en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding the Attack String in Memory
|
मेमोरी में अटैक स्ट्रिंग खोजना
|
hi
|
technical
|
moderate
|
Choosing a Payload
|
पेलोड का चयन करना
|
hi
|
technical
|
moderate
|
Fuzzing Programs
|
प्रोग्रामों को फ़ज़ करना
|
hi
|
technical
|
moderate
|
Finding Bugs with Code Review
|
कोड समीक्षा के साथ बग खोजना
|
hi
|
technical
|
moderate
|
Attempting a Crash
|
क्रैश करने का प्रयास
|
hi
|
technical
|
moderate
|
Finding a Return Address
|
रिटर्न एड्रेस खोजना
|
hi
|
technical
|
complex
|
Replacing Shellcode
|
शेलकोड बदलना
|
hi
|
technical
|
complex
|
Writing Metasploit Modules
|
मेटैस्प्लाइट मॉड्यूल लिखना
|
hi
|
technical
|
complex
|
Mobile Attack Vectors
|
मोबाइल अटैक वेक्टर
|
hi
|
technical
|
moderate
|
Text Messages
|
टेक्स्ट संदेश
|
hi
|
technical
|
simple
|
QR Codes
|
क्यूआर कोड
|
hi
|
technical
|
simple
|
Setting Up SPF
|
एसपीएफ स्थापित करना
|
hi
|
technical
|
moderate
|
Android Emulators
|
एंड्रॉइड एमुलेटर
|
hi
|
technical
|
moderate
|
Building the Android App
|
एंड्रॉइड ऐप बनाना
|
hi
|
technical
|
moderate
|
Deploying the App
|
ऐप को तैनात करना
|
hi
|
technical
|
moderate
|
Remote Attacks
|
रिमोट हमले
|
hi
|
technical
|
moderate
|
Client-Side Attacks
|
क्लाइंट-साइड हमले
|
hi
|
technical
|
moderate
|
USSD Remote Control
|
यूएसएसडी रिमोट कंट्रोल
|
hi
|
technical
|
complex
|
Creating Malicious SPF Agents
|
घातक एसपीएफ एजेंट बनाना
|
hi
|
technical
|
complex
|
Information Gathering
|
जानकारी एकत्र करना
|
hi
|
technical
|
moderate
|
File Permissions
|
फ़ाइल अनुमतियाँ
|
hi
|
technical
|
simple
|
Editing Files
|
फ़ाइलों को संपादित करना
|
hi
|
technical
|
simple
|
Searching for Text
|
टेक्स्ट खोजना
|
hi
|
technical
|
simple
|
Editing a File with vi
|
vi के साथ एक फ़ाइल संपादित करना
|
hi
|
technical
|
moderate
|
Data Manipulation
|
डेटा में हेरफेर
|
hi
|
technical
|
moderate
|
Using grep
|
grep का उपयोग करना
|
hi
|
technical
|
moderate
|
Using sed
|
sed का उपयोग करना
|
hi
|
technical
|
moderate
|
Pattern Matching with awk
|
awk के साथ पैटर्न मिलान
|
hi
|
technical
|
complex
|
Managing Installed Packages
|
स्थापित पैकेजों का प्रबंधन
|
hi
|
technical
|
moderate
|
Processes and Services
|
प्रक्रियाएँ और सेवाएँ
|
hi
|
technical
|
moderate
|
Managing Networking
|
नेटवर्किंग का प्रबंधन
|
hi
|
technical
|
moderate
|
Setting a Static IP Address
|
एक स्थिर आईपी पता सेट करना
|
hi
|
technical
|
moderate
|
Viewing Network Connections
|
नेटवर्क कनेक्शन देखना
|
hi
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
नेटकैट: टीसीपी/आईपी कनेक्शन का स्विस आर्मी चाकू
|
hi
|
technical
|
complex
|
Check to See If a Port Is Listening
|
यह देखने के लिए जाँचें कि क्या कोई पोर्ट सुन रहा है
|
hi
|
technical
|
moderate
|
Opening a Command Shell Listener
|
एक कमांड शेल लिसनर खोलना
|
hi
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
एक कमांड शेल को एक लिसनर पर वापस धकेलना
|
hi
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
क्रॉन जॉब्स के साथ कार्यों को स्वचालित करना
|
hi
|
technical
|
complex
|
Summary
|
सारांश
|
hi
|
technical
|
simple
|
Bash Scripting
|
बैश स्क्रिप्टिंग
|
hi
|
technical
|
moderate
|
Finding Valid Usernames
|
वैध उपयोगकर्ता नाम ढूँढना
|
hi
|
technical
|
simple
|
Capturing Traffic
|
ट्रैफ़िक कैप्चर करना
|
hi
|
technical
|
simple
|
Using Wireshark
|
वायरशार्क का उपयोग करना
|
hi
|
technical
|
simple
|
Filtering Traffic
|
ट्रैफ़िक फ़िल्टर करना
|
hi
|
technical
|
moderate
|
Following a TCP Stream
|
एक टीसीपी स्ट्रीम का अनुसरण करना
