| {"en":"Metasploit is a powerful tool for penetration testing.","translation":"மெட்டாஸ்ப்ளாய்ட் ஊடுருவல் சோதனைக்கு ஒரு சக்திவாய்ந்த கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"This book will guide you through the basics of Metasploit.","translation":"இந்த புத்தகம் மெட்டாஸ்ப்ளாய்ட்டின் அடிப்படைகள் மூலம் உங்களுக்கு வழிகாட்டும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing helps organizations secure their data.","translation":"ஊடுருவல் சோதனை நிறுவனங்கள் தங்கள் தரவைப் பாதுகாக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers are constantly finding new ways to exploit vulnerabilities.","translation":"தாக்குபவர்கள் தொடர்ந்து பாதிப்புகளை சுரண்டுவதற்கான புதிய வழிகளைக் கண்டுபிடித்து வருகின்றனர்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used in all phases of penetration testing.","translation":"மெட்டாஸ்ப்ளாய்ட்டை ஊடுருவல் சோதனையின் அனைத்து கட்டங்களிலும் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Information gathering is a crucial step in penetration testing.","translation":"தகவல் சேகரிப்பு ஊடுருவல் சோதனையில் ஒரு முக்கியமான படியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Vulnerability assessment identifies weaknesses in a system.","translation":"பாதிப்பு மதிப்பீடு ஒரு கணினியில் உள்ள பலவீனங்களை அடையாளம் காண உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework has many modules for different tasks.","translation":"மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பில் பல்வேறு பணிகளுக்காக பல தொகுதிகள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Setting up the environment is the first step.","translation":"சுற்றுச்சூழலை அமைப்பது முதல் படியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Kali Linux is often used with Metasploit.","translation":"காளி லினக்ஸ் பெரும்பாலும் மெட்டாஸ்ப்ளாய்ட்டுடன் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Exploits are used to take advantage of vulnerabilities.","translation":"பாதிப்புகளைப் பயன்படுத்திக் கொள்ள சுரண்டல்கள் பயன்படுத்தப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Encoders help to bypass antivirus detection.","translation":"குறியீட்டு கருவிகள் வைரஸ் தடுப்பு கண்டறிதலைத் தவிர்க்க உதவுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-side attacks target users through their systems.","translation":"கிளையன்ட்-சைட் தாக்குதல்கள் பயனர்களை அவர்களின் கணினிகள் மூலம் குறிவைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application scanning is an important part of security.","translation":"வலை பயன்பாட்டு ஸ்கேனிங் பாதுகாப்பின் ஒரு முக்கிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Armitage is a graphical user interface for Metasploit.","translation":"ஆர்மிட்டேஜ் என்பது மெட்டாஸ்ப்ளாய்ட்டிற்கான ஒரு வரைகலை பயனர் இடைமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit development requires understanding of programming.","translation":"சுரண்டல் உருவாக்கத்திற்கு நிரலாக்கத்தைப் பற்றிய புரிதல் தேவை.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploit helps automate many penetration testing tasks.","translation":"மெட்டாஸ்ப்ளாய்ட் பல ஊடுருவல் சோதனை பணிகளை தானியக்கமாக்க உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides a comprehensive guide to Metasploit.","translation":"இந்த புத்தகம் மெட்டாஸ்ப்ளாய்ட்டுக்கு ஒரு விரிவான வழிகாட்டியை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding the basics is essential before moving to advanced topics.","translation":"மேம்பட்ட தலைப்புகளுக்குச் செல்வதற்கு முன் அடிப்படைகளைப் புரிந்துகொள்வது அவசியம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This framework is constantly updated with new exploits.","translation":"இந்த கட்டமைப்பு தொடர்ந்து புதிய சுரண்டல்களுடன் புதுப்பிக்கப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target to check the presence of the robots.txt file.","translation":"இந்த துணை தொகுதி, இலக்கு robots.txt கோப்பு உள்ளதா என சரிபார்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This file can often reveal a list of sensitive files and folders present on the target system.","translation":"இந்த கோப்பு பெரும்பாலும் இலக்கு அமைப்பில் உள்ள முக்கியமான கோப்புகள் மற்றும் கோப்புறைகளின் பட்டியலை வெளிப்படுத்தும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"SMTP uses TCP port 25 for communication.","translation":"SMTP, தகவல்தொடர்புக்கு TCP போர்ட் 25 ஐப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"SSH is commonly used for remote administration over an encrypted channel.","translation":"SSH பொதுவாக ஒரு மறைகுறியாக்கப்பட்ட