Cyber-Parallel-Dataset-Indic / te /Penetration Testing Basics_indic_translation.jsonl
mantri511's picture
Upload 550 files
2279b8e verified
{"en":"The scanner sends SYN messages to the target.","translation":"స్కాన్ చేసేది లక్ష్యానికి SYN సందేశాలను పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The target will respond with SYN/ACK if the port is open.","translation":"పోర్ట్ తెరిచి ఉంటే లక్ష్యం SYN/ACKతో స్పందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A reset (RST) flag indicates the communication needs to be reset.","translation":"రీసెట్ (RST) ఫ్లాగ్ కమ్యూనికేషన్‌ను రీసెట్ చేయాలి అని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The scanner determines the state of the port.","translation":"స్కాన్ చేసేది పోర్ట్ యొక్క స్థితిని నిర్ణయిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If there is no response, it could mean the system is down.","translation":"ఎటువంటి స్పందన లేకపోతే, సిస్టమ్ పనిచేయడం లేదని అర్థం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Some scanners send ICMP echo requests.","translation":"కొన్ని స్కానర్లు ICMP ఎకో అభ్యర్థనలను పంపుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If the system responds to the echo request, but the port doesn’t respond, it means the packet is being dropped.","translation":"సిస్టమ్ ఎకో అభ్యర్థనకు స్పందిస్తే, పోర్ట్ స్పందించకపోతే, ప్యాకెట్ వదిలివేయబడుతోంది అని అర్థం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"TCP resends messages to ensure they weren't dropped.","translation":"సందేశాలు వదలలేదని నిర్ధారించడానికి TCP సందేశాలను తిరిగి పంపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The scanner will assume the packet is being dropped by a filter if there's no answer.","translation":"ఎటువంటి సమాధానం లేకపోతే, ప్యాకెట్ ఫిల్టర్ ద్వారా వదిలివేయబడుతోంది అని స్కాన్ చేసేది భావిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You will get responses that indicate the port is being filtered.","translation":"పోర్ట్ ఫిల్టర్ చేయబడుతోంది అని సూచించే స్పందనలు మీకు వస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Nmap scans a limited number of ports by default.","translation":"Nmap డిఫాల్ట్‌గా పరిమిత సంఖ్యలో పోర్ట్‌లను స్కాన్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can scan more ports by providing a comma-separated list or a range.","translation":"కామాతో వేరు చేసిన జాబితా లేదా శ్రేణిని అందించడం ద్వారా మీరు మరిన్ని పోర్ట్‌లను స్కాన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can tell nmap to scan all 65,536 ports.","translation":"మీరు nmapని అన్ని 65,536 పోర్ట్‌లను స్కాన్ చేయమని చెప్పవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Scanning more ports takes longer.","translation":"ఎక్కువ పోర్ట్‌లను స్కాన్ చేయడానికి ఎక్కువ సమయం పడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The scan in Figure 3-6 is a SYN scan.","translation":"చిత్రం 3-6లోని స్కాన్ ఒక SYN స్కాన్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There are three ports showing as open.","translation":"మూడు పోర్ట్‌లు తెరిచి ఉన్నట్లు చూపిస్తున్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Typically, closed ports aren’t shown.","translation":"సాధారణంగా, మూసి ఉన్న పోర్ట్‌లు చూపబడవు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A half-open connection may indicate a SYN flood.","translation":"అర్ధ-తెరిచిన కనెక్షన్ SYN వరదను సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Another TCP scan uses –sT, a connect scan.","translation":"మరొక TCP స్కాన్ –sTని ఉపయోగిస్తుంది, ఇది కనెక్ట్ స్కాన్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SYN floods can cause a denial of service.","translation":"SYN వరదలు సేవను నిరాకరించడానికి కారణం కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Penetration testing is an art.","translation":"పెనెట్రేషన్ టెస్టింగ్ ఒక కళ.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can learn a lot of techniques and understand all of the tools.","translation":"మీరు చాలా పద్ధతులు నేర్చుకోవచ్చు మరియు అన్ని సాధనాలను అర్థం చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"మీరు చేయగలిగే ముఖ్యమైన విషయం ఏమిటంటే మీ చేతులు మురికి చేసుకోవడం మరియు సాధన చేయడం, సాధన చేయడం, సాధన చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Get yourself a lab and work there.","translation":"మీ కోసం ఒక ప్రయోగశాలను ఏర్పాటు చేసుకోండి మరియు అక్కడ పని చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Virtual machines and free software are your friends here.","translation":"వర్చువల్ మెషీన్లు మరియు ఉచిత సాఫ్ట్‌వేర్ ఇక్కడ మీ స్నేహితులు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Make sure to get permission.","translation":"అనుమతి పొందాలని నిర్ధారించుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Informed consent is your friend, because inevitably you will cause some damage.","translation":"సమాచారం ఇచ్చిన సమ్మతి మీ స్నేహితుడు, ఎందుకంటే అనివార్యంగా మీరు కొంత నష్టం కలిగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Breaking into systems can be fun and exciting.","translation":"సిస్టమ్‌లలోకి ప్రవేశించడం సరదాగా మరియు ఉత్తేజకరంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Using virtual machine software like VirtualBox, VMWare, or Parallels, you can install a number of operating systems on a single computer system.","translation":"VirtualBox, VMWare లేదా Parallels వంటి వర్చువల్ మెషిన్ సాఫ్ట్‌వేర్‌ను ఉపయోగించి, మీరు ఒకే కంప్యూటర్ సిస్టమ్‌లో అనేక ఆపరేటింగ్ సిస్టమ్‌లను ఇన్‌స్టాల్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"At a minimum, you may want to have an installation of Kali Linux and a copy of Metasploitable 2.","translation":"కనీసం, మీరు Kali Linux మరియు Metasploitable 2 యొక్క కాపీని ఇన్‌స్టాల్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, the goal of a penetration tester is to help an organization improve their defenses.","translation":"చివరికి, పెనెట్రేషన్ టెస్టర్ యొక్క లక్ష్యం ఏమిటంటే, ఒక సంస్థ వారి రక్షణలను మెరుగుపరచడానికి సహాయం చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This information can come in many forms.","translation":"ఈ సమాచారం అనేక రూపాల్లో రావచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Attackers may be trying to steal any of that information, because it can be sold or used to gain additional access to other systems.","translation":"ఆ సమాచారాన్ని దొంగిలించడానికి అటాకర్లు ప్రయత్నించవచ్చు, ఎందుకంటే దానిని అమ్మవచ్చు లేదా ఇతర సిస్టమ్‌లకు అదనపు యాక్సెస్ పొందడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Hacking has a long and storied history that predates its application to computers by several decades.","translation":"హ్యాకింగ్‌కు చాలా సుదీర్ఘమైన చరిత్ర ఉంది, ఇది కంప్యూటర్‌లకు దాని అప్లికేషన్‌కు చాలా దశాబ్దాల ముందుగానే ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"These days, hack and hacking are apparently meant to suggest something else, but the way the media uses the words is very vague.","translation":"ఈ రోజుల్లో, హ్యాక్ మరియు హ్యాకింగ్ అనేవి ఏదో సూచించడానికి ఉద్దేశించబడ్డాయి, కాని మీడియా పదాలను ఉపయోగించే విధానం చాలా అస్పష్టంగా ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"They are frequently well funded and well organized, and their activities are run as a business because they make a lot of money from them.","translation":"వారు తరచుగా బాగా నిధులు సమకూరుస్తారు మరియు బాగా నిర్వహించబడతారు మరియు వారి కార్యకలాపాలు ఒక వ్యాపారంగా నిర్వహించబడతాయి, ఎందుకంటే వారు వాటి నుండి చాలా డబ్బు సంపాదిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Organizations will spend a lot of time and resources trying to protect themselves from these attacks.","translation":"సంస్థలు ఈ దాడుల నుండి తమను తాము రక్షించుకోవడానికి చాలా సమయం మరియు వనరులను వెచ్చిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A vulnerability is a weakness in a system.","translation":"ఒక బలహీనత వ్యవస్థలో బలహీనత.