en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The program checks for command line arguments.
প্রোগ্রামটি কমান্ড লাইন আর্গুমেন্টগুলির জন্য পরীক্ষা করে।
bn
technical
simple
If no argument is given, the program prompts the user with usage information.
যদি কোনো আর্গুমেন্ট দেওয়া না হয়, তবে প্রোগ্রামটি ব্যবহারকারীকে ব্যবহারের তথ্য দিয়ে অনুরোধ করে।
bn
technical
moderate
The printf function allows us to write output to the terminal.
printf ফাংশন আমাদের টার্মিনালে আউটপুট লিখতে সাহায্য করে।
bn
technical
simple
Statements in C are finished with a semicolon (;).
সি-তে বিবৃতিগুলি সেমিকোলন (;) দিয়ে শেষ হয়।
bn
technical
simple
Once we’re through with our program, we use a return statement to finish the function main.
আমাদের প্রোগ্রাম শেষ হয়ে গেলে, আমরা মেইন ফাংশনটি শেষ করতে একটি রিটার্ন স্টেটমেন্ট ব্যবহার করি।
bn
technical
moderate
If a command line argument is supplied, our else statement instructs the program to say hello.
যদি একটি কমান্ড লাইন আর্গুমেন্ট সরবরাহ করা হয়, তবে আমাদের else স্টেটমেন্ট প্রোগ্রামটিকে হ্যালো বলতে নির্দেশ দেয়।
bn
technical
moderate
Save the program as cprogram.c.
প্রোগ্রামটি cprogram.c হিসাবে সংরক্ষণ করুন।
bn
technical
simple
Use the -o option to specify the name for the compiled program.
-o বিকল্পটি ব্যবহার করুন কম্পাইল করা প্রোগ্রামের নাম নির্দিষ্ট করতে।
bn
technical
moderate
Now run the program from your current directory.
এখন আপনার বর্তমান ডিরেক্টরি থেকে প্রোগ্রামটি চালান।
bn
technical
simple
If the program is run with no arguments, you should see usage information.
যদি প্রোগ্রামটি কোনো আর্গুমেন্ট ছাড়াই চালানো হয়, তবে আপনি ব্যবহারের তথ্য দেখতে পাবেন।
bn
technical
moderate
Pass your name as an argument.
আপনার নাম একটি আর্গুমেন্ট হিসাবে দিন।
bn
technical
simple
If instead we pass it an argument, in this case our name, the program tells us hello.
যদি আমরা এর পরিবর্তে একটি আর্গুমেন্ট দিই, এক্ষেত্রে আমাদের নাম, প্রোগ্রামটি আমাদের হ্যালো বলে।
bn
technical
moderate
We will look at another C programming example in Chapter 16.
আমরা ১৬ অধ্যায়ে সি প্রোগ্রামিংয়ের আরেকটি উদাহরণ দেখব।
bn
technical
simple
In this chapter we’ve looked at simple programs in three different languages.
এই অধ্যায়ে আমরা তিনটি ভিন্ন ভাষায় সাধারণ প্রোগ্রাম দেখেছি।
bn
technical
moderate
We looked at basic constructs, such as saving information in variables for later use.
আমরা মৌলিক গঠনগুলি দেখেছি, যেমন পরে ব্যবহারের জন্য ভেরিয়েবলে তথ্য সংরক্ষণ করা।
bn
technical
moderate
Additionally, we learned how to use conditionals, such as if statements, and iterations, such as for loops, to have the program make decisions based on the provided information.
এছাড়াও, আমরা শিখেছি কিভাবে শর্তাবলী ব্যবহার করতে হয়, যেমন if স্টেটমেন্ট, এবং পুনরাবৃত্তি, যেমন for লুপ, প্রোগ্রামটিকে প্রদত্ত তথ্যের ভিত্তিতে সিদ্ধান্ত নিতে সাহায্য করে।
bn
technical
complex
Though the syntax used varies from programming language to programming language, the ideas are the same.
যদিও ব্যবহৃত সিনট্যাক্স প্রোগ্রামিং ভাষা থেকে প্রোগ্রামিং ভাষায় ভিন্ন, ধারণাগুলো একই।
bn
technical
moderate
In subsequent chapters, we’ll take an in-depth look at the phases of penetration testing.
পরবর্তী অধ্যায়গুলোতে, আমরা অনুপ্রবেশ পরীক্ষার পর্যায়গুলো গভীরভাবে দেখব।
bn
technical
moderate
We’ll dive right in and get some hands-on experience with exploitation.