சேனல் வழியாக தொலைநிலை நிர்வாகத்திற்காகப் பயன்படுத்தப்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the SSH server on the target system to get a list of users.","translation":"இந்த துணை தொகுதி, பயனர்களின் பட்டியலைப் பெற இலக்கு அமைப்பில் உள்ள SSH சேவையகத்தை ஆராய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module performs a brute-force attack on the target SSH server.","translation":"இந்த துணை தொகுதி, இலக்கு SSH சேவையகத்தில் ஒரு முரட்டு-விசை தாக்குதலை செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"This auxiliary module probes the target SSH server in order to detect its version.","translation":"இந்த துணை தொகுதி, அதன் பதிப்பை கண்டறிய இலக்கு SSH சேவையகத்தை ஆராய்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Kippo is an SSH-based honeypot that is specially designed to lure and trap potential attackers.","translation":"கிப்போ என்பது SSH அடிப்படையிலான தேன் பானையாகும், இது சாத்தியமான தாக்குபவர்களை கவர்ந்திழுத்து சிக்க வைக்க சிறப்பாக வடிவமைக்கப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This auxiliary module can be used to extract name server and mail record information from the target DNS server.","translation":"இந்த துணை தொகுதி, இலக்கு DNS சேவையகத்திலிருந்து பெயர் சேவையகம் மற்றும் அஞ்சல் பதிவு தகவல்களைப் பிரித்தெடுக்கப் பயன்படுத்தப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"RDP uses TCP port 3389 for communication.","translation":"RDP, தகவல்தொடர்புக்கு TCP போர்ட் 3389 ஐப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Password sniffing is a special type of auxiliary module that listens on the network interface.","translation":"கடவுச்சொல் முகர்தல் என்பது ஒரு சிறப்பு வகை துணை தொகுதி ஆகும், இது பிணைய இடைமுகத்தில் கேட்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Shodan is an advanced search engine that is used to search for internet connected devices.","translation":"ஷோடன் என்பது ஒரு மேம்பட்ட தேடுபொறியாகும், இது இணையத்துடன் இணைக்கப்பட்ட சாதனங்களைத் தேடப் பயன்படுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we have seen how to use various auxiliary modules.","translation":"இந்த அத்தியாயத்தில், பல்வேறு துணை தொகுதிகளை எவ்வாறு பயன்படுத்துவது என்பதைப் பார்த்தோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Now that we have gathered information about our target system, it's time to check whether the target system is vulnerable.","translation":"இப்போது, எங்கள் இலக்கு அமைப்பு பற்றிய தகவல்களைச் சேகரித்த பிறகு, இலக்கு அமைப்பு பாதிக்கப்படக்கூடியதா என்பதைச் சரிபார்க்க வேண்டிய நேரம் இது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework offers a very useful feature to import scan results from other tools.","translation":"மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பு, பிற கருவிகளிலிருந்து ஸ்கேன் முடிவுகளை இறக்குமதி செய்ய மிகவும் பயனுள்ள அம்சத்தை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The hosts command lists all the hosts found during scans.","translation":"ஹோஸ்ட்கள் கட்டளை, ஸ்கேன் செய்யும் போது கண்டறியப்பட்ட அனைத்து ஹோஸ்ட்களையும் பட்டியலிடுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Imagine you have worked for long hours on a complex penetration testing assignment.","translation":"ஒரு சிக்கலான ஊடுருவல் சோதனை பணியில் நீங்கள் நீண்ட நேரம் வேலை செய்துள்ளீர்கள் என்று கற்பனை செய்து பாருங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP is an extremely advanced tool that can be used for host discovery.","translation":"NMAP என்பது ஒரு மிகவும் மேம்பட்ட கருவியாகும், இது ஹோஸ்ட் கண்டுபிடிப்புக்கு பயன்படுத்தப்படலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, there is also an option to initiate the NMAP scan from within the Metasploit Framework.","translation":"இருப்பினும், மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பிற்குள் NMAP ஸ்கேன் தொடங்க ஒரு விருப்பமும் உள்ளது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Nessus is a popular vulnerability assessment tool.","translation":"நெசஸ் ஒரு பிரபலமான பாதிப்பு மதிப்பீட்டு கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Enumeration allows us to know what the exact services running on the target system are.","translation":"எண்ணிக்கையிடுதல் இலக்கு அமைப்பில் இயங்கும் சரியான சேவைகளை அறிய உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Gaining access to this target system involves exploiting one or many of the vulnerabilities found during earlier stages.","translation":"இந்த இலக்கு அமைப்பிற்குள் நுழைவதற்கு முந்தைய கட்டங்களில் கண்டறியப்பட்ட ஒன்று அல்லது பல பாதிப்புகளைப் பயன்படுத்துவது