਤੇ ਕੰਮ ਕਰਨ ਲਈ ਇੱਕ ਜਗ੍ਹਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"Web Goat is provided by OWASP, just like ZAP.","translation":"ਵੈੱਬ ਗੋਟ OWASP ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤਾ ਗਿਆ ਹੈ, ਬਿਲਕੁਲ ZAP ਵਾਂਗ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"ਵੈੱਬ ਗੋਟ ਕੁਝ ਮਾਮਲਿਆਂ ਵਿੱਚ ਵੀਡੀਓ ਵੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ ਕਿ ਵੈੱਬ ਗੋਟ ਵਿੱਚ ਹਮਲੇ ਕਿਵੇਂ ਕੰਮ ਕਰਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a great way to learn, in a highly interactive way, how to perform Web attacks.","translation":"ਇਹ ਇੱਕ ਬਹੁਤ ਹੀ ਇੰਟਰਐਕਟਿਵ ਤਰੀਕੇ ਨਾਲ ਸਿੱਖਣ ਦਾ ਇੱਕ ਵਧੀਆ ਤਰੀਕਾ ਹੈ, ਵੈੱਬ ਹਮਲੇ ਕਿਵੇਂ ਕਰਨੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਸਿਰਫ਼ ਕੁਝ ਪੰਨੇ ਇੱਕ ਵੈੱਬ ਸਰਵਰ ਵਿੱਚ ਸਥਾਪਤ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋ ਤਾਂ ਜੋ ਤੁਸੀਂ ਉਹਨਾਂ ਨਾਲ ਕੰਮ ਕਰ ਸਕੋ, ਤਾਂ ਉੱਥੇ ਵੀ ਕੁਝ ਵਿਕਲਪ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"ਇੱਕ ਚੰਗਾ ਵਿਕਲਪ ਡੈਮ ਵਲਨਰੇਬਲ ਵੈੱਬ ਐਪ (DVWA) ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA ਵੱਖ-ਵੱਖ ਹਮਲੇ ਦੀਆਂ ਕਿਸਮਾਂ ਉਹਨਾਂ ਸ਼੍ਰੇਣੀਆਂ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜਿਨ੍ਹਾਂ 'ਤੇ ਤੁਸੀਂ ਕੰਮ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"One advantage to DVWA is that you can adjust its security level.","translation":"DVWA ਦਾ ਇੱਕ ਫਾਇਦਾ ਇਹ ਹੈ ਕਿ ਤੁਸੀਂ ਇਸਦੇ ਸੁਰੱਖਿਆ ਪੱਧਰ ਨੂੰ ਅਨੁਕੂਲ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This makes the application harder to exploit.","translation":"ਇਹ ਐਪਲੀਕੇਸ਼ਨ ਨੂੰ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਮੁਸ਼ਕਲ ਬਣਾਉਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"If you start with a low setting, you should be able to get a very simple attack to work.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਘੱਟ ਸੈਟਿੰਗ ਨਾਲ ਸ਼ੁਰੂਆਤ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇੱਕ ਬਹੁਤ ਹੀ ਸਧਾਰਨ ਹਮਲੇ ਨੂੰ ਕੰਮ ਕਰਨ ਦੇ ਯੋਗ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"ਤੁਸੀਂ ਇੱਕ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ 'ਤੇ ਇੱਕ ਘੁਸਪੈਠ ਖੋਜ ਪ੍ਰਣਾਲੀ ਦੇ ਵਿਵਹਾਰ ਨੂੰ ਵੀ ਦੇਖ ਸਕਦੇ ਹੋ, ਕਿਉਂਕਿ PHP-IDS DVWA ਇੰਸਟਾਲੇਸ਼ਨ ਦੇ ਹਿੱਸੇ ਵਜੋਂ ਸ਼ਾਮਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"bWAPP is another vulnerable Web application along the lines of DVWA.","translation":"bWAPP DVWA ਦੀਆਂ ਲਾਈਨਾਂ ਦੇ ਨਾਲ ਇੱਕ ਹੋਰ ਕਮਜ਼ੋਰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Google also maintains a vulnerable Web application called