আমরা সরাসরি প্রবেশ করব এবং শোষণের সাথে কিছু ব্যবহারিক অভিজ্ঞতা অর্জন করব।
bn
technical
moderate
Metasploit has reached cult status in the security community.
মেটাসপ্লয়েট নিরাপত্তা সম্প্রদায়ে একটি কাল্ট স্ট্যাটাস অর্জন করেছে।
bn
technical
moderate
Nmap is a powerful tool for network discovery and security auditing.
Nmap নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষণের জন্য একটি শক্তিশালী হাতিয়ার।
bn
technical
simple
The script found an NFS share on the target system.
স্ক্রিপ্টটি লক্ষ্য সিস্টেমে একটি NFS শেয়ার খুঁজে পেয়েছে।
bn
technical
moderate
SSH keys and authorized keys can be sensitive information.
SSH কী এবং অনুমোদিত কীগুলি সংবেদনশীল তথ্য হতে পারে।
bn
technical
moderate
Public key authentication is considered the strongest form of SSH authentication.
পাবলিক কী প্রমাণীকরণকে SSH প্রমাণীকরণের সবচেয়ে শক্তিশালী রূপ হিসাবে বিবেচনা করা হয়।
bn
technical
complex
The system denied the password, indicating a potential security issue.
সিস্টেমটি পাসওয়ার্ড অস্বীকার করেছে, যা একটি সম্ভাব্য নিরাপত্তা সমস্যা নির্দেশ করে।
bn
technical
moderate
Some NSE scripts can crash services or harm the target system.
কিছু NSE স্ক্রিপ্ট পরিষেবা ক্র্যাশ করতে পারে বা লক্ষ্য সিস্টেমের ক্ষতি করতে পারে।
bn
technical
moderate
Metasploit can conduct vulnerability scanning via auxiliary modules.
মেটাসপ্লয়েট সহায়ক মডিউলগুলির মাধ্যমে দুর্বলতা স্ক্যানিং করতে পারে।
bn
technical
moderate
Anonymous FTP access may or may not be a serious issue.
বেনামী FTP অ্যাক্সেস একটি গুরুতর সমস্যা হতে পারে বা নাও হতে পারে।
bn
technical
moderate
A pentester must assess the severity of an issue.
একজন পেন্টেস্টারকে একটি সমস্যার তীব্রতা মূল্যায়ন করতে হবে।
bn
technical
moderate
Metasploit exploits include a check function.
মেটাসপ্লয়েট এক্সপ্লয়েটগুলির মধ্যে একটি চেক ফাংশন অন্তর্ভুক্ত রয়েছে।
bn
technical
simple
The target is vulnerable to the MS08-067 vulnerability.
লক্ষ্যটি MS08-067 দুর্বলতার জন্য ঝুঁকিপূর্ণ।
bn
technical
moderate
Not all Metasploit modules have check functions.
সমস্ত মেটাসপ্লয়েট মডিউলের চেক ফাংশন নেই।
bn
technical
moderate
Web application issues are interesting on penetration tests.
ওয়েব অ্যাপ্লিকেশন সমস্যাগুলি অনুপ্রবেশ পরীক্ষায় আকর্ষণীয়।
bn
technical
moderate
Nikto is a web application vulnerability scanner.
নিক্টো একটি ওয়েব অ্যাপ্লিকেশন দুর্বলতা স্ক্যানার।
bn
technical
simple
XAMPP installations include phpMyAdmin.
XAMPP ইনস্টলেশনগুলিতে phpMyAdmin অন্তর্ভুক্ত রয়েছে।
bn
technical
simple
Default credentials can be a security risk.
ডিফল্ট প্রমাণীকরণ নিরাপত্তা ঝুঁকি হতে পারে।
bn
technical
moderate
We can use Cadaver to interact with WebDAV servers.
আমরা WebDAV সার্ভারের সাথে ইন্টারঅ্যাক্ট করতে Cadaver ব্যবহার করতে পারি।
bn
technical
moderate
Manual vulnerability analysis is sometimes the best approach.
ম্যানুয়াল দুর্বলতা বিশ্লেষণ কখনও কখনও সেরা পদ্ধতি।
bn
technical
moderate
The Zervit web server is subject to multiple security issues.