அடங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We would want complete root/administrator level access into the target in order to gain most out of our exercise.","translation":"நம் பயிற்சியில் அதிகப் பலனைப் பெற, இலக்கில் முழுமையான ரூட்/நிர்வாகி நிலை அணுகலை நாங்கள் விரும்புவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In order to avoid this, we need to make a provision for persistent access into the target system.","translation":"இதைத் தவிர்க்க, இலக்கு அமைப்பிற்குள் தொடர்ச்சியான அணுகலுக்கான ஏற்பாட்டை நாம் செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit literally helps us in all penetration testing stages.","translation":"ஊடுருவல் சோதனை செய்யும் அனைத்து நிலைகளிலும் மெட்டாஸ்ப்லோயிட் நமக்கு உதவுகிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Nessus is one of the most popular vulnerability assessment tools.","translation":"நெசஸ் மிகவும் பிரபலமான பாதிப்பு மதிப்பீட்டு கருவிகளில் ஒன்றாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"It quickly finds out infrastructure-level vulnerabilities in the target system.","translation":"இது இலக்கு அமைப்பில் உள்கட்டமைப்பு அளவிலான பாதிப்புகளை விரைவாகக் கண்டறிகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"NMAP is a de-facto tool for network information gathering.","translation":"NMAP என்பது நெட்வொர்க் தகவல் சேகரிப்பதற்கான ஒரு நடைமுறை கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"NMAP can give us a quick overview of what all ports are open.","translation":"எல்லா போர்ட்களும் எவை திறந்திருக்கின்றன என்பதை NMAP நமக்கு ஒரு விரைவான கண்ணோட்டத்தை வழங்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"w3af is an open-source web application security scanning tool.","translation":"w3af என்பது திறந்த மூல வலை பயன்பாட்டு பாதுகாப்பு ஸ்கேனிங் கருவியாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Armitage is an exploit automation framework that uses Metasploit at the backend.","translation":"ஆர்மிட்டேஜ் என்பது ஒரு சுரண்டல் ஆட்டோமேஷன் கட்டமைப்பாகும், இது பின்னணியில் மெட்டாஸ்ப்லோயிட்டைப் பயன்படுத்துகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We'll browse through the installation and environment setup for Metasploit in the next chapter.","translation":"அடுத்த அத்தியாயத்தில் மெட்டாஸ்ப்லோயிட்டிற்கான நிறுவல் மற்றும் சூழல் அமைப்பை நாங்கள் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit requires quite a lot of supporting tools and utilities as well.","translation":"மெட்டாஸ்ப்லோயிட்டிற்கு நிறைய ஆதரவு கருவிகளும் பயன்பாடுகளும் தேவைப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be a bit exhausting to install the Metasploit Framework and all supporting tools individually.","translation":"மெட்டாஸ்ப்லோயிட் கட்டமைப்பையும், அனைத்து ஆதரவு கருவிகளையும் தனித்தனியாக நிறுவுவது சற்று சோர்வாக இருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Using this virtual machine will give the following benefits.","translation":"இந்த மெய்நிகர் இயந்திரத்தைப் பயன்படுத்துவது பின்வரும் நன்மைகளைத் தரும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit comes pre-installed with the Kali VM.","translation":"காளி விஎம் உடன் மெட்டாஸ்ப்லோயிட் முன்பே நிறுவப்பட்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The Metasploit Framework can be easily installed on a Windows based operating system.","translation":"விண்டோஸ் அடிப்படையிலான இயக்க முறைமையில் மெட்டாஸ்ப்லோயிட் கட்டமைப்பை எளிதாக நிறுவ முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Windows is usually not the platform of choice for deploying Metasploit Framework.","translation":"மெட்டாஸ்ப்லோயிட் கட்டமைப்பை செயல்படுத்துவதற்கு விண்டோஸ் பொதுவாக விருப்பமான தளமாக இருப்பதில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We will be installing the Metasploit Framework on Ubuntu system.","translation":"உபுண்டு அமைப்பில் மெட்டாஸ்ப்லோயிட் கட்டமைப்பை நிறுவுவோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Metasploit is a powerful penetration testing framework which, if not used in a controlled manner, can cause potential damage to the target system.","translation":"மெட்டாஸ்ப்லோயிட் ஒரு சக்திவாய்ந்த ஊடுருவல் சோதனை கட்டமைப்பாகும், இது கட்டுப்படுத்தப்பட்ட முறையில் பயன்படுத்தப்படாவிட்டால், இலக்கு அமைப்புக்கு சேதம் விளைவிக்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"That will give you the required access to the target system.","translation":"இது இலக்கு அமைப்புக்கு தேவையான அணுகலை உங்களுக்கு வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"There are 2500 plus exploits spread across more than 20 categories based on platform that exploit is supported.","translation":"20க்கும் மேற்பட்ட வகைகளில் 2500க்கும் மேற்பட்ட சுரண்டல்கள் உள்ளன, அவை சுரண்டல் ஆதரிக்கப்படும் தளத்தை அடிப்படையாகக் கொண்டவை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, you might be thinking that out of so many available exploits, which is the one that needs to be used.","translation":"இப்போது, கிடைக்கக்கூடிய பல சுரண்டல்களில், எதைப் பயன்படுத்த வேண்டும் என்று நீங்கள் நினைக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The decision to use a particular exploit against a target can be made only after extensive enumeration and vulnerability assessment of our target.","translation":"ஒரு இலக்குக்கு எதிராக ஒரு குறிப்பிட்ட சுரண்டலைப் பயன்படுத்துவதற்கான முடிவு, நமது இலக்கை விரிவாக எண்ணுதல் மற்றும் பாதிப்பு மதிப்பீடு செய்த பின்னரே எடுக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Proper enumeration and a vulnerability assessment of the target will give us the following information based on which we can choose the correct exploit.","translation":"சரியான எண்ணுதல் மற்றும் இலக்கின் பாதிப்பு மதிப்பீடு, சரியான சுரண்டலைத் தேர்ந்தெடுக்க உதவும் பின்வரும் தகவல்களை நமக்கு வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Operating system of the target system (including exact version and architecture)","translation":"இலக்கு அமைப்பின் இயக்க முறைமை (சரியான பதிப்பு மற்றும் கட்டமைப்பு உட்பட)","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Open ports on the target system (TCP and UDP)","translation":"இலக்கு அமைப்பில் திறந்திருக்கும் போர்ட்கள் (TCP மற்றும் UDP)","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Services along with versions running on the target system","translation":"இலக்கு அமைப்பில் இயங்கும் சேவைகள் மற்றும் பதிப்புகள்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Probability of a particular service being vulnerable","translation":"ஒரு குறிப்பிட்ட சேவை பாதிக்கப்படக்கூடிய சாத்தியக்கூறு","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In the upcoming chapters, we'll see how to use an exploit against a vulnerable target.","translation":"வரவிருக்கும் அத்தியாயங்களில், பாதிக்கப்படக்கூடிய இலக்குக்கு எதிராக ஒரு சுரண்டலை எவ்வாறு பயன்படுத்துவது என்பதைப் பார்ப்போம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of the encoders is to obfuscate our exploit and payload in such a way that it goes unnoticed by any of the security systems on the target system.","translation":"குறியீட்டு கருவிகளின் பணி என்னவென்றால், நமது சுரண்டல் மற்றும் பேலோடை இலக்கு அமைப்பில் உள்ள எந்த பாதுகாப்பு அமைப்புகளாலும் கவனிக்கப்படாத வகையில் மறைப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The stagers payload simply sets up a connection between the attacking system and the target system.","translation":"ஸ்டேஜர்ஸ் பேலோட் தாக்குதல் அமைப்புக்கும் இலக்கு அமைப்புக்கும் இடையே ஒரு இணைப்பை அமைக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Similarly, payloads in the Metasploit Framework let us decide what action is to be performed on the target system once the exploit is successful.","translation":"அதேபோல், மெட்டாஸ்ப்லோயிட் கட்டமைப்பில் உள்ள பேலோடுகள், சுரண்டல் வெற்றி பெற்றவுடன் இலக்கு அமைப்பில் என்ன நடவடிக்கை எடுக்க வேண்டும் என்பதைத் தீர்மானிக்க அனுமதிக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The following screenshot shows a sample payload that can be used to obtain a reverse TCP shell from a compromised Windows system:","translation":"கீழ்க்காணும் திரைப்பிடிப்பு, சமரசம் செய்யப்பட்ட விண்டோஸ் அமைப்பிலிருந்து தலைகீழ் TCP ஷெல்லைப் பெறப் பயன்படும் மாதிரி பேலோடைக் காட்டுகிறது:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You will be learning how to use various payloads along with exploits in the upcoming chapters.","translation":"வரவிருக்கும் அத்தியாயங்களில் சுரண்டல்களுடன் பல்வேறு பேலோடுகளை எவ்வாறு பயன்படுத்துவது என்பதை நீங்கள் கற்றுக் கொள்வீர்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once we successfully exploit a vulnerability and get into our target system, post-exploitation modules may help us in the following ways:","translation":"ஒரு பாதிப்பை வெற்றிகரமாகப் பயன்படுத்தி, எங்கள் இலக்கு அமைப்புக்குள் நுழைந்தவுடன், பிந்தைய சுரண்டல் தொகுதிகள் பின்வரும் வழிகளில் நமக்கு உதவக்கூடும்:","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Escalate user privileges","translation":"பயனர் சலுகைகளை உயர்த்தவும்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Dump OS credentials","translation":"OS நற்சான்றிதழ்களை வெளியேற்றவும்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Steal cookies and saved passwords","translation":"குக்கீகள் மற்றும் சேமித்த கடவுச்சொற்களைத் திருடவும்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Get key logs from the target system","translation":"இலக்கு அமைப்பிலிருந்து முக்கிய பதிவுகளைப் பெறவும்","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"If the target system is not in the same network as that of the attacker, then the attacker cannot reach the target system directly.","translation":"தாக்குபவர் அதே நெட்வொர்க்கில் இலக்கு அமைப்பு இல்லையென்றால், தாக்குபவர் நேரடியாக இலக்கு அமைப்பை அடைய முடியாது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker will have to send the payload to the target system by some other means.","translation":"தாக்குபவர் வேறு சில வழிகளில் இலக்கு அமைப்புக்கு பேலோடை அனுப்ப வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker hosts a website with the required malicious payload and sends it to the victim.","translation":"தாக்குபவர் தேவையான தீங்கிழைக்கும் பேலோடுடன் ஒரு வலைத்தளத்தை ஹோஸ்ட் செய்து அதை பாதிக்கப்பட்டவருக்கு அனுப்புகிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends the payload embedded in any innocent looking file such as DOC, PDF, or XLS to the victim over email.","translation":"தாக்குபவர், DOC, PDF அல்லது XLS போன்ற எந்தவொரு அப்பாவி கோப்பிலும் உட்பொதிக்கப்பட்ட பேலோடை மின்னஞ்சல் மூலம் பாதிக்கப்பட்டவருக்கு அனுப்புகிறார்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker sends the payload using an infected media drive (such as USB flash drive, CD, or DVD).","translation":"தாக்குபவர் பாதிக்கப்பட்ட மீடியா டிரைவைப் பயன்படுத்தி பேலோடை அனுப்புகிறார் (யூ.எஸ்.பி ஃபிளாஷ் டிரைவ், சிடி அல்லது டிவிடி போன்றவை).","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, once the payload has been sent to the victim, the victim needs to perform the required action in order to trigger the payload.","translation":"இப்போது, பேலோடு பாதிக்கப்பட்டவருக்கு அனுப்பப்பட்டதும், பேலோடைத் தூண்டுவதற்கு பாதிக்கப்பட்டவர் தேவையான செயலைச் செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the payload is triggered, it will connect back to the attacker and give him the required access.","translation":"பேலோடு தூண்டப்பட்டதும், அது தாக்குபவருடன் மீண்டும் இணைக்கப்பட்டு அவருக்கு தேவையான அணுகலை வழங்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Most of the client-side attacks require the victim to perform some kind of action or other.","translation":"பெரும்பாலான கிளையன்ட்-சைட் தாக்குதல்களுக்கு பாதிக்கப்பட்டவர் ஏதாவது ஒரு வகையான செயலைச் செய்ய வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In simple terms, a shellcode is a code that is designed to give a shell access of the target system.","translation":"எளிமையான சொற்களில், ஒரு ஷெல்கோடு என்பது இலக்கு அமைப்பின் ஷெல்லுக்கு அணுகலை வழங்க வடிவமைக்கப்பட்ட ஒரு குறியீடு ஆகும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Practically, a shellcode can do lot more than just giving shell access.","translation":" நடைமுறையில், ஒரு ஷெல்கோடு ஷெல் அணுகலை வழங்குவதை விட அதிகமாக செய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"For executing client-side attacks, we need to choose the precise shellcode that will be part of our payload.","translation":"கிளையன்ட்-சைட் தாக்குதல்களை இயக்குவதற்கு, எங்கள் பேலோடின் ஒரு பகுதியாக இருக்கும் துல்லியமான ஷெல்கோடைத் தேர்ந்தெடுக்க வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's assume, there's a certain vulnerability in the target system, the attacker can write a shellcode to exploit that vulnerability.","translation":"இலக்கு அமைப்பில் ஒரு குறிப்பிட்ட பாதிப்பு உள்ளது என்று வைத்துக்கொள்வோம், தாக்குபவர் அந்த பாதிப்பைப் பயன்படுத்த ஷெல்கோடை எழுதலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A shell code is a typically hex encoded data and may look like this: \"\\x31\\xc0\\x31\\xdb\\x31\\xc9\\x31\\xd2\" \"\\x51\\x68\\x6c\\x6c\\x20\\x20\\x68\\x33\"","translation":"ஷெல் குறியீடு என்பது பொதுவாக ஹெக்ஸ் குறியிடப்பட்ட தரவு மற்றும் இது போல் இருக்கலாம்: \"\\x31\\xc0\\x31\\xdb\\x31\\xc9\\x31\\xd2\" \"\\x51\\x68\\x6c\\x6c\\x20\\x20\\x68\\x33\"","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"A reverse shell is a type of shell, which, upon execution, connects back to the attacker's system giving shell access.","translation":"ஒரு தலைகீழ் ஷெல் என்பது ஒரு வகை ஷெல் ஆகும், இது செயல்படுத்தப்பட்டதும், தாக்குபவரின் கணினியுடன் மீண்டும் இணைக்கப்பட்டு ஷெல் அணுகலை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"A