en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Finding the Attack String in Memory
मेमोरी में अटैक स्ट्रिंग खोजना
hi
technical
moderate
Choosing a Payload
पेलोड का चयन करना
hi
technical
moderate
Fuzzing Programs
प्रोग्रामों को फ़ज़ करना
hi
technical
moderate
Finding Bugs with Code Review
कोड समीक्षा के साथ बग खोजना
hi
technical
moderate
Attempting a Crash
क्रैश करने का प्रयास
hi
technical
moderate
Finding a Return Address
रिटर्न एड्रेस खोजना
hi
technical
complex
Replacing Shellcode
शेलकोड बदलना
hi
technical
complex
Writing Metasploit Modules
मेटैस्प्लाइट मॉड्यूल लिखना
hi
technical
complex
Mobile Attack Vectors
मोबाइल अटैक वेक्टर
hi
technical
moderate
Text Messages
टेक्स्ट संदेश
hi
technical
simple
QR Codes
क्यूआर कोड
hi
technical
simple
Setting Up SPF
एसपीएफ स्थापित करना
hi
technical
moderate
Android Emulators
एंड्रॉइड एमुलेटर
hi
technical
moderate
Building the Android App
एंड्रॉइड ऐप बनाना
hi
technical
moderate
Deploying the App
ऐप को तैनात करना
hi
technical
moderate
Remote Attacks
रिमोट हमले
hi
technical
moderate
Client-Side Attacks
क्लाइंट-साइड हमले
hi
technical
moderate
USSD Remote Control
यूएसएसडी रिमोट कंट्रोल
hi
technical
complex
Creating Malicious SPF Agents
घातक एसपीएफ एजेंट बनाना
hi
technical
complex
Information Gathering
जानकारी एकत्र करना
hi
technical
moderate
File Permissions
फ़ाइल अनुमतियाँ
hi
technical
simple
Editing Files
फ़ाइलों को संपादित करना
hi
technical
simple
Searching for Text
टेक्स्ट खोजना
hi
technical
simple
Editing a File with vi
vi के साथ एक फ़ाइल संपादित करना
hi
technical
moderate
Data Manipulation
डेटा में हेरफेर
hi
technical
moderate
Using grep
grep का उपयोग करना
hi
technical
moderate
Using sed
sed का उपयोग करना
hi
technical
moderate
Pattern Matching with awk
awk के साथ पैटर्न मिलान
hi
technical
complex
Managing Installed Packages
स्थापित पैकेजों का प्रबंधन
hi
technical
moderate
Processes and Services
प्रक्रियाएँ और सेवाएँ
hi
technical
moderate
Managing Networking
नेटवर्किंग का प्रबंधन
hi
technical
moderate
Setting a Static IP Address
एक स्थिर आईपी पता सेट करना
hi
technical
moderate
Viewing Network Connections
नेटवर्क कनेक्शन देखना
hi
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
नेटकैट: टीसीपी/आईपी कनेक्शन का स्विस आर्मी चाकू
hi
technical
complex
Check to See If a Port Is Listening
यह देखने के लिए जाँचें कि क्या कोई पोर्ट सुन रहा है
hi
technical
moderate
Opening a Command Shell Listener
एक कमांड शेल लिसनर खोलना
hi
technical
complex
Pushing a Command Shell Back to a Listener
एक कमांड शेल को एक लिसनर पर वापस धकेलना
hi
technical
complex
Automating Tasks with cron Jobs
क्रॉन जॉब्स के साथ कार्यों को स्वचालित करना
hi
technical
complex
Summary
सारांश
hi
technical
simple
Bash Scripting
बैश स्क्रिप्टिंग
hi
technical
moderate
Finding Valid Usernames
वैध उपयोगकर्ता नाम ढूँढना
hi
technical
simple
Capturing Traffic
ट्रैफ़िक कैप्चर करना
hi
technical
simple
Using Wireshark
वायरशार्क का उपयोग करना
hi
technical
simple
Filtering Traffic
ट्रैफ़िक फ़िल्टर करना
hi
technical
moderate
Following a TCP Stream
एक टीसीपी स्ट्रीम का अनुसरण करना
hi
technical
moderate
Dissecting Packets
पैकेट का विश्लेषण करना
hi
technical
moderate
ARP Cache Poisoning