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The process of trying to remove or reduce a vulnerability is called remediation.","translation":"ఒక బలహీనతను తొలగించడానికి లేదా తగ్గించడానికి ప్రయత్నించే ప్రక్రియను పరిష్కారం అంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When you take advantage of a vulnerability, you are exploiting it.","translation":"మీరు బలహీనతను ఉపయోగించుకున్నప్పుడు, మీరు దానిని దోపిడీ చేస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"అనేక కంపెనీలకు వారి వెబ్ యాక్సెస్ చేయగల సిస్టమ్‌లలో ఏమి నిల్వ చేయబడుతుందో తెలియదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay.","translation":"గూగుల్ హ్యాకింగ్ కీలక పదాలు మీరు వెతుకుతున్న వాటిని కొన్ని గడ్డి పోగులకు తగ్గించడంలో మీకు సహాయపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"పెనెట్రేషన్ టెస్టింగ్ కాకుండా, గూగుల్ హ్యాకింగ్ కలిగి ఉండటానికి చాలా ఉపయోగకరమైన నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The more you use those keywords, the more they become second nature.","translation":"మీరు ఆ కీలక పదాలను ఎంత ఎక్కువగా ఉపయోగిస్తే, అవి అంత సహజంగా మారతాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There are a number of locations in which you can gather information related to a company.","translation":"ఒక కంపెనీకి సంబంధించిన సమాచారాన్ని మీరు సేకరించగల అనేక స్థానాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Companies need to maintain a presence in the Internet world.","translation":"కంపెనీలు ఇంటర్నెట్ ప్రపంచంలో ఉనికిని కొనసాగించాలి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources.","translation":"Facebook, Twitter మరియు LinkedIn వంటి సోషల్ నెట్‌వర్కింగ్ సైట్‌లు చాలా విలువైన వనరులు కావచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"You can often very easily determine what vendors the company is using.","translation":"కంపెనీ ఏ విక్రేతలను ఉపయోగిస్తుందో మీరు తరచుగా చాలా సులభంగా గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"ఉద్యోగ వివరణలు లేదా లింక్డ్‌ఇన్ ప్రొఫైల్‌లు వాడుకలో ఉన్న సాంకేతికతలపై చాలా నిర్దిష్టంగా ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can also make use of the various Internet registries.","translation":"మీరు వివిధ ఇంటర్నెట్ రిజిస్ట్రీలను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"These will come with physical addresses and even contact names, e-mail addresses, and phone numbers.","translation":"ఇవి భౌతిక చిరునామాలు మరియు సంప్రదింపు పేర్లు, ఇ-మెయిల్ చిరునామాలు మరియు ఫోన్ నంబర్‌లతో వస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can use this information for phishing or other social engineering attacks.","translation":"ఫిషింగ్ లేదా ఇతర సామాజిక ఇంజనీరింగ్ దాడుల కోసం మీరు ఈ సమాచారాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Depending on the attack techniques you are using, this information may be even more valuable.","translation":"మీరు ఉపయోగిస్తున్న దాడి పద్ధతులపై ఆధారపడి, ఈ సమాచారం మరింత విలువైనది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"కనీసంగా, DNS యొక్క నిర్మాణం మరియు వినియోగాన్ని బాగా అర్థం చేసుకోవడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The DNS is where Internet Protocol (IP) addresses are mapped to hostnames and vice versa.","translation":"DNS అనేది ఇంటర్నెట్ ప్రోటోకాల్ (IP) చిరునామాలు హోస్ట్‌నేమ్‌లకు మ్యాప్ చేయబడే ప్రదేశం మరియు దీనికి విరుద్ధంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can determine where the Web servers are, what systems are used to send e-mail, and the IP addresses associated with those systems.","translation":"వెబ్ సర్వర్లు ఎక్కడ ఉన్నాయో, ఇ-మెయిల్ పంపడానికి ఏ సిస్టమ్‌లను ఉపయోగిస్తున్నారో మరియు ఆ సిస్టమ్‌లకు సంబంధించిన IP చిరునామాలను మనం గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The objective of finding these hosts is so we can see what applications are running on them.","translation":"ఈ హోస్ట్‌లను కనుగొనడం వెనుక ఉన్న లక్ష్యం ఏమిటంటే, వాటిపై ఏ అప్లికేషన్‌లు నడుస్తున్నాయో చూడటం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We can determine which applications are listening on network ports using port scanners like nmap.","translation":"nmap వంటి పోర్ట్ స్కానర్‌లను ఉపయోగించి నెట్‌వర్క్ పోర్ట్‌లలో ఏ అప్లికేషన్‌లు వింటున్నాయో మనం గుర్తించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Each hostname, like www.wubble.com or www.microsoft.com, is really just a way for us to be able to use something other than an IP address.","translation":"www.wubble.com లేదా www.microsoft.com వంటి ప్రతి హోస్ట్‌నేమ్, IP చిరునామా కాకుండా మరేదైనా ఉపయోగించడానికి ఒక మార్గం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"When you are looking up the IP address that belongs to a hostname, you perform something called a recursive DNS query.","translation":"మీరు హోస్ట్‌నేమ్‌కు చెందిన IP చిరునామాను చూస్తున్నప్పుడు, మీరు పునరావృత DNS ప్రశ్న అని పిలువబడేదాన్ని నిర్వహిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You may be aware of stories of dumpster diving and other means of obtaining information from the days long before information became so free and easy to come by.","translation":"సమాచారం ఇంత సులభంగా లభించకముందు, డంప్‌స్టర్ డైవింగ్ మరియు ఇతర మార్గాల ద్వారా సమాచారాన్ని ఎలా సేకరించేవారో మీకు తెలిసి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"These sorts of tactics are almost entirely unnecessary.","translation":"ఈ రకమైన వ్యూహాలు దాదాపు పూర్తిగా అనవసరం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"For a start, you have Google.","translation":"మొదట, మీ దగ్గర గూగుల్ ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In addition to the unbelievable volume of information accessible via Google, there are a number of techniques you can use to improve your searches.","translation":"గూగుల్ ద్వారా అందుబాటులో ఉన్న నమ్మశక్యం కాని సమాచారంతో పాటు, మీ శోధనలను మెరుగుపరచడానికి మీరు ఉపయోగించగల అనేక పద్ధతులు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for so you aren’t wading through a large number of pages just to find the one piece of information you are looking for.","translation":"మీరు వెతుకుతున్న సమాచారం కోసం చాలా పేజీలను చూడకుండా, గూగుల్ మీరు వెతుకుతున్న సమాచారంపై దృష్టి పెట్టడానికి అనేక మార్గాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"మీరు సూది కోసం వెతుకుతున్నప్పుడు, దీన్ని ఆటోమేటెడ్ గడ్డి ఫిల్టర్‌గా భావించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"దీనిని గూగుల్ హ్యాకింగ్ అని పిలుస్తారు, ఇది చాలా శక్తివంతమైనది అయినప్పటికీ, ఇది ఖచ్చితమైనది కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may still need to do a lot of manual filtering and reading.","translation":"మీరు ఇప్పటికీ చాలా మాన్యువల్ ఫిల్టరింగ్ మరియు రీడింగ్ చేయవలసి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Beyond Google, there are a number of sites that can be used to gather information about targets.","translation":"గూగుల్ దాటి, లక్ష్యాల గురించి సమాచారాన్ని సేకరించడానికి ఉపయోగించగల అనేక సైట్‌లు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Social networking sites are often good places to go to acquire information, and certainly job sites are great repositories of information, especially when it comes to gathering technical information about your target.","translation":"సమాచారాన్ని పొందడానికి సోషల్ నెట్‌వర్కింగ్ సైట్‌లు తరచుగా మంచి ప్రదేశాలు, మరియు ఖచ్చితంగా జాబ్ సైట్‌లు సమాచారం యొక్క గొప్ప నిల్వలు, ముఖ్యంగా మీ లక్ష్యం గురించి సాంకేతిక సమాచారాన్ని సేకరించడానికి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information that is, again, stored in very public locations.","translation":"మీరు పని చేస్తున్న సంస్థ యొక్క అవగాహన స్థాయిలను బట్టి, మీరు చాలా సమాచారాన్ని కనుగొనవచ్చు, ఇది చాలా బహిరంగ ప్రదేశాలలో నిల్వ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"While the Internet is mostly decentralized, there are some cases where there are central repositories of information.","translation":"ఇంటర్నెట్ ఎక్కువగా వికేంద్రీకరించబడినప్పటికీ, సమాచారం యొక్క కేంద్ర నిల్వలు ఉన్న కొన్ని సందర్భాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"These repositories are called Regional Internet Registries (RIRs) , and they can be useful in acquiring information about a business.","translation":"ఈ నిల్వలను ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీలు (RIRలు) అని పిలుస్తారు మరియు ఇవి వ్యాపారం గురించి సమాచారాన్ని పొందడానికి ఉపయోగపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"ఇందులో డొమైన్ రిజిస్ట్రేషన్‌లు మరియు వ్యాపారానికి కేటాయించిన IP చిరునామాల గురించి సమాచారం ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"సాధారణంగా, ఇది బహిరంగ సమాచారం, అయితే కొన్ని వివరాలు, ముఖ్యంగా డొమైన్ రిజిస్ట్రేషన్‌లకు సంబంధించినవి, ముసుగు వేయబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When it comes to IP addresses, though, it’s all public.","translation":"IP చిరునామాలకు వస్తే, అదంతా పబ్లిక్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"ఈ నిల్వలను తవ్వడం వలన కొన్నిసార్లు సంప్రదింపు డేటాతో సహా ఉపయోగకరమైన సమాచారం లభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Using a combination of all of these sites and tactics, you will be able to gather a lot of information about your target.","translation":"ఈ సైట్‌లు మరియు వ్యూహాలన్నింటినీ ఉపయోగించడం ద్వారా, మీరు మీ లక్ష్యం గురించి చాలా సమాచారాన్ని సేకరించగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The phrase Google hacking sounds incredibly cool, and in some ways it really is, with applications far beyond what we are talking about.","translation":"గూగుల్ హ్యాకింగ్ అనే పదం చాలా బాగుంది, మరియు కొన్ని విధాలుగా ఇది నిజంగానే ఉంది, మనం మాట్లాడుకుంటున్న దానికంటే చాలా ఎక్కువ అప్లికేషన్‌లతో.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"However, in spite of the name, this is not an attack on Google in any way.","translation":"అయితే, పేరు ఉన్నప్పటికీ, ఇది ఏ విధంగానూ గూగుల్‌పై దాడి కాదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"మీరు చిన్న విషయాలను మాత్రమే కనుగొంటే, మీరు చొచ్చుకుపోయే లక్ష్యాన్ని సాధించలేదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"మీరు ఏ వ్యవస్థను ఛేదించకపోతే లేదా ఏ వ్యవస్థను ముఖ్యమైన మార్గంలో ఛేదించకపోతే, సిస్టమ్ లేదా అప్లికేషన్‌ను ఛేదించలేమని ఇది ఒక సంకేతంగా చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"All it means is that you were unable to penetrate it given the time you had available when that time was spent on a large number of systems.","translation":"మీరు చాలా సిస్టమ్‌లపై సమయాన్ని వెచ్చించినప్పుడు మీకు లభించిన సమయంలో మీరు దానిని ఛేదించలేకపోయారని దీని అర్థం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"సంస్థ యొక్క ప్రత్యర్థులు ప్రేరేపించబడతారు మరియు సాధారణంగా ఎక్కువ కాలం పాటు సహనంతో ఉంటారని గుర్తుంచుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you are a target for them, they will keep coming at you over a much longer period of time than you will be provided with as you are doing your penetration test.","translation":"మీరు వారికి లక్ష్యంగా ఉంటే, మీరు మీ చొచ్చుకుపోయే పరీక్ష చేస్తున్నప్పుడు మీకు అందించే దానికంటే ఎక్కువ కాలం పాటు వారు మీ వద్దకు వస్తూనే ఉంటారు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"తరచుగా, చొచ్చుకుపోయే పరీక్షలు ప్రారంభించడానికి ముందే నియమాలు మరియు పరిమితుల కారణంగా బలహీనపడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"As an example, I have worked on engagements where the client didn’t want specific systems and networks touched because they knew they were fragile.","translation":"ఉదాహరణకు, ఖాతాదారులకు నిర్దిష్ట సిస్టమ్‌లు మరియు నెట్‌వర్క్‌లను తాకకూడదని కోరుకునే నిశ్చితార్థాలపై నేను పనిచేశాను, ఎందుకంటే అవి పెళుసుగా ఉన్నాయని వారికి తెలుసు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"దుర్బలంగా ఉన్నట్లు తెలిసిన మౌలిక సదుపాయాలను వదిలివేసే పరీక్ష సంస్థ యొక్క భద్రతా భంగిమ లేదా వారు ఎంత దుర్బలంగా ఉన్నారో పూర్తి లేదా ఖచ్చితమైన ప్రాతినిధ్యం అందించదు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"If the report is used in isolation without the additional information, it is misleading.","translation":"అదనపు సమాచారం లేకుండా నివేదికను ఒంటరిగా ఉపయోగిస్తే, అది తప్పుదారి పట్టించేదిగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"చొచ్చుకుపోయే చర్యపై దృష్టి పెట్టడం మీరు పని చేస్తున్న కంపెనీకి ఎక్కువ సహాయం చేయకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Instead, it may be better to perform a security assessment.","translation":"బదులుగా, భద్రతా మూల్యాంకనం చేయడం మంచిది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This is partly a penetration test, but it isn’t limited to just the components you were able to quickly break into.","translation":"ఇది పాక్షికంగా చొచ్చుకుపోయే పరీక్ష, కానీ మీరు త్వరగా విచ్ఛిన్నం చేయగలిగిన భాగాలకు ఇది పరిమితం కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may be unable to find issues in the limited time you have.","translation":"మీకు ఉన్న పరిమిత సమయంలో మీరు సమస్యలను కనుగొనలేకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"సమస్యలు పరిష్కరించాల్సిన అవసరం లేదని దీని అర్థం కాదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"As an example, though it’s very, very low- hanging fruit, we often see Web servers configured to provide not only the name of the software but also the version.","translation":"ఉదాహరణకు, ఇది చాలా తక్కువగా వేలాడుతున్న పండు అయినప్పటికీ, సాఫ్ట్‌వేర్ పేరును మాత్రమే కాకుండా వెర్షన్‌ను కూడా అందించడానికి కాన్ఫిగర్ చేయబడిన వెబ్ సర్వర్‌లను మేము తరచుగా చూస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Sometimes, even the Linux kernel version, if it’s on a Linux system.","translation":"కొన్నిసార్లు, లైనక్స్ సిస్టమ్‌లో ఉంటే లైనక్స్ కెర్నల్ వెర్షన్ కూడా.