bind shell is a type of shell, which, upon execution, actively listens for connections on a particular port.","translation":"ஒரு பைண்ட் ஷெல் என்பது ஒரு வகை ஷெல் ஆகும், இது செயல்படுத்தப்பட்டதும், ஒரு குறிப்பிட்ட போர்ட்டில் இணைப்புகளுக்காக தீவிரமாக கேட்கும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can then connect to this port in order to get shell access.","translation":"ஷெல் அணுகலைப் பெற தாக்குபவர் பின்னர் இந்த போர்ட்டுடன் இணைக்க முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The job of the encoder is to obfuscate the generated payload in such a way that it doesn't get detected by antivirus or similar security software programs.","translation":"என்கோடரின் பணி, உருவாக்கப்பட்ட பேலோடை, அது வைரஸ் தடுப்பு அல்லது அது போன்ற பாதுகாப்பு மென்பொருள் நிரல்களால் கண்டறியப்படாத வகையில் மறைப்பதாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"The msfvenom utility can generate a payload as well as encode the same in a single command.","translation":"msfvenom பயன்பாடு ஒரு பேலோடை உருவாக்க முடியும், அதே நேரத்தில் ஒரே கட்டளையில் அதை குறியாக்கம் செய்ய முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can list all the available payloads using the msfvenom --list payloads command as shown in the following screenshot:","translation":"பின்வரும் ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி, msfvenom --list payloads கட்டளையைப் பயன்படுத்தி கிடைக்கக்கூடிய அனைத்து பேலோடுகளையும் பட்டியலிடலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"We can list all the available encoders using the msfvenom - -list encoders command, as shown in the following screenshot:","translation":"பின்வரும் ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி, msfvenom - -list encoders கட்டளையைப் பயன்படுத்தி கிடைக்கக்கூடிய அனைத்து என்கோடர்களையும் பட்டியலிடலாம்:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit Framework has various mixins available.","translation":"மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பில் பல்வேறு கலவைகள் கிடைக்கின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit::Remote::Tcp provides methods for TCP options and methods.","translation":"Exploit::Remote::Tcp ஆனது TCP விருப்பங்கள் மற்றும் முறைகளுக்கான வழிகளை வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The SMB mixin is inherited from the TCP mixin.","translation":"SMB கலவையானது TCP கலவையிலிருந்து பெறப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"New vulnerabilities are found daily across various applications.","translation":"பல்வேறு பயன்பாடுகளில் புதிய பாதிப்புகள் தினமும் கண்டறியப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"We can manually add an external exploit module in the Metasploit Framework.","translation":"மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பில் ஒரு வெளிப்புற சுரண்டல் தொகுதியை நாம் கையேடாகச் சேர்க்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Let's take an example of the MS17-010 vulnerability.","translation":"MS17-010 பாதிப்புக்கு ஒரு உதாரணத்தை எடுத்துக் கொள்வோம்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Exploit-DB is a trusted source for new exploits.","translation":"Exploit-DB புதிய சுரண்டல்களுக்கான நம்பகமான ஆதாரமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Download the exploit code in ruby (.rb) format.","translation":"ரூபி (.rb) வடிவத்தில் சுரண்டல் குறியீட்டைப் பதிவிறக்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Copy the downloaded exploit code to the Metasploit Framework directory.","translation":"பதிவிறக்கம் செய்யப்பட்ட சுரண்டல் குறியீட்டை மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பின் கோப்பகத்திற்கு நகலெடுக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Start msfconsole and issue a reload_all command.","translation":"msfconsole ஐத் தொடங்கி, reload_all கட்டளையை வழங்கவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"The reload_all command refreshes the Metasploit's internal database.","translation":"reload_all கட்டளை மெட்டாஸ்ப்ளாய்ட்டின் உள் தரவுத்தளத்தை புதுப்பிக்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Use the use exploit command to set up a new exploit.","translation":"புதிய சுரண்டலை அமைக்க use exploit கட்டளையைப் பயன்படுத்தவும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Set the value of the variable RHOSTS and launch the exploit.","translation":"RHOSTS மாறியின் மதிப்பை அமைத்து சுரண்டலைத் தொடங்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"You learned exploit development concepts