एआरपी कैश पॉइज़निंग
hi
technical
moderate
ARP Basics
एआरपी की मूल बातें
hi
technical
simple
IP Forwarding
आईपी ​​फॉरवर्डिंग
hi
technical
moderate
Using ARP Cache Poisoning to Impersonate the Default Gateway
डिफ़ॉल्ट गेटवे का प्रतिरूपण करने के लिए ARP कैश पॉइज़निंग का उपयोग करना
hi
technical
complex
DNS Cache Poisoning
डीएनएस कैश पॉइज़निंग
hi
technical
moderate
Getting Started
शुरू करना
hi
technical
simple
Using Dnsspoof
डीएनएसस्पूफ का उपयोग करना
hi
technical
moderate
SSL Attacks
एसएसएल हमले
hi
technical
moderate
SSL Basics
एसएसएल की मूल बातें
hi
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
एसएसएल मैन-इन-द-मिडल हमलों के लिए एटरकैप का उपयोग करना
hi
technical
complex
SSL Stripping
एसएसएल स्ट्रिपिंग
hi
technical
moderate
Using SSLstrip
एसएसएलस्ट्रिप का उपयोग करना
hi
technical
moderate
Revisiting MS08-067
MS08-067 पर दोबारा विचार
hi
technical
moderate
Metasploit Payloads
मेटैस्प्लाइट पेलोड
hi
technical
moderate
Penetration testing is a hands-on introduction to hacking.
पेनेट्रेशन टेस्टिंग हैकिंग की एक व्यावहारिक शुरुआत है।
hi
technical
simple
The book provides a detailed guide to setting up a virtual lab.
यह पुस्तक एक वर्चुअल लैब स्थापित करने के लिए एक विस्तृत मार्गदर्शिका प्रदान करती है।
hi
technical
moderate
Copyright © 2014 by Georgia Weidman. All rights reserved.
कॉपीराइट © 2014 जॉर्जिया वेइडमैन द्वारा। सर्वाधिकार सुरक्षित।
hi
legal
simple
No part of this work may be reproduced without permission.
इस कार्य के किसी भी हिस्से को अनुमति के बिना पुन: प्रस्तुत नहीं किया जा सकता है।
hi
legal
moderate
The publisher is No Starch Press, Inc.
प्रकाशक नो स्टार्क प्रेस, इंक. है।
hi
publishing
simple
The book covers topics like setting up virtual machines.
यह पुस्तक वर्चुअल मशीन स्थापित करने जैसे विषयों को शामिल करती है।
hi
technical
moderate
It also includes information on using Kali Linux.
इसमें काली लिनक्स के उपयोग के बारे में भी जानकारी शामिल है।
hi
technical
moderate
The author is a penetration tester and researcher.
लेखक एक भेदन परीक्षक और शोधकर्ता हैं।
hi
technical
simple
She presents at conferences around the world.
वह दुनिया भर में सम्मेलनों में प्रस्तुतियाँ देती हैं।
hi
general
simple
Her work has been featured internationally.
उनके काम को अंतरराष्ट्रीय स्तर पर प्रदर्शित किया गया है।
hi
general
simple
The book is divided into several parts.
पुस्तक को कई भागों में विभाजित किया गया है।
hi
general
simple
Part I covers the basics of penetration testing.
भाग I भेदन परीक्षण की बुनियादी बातों को शामिल करता है।
hi
technical
moderate
Chapter 1 focuses on setting up your virtual lab.
अध्याय 1 आपके वर्चुअल लैब को स्थापित करने पर केंद्रित है।
hi
technical
moderate
The book guides you through the process step by step.
पुस्तक आपको चरण दर चरण प्रक्रिया के माध्यम से मार्गदर्शन करती है।
hi
technical
moderate
You will learn about Kali Linux and its tools.
आप काली लिनक्स और उसके उपकरणों के बारे में जानेंगे।
hi
technical
moderate
The book also discusses assessments and attacks.
पुस्तक आकलन और हमलों पर भी चर्चा करती है।
hi
technical
moderate
Exploit development is also a key topic.
एक्सप्लॉइट डेवलपमेंट भी एक महत्वपूर्ण विषय है।
hi
technical
moderate
The book provides a hands-on approach to learning.