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Windows systems will sometimes provide details about the version of Windows that the Internet Information Server (IIS) is running on.","translation":"విండోస్ సిస్టమ్‌లు కొన్నిసార్లు ఇంటర్నెట్ ఇన్ఫర్మేషన్ సర్వర్ (IIS) నడుస్తున్న విండోస్ వెర్షన్ గురించి వివరాలను అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"While these may not be terrible problems, they provide far too much information to an attacker.","translation":"ఇవి భయంకరమైన సమస్యలు కాకపోవచ్చు, కానీ ఇవి దాడి చేసేవారికి చాలా ఎక్కువ సమాచారాన్ని అందిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Sure, they can probably figure out some of this information in other ways, but why make their job easier?","translation":"ఖచ్చితంగా, వారు బహుశా ఈ సమాచారంలో కొంత భాగాన్ని ఇతర మార్గాల్లో కనుగొనవచ్చు, కానీ వారి పనిని ఎందుకు సులభతరం చేయాలి?","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Make them work for every bit of information they get.","translation":"వారు పొందే ప్రతి సమాచారం కోసం వారిని పని చేయనివ్వండి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"A buffer is a chunk of memory for storing data.","translation":"బఫర్ అనేది డేటాను నిల్వ చేయడానికి ఉపయోగించే మెమరీ భాగం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"వినియోగదారుడు ఊహించిన దానికంటే ఎక్కువ డేటాను పంపితే, తదుపరి మెమరీ స్థలాలు అదనపు డేటాతో నింపబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"ఇది కొన్ని ప్రోగ్రామింగ్ భాషల ఫలితం, ముఖ్యంగా C ప్రోగ్రామింగ్ భాష, ఇన్‌పుట్ పరిమితులు లేని కారణంగా జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Since the input buffers are stored on a memory structure called a stack, and the address of the location in memory where the program is meant to return to is also stored in memory, this particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"ఇన్‌పుట్ బఫర్‌లు స్టాక్ అని పిలువబడే మెమరీ నిర్మాణంలో నిల్వ చేయబడినందున, ప్రోగ్రామ్ తిరిగి రావాల్సిన మెమరీ స్థానం యొక్క చిరునామా కూడా మెమరీలో నిల్వ చేయబడుతుంది, ఈ రకమైన బలహీనత దాడి చేసే వ్యక్తికి అమలు ప్రవాహాన్ని నియంత్రించడానికి మార్గం తెరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Figure 4-1 shows a simple diagram of a stack.","translation":"చిత్రం 4-1 స్టాక్ యొక్క సాధారణ రేఖాచిత్రాన్ని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"స్టాక్‌ను అమలు చేయకుండా చేయడం వంటి ఈ రకమైన బలహీనతను పరిష్కరించడానికి మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution to the calling area in memory.","translation":"మీరు స్టాక్ కానరీ అని పిలువబడే ఒకదాన్ని కూడా ఉపయోగించవచ్చు, ఇది మెమరీలోని కాలింగ్ ఏరియాకు అమలును తిరిగి ఇచ్చే ముందు తనిఖీ చేయబడే యాదృచ్ఛిక విలువ.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If the canary has been altered, the program would halt rather than having control return to code that an attacker may have uploaded into the running program.","translation":"కానరీ మార్చబడితే, దాడి చేసే వ్యక్తి అమలులో ఉన్న ప్రోగ్రామ్‌లోకి అప్‌లోడ్ చేసిన కోడ్‌కు నియంత్రణ తిరిగి రావడానికి బదులుగా ప్రోగ్రామ్ నిలిచిపోతుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow because it’s such a classic and endures today.","translation":"అన్ని రకాల బలహీనతలను గురించి వివరించే బదులు, బఫర్ ఓవర్‌ఫ్లో గురించి మాత్రమే తెలుసుకుందాం, ఎందుకంటే ఇది ఇప్పటికీ చాలా సాధారణమైనది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"రేస్ పరిస్థితులు, హీప్ ఓవర్‌ఫ్లోలు, పూర్ణాంక ఓవర్‌ఫ్లోలు మరియు వివిధ ఇంజెక్షన్ దాడులు వంటి ఇతర అంశాలను కూడా మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy, but programmers don’t always do that.","translation":"సాధారణంగా, ఒక ప్రోగ్రామ్ వినియోగదారు నుండి ఇన్‌పుట్‌ను తీసుకున్నప్పుడు, వినియోగదారు ఇన్‌పుట్‌ను పూర్తిగా నమ్మదగినదిగా పరిగణించాలి, కాని ప్రోగ్రామర్లు ఎల్లప్పుడూ అలా చేయరు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"ఓపెన్ వెబ్ అప్లికేషన్ సెక్యూరిటీ ప్రాజెక్ట్ (OWASP) ప్రతి సంవత్సరం సాధారణ బలహీనతలను ట్రాక్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners have been around since the 1990s.","translation":"బలహీనత స్కానర్లు 1990ల నుండి వాడుకలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"బలహీనత స్కానర్లు సిస్టమ్‌లు మరియు సాఫ్ట్‌వేర్‌పై అనేక పరీక్షలను నిర్వహించడం ద్వారా పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It does not actually exploit any of these vulnerabilities.","translation":"ఇది వాస్తవానికి ఈ బలహీనతలేవీ ఉపయోగించదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"జీరో-డేస్ అనేవి సాఫ్ట్‌వేర్ లోపాలు, ఇక్కడ ఒక ఎక్స్‌ప్లాయిట్ అభివృద్ధి చేయబడింది, కాని బలహీనత సాఫ్ట్‌వేర్ విక్రేతకు వెల్లడించబడలేదు, కాబట్టి అది పరిష్కరించబడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Just because a piece of software or an operating system is old doesn’t mean there aren’t new bugs to be found.","translation":"ఒక సాఫ్ట్‌వేర్ లేదా ఆపరేటింగ్ సిస్టమ్ పాతది అని మాత్రమే కొత్త లోపాలు కనుగొనబడవు అని కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You should really provide plenty of notice to system owners before you scan them so they can be prepared in case of an impact.","translation":"మీరు వాటిని స్కాన్ చేయడానికి ముందు సిస్టమ్ యజమానులకు చాలా నోటీసు ఇవ్వాలి, తద్వారా ప్రభావం ఏర్పడితే వారు సిద్ధంగా ఉండగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We’re going to focus on Nessus, Nexpose, and OpenVAS here.","translation":"మేము ఇక్కడ నెస్సస్, నెక్స్‌పోజ్ మరియు ఓపెన్‌వాస్‌పై దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The scanner will go through all of the possible vulnerabilities based on both the configuration you have provided and its stored database of published vulnerabilities.","translation":"మీరు అందించిన కాన్ఫిగరేషన్ మరియు ప్రచురించబడిన బలహీనతల నిల్వ చేయబడిన డేటాబేస్ రెండింటి ఆధారంగా స్కానర్ అన్ని సాధ్యమయ్యే బలహీనతలను పరిశీలిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"మీరు ప్రారంభించడానికి కావలసిన దాదాపు అన్ని సాధనాలను కలిగి ఉన్న ఆపరేటింగ్ సిస్టమ్‌ను కోరుకుంటే, మీరు కాలిని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"మీరు ఏమి జరుగుతుందో స్పష్టంగా చూడగలిగేలా మెటాస్ప్లోయిట్ యొక్క కమాండ్ లైన్ వెర్షన్‌ను మేము పరిశీలించబోతున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"మా విషయంలో, మేము స్కాన్ ద్వారా గుర్తించబడిన బలహీనతలలో ఒకదాని కోసం శోధించడానికి మెటాస్ప్లోయిట్ కన్సోల్‌ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is being done on a Linux system, but you can do the same thing on a Windows system, and with a little effort you can make it work on a Mac OS X system as well, since Metasploit is written in Ruby.","translation":"ఇది లైనక్స్ సిస్టమ్‌లో చేయబడుతోంది, కానీ మీరు అదే పనిని విండోస్ సిస్టమ్‌లో చేయవచ్చు మరియు కొంచెం ప్రయత్నంతో మీరు దీన్ని Mac OS X సిస్టమ్‌లో కూడా పని చేయవచ్చు, ఎందుకంటే మెటాస్ప్లోయిట్ రూబీలో వ్రాయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"మీరు msfconsole ప్రారంభించడాన్ని చూడవచ్చు, ఆపై మీరు MS08-067 బలహీనత కోసం శోధనను ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it.","translation":"మీరు ఇప్పటికీ దీనికి గురయ్యే సిస్టమ్‌లను కనుగొంటే ఇది చాలా నమ్మదగిన దోపిడీగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"మీరు చేయకపోయినా, మెటాస్ప్లోయిట్ ఎలా పనిచేస్తుందో ప్రదర్శించడానికి మేము ఈ నిర్దిష్ట బలహీనతను పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"మెటాస్ప్లోయిట్ నిర్దిష్ట నిర్మాణంతో డైరెక్టరీ చెట్టులో మాడ్యూల్స్‌ను నిల్వ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"హోస్ట్‌లు, బలహీనతలు మరియు ఇతర ఆస్తుల గురించి సమాచారాన్ని నిల్వ చేయడానికి మెటాస్ప్లోయిట్‌కు మద్దతు ఇచ్చే పోస్ట్‌గ్రెస్‌క్యూఎల్ డేటాబేస్ ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit will also keep an index of all of the modules in order to find them faster.","translation":"మెటాస్ప్లోయిట్ వాటిని వేగంగా కనుగొనడానికి అన్ని మాడ్యూల్స్‌ను కూడా సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Once we know where the module is, we need to load it.","translation":"మాడ్యూల్ ఎక్కడ ఉందో తెలిసిన తర్వాత, మేము దానిని లోడ్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We do that by telling Metasploit to use the module.","translation":"మెటాస్ప్లోయిట్‌ను మాడ్యూల్‌ను ఉపయోగించమని చెప్పడం ద్వారా మేము చేస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Different modules may have a different set of options.","translation":"వివిధ మాడ్యూల్స్ వేర్వేరు ఎంపికలను కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"We need to set the remote host and the remote port.","translation":"మేము రిమోట్ హోస్ట్ మరియు రిమోట్ పోర్ట్‌ను సెట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System (CIFS) listens on.","translation":"రిమోట్ పోర్ట్ 445 గా ఉండబోతోంది, ఎందుకంటే కామన్ ఇంటర్నెట్ ఫైల్ సిస్టమ్ (CIFS) వినే పోర్ట్ అదే.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The remote host is going to be our target.","translation":"రిమోట్ హోస్ట్ మన లక్ష్యంగా ఉండబోతోంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"It is named for a Microsoft bulletin, because it exploits the vulnerability explained in that bulletin.","translation":"ఇది మైక్రోసాఫ్ట్ బులెటిన్ కోసం పేరు పెట్టబడింది, ఎందుకంటే ఇది ఆ బులెటిన్‌లో వివరించిన బలహీనతను దోపిడీ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once we have set our variables we tell Metasploit to exploit, and Metasploit sends the exploit to the target, triggering the operating system to run the payload that Metasploit also sent.","translation":"మేము మా వేరియబుల్స్‌ను సెట్ చేసిన తర్వాత, మేము మెటాస్ప్లోయిట్‌ను దోపిడీ చేయమని చెబుతాము మరియు మెటాస్ప్లోయిట్ దోపిడీని లక్ష్యానికి పంపుతుంది, ఇది మెటాస్ప్లోయిట్ కూడా పంపిన పేలోడ్‌ను అమలు చేయడానికి ఆపరేటింగ్ సిస్టమ్‌ను ప్రేరేపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This is called a reverse connection, and Metasploit has payloads for that.","translation":"దీనిని రివర్స్ కనెక్షన్ అంటారు మరియు మెటాస్ప్లోయిట్ దాని కోసం పేలోడ్‌లను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"If you look at the output when the exploit is running, you can see that the Metasploit system (172.30.42.20) is sending a network connection to the target (172.30.42.18).","translation":"దోపిడీ నడుస్తున్నప్పుడు మీరు అవుట్‌పుట్‌ను చూస్తే, మెటాస్ప్లోయిట్ సిస్టమ్ (172.30.42.20) లక్ష్యానికి (172.30.42.18) నెట్‌వర్క్ కనెక్షన్‌ను పంపుతోందని మీరు చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"మీరు మంచి మానిటర్‌ను కాన్ఫిగర్ చేసి ఉంటే, పరీక్షలో ఉన్న అప్లికేషన్ క్రాష్ అయినప్పుడు పీచ్ గుర్తించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"అప్లికేషన్‌ను క్రాష్ చేయడం వలన ప్రోగ్రామ్‌పై నియంత్రణను అందించే ఎక్స్‌ప్లాయిట్‌ను రూపొందించడానికి మార్గం తెరుచుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Peach itself won’t do that for you.","translation":"పీచ్ మీ కోసం అది చేయదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"తమ సొంత సాఫ్ట్‌వేర్‌ను అభివృద్ధి చేసే సంస్థలు సాఫ్ట్‌వేర్ వీలైనంత దృఢంగా ఉండేలా చూసుకోవడానికి వారి పరీక్ష సూట్‌కు ఫజింగ్ సాధనాలను జోడించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It took a year of negotiating with vendors across the world to get the issue resolved before the announcement was made.","translation":"ప్రకటన చేయడానికి ముందు సమస్యను పరిష్కరించడానికి ప్రపంచవ్యాప్తంగా ఉన్న విక్రేతలతో ఒక సంవత్సరం పాటు చర్చలు జరిగాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"మీ హోస్ట్‌ల జాబితా ఉన్న తర్వాత, మీరు మీ బలహీనత స్కానర్‌కు అందించగల మూలాల జాబితాను మీరు సృష్టించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"మీరు ఉచితంగా పొందగలిగే కొన్ని బలహీనత స్కానర్‌లు ఉన్నాయి, కాబట్టి మీరు మీ బలహీనత స్కానింగ్ పద్ధతులను అభ్యసించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"కొన్ని కంపెనీలు ఇతరులకన్నా వేగంగా వారి స్కానర్ సాఫ్ట్‌వేర్‌కు కొత్త పరీక్షలను జోడిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"మీరు బలహీనత స్కానింగ్‌ను పూర్తి చేసిన తర్వాత, మీరు గుర్తించిన బలహీనతలను ధృవీకరించాలి మరియు అర్థం చేసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"స్వదేశీ అప్లికేషన్ సాఫ్ట్‌వేర్ కోసం, మీరు ఇన్‌పుట్ ధృవీకరణలో బలహీనతలకు కొన్ని తక్కువ నిర్దిష్ట పరీక్షలు చేయడానికి పీచ్ వంటి ఫజింగ్ సాధనాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"ఎక్స్‌ప్లాయిటేషన్ అనేది మీరు పెనెట్రేషన్ టెస్టింగ్ యొక్క “పెనెట్రేషన్” భాగాన్ని చేసే చోటు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"మరియు మీరు ఒక బలహీనతను కనుగొన్నంత మాత్రాన మీరు సిస్టమ్‌ను ఎక్స్‌ప్లాయిట్ చేయడానికి దానిని ఉపయోగించగలరని కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"మీకు ఇంటరాక్టివ్ యాక్సెస్ లభిస్తే, మీరు కంప్యూటర్ ఫైల్ సిస్టమ్‌లో తిరగడానికి మరియు ప్రోగ్రామ్ యుటిలిటీలను అమలు చేయడానికి మిమ్మల్ని అనుమతించే కమాండ్ లైన్ యాక్సెస్ రూపం పొందే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"ఎక్స్‌ప్లాయిటేషన్ ఎల్లప్పుడూ సిస్టమ్‌కు నేరుగా యాక్సెస్ పొందడం గురించి కాదు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This can be a useful denial of service attack and is a fairly common result when you exploit a system.","translation":"ఇది ఉపయోగకరమైన సర్వీస్ నిరాకరణ దాడిగా ఉంటుంది మరియు మీరు సిస్టమ్‌ను ఎక్స్‌ప్లాయిట్ చేసినప్పుడు ఇది చాలా సాధారణ ఫలితం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Being able to do something useful with that crash is harder.","translation":"ఆ క్రాష్‌తో ఉపయోగకరమైనది ఏదైనా చేయగలగడం కష్టం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One way of making use of someone else’s work in order to exploit a system is to use Metasploit.","translation":"సిస్టమ్‌ను ఎక్స్‌ప్లాయిట్ చేయడానికి మరొకరి పనిని ఉపయోగించుకునే ఒక మార్గం మెటాస్ప్లోయిట్‌ను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Metasploit is also installed by default on Kali Linux, the vulnerable Linux distribution designed for practicing penetration testing.","translation":"మెటాస్ప్లోయిట్ పెనెట్రేషన్ టెస్టింగ్ అభ్యాసం కోసం రూపొందించబడిన బలహీనమైన లైనక్స్ పంపిణీ అయిన కాలి లైనక్స్‌లో కూడా డిఫాల్ట్‌గా ఇన్‌స్టాల్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When you get to the point where you want to develop your own exploits, you will need to get familiar with a debugger, which will allow you to look inside of running programs and examine memory locations in real time.","translation":"మీరు మీ స్వంత ఎక్స్‌ప్లాయిట్‌లను అభివృద్ధి చేయాలనుకునే స్థితికి చేరుకున్నప్పుడు, మీరు డీబగ్గర్‌తో పరిచయం పొందాలి, ఇది రన్నింగ్ ప్రోగ్రామ్‌లను పరిశీలించడానికి మరియు నిజ సమయంలో మెమరీ స్థానాలను పరీక్షించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Attackers aren’t always going to have the same motivation when they are going after systems.","translation":"అటాకర్లు ఎల్లప్పుడూ సిస్టమ్‌లను లక్ష్యంగా చేసుకున్నప్పుడు ఒకే ప్రేరణను కలిగి ఉండరు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"అధిక రక్షణను అందించే అప్లికేషన్-లేయర్ రక్షణలను అమలు చేయడానికి కంపెనీలను ప్రోత్సహించడం వలన, వారు ఎదుర్కొంటున్న ప్రత్యర్థులను తిప్పికొట్టడానికి ఈ కంపెనీలకు మంచి స్థానం లభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"వెబ్ అప్లికేషన్ల సాధారణ నిర్మాణాన్ని అర్థం చేసుకోవడం ద్వారా మీరు ఏమి పరీక్షిస్తున్నారో బాగా అర్థం చేసుకోవడానికి సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"వెబ్ అప్లికేషన్లపై దాడులకు సంబంధించిన ఒక సమస్య ఏమిటంటే, క్రమం తప్పకుండా కొత్తవి అభివృద్ధి చేయబడుతున్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The moment developers start adding functionality to a Web application, they decrease how resistant to attack the application is.","translation":"డెవలపర్‌లు వెబ్ అప్లికేషన్‌కు కార్యాచరణను జోడించడం ప్రారంభించిన క్షణం, దాడిని తట్టుకునే అప్లికేషన్ సామర్థ్యాన్ని తగ్గిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"More code and more interaction with the user means more complexity, and complexity is always the enemy of security.","translation":"మరింత కోడ్ మరియు వినియోగదారుతో ఎక్కువ పరస్పర చర్య అంటే మరింత సంక్లిష్టత, మరియు సంక్లిష్టత ఎల్లప్పుడూ భద్రతకు శత్రువు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Obviously, you will run into differences as you start testing more and more applications.","translation":"మీరు ఎక్కువ అప్లికేషన్‌లను పరీక్షించడం ప్రారంభించినప్పుడు, మీరు తేడాలను ఎదుర్కొంటారు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"When it comes down to physical implementation, the logical components may be spread out over several computers.","translation":"భౌతిక అమలు విషయానికి వస్తే, తార్కిక భాగాలు అనేక కంప్యూటర్లలో విస్తరించి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Ultimately, the goal of any Web application is to provide a service to the user.","translation":"చివరికి, ఏదైనా వెబ్ అప్లికేషన్ యొక్క లక్ష్యం వినియోగదారుకు సేవను అందించడం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The user’s Web browser is the interface to the application.","translation":"వినియోగదారుని వెబ్ బ్రౌజర్ అప్లికేషన్‌కు ఇంటర్‌ఫేస్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Figure 6-1 shows a logical architecture of a typical Web application.","translation":"చిత్రం 6-1 ఒక సాధారణ వెబ్ అప్లికేషన్ యొక్క తార్కిక నిర్మాణాన్ని చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"వెబ్ అప్లికేషన్ ఆర్కిటెక్చర్‌లోని అన్ని సిస్టమ్‌లలో పనిచేస్తుంది మరియు వాటిలో ప్రతి ఒక్కటి ప్రోగ్రామాటిక్ భాగాలను కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"On the client side, where the laptop is, there is probably some Javascript.","translation":"క్లయింట్ వైపు, ల్యాప్‌టాప్ ఉన్న చోట, బహుశా కొంత జావాస్క్రిప్ట్ ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"The browser knows how to render the Hypertext Markup Language (HTML), which it gets from the Web server.","translation":"వెబ్ సర్వర్ నుండి పొందే హైపర్‌టెక్స్ట్ మార్కప్ లాంగ్వేజ్ (HTML)ని ఎలా రెండర్ చేయాలో బ్రౌజర్‌కు తెలుసు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP అనేది ఒక సాధారణ పాఠ్య ప్రోటోకాల్, దీనిని ఒక వ్యక్తి నేరుగా చదవవచ్చు మరియు వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The protocol itself indicates the headers that can be used and what they mean.","translation":"ప్రోటోకాల్ స్వయంగా ఉపయోగించగల హెడర్‌లను మరియు వాటి అర్థాన్ని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"After the verb, the client indicates the path of the resource it is requesting.","translation":"క్రియ తర్వాత, క్లయింట్ అభ్యర్థిస్తున్న వనరు యొక్క మార్గాన్ని సూచిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In the response, the first line indicates the version of HTTP, and then the response code and a short message to indicate what the response code means.","translation":"ప్రతిస్పందనలో, మొదటి లైన్ HTTP యొక్క వెర్షన్‌ను సూచిస్తుంది, ఆపై ప్రతిస్పందన కోడ్ మరియు ప్రతిస్పందన కోడ్ అర్థం ఏమిటో సూచించడానికి ఒక చిన్న సందేశం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Behind the Web server, which could actually be multiple Web servers in order to provide fault tolerance, redundancy, or load balancing, is the business logic layer.","translation":"వెబ్ సర్వర్ వెనుక, లోపం సహనం, రిడెండెన్సీ లేదా లోడ్ బ్యాలెన్సింగ్ అందించడానికి బహుళ వెబ్ సర్వర్‌లు ఉండవచ్చు, ఇది వ్యాపార లాజిక్ లేయర్.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"This may include identifying the user and determining how to present information to the user.","translation":"ఇది వినియోగదారుని గుర్తించడం మరియు వినియోగదారుకు సమాచారాన్ని ఎలా అందించాలో నిర్ణయించడం వంటివి కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One of the challenges with HTML is that it is stateless.","translation":"HTMLతో ఉన్న సవాళ్లలో ఒకటి ఏమిటంటే ఇది స్థితిలేనిది.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Tor is The Onion Router and it is a network within a network where traffic is encrypted.","translation":"టార్ అనేది ఆనియన్ రౌటర్, ఇది ఒక నెట్‌వర్క్‌లోని నెట్‌వర్క్, ఇక్కడ ట్రాఫిక్ ఎన్‌క్రిప్ట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"ఆ అనామకత్వం కొంతమందిని చట్టవిరుద్ధ కార్యకలాపాల కోసం ఉపయోగించడానికి దారి తీస్తుంది, అందుకే టోర్ని ఉపయోగించేటప్పుడు జాగ్రత్తగా ఉండటం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"సోషల్ ఇంజనీరింగ్ అనేది ఎవరైనా చేయకూడని పనిని చేయమని చెప్పే చర్య.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Social engineering these days is commonly performed by sending e-mails with attachments or links in them.","translation":"ఈ రోజుల్లో సోషల్ ఇంజనీరింగ్ సాధారణంగా అటాచ్‌మెంట్‌లు లేదా లింక్‌లతో ఇమెయిల్‌లను పంపడం ద్వారా నిర్వహించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This may lead to the attacker gaining control of their desktop.","translation":"ఇది దాడి చేసే వ్యక్తి వారి డెస్క్‌టాప్‌ను నియంత్రించడానికి దారి తీయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SEToolkit) here.","translation":"ఇది చాలా సాధారణ వ్యూహం కాబట్టి, ఇక్కడ సోషల్ ఇంజనీర్ టూల్‌కిట్ (SEToolkit)ని గమనించడం విలువైనది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"కొన్ని వ్యాపారాలు శిక్షణ మరియు ఆటోమేటెడ్ చెకింగ్ ద్వారా వాటిని నియంత్రిస్తున్నామని భావిస్తున్నందున, వారి మానవ బలహీనతలను పరీక్షించమని కోరుకోకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"సంస్థను రక్షించడానికి ప్రయత్నించేటప్పుడు మీరు అనుభవించే వాటిలో ఎక్కువ భాగం, వ్యవస్థీకృత ప్రత్యర్థులు సులభమైన మార్గం కోసం చూస్తున్నారు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"These are not the highly technical paths that you may think of.","translation":"ఇవి మీరు అనుకునే అత్యంత సాంకేతిక మార్గాలు కావు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"బదులుగా, ఇది లక్ష్యానికి ఇమెయిల్ పంపడం మరియు దాన్ని తెరవమని చెప్పడం వంటిది కావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software.","translation":"అటాచ్‌మెంట్‌లో మాక్రో వైరస్ లేదా PDF రీడర్ సాఫ్ట్‌వేర్‌లోని బలహీనతలను ఉపయోగించుకునే ఇన్ఫెక్టెడ్ PDF ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The executable may be a piece of malware that masquerades as something else (i.e., a Trojan horse), or