|
hi
|
technical
|
moderate
|
Dissecting Packets
|
पैकेट का विश्लेषण करना
|
hi
|
technical
|
moderate
|
ARP Cache Poisoning
|
एआरपी कैश पॉइज़निंग
|
hi
|
technical
|
moderate
|
ARP Basics
|
एआरपी की मूल बातें
|
hi
|
technical
|
simple
|
IP Forwarding
|
आईपी फॉरवर्डिंग
|
hi
|
technical
|
moderate
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
डिफ़ॉल्ट गेटवे का प्रतिरूपण करने के लिए ARP कैश पॉइज़निंग का उपयोग करना
|
hi
|
technical
|
complex
|
DNS Cache Poisoning
|
डीएनएस कैश पॉइज़निंग
|
hi
|
technical
|
moderate
|
Getting Started
|
शुरू करना
|
hi
|
technical
|
simple
|
Using Dnsspoof
|
डीएनएसस्पूफ का उपयोग करना
|
hi
|
technical
|
moderate
|
SSL Attacks
|
एसएसएल हमले
|
hi
|
technical
|
moderate
|
SSL Basics
|
एसएसएल की मूल बातें
|
hi
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
एसएसएल मैन-इन-द-मिडल हमलों के लिए एटरकैप का उपयोग करना
|
hi
|
technical
|
complex
|
SSL Stripping
|
एसएसएल स्ट्रिपिंग
|
hi
|
technical
|
moderate
|
Using SSLstrip
|
एसएसएलस्ट्रिप का उपयोग करना
|
hi
|
technical
|
moderate
|
Revisiting MS08-067
|
MS08-067 पर दोबारा विचार
|
hi
|
technical
|
moderate
|
Metasploit Payloads
|
मेटैस्प्लाइट पेलोड
|
hi
|
technical
|
moderate
|
Penetration testing is a hands-on introduction to hacking.
|
पेनेट्रेशन टेस्टिंग हैकिंग की एक व्यावहारिक शुरुआत है।
|
hi
|
technical
|
simple
|
The book provides a detailed guide to setting up a virtual lab.
|
यह पुस्तक एक वर्चुअल लैब स्थापित करने के लिए एक विस्तृत मार्गदर्शिका प्रदान करती है।
|
hi
|
technical
|
moderate
|
Copyright © 2014 by Georgia Weidman. All rights reserved.
|
कॉपीराइट © 2014 जॉर्जिया वेइडमैन द्वारा। सर्वाधिकार सुरक्षित।
|
hi
|
legal
|
simple
|
No part of this work may be reproduced without permission.
|
इस कार्य के किसी भी हिस्से को अनुमति के बिना पुन: प्रस्तुत नहीं किया जा सकता है।
|
hi
|
legal
|
moderate
|
The publisher is No Starch Press, Inc.
|
प्रकाशक नो स्टार्क प्रेस, इंक. है।
|
hi
|
publishing
|
simple
|
The book covers topics like setting up virtual machines.
|
यह पुस्तक वर्चुअल मशीन स्थापित करने जैसे विषयों को शामिल करती है।
|
hi
|
technical
|
moderate
|
It also includes information on using Kali Linux.
|
इसमें काली लिनक्स के उपयोग के बारे में भी जानकारी शामिल है।
|
hi
|
technical
|
moderate
|
The author is a penetration tester and researcher.
|
लेखक एक भेदन परीक्षक और शोधकर्ता हैं।
|
hi
|
technical
|
simple
|
She presents at conferences around the world.
|
वह दुनिया भर में सम्मेलनों में प्रस्तुतियाँ देती हैं।
|
hi
|
general
|
simple
|
Her work has been featured internationally.
|
उनके काम को अंतरराष्ट्रीय स्तर पर प्रदर्शित किया गया है।
|
hi
|
general
|
simple
|
The book is divided into several parts.
|
पुस्तक को कई भागों में विभाजित किया गया है।
|
hi
|
general
|
simple
|
Part I covers the basics of penetration testing.
|
भाग I भेदन परीक्षण की बुनियादी बातों को शामिल करता है।
|
hi
|
technical
|
moderate
|
Chapter 1 focuses on setting up your virtual lab.
|
अध्याय 1 आपके वर्चुअल लैब को स्थापित करने पर केंद्रित है।
|
hi
|
technical
|
moderate
|
The book guides you through the process step by step.
|
पुस्तक आपको चरण दर चरण प्रक्रिया के माध्यम से मार्गदर्शन करती है।
|
hi
|
technical
|
moderate
|
You will learn about Kali Linux and its tools.
|
आप काली लिनक्स और उसके उपकरणों के बारे में जानेंगे।
|
hi
|
technical
|
moderate
|
The book also discusses assessments and attacks.
|
पुस्तक आकलन और हमलों पर भी चर्चा करती है।
|
hi
|
technical
|
moderate
|
Exploit development is also a key topic.