Zervit ওয়েব সার্ভার একাধিক নিরাপত্তা সমস্যার শিকার।
bn
technical
moderate
VRFY can verify if a user exists on the mail server.
VRFY যাচাই করতে পারে যে মেল সার্ভারে কোনও ব্যবহারকারী বিদ্যমান কিনা।
bn
technical
moderate
The attack machine then connects to the target machine on the listening port.
আক্রমণকারী মেশিনটি তখন শুনানির পোর্টে লক্ষ্য মেশিনের সাথে সংযোগ স্থাপন করে।
bn
technical
moderate
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
তবে, ফায়ারওয়ালের আবির্ভাবের সাথে, বাইন্ড শেলগুলির কার্যকারিতা হ্রাস পেয়েছে।
bn
technical
moderate
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine.
রিভার্স শেলগুলি, অন্যদিকে, সক্রিয়ভাবে আক্রমণকারী মেশিনে একটি সংযোগ ফিরিয়ে পাঠায়।
bn
technical
moderate
In this case, on our attack machine we open a local port and listen for a connection from our target.
এই ক্ষেত্রে, আমাদের আক্রমণকারী মেশিনে আমরা একটি স্থানীয় পোর্ট খুলি এবং আমাদের লক্ষ্য থেকে সংযোগের জন্য অপেক্ষা করি।
bn
technical
moderate
Modern firewalls allow you to stop outbound connections as well as inbound ones.
আধুনিক ফায়ারওয়ালগুলি আপনাকে ইনবাউন্ড সংযোগের পাশাপাশি আউটবাউন্ড সংযোগগুলিও বন্ধ করতে দেয়।
bn
technical
moderate
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
উদাহরণস্বরূপ, আপনার পরিবেশের একটি হোস্টকে 4444 পোর্টে সংযোগ করা থেকে বিরত করা সহজ হবে।
bn
technical
moderate
But say I set up my listener on port 80 or port 443.
কিন্তু ধরুন আমি আমার শ্রোতাকে 80 বা 443 পোর্টে সেট আপ করেছি।
bn
technical
simple
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
একটি ফায়ারওয়ালের কাছে, এটি ওয়েব ট্রাফিকের মতো দেখাবে, এবং আপনি জানেন যে আপনাকে আপনার ব্যবহারকারীদের তাদের ওয়ার্কস্টেশন থেকে ফেসবুক দেখতে দিতে হবে বা সব দিকে বিদ্রোহ এবং বিশৃঙ্খলা দেখা দেবে।
bn
technical
complex
Let’s select a Windows reverse shell for our payload.
আসুন আমাদের পেলোডের জন্য একটি উইন্ডোজ রিভার্স শেল নির্বাচন করি।
bn
technical
simple
Set a payload the same way you set the RHOST option: set payload <payload to use>.
আপনি RHOST বিকল্পটি যেভাবে সেট করেন সেভাবেই একটি পেলোড সেট করুন: সেট পেলোড <ব্যবহার করার জন্য পেলোড>।
bn
technical
moderate
Because this is a reverse shell, we need to tell the target where to send the shell.
যেহেতু এটি একটি রিভার্স শেল, তাই আমাদের লক্ষ্যকে বলতে হবে শেলটি কোথায় পাঠাতে হবে।
bn
technical
moderate
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
আইপি ঠিকানা খুঁজে বের করতে (যদি আপনি এটি ভুলে গিয়ে থাকেন), সরাসরি Msfconsole-এ Linux ifconfig কমান্ড লিখুন।
bn
technical
moderate
Now set the LHOST option with set LHOST 192.168.20.9.
এখন সেট LHOST 192.168.20.9 দিয়ে LHOST বিকল্পটি সেট করুন।
bn
technical
simple
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
এখন আমাদের এক্সপ্লয়েটটি আবার পাঠাতে এবং শেলটি প্রদর্শিত হওয়ার জন্য অপেক্ষা করতে তালিকা 4-10 এ দেখানো এক্সপ্লয়েট লিখুন।
bn
technical
moderate
Congratulations: You have successfully exploited your first machine!
অভিনন্দন: আপনি সফলভাবে আপনার প্রথম মেশিনটি কাজে লাগিয়েছেন!
bn
technical
simple
To close this shell, type ctrl-C and enter y at the prompt to abort the session.
এই শেলটি বন্ধ করতে, ctrl-C টাইপ করুন এবং সেশনটি বাতিল করতে প্রম্পটে y লিখুন।
bn
technical
simple
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name such as windows/meterpreter/reverse_tcp and exploit the Windows XP target again.
একটি মিটারপ্রেটার শেলে ফিরে যেতে, আপনি windows/meterpreter/reverse_tcp-এর মতো নামের সাথে মিটারপ্রেটার সহ একটি পেলোড বেছে নিতে পারেন এবং আবার Windows XP লক্ষ্যকে কাজে লাগাতে পারেন।
bn
technical
complex
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing because it lets you run a module with a quick, one-line command.
স্ক্রিপ্টের ভিতরে মেটাসপ্লয়েট ব্যবহার করার সময় এবং আপনি যে মেটাসপ্লয়েট মডিউলগুলি তৈরি করছেন তা পরীক্ষার জন্য Msfcli বিশেষভাবে উপযোগী কারণ এটি আপনাকে একটি দ্রুত, এক-লাইনের কমান্ডের মাধ্যমে একটি মডিউল চালাতে দেয়।
bn
technical
complex
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
Msfconsole-এর বিপরীতে, Msfcli ব্যবহার করার সময়, আমরা মেটাসপ্লয়েটকে আমাদের এক্সপ্লয়েট চালানোর জন্য প্রয়োজনীয় সবকিছু একটি কমান্ডের মাধ্যমে বলতে পারি।
bn
technical
moderate
For example, the O mode shows the selected module’s options, and P shows the compatible payloads.
উদাহরণস্বরূপ, O মোড নির্বাচিত মডিউলের বিকল্পগুলি দেখায় এবং P সামঞ্জস্যপূর্ণ পেলোডগুলি দেখায়।
bn
technical
moderate
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
আমরা আমাদের ক্লায়েন্টের সংস্থাকরণ এবং অবকাঠামো সম্পর্কে অনেক কিছু জানতে পারি তাদের দিকে একটি প্যাকেট পাঠানোর আগে।
bn
technical
moderate
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
যদি সিইও প্রায়শই একটি প্রিয় স্পোর্টস টিম সম্পর্কে টুইট করেন, তবে সেই দলের নাম তার ওয়েবমেইল পাসওয়ার্ডের ভিত্তি হতে পারে।
bn
technical
moderate
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
ওপেন সোর্স ইন্টেলিজেন্স (বা OSINT) পাবলিক রেকর্ড এবং সোশ্যাল মিডিয়ার মতো আইনি উৎস থেকে সংগ্রহ করা হয়।
bn
technical
simple
Netcraft logs the uptime and makes queries about the underlying software.
নেটক্রাফট আপটাইম লগ করে এবং অন্তর্নিহিত সফ্টওয়্যার সম্পর্কে প্রশ্ন করে।
bn
technical
simple
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
এই তথ্য দিয়ে সজ্জিত হয়ে, bulbsecurity.com-এর পেন্টেস্টিং করার সময়, আমরা শুধুমাত্র Microsoft IIS সার্ভারগুলিকে প্রভাবিত করে এমন দুর্বলতাগুলি বাতিল করে শুরু করতে পারি।
bn
technical
moderate
All domain registrars keep records of the domains they host.
সমস্ত ডোমেইন রেজিস্ট্রার তারা হোস্ট করে এমন ডোমেনের রেকর্ড রাখে।
bn
technical
simple
This site has private registration, so both the registrant u and technical contact v are domains by proxy.
এই সাইটটির ব্যক্তিগত নিবন্ধন রয়েছে, তাই নিবন্ধক u এবং প্রযুক্তিগত যোগাযোগ v উভয়ই প্রক্সি দ্বারা ডোমেইন।
bn
technical
moderate
We can also use Domain Name System (DNS) servers to learn more about a domain.
আমরা একটি ডোমেইন সম্পর্কে আরও জানতে ডোমেইন নেম সিস্টেম (DNS) সার্ভার ব্যবহার করতে পারি।
bn
technical
simple
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup www.bulbsecurity.com-এর আইপি ঠিকানাটি ফিরিয়ে দিয়েছে।
bn
technical
simple
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
Nslookup বলছে bulbsecurity.com তার ইমেল সার্ভারের জন্য Google Mail ব্যবহার করছে।
bn
technical
simple
Zone transfers allow name servers to replicate all the entries about a domain.