Gruyere.","translation":"ਗੂਗਲ ਇੱਕ ਕਮਜ਼ੋਰ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਵੀ ਬਰਕਰਾਰ ਰੱਖਦਾ ਹੈ ਜਿਸਨੂੰ ਗ੍ਰੂਏਰ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Gruyere is a type of holey cheese, just to explain the joke in the name.","translation":"ਗ੍ਰੂਏਰ ਇੱਕ ਕਿਸਮ ਦਾ ਛੇਕ ਵਾਲਾ ਪਨੀਰ ਹੈ, ਸਿਰਫ਼ ਨਾਮ ਵਿੱਚ ਮਜ਼ਾਕ ਦੀ ਵਿਆਖਿਆ ਕਰਨ ਲਈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"I group them into High, Medium, and Low risk findings.","translation":"ਮੈਂ ਉਨ੍ਹਾਂ ਨੂੰ ਉੱਚ, ਦਰਮਿਆਨੇ ਅਤੇ ਘੱਟ ਜੋਖਮ ਵਾਲੀਆਂ ਖੋਜਾਂ ਵਿੱਚ ਵੰਡਦਾ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"ਫਿਰ ਮੇਰੇ ਕੋਲ ਉਨ੍ਹਾਂ ਆਈਟਮਾਂ ਲਈ ਇੱਕ ਸੂਚਨਾਤਮਕ ਸਾਰਣੀ ਹੈ ਜਿਨ੍ਹਾਂ ਦਾ ਜ਼ਿਕਰ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ ਪਰ ਇੱਕ ਪੂਰੇ ਖੋਜ ਬਲਾਕ ਨੂੰ ਦਰਜਾ ਦੇਣ ਲਈ ਕਾਫ਼ੀ ਦਿਲਚਸਪ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"ਦਸਤਾਵੇਜ਼-ਫਾਰਮੈਟਿੰਗ ਦੇ ਨਜ਼ਰੀਏ ਤੋਂ, ਤੁਹਾਡੇ ਕੋਲ ਹਰੇਕ ਮਹੱਤਵਪੂਰਣਤਾ ਲਈ ਭਾਗ ਸਿਰਲੇਖ ਹੋ ਸਕਦੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"ਇਸਦਾ ਮਤਲਬ ਹੈ ਕਿ ਹਰੇਕ ਭਾਗ ਵਿੱਚ ਸਮੱਗਰੀ ਦੀ ਸਾਰਣੀ ਵਿੱਚ ਇੱਕ ਐਂਟਰੀ ਹੋਵੇਗੀ, ਜਿਸ ਨਾਲ ਉਹਨਾਂ ਨੂੰ ਜਲਦੀ ਲੱਭਣਾ ਆਸਾਨ ਹੋ ਜਾਵੇਗਾ, ਖਾਸ ਕਰਕੇ ਜੇਕਰ ਰਿਪੋਰਟ ਲੰਬੀ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"ਮਹੱਤਵਪੂਰਣਤਾ ਲਈ ਵਰਤੇ ਗਏ ਭਾਗ ਉੱਚ, ਦਰਮਿਆਨੇ ਅਤੇ ਘੱਟ ਹਨ, ਪਰ ਇਹ ਅਸਲ ਵਿੱਚ ਸਿਰਫ਼ ਰਿਪੋਰਟ ਕਰਨਾ ਆਸਾਨ ਬਣਾਉਣ ਲਈ ਦੋ ਭਾਗਾਂ ਦਾ ਏਕੀਕਰਨ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"ਇੱਕ ਖੋਜ ਕਿੰਨੀ ਮਹੱਤਵਪੂਰਨ ਹੈ, ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਵਿੱਚ, ਤੁਸੀਂ ਆਮ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵ ਅਤੇ ਸੰਭਾਵਨਾ ਦੇ ਸੁਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰੋਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"ਇੱਕ ਖੋਜ ਦਾ ਪ੍ਰਭਾਵ ਇਸ ਗੱਲ ਦਾ ਇੱਕ ਮਾਪ ਹੈ ਕਿ ਜੇਕਰ ਕਮਜ਼ੋਰੀ ਨੂੰ ਚਾਲੂ ਜਾਂ ਸ਼ੋਸ਼ਿਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਸੰਗਠਨ ਨਾਲ ਕੀ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"ਜੇਕਰ ਖੋਜ ਡਾਟਾ ਨੁਕਸਾਨ ਜਾਂ ਭ੍ਰਿਸ਼ਟਾਚਾਰ ਦਾ ਕਾਰਨ ਬਣ ਸਕਦੀ ਹੈ, ਤਾਂ ਇਹ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵ ਪੈਮਾਨੇ 'ਤੇ ਉੱਚਾ ਹੋਵੇਗਾ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"ਸਰਵਰ ਨਾਵਾਂ ਅਤੇ ਸੰਸਕਰਣਾਂ ਦੇ ਜਾਣਕਾਰੀ ਲੀਕੇਜ ਦੀ ਖੋਜ ਦਾ ਘੱਟ ਪ੍ਰਭਾਵ ਹੋ ਸਕਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"ਜੇਕਰ ਸਵਾਲ ਵਿੱਚ ਸਰਵਰ ਉਸ ਸੰਸਕਰਣ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਰੱਖਦਾ ਸੀ ਜੋ ਇਹ ਚਲਾ ਰਿਹਾ ਸੀ, ਤਾਂ ਇਹ ਆਪਣਾ ਖੁਦ ਦਾ ਪ੍ਰਭਾਵ ਵਾਲਾ ਆਪਣਾ ਖੁਦ ਦਾ ਖੋਜ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਜੋ ਇਸ ਗੱਲ 'ਤੇ ਨਿਰਭਰ ਕਰੇਗਾ ਕਿ ਅਸਲ ਵਿੱਚ ਕਮਜ਼ੋਰੀ ਕੀ ਸੀ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"ਇਸ ਸਥਿਤੀ ਵਿੱਚ ਅਸੀਂ ਜੋਖਮ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਨੰਬਰਾਂ ਦੀ ਬਜਾਏ ਸ਼ਬਦਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਾਂ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"ਇਸਨੂੰ ਆਮ ਤੌਰ 'ਤੇ ਗੁਣਾਤਮਕ ਜੋਖਮ ਮੁਲਾਂਕਣ ਕਿਹਾ ਜਾਵੇਗਾ, ਕਿਉਂਕਿ ਇਹਨਾਂ ਖੋਜਾਂ ਨਾਲ ਜੁੜੇ ਕੋਈ ਸਖ਼ਤ ਅੰਕੜੇ ਨਹੀਂ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੁਝ ਖੋਜਾਂ ਲਈ ਸਖ਼ਤ ਅੰਕੜੇ ਪ੍ਰਾਪਤ ਕਰਨਾ ਬਹੁਤ ਮੁਸ਼ਕਲ ਹੋ ਸਕਦਾ ਹੈ, ਖਾਸ ਕਰਕੇ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਠੇਕੇਦਾਰ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਕਰਮਚਾਰੀ ਹੋ ਅਤੇ ਇਸ ਗੱਲ ਦੇ ਸਖ਼ਤ ਅੰਕੜੇ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੇ ਹੋ ਕਿ ਇਹਨਾਂ ਵਿੱਚੋਂ ਇੱਕ ਖੋਜ ਦੇ ਨਤੀਜੇ ਵਜੋਂ ਇੱਕ ਕੰਪਨੀ ਕਿੰਨੀ ਦੇਰ ਤੱਕ ਡਾਊਨਟਾਈਮ ਜਾਂ ਨੁਕਸਾਨ ਵਿੱਚ ਰਹੇਗੀ, ਤਾਂ ਤੁਸੀਂ ਜੋ ਕਹਿ ਰਹੇ ਹੋ ਉਸਨੂੰ ਸਾਬਤ ਕਰਨ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"ਹਾਲਾਂਕਿ, ਇੱਕ ਬਾਹਰੀ ਧਿਰ ਵਜੋਂ, ਤੁਹਾਨੂੰ ਆਪਣਾ ਸਭ ਤੋਂ ਵਧੀਆ ਮੁਲਾਂਕਣ ਕਰਨਾ ਪੈਂਦਾ ਹੈ, ਕਈ ਵਾਰ ਤੁਹਾਡੇ ਗਾਹਕਾਂ ਦੇ ਸੰਪਰਕਾਂ ਦੇ ਸਹਿਯੋਗ ਨਾਲ ਜੋ ਤੁਹਾਨੂੰ ਦੱਸ ਸਕਦੇ ਹਨ ਕਿ ਇੱਕ ਖੋਜ ਦਾ ਅਸਲ ਵਿੱਚ ਘੱਟ ਪ੍ਰਭਾਵ ਹੁੰਦਾ ਹੈ ਕਿਉਂਕਿ ਉਹ ਇਸ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣੂ ਹੁੰਦੇ ਹਨ ਕਿ ਕੰਪਨੀ ਲਈ ਕੀ ਦਾਅ 'ਤੇ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"complex"} | |
| {"en":"The other component that factors into impact is probability.","translation":"ਦੂਜਾ ਭਾਗ ਜੋ ਪ੍ਰਭਾਵ ਵਿੱਚ ਕਾਰਕ ਹੈ ਉਹ ਹੈ ਸੰਭਾਵਨਾ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"This is really the hardest to determine.","translation":"ਇਹ ਅਸਲ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕਰਨਾ ਸਭ ਤੋਂ ਮੁਸ਼ਕਲ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"Figuring out probability relies a lot on experience.","translation":"ਸੰਭਾਵਨਾ ਦਾ ਪਤਾ ਲਗਾਉਣਾ ਬਹੁਤ ਸਾਰੇ ਤਜ਼ਰਬੇ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।","target_lang":"pa","domain":"technical","complexity":"moderate"} | |
| {"en":"There are some easy ways to figure this out, though.","translation":"ਹਾਲਾਂਕਿ, ਇਸਦਾ ਪਤਾ ਲਗਾਉਣ ਦੇ ਕੁਝ ਆਸਾਨ ਤਰੀਕੇ ਹਨ।","target_lang":"pa","domain":"technical","complexity":"simple"} | |
| {"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"ਸਰਵਰ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕੀਤੇ ਜਾਣ ਦੀ ਸਥਿਤੀ ਵਿੱਚ, ਜਿਵੇਂ ਕਿ ਪਹਿਲਾਂ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਅਸੀਂ ਇਸਨੂੰ ਵਾਪਰਨ ਦੀ ਬਹੁਤ ਜ਼ਿਆਦਾ ਸੰਭਾਵਨਾ ਮੰਨਾਂਗੇ।","target_lang":"pa","domain":"technical","complexity":"moderate"} |