in this chapter.","translation":"இந்த அத்தியாயத்தில் சுரண்டல் மேம்பாட்டு கருத்துகளைப் பற்றி அறிந்தீர்கள்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Explore the mixin codes and corresponding functionalities.","translation":"கலவை குறியீடுகள் மற்றும் தொடர்புடைய செயல்பாடுகளை ஆராயுங்கள்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Find an exploit on Exploit-DB not in Metasploit.","translation":"மெட்டாஸ்ப்ளாய்ட்டில் இல்லாத ஒரு சுரண்டலை Exploit-DB இல் கண்டறியவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Try to download and import it in the Metasploit Framework.","translation":"அதை மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பில் பதிவிறக்கம் செய்து இறக்குமதி செய்ய முயற்சிக்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Armitage is a graphical user interface for Metasploit.","translation":"ஆர்மிட்டேஜ் என்பது மெட்டாஸ்ப்ளாய்ட்டிற்கான வரைகலை பயனர் இடைமுகமாகும்.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Avoid AV detection by using encoders.","translation":"குறியீட்டு கருவிகளைப் பயன்படுத்தி AV கண்டறிதலைத் தவிர்க்கவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit can be used for information gathering and privilege escalation.","translation":"தகவல் சேகரிப்பு மற்றும் சலுகை அதிகரிப்புக்கு மெட்டாஸ்ப்ளாய்ட்டைப் பயன்படுத்தலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The analysis results, as shown in the following screenshot, show that the PDF file that was converted into a self-extracting archive got detected by 21 antivirus programs out of the 59 available.","translation":"கீழே உள்ள திரைப்பிடிப்பில் காட்டப்பட்டுள்ளபடி, சுய-வெளியேற்றும் காப்பகமாக மாற்றப்பட்ட PDF கோப்பு 59 வைரஸ் தடுப்பு நிரல்களில் 21 ஆல் கண்டறியப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Now to make the payload even more stealthy, we will convert our payload into a password-protected self-extracting archive.","translation":"இப்போது, பேலோடை இன்னும் ரகசியமாக மாற்ற, எங்கள் பேலோடை கடவுச்சொல் பாதுகாக்கப்பட்ட சுய-வெளியேற்றும் காப்பகமாக மாற்றுவோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Interestingly, this time none of the antivirus programs were able to detect our payload.","translation":"சுவாரஸ்யமாக, இந்த முறை எந்த வைரஸ் தடுப்பு நிரல்களும் எங்கள் பேலோடை கண்டுபிடிக்க முடியவில்லை.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"However, the password protection adds another barrier for the end user (victim) executing the payload.","translation":"இருப்பினும், கடவுச்சொல் பாதுகாப்பு பேலோடை இயக்கும் இறுதி பயனர் (பாதிக்கப்பட்டவர்) க்கு மற்றொரு தடையை சேர்க்கிறது.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Whenever we execute an application, be it legitimate or malicious, some of the events that occur are as follows:","translation":"நாம் ஒரு பயன்பாட்டை இயக்கும் போதெல்லாம், அது சட்டபூர்வமானதாக இருந்தாலும் அல்லது தீங்கிழைப்பதாக இருந்தாலும், நிகழும் சில நிகழ்வுகள் பின்வருமாறு:","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Application directly interacts with the host operating system.","translation":"பயன்பாடு நேரடியாக ஹோஸ்ட் இயக்க முறைமையுடன் தொடர்பு கொள்கிறது.","target_lang":"ta","domain":"technical","complexity":"simple"} | |
| {"en":"Running a payload sample within a sandbox will help you analyze its behavior without impacting the host operating system.","translation":"ஒரு சாண்ட்பாக்ஸில் ஒரு பேலோட் மாதிரியை இயக்குவது, ஹோஸ்ட் இயக்க முறைமையை பாதிக்காமல் அதன் நடத்தையை பகுப்பாய்வு செய்ய உதவும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The forensic tools and techniques are well developed and matured to search, analyze, and preserve any digital evidence in case of a breach/fraud or an incident.","translation":"சட்ட மருத்துவ கருவிகள் மற்றும் நுட்பங்கள் மீறல்/மோசடி அல்லது சம்பவம் ஏற்பட்டால் எந்தவொரு டிஜிட்டல் ஆதாரத்தையும் தேட, பகுப்பாய்வு செய்ய மற்றும் பாதுகாக்க நன்கு உருவாக்கப்பட்டு முதிர்ச்சியடைந்துள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"We have seen throughout this book how Metasploit can be used to compromise a remote system.","translation":"இந்த புத்தகம் முழுவதும், ஒரு தொலைதூர அமைப்பை சமரசம் செய்ய மெட்டாஸ்ப்ளோய்ட்டை எவ்வாறு பயன்படுத்தலாம் என்பதைப் பார்த்தோம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"The meterpreter works using an in-memory dll injection and ensures that nothing is written onto the disk unless explicitly required.","translation":"மீட்டர்ப்ரீட்டர் நினைவகத்தில் உள்ள dll ஊசி மூலம் செயல்படுகிறது மற்றும் வெளிப்படையாக தேவைப்படாவிட்டால் எதுவும் வட்டில் எழுதப்படவில்லை