জোন ট্রান্সফারগুলি নেম সার্ভারগুলিকে একটি ডোমেন সম্পর্কে সমস্ত এন্ট্রি প্রতিলিপি করতে দেয়।
bn
technical
moderate
There are pages and pages of DNS entries for zoneedit.com, which gives us a good idea of where to start in looking for vulnerabilities.
zoneedit.com-এর জন্য DNS এন্ট্রির পৃষ্ঠা রয়েছে, যা আমাদের দুর্বলতাগুলি খোঁজার জন্য কোথায় শুরু করতে হবে সে সম্পর্কে ধারণা দেয়।
bn
technical
moderate
External penetration tests often find fewer services exposed than internal ones do.
বহিরাগত অনুপ্রবেশ পরীক্ষা প্রায়শই অভ্যন্তরীণ পরীক্ষার চেয়ে কম পরিষেবা উন্মোচন করে।
bn
technical
moderate
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info.
অভিভাবক-শিক্ষক সমিতির যোগাযোগের তথ্যে কর্পোরেট ইমেল ঠিকানাগুলি প্রকাশ্যে তালিকাভুক্ত দেখে আপনি অবাক হতে পারেন।
bn
technical
moderate
theHarvester can automate searching Google, Bing, PGP, LinkedIn, and others for email addresses.
theHarvester ইমেল ঠিকানাগুলির জন্য Google, Bing, PGP, LinkedIn এবং অন্যদের অনুসন্ধান স্বয়ংক্রিয় করতে পারে।
bn
technical
simple
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
মালটেগো একটি ডেটা-খনন সরঞ্জাম যা ওপেন সোর্স ইন্টেলিজেন্স সংগ্রহকে ভিজ্যুয়ালাইজ করার জন্য ডিজাইন করা হয়েছে।
bn
technical
moderate
Feel free to use Maltego to study other Internet footprints, including your own.
আপনার নিজের সহ অন্যান্য ইন্টারনেট ফুটপ্রিন্টগুলি অধ্যয়নের জন্য মালটেগো ব্যবহার করতে পারেন।
bn
technical
simple
When you start a pentest, the potential scope is practically limitless.
আপনি যখন একটি পেন্টেস শুরু করেন, তখন সম্ভাব্য সুযোগ কার্যত সীমাহীন।
bn
technical
simple
We need to find out which systems are active and which software we can talk to.
আমাদের খুঁজে বের করতে হবে কোন সিস্টেমগুলি সক্রিয় এবং কোন সফ্টওয়্যারের সাথে আমরা কথা বলতে পারি।
bn
technical
simple
Searching the Web for information about SLMail version 5.5.0.4433 may yield some interesting results.
SLMail সংস্করণ 5.5.0.4433 সম্পর্কে তথ্যের জন্য ওয়েবে অনুসন্ধান করলে কিছু আকর্ষণীয় ফলাফল পাওয়া যেতে পারে।
bn
technical
moderate
Nmap scans can provide detailed information about the operating system and services running on a target system.
Nmap স্ক্যানগুলি একটি লক্ষ্য সিস্টেমে চলমান অপারেটিং সিস্টেম এবং পরিষেবাগুলি সম্পর্কে বিস্তারিত তথ্য সরবরাহ করতে পারে।
bn
technical
moderate
The Nmap Scripting Engine (NSE) allows users to extend Nmap's functionality with custom scripts.
Nmap স্ক্রিপ্টিং ইঞ্জিন (NSE) ব্যবহারকারীদের কাস্টম স্ক্রিপ্টগুলির সাথে Nmap-এর কার্যকারিতা প্রসারিত করতে দেয়।
bn
technical
moderate
A vulnerability scanner helps identify weaknesses in a system that could be exploited by attackers.
একটি দুর্বলতা স্ক্যানার একটি সিস্টেমে দুর্বলতা সনাক্ত করতে সাহায্য করে যা আক্রমণকারীরা কাজে লাগাতে পারে।
bn
technical
moderate
Nessus is a popular commercial vulnerability scanner used by penetration testers.
Nessus একটি জনপ্রিয় বাণিজ্যিক দুর্বলতা স্ক্যানার যা অনুপ্রবেশ পরীক্ষকগণ ব্যবহার করেন।
bn
technical
simple
The MS08-067 vulnerability is a well-known security issue affecting Windows systems.
MS08-067 দুর্বলতা একটি সুপরিচিত নিরাপত্তা সমস্যা যা উইন্ডোজ সিস্টেমকে প্রভাবিত করে।
bn
technical
moderate
Before starting an exploit, it's crucial to research and analyze potential vulnerabilities.