it may simply be malware that doesn’t pretend to be anything else.","translation":"ఎగ్జిక్యూటబుల్ మాల్వేర్ కావచ్చు, అది మరేదో ఒకటిగా నటించవచ్చు (అంటే, ట్రోజన్ హార్స్), లేదా అది మరేమీ నటించని మాల్వేర్ కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"ప్రోగ్రామ్ అమలు చేసిన తర్వాత, చాలా సందర్భాల్లో దాని గురించి ఏదైనా చేయడానికి చాలా ఆలస్యం అవుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"SEToolkit మీరు ఈ వ్యక్తులకు పంపగల ఇమెయిల్‌లను రూపొందించడాన్ని ఆటోమేట్ చేయడం ద్వారా సైట్‌లను సందర్శించే మరియు అటాచ్‌మెంట్‌లను తెరిచే వ్యక్తులను ఉపయోగించుకుంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"మెటాస్ప్లోయిట్ మాడ్యూల్ లైబ్రరీని ఉపయోగించి, ఇది లక్ష్యం యొక్క సిస్టమ్‌ను ప్రభావితం చేసే అటాచ్‌మెంట్‌ను సృష్టిస్తుంది, ఇమెయిల్‌కు అటాచ్‌మెంట్‌ను జోడిస్తుంది, ఆపై ఉపయోగించడానికి కొన్ని ఇమెయిల్ టెంప్లేట్‌లను అందిస్తుంది లేదా మీ స్వంతంగా సృష్టించడానికి మిమ్మల్ని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"మెటాస్ప్లోయిట్‌ని ఉపయోగించి, మీరు ఒక ఎక్స్‌ప్లోయిట్‌ని తీసుకుని, బాధితుడికి అందించడానికి తగిన ఎగ్జిక్యూటబుల్‌గా మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"When that exploit runs, it can send a connection back to you so that you have backdoor access into the target system.","translation":"ఆ ఎక్స్‌ప్లోయిట్ అమలు చేసినప్పుడు, అది మీకు తిరిగి కనెక్షన్‌ను పంపగలదు, తద్వారా మీరు లక్ష్య వ్యవస్థలోకి బ్యాక్‌డోర్ యాక్సెస్‌ను కలిగి ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"SEToolkitని ఉపయోగించగలిగే మరొక విషయం ఏమిటంటే, వాటరింగ్ హోల్స్ లేదా డ్రైవ్-బై దాడులను పరీక్షించడానికి ఉపయోగించే వెబ్ సైట్‌లను సృష్టించడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You may use a number of other attacks in order to get people to visit these sites, or you may simply create a Web site that includes an attack module and get the user to come visit the site.","translation":"ఈ సైట్‌లను సందర్శించడానికి ప్రజలను పొందడానికి మీరు అనేక ఇతర దాడులను ఉపయోగించవచ్చు లేదా మీరు దాడి మాడ్యూల్‌ను కలిగి ఉన్న వెబ్‌సైట్‌ను సృష్టించవచ్చు మరియు వినియోగదారుని సైట్‌ను సందర్శించమని చెప్పవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You should know what might get them to come visit a site they know nothing at all about.","translation":"వారికి ఏమీ తెలియని సైట్‌ను సందర్శించడానికి ఏమి కారణం కావచ్చు అని మీరు తెలుసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The SQL query '1' = '1' is often used in SQL injection attacks.","translation":"'1' = '1' అనే SQL ప్రశ్న తరచుగా SQL ఇంజెక్షన్ దాడులలో ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"SQL injection vulnerabilities often arise from improper input validation.","translation":"తప్పుగా ఇన్పుట్ ధృవీకరణ చేయడం వల్ల SQL ఇంజెక్షన్ లోపాలు తరచుగా వస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Comment characters can be used to bypass parts of SQL statements.","translation":"SQL స్టేట్‌మెంట్‌లలోని భాగాలను దాటవేయడానికి వ్యాఖ్య అక్షరాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Understanding the database server is crucial for SQL injection.","translation":"SQL ఇంజెక్షన్ కోసం డేటాబేస్ సర్వర్‌ను అర్థం చేసుకోవడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Error messages can reveal information about the database server.","translation":"లోపం సందేశాలు డేటాబేస్ సర్వర్ గురించి సమాచారాన్ని వెల్లడిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Command injection allows attackers to execute operating system commands.","translation":"కమాండ్ ఇంజెక్షన్ ద్వారా దాడి చేసేవారు ఆపరేటింగ్ సిస్టమ్ ఆదేశాలను అమలు చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Web applications may need to pass commands to the operating system.","translation":"వెబ్ అప్లికేషన్‌లు ఆపరేటింగ్ సిస్టమ్‌కు ఆదేశాలను పంపించవలసి రావచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The semicolon (;) is a command delimiter in Linux systems.","translation":"Linux సిస్టమ్‌లలో సెమీకోలన్ (;) ఒక కమాండ్ డిలిమిటర్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"XML External Entity (XXE) attacks exploit vulnerabilities in XML parsers.","translation":"XML ఎక్స్‌టర్నల్ ఎంటిటీ (XXE) దాడులు XML పార్సర్‌లలోని లోపాలను ఉపయోగించుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Clickjacking attacks trick users into clicking on hidden elements.","translation":"క్లిక్‌జాకింగ్ దాడులు దాచిన మూలకాలపై క్లిక్ చేయడానికి వినియోగదారులను మోసం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Cross-site request forgery (CSRF) attacks target users.","translation":"క్రాస్-సైట్ రిక్వెస్ట్ ఫోర్జరీ (CSRF) దాడులు వినియోగదారులను లక్ష్యంగా చేసుకుంటాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"GET requests can be hidden in HTML using the <img> tag.","translation":"<img> ట్యాగ్‌ని ఉపయోగించి HTMLలో GET అభ్యర్థనలను దాచవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"POST requests are generally triggered by clicking a button.","translation":"ఒక బటన్‌ను క్లిక్ చేయడం ద్వారా సాధారణంగా POST అభ్యర్థనలు ప్రారంభించబడతాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Evasion attacks use techniques like URL encoding to bypass input checks.","translation":"ఇన్‌పుట్ చెక్‌లను దాటవేయడానికి ఎవేషన్ దాడులు URL ఎన్‌కోడింగ్ వంటి పద్ధతులను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Hex encoding is another method used in evasion attacks.","translation":"హెక్స్ ఎన్‌కోడింగ్ అనేది ఎవేషన్ దాడులలో ఉపయోగించే మరొక పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Manual testing can be performed using a web browser.","translation":"వెబ్ బ్రౌజర్‌ని ఉపయోగించి మాన్యువల్ పరీక్షను నిర్వహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"TamperData is a Firefox plugin for intercepting and modifying requests.","translation":"TamperData అనేది అభ్యర్థనలను అడ్డగించడానికి మరియు సవరించడానికి Firefox ప్లగిన్.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Automated tools can make web application testing easier.","translation":"ఆటోమేటెడ్ సాధనాలు వెబ్ అప్లికేషన్ పరీక్షను సులభతరం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"OWASP ZAP is a web application testing tool.","translation":"OWASP ZAP అనేది వెబ్ అప్లికేషన్ పరీక్ష సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Burp Suite offers an Intruder function for various attacks.","translation":"Burp Suite వివిధ దాడుల కోసం ఒక ఇంట్రూడర్ ఫంక్షన్‌ను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can see a sample report in Figure 6-9.","translation":"మీరు నమూనా నివేదికను 6-9వ పటంలో చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In order to verify a rat proxy finding, you must look at the trace that is Figure 6-9.","translation":"ఎలుక ప్రాక్సీ ఫలితాన్ని ధృవీకరించడానికి, మీరు 6-9వ పటంలో ఉన్న జాడను చూడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There is no automated spidering or scanning to look at pages.","translation":"పేజీలను చూడటానికి స్వయంచాలక స్పైడరింగ్ లేదా స్కానింగ్ లేదు.