என்பதை உறுதி செய்கிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Making a successful compromise of our target system is one part while making sure that our compromise remains unnoticed and undetected even from a forensic perspective is the other essential part.","translation":"எங்கள் இலக்கு அமைப்பை வெற்றிகரமாக சமரசம் செய்வது ஒரு பகுதி, அதே நேரத்தில் எங்கள் சமரசம் தடையில்லாமல் மற்றும் தடையில்லாமல் இருப்பதை உறுதி செய்வது, தடயவியல் கண்ணோட்டத்தில் கூட, மற்றொரு அத்தியாவசிய பகுதியாகும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Fortunately, the Metasploit Framework offers tools and utilities that help us clear our tracks and ensure that least or no evidence of our compromise is left back on the system.","translation":"அதிர்ஷ்டவசமாக, மெட்டாஸ்ப்ளோயிட் கட்டமைப்பு, எங்கள் தடயங்களை அழிக்கவும், எங்கள் சமரசத்தின் குறைந்தபட்ச அல்லது எந்த ஆதாரமும் கணினியில் எஞ்சியிருக்கவில்லை என்பதை உறுதிப்படுத்தவும் உதவும் கருவிகளையும் பயன்பாடுகளையும் வழங்குகிறது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Each and every file and folder located on the filesystem, irrespective of the type of operating system, has metadata associated with it.","translation":"கோப்பு முறைமையில் அமைந்துள்ள ஒவ்வொரு கோப்பு மற்றும் கோப்புறையும், இயக்க முறைமையின் வகையைப் பொருட்படுத்தாமல், அதனுடன் தொடர்புடைய மெட்டாடேட்டாவைக் கொண்டுள்ளது.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Metadata is nothing but properties of a particular file or folder that contain information such as time and date when it was created, accessed, and modified, its size on the disk, its ownership information, and some other attributes such as whether it's marked as read-only or hidden.","translation":"மெட்டாடேட்டா என்பது ஒரு குறிப்பிட்ட கோப்பு அல்லது கோப்புறையின் பண்புகளைத் தவிர வேறில்லை, அதில் அது உருவாக்கப்பட்ட, அணுகப்பட்ட மற்றும் மாற்றியமைக்கப்பட்ட நேரம் மற்றும் தேதி, வட்டில் அதன் அளவு, அதன் உரிமைத் தகவல் மற்றும் அது படிக்க மட்டும் அல்லது மறைக்கப்பட்டதா போன்ற சில பண்புக்கூறுகள் போன்ற தகவல்கள் உள்ளன.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"In case of any fraud or incident, this metadata can reveal a lot of useful information that can trace back the attack.","translation":"எந்தவொரு மோசடி அல்லது சம்பவத்தின் நிகழ்விலும், இந்த மெட்டாடேட்டா தாக்குதலைக் கண்டறியக்கூடிய பல பயனுள்ள தகவல்களை வெளிப்படுத்த முடியும்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, when we compromise a system and get a meterpreter shell on it, we might be required to access existing files on this system, create new files, or modify existing files.","translation":"இப்போது, நாம் ஒரு அமைப்பை சமரசம் செய்து, அதில் ஒரு மீட்டர்ப்ரீட்டர் ஷெல்லைப் பெற்றால், இந்த கணினியில் ஏற்கனவே உள்ள கோப்புகளை அணுகுவது, புதிய கோப்புகளை உருவாக்குவது அல்லது ஏற்கனவே உள்ள கோப்புகளை மாற்றுவது போன்றவற்றைச் செய்ய வேண்டியிருக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"This could certainly raise an alarm or give away a lead during incident investigation.","translation":"இது நிச்சயமாக ஒரு எச்சரிக்கையை எழுப்பலாம் அல்லது சம்பவ விசாரணையின் போது ஒரு துப்பு கொடுக்கலாம்.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"To avoid leaving our traces through metadata, we would want to overwrite the metadata information (especially timestamps) for each file and folder that we accessed or created during our compromise.","translation":"மெட்டாடேட்டா மூலம் எங்கள் தடயங்களை விட்டுவிடாமல் இருக்க, எங்கள் சமரசத்தின் போது நாங்கள் அணுகிய அல்லது உருவாக்கிய ஒவ்வொரு கோப்பு மற்றும் கோப்புறையின் மெட்டாடேட்டா தகவல்களை (குறிப்பாக நேர முத்திரைகள்) மேலெழுத வேண்டும்.","target_lang":"ta","domain":"technical","complexity":"complex"} | |
| {"en":"Whenever we interact with a Windows system, all the actions get recorded in the form of event logs.","translation":"நாம் விண்டோஸ் அமைப்புடன் தொடர்பு கொள்ளும் போதெல்லாம், அனைத்து செயல்களும் நிகழ்வுப் பதிவுகளின் வடிவத்தில் பதிவு செய்யப்படுகின்றன.","target_lang":"ta","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, you explored the various techniques to make payloads undetectable and were briefed about the various capabilities of the Metasploit Framework related to anti- forensics.","translation":"இந்த அத்தியாயத்தில், பேலோடுகளைக் கண்டறிய முடியாதவாறு செய்வதற்கான பல்வேறு நுட்பங்களை நீங்கள் ஆராய்ந்தீர்கள், மேலும் தடயவியல் எதிர்ப்பு தொடர்பான மெட்டாஸ்ப்ளோயிட் கட்டமைப்பின் பல்வேறு திறன்களைப் பற்றி விளக்கப்பட்டது.","target_lang":"ta","domain":"technical","complexity":"complex"} |