একটি এক্সপ্লয়েট শুরু করার আগে, সম্ভাব্য দুর্বলতাগুলি নিয়ে গবেষণা এবং বিশ্লেষণ করা অত্যন্ত গুরুত্বপূর্ণ।
bn
technical
moderate
The default Nmap scan will catch common running services.
ডিফল্ট Nmap স্ক্যান সাধারণ চলমান পরিষেবাগুলি খুঁজে বের করবে।
bn
technical
simple
Scanning specific ports can reveal services that are not detected by a default scan.
নির্দিষ্ট পোর্ট স্ক্যান করা এমন পরিষেবাগুলি প্রকাশ করতে পারে যা ডিফল্ট স্ক্যান দ্বারা সনাক্ত করা যায় না।
bn
technical
moderate
The -sU flag in Nmap is used for UDP scans.
Nmap-এ -sU ফ্ল্যাগটি UDP স্ক্যানের জন্য ব্যবহৃত হয়।
bn
technical
simple
Firewalls can filter UDP traffic, making it difficult to determine if a UDP port is open or closed.
ফায়ারওয়ালগুলি UDP ট্র্যাফিক ফিল্টার করতে পারে, যার ফলে একটি UDP পোর্ট খোলা আছে নাকি বন্ধ আছে তা নির্ধারণ করা কঠিন হয়ে পড়ে।
bn
technical
moderate
Nmap can provide information about the version of a service running on a port.
Nmap একটি পোর্টে চলমান একটি পরিষেবার সংস্করণ সম্পর্কে তথ্য সরবরাহ করতে পারে।
bn
technical
moderate
The output of an Nmap scan can be used to search for potential vulnerabilities.
Nmap স্ক্যানের আউটপুট সম্ভাব্য দুর্বলতাগুলির জন্য অনুসন্ধান করতে ব্যবহার করা যেতে পারে।
bn
technical
simple
Always verify results from automated scanners and combine them with manual analysis.
সর্বদা স্বয়ংক্রিয় স্ক্যানার থেকে ফলাফল যাচাই করুন এবং ম্যানুয়াল বিশ্লেষণের সাথে একত্রিত করুন।
bn
technical
moderate
The Nmap Scripting Engine (NSE) has scripts for information gathering, vulnerability assessment, and more.
Nmap স্ক্রিপ্টিং ইঞ্জিন (NSE)-এর তথ্য সংগ্রহ, দুর্বলতা মূল্যায়ন এবং আরও অনেক কিছুর জন্য স্ক্রিপ্ট রয়েছে।
bn
technical
moderate
When working with public exploits, be vigilant and carefully vet them before running them.
পাবলিক এক্সপ্লয়েটগুলির সাথে কাজ করার সময়, সতর্ক থাকুন এবং সেগুলি চালানোর আগে সাবধানে পরীক্ষা করুন।
bn
technical
moderate
Nessus can output results into various formats, including PDF, HTML, and XML.
Nessus PDF, HTML, এবং XML সহ বিভিন্ন ফরম্যাটে ফলাফল আউটপুট করতে পারে।
bn
technical
simple
A good rule of thumb is to specify ports 1 through 65535 on your pentests.
আপনার পেন্টেস্টিং-এর সময় ১ থেকে ৬৫৫৩৫ পর্যন্ত পোর্ট উল্লেখ করা একটি ভাল নিয়ম।
bn
technical
moderate
The MS08-067 vulnerability allowed for remote code execution on vulnerable Windows systems.
MS08-067 দুর্বলতা দুর্বল উইন্ডোজ সিস্টেমে দূরবর্তী কোড কার্যকর করার অনুমতি দেয়।
bn
technical
complex
Nmap's version scan can help identify the specific software and version running on a port.
Nmap-এর সংস্করণ স্ক্যান একটি পোর্টে চলমান নির্দিষ্ট সফ্টওয়্যার এবং সংস্করণ সনাক্ত করতে সাহায্য করতে পারে।
bn
technical
moderate
Careful study of vulnerabilities by a skilled pentester will garner better results than any tool on its own.
একজন দক্ষ পেন্টস্টারের দ্বারা দুর্বলতাগুলির সতর্ক অধ্যয়ন, শুধুমাত্র একটি টুলের চেয়ে ভালো ফল দেবে।
bn
technical
complex