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In short, for rat proxy to work, you need to interact with the server you are trying to test.","translation":"సంక్షిప్తంగా, ఎలుక ప్రాక్సీ పని చేయడానికి, మీరు పరీక్షించడానికి ప్రయత్నిస్తున్న సర్వర్‌తో పరస్పర చర్య చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"మీరు కలిగి ఉన్న ఏదైనా ఆపరేటింగ్ సిస్టమ్ కోసం ఉచితంగా Apache వంటి వెబ్ సర్వర్‌ను పొందవచ్చు మరియు మీ స్వంత సైట్‌ను ఏర్పాటు చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"మీకు వెబ్‌సైట్ ఉన్న తర్వాత, మీరు దానిని కంటెంట్ (మరియు బలహీనతలతో) నింపడం ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"డ్రూపల్ లేదా వర్డ్‌ప్రెస్ వంటి ఏదైనా కంటెంట్ మేనేజ్‌మెంట్ సిస్టమ్ మంచి లక్ష్యం, ఎందుకంటే మీరు పరస్పర చర్య చేయగల అనేక సంభావ్య ప్రోగ్రామాటిక్ అంశాలు వాటిలో ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"మెరుగైన విధానం ఏమిటంటే, దానిలో బలహీనతలను కలిగి ఉన్న వెబ్‌సైట్‌ను ఏర్పాటు చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"ఒక అద్భుతమైన ప్రారంభ స్థానం వెబ్ గోట్, ఇది మీ దాడి పద్ధతులపై పని చేయడానికి ఒక స్థలాన్ని అందించే జావా వెబ్ అప్లికేషన్.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"వెబ్ గోట్‌లో దాడులు ఎలా పనిచేస్తాయో కొన్ని సందర్భాల్లో వెబ్ గోట్ వీడియోలను కూడా అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This is a great way to learn, in a highly interactive way, how to perform Web attacks.","translation":"వెబ్ దాడులను ఎలా చేయాలో అత్యంత ఇంటరాక్టివ్ మార్గంలో తెలుసుకోవడానికి ఇది గొప్ప మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"మీరు వాటితో పని చేయడానికి కొన్ని పేజీలను వెబ్ సర్వర్‌లో ఇన్‌స్టాల్ చేయాలనుకుంటే, అక్కడ కూడా కొన్ని ఎంపికలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"ఒక మంచి ఎంపిక ఏమిటంటే డామ్ వల్నరబుల్ వెబ్ యాప్ (DVWA).","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA మీరు పని చేయగల వర్గాలలో వివిధ రకాల దాడులను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"You can also see the behavior of an intrusion detection system on a Web application, since PHP-IDS is included as part of the DVWA installation.","translation":"PHP-IDS DVWA ఇన్‌స్టాలేషన్‌లో భాగంగా చేర్చబడినందున, మీరు వెబ్ అప్లికేషన్‌లో చొరబాటు గుర్తింపు వ్యవస్థ యొక్క ప్రవర్తనను కూడా చూడవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"bWAPP is another vulnerable Web application along the lines of DVWA.","translation":"bWAPP అనేది DVWA మాదిరిగానే మరొక బలహీనమైన వెబ్ అప్లికేషన్.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Web applications are everywhere, which is one of the reasons why learning how to attack them is such an important skill.","translation":"వెబ్ అప్లికేషన్‌లు ప్రతిచోటా ఉన్నాయి, అందుకే వాటిని ఎలా దాడి చేయాలో నేర్చుకోవడం చాలా ముఖ్యమైన నైపుణ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Much like the other types of attacks discussed in previous chapters, getting a Web application to break in a way that’s useful takes skill that comes from a lot of experience, as well as significant trial and error.","translation":"మునుపటి అధ్యాయాలలో చర్చించిన ఇతర రకాల దాడుల మాదిరిగానే, ఉపయోగకరంగా ఉండే విధంగా వెబ్ అప్లికేషన్‌ను విచ్ఛిన్నం చేయడానికి చాలా అనుభవం నుండి వచ్చే నైపుణ్యం, అలాగే గణనీయమైన ప్రయత్నం మరియు లోపం అవసరం.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"You can certainly just point scanners at Web applications and you will get some results, but those results may not be very accurate.","translation":"మీరు ఖచ్చితంగా వెబ్ అప్లికేషన్‌లకు స్కానర్‌లను సూచించవచ్చు మరియు మీకు కొన్ని ఫలితాలు వస్తాయి, కానీ ఆ ఫలితాలు చాలా ఖచ్చితమైనవి కాకపోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"It’s better to understand Web application architecture as a starting point.","translation":"ప్రారంభ బిందువుగా వెబ్ అప్లికేషన్ ఆర్కిటెక్చర్‌ను అర్థం చేసుకోవడం మంచిది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"I group them into High, Medium, and Low risk findings.","translation":"నేను వాటిని అధిక, మధ్యస్థ మరియు తక్కువ ప్రమాదకరమైన ఫలితాలుగా విభజిస్తాను.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"తర్వాత, పూర్తిగా కనుగొనబడిన బ్లాక్‌ను రేట్ చేయడానికి తగినంత ఆసక్తి లేని అంశాల కోసం నేను ఒక సమాచార పట్టికను కలిగి ఉన్నాను.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"డాక్యుమెంట్ ఫార్మాటింగ్ దృక్కోణం నుండి, మీరు ప్రతి క్లిష్టతకు విభాగ శీర్షికలను కలిగి ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"అంటే ప్రతి విభాగంలో విషయ సూచికలో ఒక ఎంట్రీ ఉంటుంది, ఇది నివేదిక పొడవుగా ఉంటే, వాటిని త్వరగా కనుగొనడం సులభం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"క్లిష్టత కోసం ఉపయోగించే విభాగాలు అధిక, మధ్యస్థ మరియు తక్కువ, కానీ నివేదించడం సులభతరం చేయడానికి ఇది రెండు భాగాల ఏకీకరణ.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"ఒక ఫలితం ఎంత క్లిష్టమైనదో నిర్ణయించడంలో, మీరు సాధారణంగా ప్రభావం మరియు సంభావ్యత కలయికను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"ఒక ఫలితం యొక్క ప్రభావం ఏమిటంటే, దుర్బలత్వం ప్రేరేపించబడినా లేదా దోపిడీ చేయబడినా సంస్థకు ఏమి జరుగుతుందో దాని కొలత.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"ఫలితం డేటా నష్టం లేదా అవినీతికి దారితీస్తే, అది బహుశా ప్రభావ ప్రమాణంలో ఎక్కువగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"సర్వర్ పేర్లు మరియు వెర్షన్ల సమాచారం లీక్ అవ్వడం వల్ల తక్కువ ప్రభావం ఉండవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"ప్రశ్నలోని సర్వర్ నడుస్తున్న వెర్షన్‌లో బలహీనతలను కలిగి ఉంటే, అది దాని స్వంత ప్రభావాన్ని కలిగి ఉండాలి, ఇది ఖచ్చితంగా బలహీనత ఏమిటో దానిపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"ఈ సందర్భంలో, మేము ప్రమాదాన్ని అంచనా వేయడానికి సంఖ్యలకు బదులుగా పదాలను ఉపయోగిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"దీనిని సాధారణంగా గుణాత్మక ప్రమాద అంచనా అని పిలుస్తారు, ఎందుకంటే ఈ ఫలితాలకు సంబంధించిన కఠినమైన సంఖ్యలు లేవు.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"ఈ ఫలితాలలో కొన్నింటికి కఠినమైన సంఖ్యలను పొందడం చాలా కష్టం, ప్రత్యేకించి మీరు కాంట్రాక్టర్ అయితే.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"మీరు ఉద్యోగి అయితే మరియు ఈ ఫలితాలలో ఒకదాని ఫలితంగా కంపెనీ ఎంత సమయం వృధా అవుతుందో లేదా నష్టపోతుందో కఠినమైన గణాంకాలను అందించగలిగితే, మీరు చెబుతున్న వాటిని సమర్థించడానికి మీరు దాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"అయితే, ఒక బయటి వ్యక్తిగా, మీరు మీ ఉత్తమ అంచనాను వేయాలి, కొన్నిసార్లు మీ క్లయింట్ వద్ద మీ పరిచయస్తులతో కలిసి, ఒక ఫలితం నిజంగా తక్కువ ప్రభావాన్ని కలిగి ఉందని వారు మీకు చెప్పవచ్చు, ఎందుకంటే అక్కడ కంపెనీకి ఏమి ప్రమాదంలో ఉందో వారికి బాగా తెలుసు.","target_lang":"te","domain":"technical","complexity":"complex"}
{"en":"The other component that factors into impact is probability.","translation":"ప్రభావంలోకి వచ్చే ఇతర అంశం సంభావ్యత.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"This is really the hardest to determine.","translation":"దీనిని నిర్ణయించడం నిజంగా కష్టం.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"Figuring out probability relies a lot on experience.","translation":"సంభావ్యతను గుర్తించడం చాలా అనుభవంపై ఆధారపడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"}
{"en":"There are some easy ways to figure this out, though.","translation":"అయితే, దీన్ని కనుగొనడానికి కొన్ని సులభమైన మార్గాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"simple"}
{"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"ముందుగా చెప్పినట్లుగా, సర్వర్ సమాచారం అందించబడిన సందర్భంలో, ఇది చాలా ఎక్కువ సంభావ్యతను కలిగి ఉంటుందని మేము భావిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"}