|
एक्सप्लॉइट डेवलपमेंट भी एक महत्वपूर्ण विषय है।
|
hi
|
technical
|
moderate
|
The book provides a hands-on approach to learning.
|
पुस्तक सीखने के लिए एक व्यावहारिक दृष्टिकोण प्रदान करती है।
|
hi
|
technical
|
moderate
|
Mobile hacking is covered in the final part.
|
मोबाइल हैकिंग को अंतिम भाग में शामिल किया गया है।
|
hi
|
technical
|
moderate
|
This book is an excellent resource for aspiring security professionals.
|
यह पुस्तक इच्छुक सुरक्षा पेशेवरों के लिए एक उत्कृष्ट संसाधन है।
|
hi
|
technical
|
complex
|
Local Privilege Escalation is a critical step in gaining unauthorized access.
|
स्थानीय विशेषाधिकार वृद्धि अनधिकृत पहुंच प्राप्त करने में एक महत्वपूर्ण कदम है।
|
hi
|
technical
|
moderate
|
The getuid command is used to determine the user ID.
|
getuid कमांड का उपयोग उपयोगकर्ता आईडी निर्धारित करने के लिए किया जाता है।
|
hi
|
technical
|
simple
|
Metasploit is a powerful framework for penetration testing.
|
मेटसप्लाइट भेदन परीक्षण के लिए एक शक्तिशाली ढांचा है।
|
hi
|
technical
|
simple
|
Searching for files is a common post-exploitation activity.
|
फ़ाइलों की खोज करना एक सामान्य पोस्ट-एक्सप्लॉयटेशन गतिविधि है।
|
hi
|
technical
|
moderate
|
Keylogging can be used to gather credentials.
|
कीलॉगिंग का उपयोग क्रेडेंशियल इकट्ठा करने के लिए किया जा सकता है।
|
hi
|
technical
|
simple
|
Lateral movement allows attackers to move deeper into a network.
|
लेटरल मूवमेंट हमलावरों को नेटवर्क में और गहराई तक जाने की अनुमति देता है।
|
hi
|
technical
|
moderate
|
PSExec is a tool for remote execution on Windows systems.
|
PSExec विंडोज सिस्टम पर रिमोट निष्पादन के लिए एक उपकरण है।
|
hi
|
technical
|
simple
|
Understanding the four-way handshake is crucial for WPA2 cracking.
|
WPA2 क्रैकिंग के लिए फोर-वे हैंडशेक को समझना महत्वपूर्ण है।
|
hi
|
technical
|
complex
|
SQL injection is a common web application vulnerability.
|
SQL इंजेक्शन एक सामान्य वेब एप्लिकेशन भेद्यता है।
|
hi
|
technical
|
simple
|
Testing for SQL injection vulnerabilities is essential.
|
SQL इंजेक्शन कमजोरियों का परीक्षण करना आवश्यक है।
|
hi
|
technical
|
moderate
|
The Browser Exploitation Framework (BeEF) can leverage XSS vulnerabilities.
|
ब्राउज़र एक्सप्लॉयटेशन फ्रेमवर्क (BeEF) XSS कमजोरियों का लाभ उठा सकता है।
|
hi
|
technical
|
complex
|
Setting up a wireless interface is the first step in wireless attacks.
|
वायरलेस इंटरफ़ेस स्थापित करना वायरलेस हमलों का पहला कदम है।
|
hi
|
technical
|
moderate
|
Cracking WEP keys with Aircrack-ng is a common practice.
|
एयरक्रैक-एनजी के साथ WEP कुंजियों को क्रैक करना एक सामान्य अभ्यास है।
|
hi
|
technical
|
moderate
|
Memory theory is fundamental to understanding buffer overflows.
|
बफर ओवरफ्लो को समझने के लिए मेमोरी सिद्धांत मौलिक है।
|
hi
|
technical
|
complex
|
A vulnerable program can be exploited to cause a crash.
|
एक कमजोर प्रोग्राम का उपयोग क्रैश करने के लिए किया जा सकता है।
|
hi
|
technical
|
moderate
|
Hijacking execution is the goal of many exploits.
|
निष्पादन को हाईजैक करना कई शोषणों का लक्ष्य है।
|
hi
|
technical
|
moderate
|
SEH overwrite exploits are a type of vulnerability.
|
SEH ओवरराइट शोषण एक प्रकार की भेद्यता है।
|
hi
|
technical
|
moderate
|
The book provides a hands-on introduction to hacking.
|
यह पुस्तक हैकिंग का एक व्यावहारिक परिचय प्रदान करती है।
|
hi
|
general
|
simple
|
This chapter covers various exploitation techniques.
|
यह अध्याय विभिन्न शोषण तकनीकों को शामिल करता है।
|
hi
|
technical
|
simple
|
Understanding the basics is crucial before moving on.
|
आगे बढ़ने से पहले बुनियादी बातों को समझना महत्वपूर्ण है।
|
hi
|
general
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.