पुस्तक सीखने के लिए एक व्यावहारिक दृष्टिकोण प्रदान करती है।
hi
technical
moderate
Mobile hacking is covered in the final part.
मोबाइल हैकिंग को अंतिम भाग में शामिल किया गया है।
hi
technical
moderate
This book is an excellent resource for aspiring security professionals.
यह पुस्तक इच्छुक सुरक्षा पेशेवरों के लिए एक उत्कृष्ट संसाधन है।
hi
technical
complex
Local Privilege Escalation is a critical step in gaining unauthorized access.
स्थानीय विशेषाधिकार वृद्धि अनधिकृत पहुंच प्राप्त करने में एक महत्वपूर्ण कदम है।
hi
technical
moderate
The getuid command is used to determine the user ID.
getuid कमांड का उपयोग उपयोगकर्ता आईडी निर्धारित करने के लिए किया जाता है।
hi
technical
simple
Metasploit is a powerful framework for penetration testing.
मेटसप्लाइट भेदन परीक्षण के लिए एक शक्तिशाली ढांचा है।
hi
technical
simple
Searching for files is a common post-exploitation activity.
फ़ाइलों की खोज करना एक सामान्य पोस्ट-एक्सप्लॉयटेशन गतिविधि है।
hi
technical
moderate
Keylogging can be used to gather credentials.
कीलॉगिंग का उपयोग क्रेडेंशियल इकट्ठा करने के लिए किया जा सकता है।
hi
technical
simple
Lateral movement allows attackers to move deeper into a network.
लेटरल मूवमेंट हमलावरों को नेटवर्क में और गहराई तक जाने की अनुमति देता है।
hi
technical
moderate
PSExec is a tool for remote execution on Windows systems.
PSExec विंडोज सिस्टम पर रिमोट निष्पादन के लिए एक उपकरण है।
hi
technical
simple
Understanding the four-way handshake is crucial for WPA2 cracking.
WPA2 क्रैकिंग के लिए फोर-वे हैंडशेक को समझना महत्वपूर्ण है।
hi
technical
complex
SQL injection is a common web application vulnerability.
SQL इंजेक्शन एक सामान्य वेब एप्लिकेशन भेद्यता है।
hi
technical
simple
Testing for SQL injection vulnerabilities is essential.
SQL इंजेक्शन कमजोरियों का परीक्षण करना आवश्यक है।
hi
technical
moderate
The Browser Exploitation Framework (BeEF) can leverage XSS vulnerabilities.
ब्राउज़र एक्सप्लॉयटेशन फ्रेमवर्क (BeEF) XSS कमजोरियों का लाभ उठा सकता है।
hi
technical
complex
Setting up a wireless interface is the first step in wireless attacks.
वायरलेस इंटरफ़ेस स्थापित करना वायरलेस हमलों का पहला कदम है।
hi
technical
moderate
Cracking WEP keys with Aircrack-ng is a common practice.
एयरक्रैक-एनजी के साथ WEP कुंजियों को क्रैक करना एक सामान्य अभ्यास है।
hi
technical
moderate
Memory theory is fundamental to understanding buffer overflows.
बफर ओवरफ्लो को समझने के लिए मेमोरी सिद्धांत मौलिक है।
hi
technical
complex
A vulnerable program can be exploited to cause a crash.
एक कमजोर प्रोग्राम का उपयोग क्रैश करने के लिए किया जा सकता है।
hi
technical
moderate
Hijacking execution is the goal of many exploits.
निष्पादन को हाईजैक करना कई शोषणों का लक्ष्य है।
hi
technical
moderate
SEH overwrite exploits are a type of vulnerability.
SEH ओवरराइट शोषण एक प्रकार की भेद्यता है।
hi
technical
moderate
The book provides a hands-on introduction to hacking.
यह पुस्तक हैकिंग का एक व्यावहारिक परिचय प्रदान करती है।
hi
general
simple
This chapter covers various exploitation techniques.
यह अध्याय विभिन्न शोषण तकनीकों को शामिल करता है।
hi
technical
simple
Understanding the basics is crucial before moving on.
आगे बढ़ने से पहले बुनियादी बातों को समझना महत्वपूर्ण है।
hi
general
moderate