en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding Valid Usernames
|
ಸರಿಯಾದ ಬಳಕೆದಾರಹೆಸರುಗಳನ್ನು ಹುಡುಕುವುದು
|
kn
|
technical
|
simple
|
Capturing Traffic
|
ಸಂಚಾರವನ್ನು ಸೆರೆಹಿಡಿಯುವುದು
|
kn
|
technical
|
simple
|
Using Wireshark
|
ವೈರ್ಶಾರ್ಕ್ ಬಳಸುವುದು
|
kn
|
technical
|
simple
|
Filtering Traffic
|
ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು
|
kn
|
technical
|
moderate
|
Following a TCP Stream
|
TCP ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಅನುಸರಿಸುವುದು
|
kn
|
technical
|
moderate
|
Dissecting Packets
|
ಪ್ಯಾಕೆಟ್ಗಳನ್ನು ವಿಭಜಿಸುವುದು
|
kn
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP ಸಂಗ್ರಹ ವಿಷ
|
kn
|
technical
|
moderate
|
ARP Basics
|
ARP ಮೂಲಭೂತ ಅಂಶಗಳು
|
kn
|
technical
|
moderate
|
IP Forwarding
|
IP ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು
|
kn
|
technical
|
moderate
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
ಡೀಫಾಲ್ಟ್ ಗೇಟ್ವೇಯನ್ನು ಅನುಕರಿಸಲು ARP ಸಂಗ್ರಹ ವಿಷವನ್ನು ಬಳಸುವುದು
|
kn
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS ಸಂಗ್ರಹ ವಿಷ
|
kn
|
technical
|
moderate
|
Getting Started
|
ಪ್ರಾರಂಭಿಸುವುದು
|
kn
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof ಅನ್ನು ಬಳಸುವುದು
|
kn
|
technical
|
moderate
|
SSL Attacks
|
SSL ದಾಳಿಗಳು
|
kn
|
technical
|
moderate
|
SSL Basics
|
SSL ಮೂಲಭೂತ ಅಂಶಗಳು
|
kn
|
technical
|
moderate
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL ಮಧ್ಯವರ್ತಿ ದಾಳಿಗಳಿಗಾಗಿ Ettercap ಅನ್ನು ಬಳಸುವುದು
|
kn
|
technical
|
complex
|
SSL Stripping
|
SSL ತೆಗೆಯುವಿಕೆ
|
kn
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip ಅನ್ನು ಬಳಸುವುದು
|
kn
|
technical
|
moderate
|
Revisiting MS08-067
|
MS08-067 ಅನ್ನು ಮರುಪರಿಶೀಲಿಸುವುದು
|
kn
|
technical
|
moderate
|
Metasploit Payloads
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಪೇಲೋಡ್ಗಳು
|
kn
|
technical
|
moderate
|
Editing Files
|
ಫೈಲ್ಗಳನ್ನು ಸಂಪಾದಿಸುವುದು
|
kn
|
technical
|
simple
|
Searching for Text
|
ಪಠ್ಯವನ್ನು ಹುಡುಕುವುದು
|
kn
|
technical
|
simple
|
Editing a File with vi
|
ವಿ ಬಳಸಿ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು
|
kn
|
technical
|
moderate
|
Using grep
|
ಗ್ರೆಪ್ ಬಳಸುವುದು
|
kn
|
technical
|
simple
|
Using sed
|
ಸೆಡ್ ಬಳಸುವುದು
|
kn
|
technical
|
simple
|
Pattern Matching with awk
|
ಆಕ್ನೊಂದಿಗೆ ಮಾದರಿ ಹೊಂದಾಣಿಕೆ
|
kn
|
technical
|
moderate
|
Managing Installed Packages
|
ಸ್ಥಾಪಿಸಲಾದ ಪ್ಯಾಕೇಜ್ಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು
|
kn
|
technical
|
moderate
|
Processes and Services
|
ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಸೇವೆಗಳು
|
kn
|
technical
|
simple
|
Managing Networking
|
ನೆಟ್ವರ್ಕಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುವುದು
|
kn
|
technical
|
simple
|
Setting a Static IP Address
|
ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುವುದು
|
kn
|
technical
|
moderate
|
Viewing Network Connections
|
ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ವೀಕ್ಷಿಸುವುದು
|
kn
|
technical
|
moderate
|
Check to See If a Port Is Listening
|
ಪೋರ್ಟ್ ಕೇಳುತ್ತಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ
|
kn
|
technical
|
moderate
|
Opening a Command Shell Listener
|
ಕಮಾಂಡ್ ಶೆಲ್ ಲಿಸನರ್ ಅನ್ನು ತೆರೆಯುವುದು
|
kn
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
ಕಮಾಂಡ್ ಶೆಲ್ ಅನ್ನು ಲಿಸನರ್ಗೆ ಹಿಂದಕ್ಕೆ ತಳ್ಳುವುದು
|
kn
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
ಕ್ರೋನ್ ಕೆಲಸಗಳೊಂದಿಗೆ ಕಾರ್ಯಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವುದು
|
kn
|
technical
|
complex
|
Bash Scripting
|
ಬಾಷ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್
|
kn
|
technical
|
simple
|
A Simple Bash Script
|
ಸರಳ ಬಾಷ್ ಸ್ಕ್ರಿಪ್ಟ್
|
kn
|
technical
|
simple
|
Adding Functionality with if Statements
|
ಇಫ್ ಹೇಳಿಕೆಗಳೊಂದಿಗೆ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುವುದು
|
kn
|
technical
|
moderate
|
A for Loop
|
ಫಾರ್ ಲೂಪ್
|
kn
|
technical
|
simple
|
Streamlining the Results
|
ಫಲಿತಾಂಶಗಳನ್ನು ಸುಗಮಗೊಳಿಸುವುದು
|
kn
|
technical
|
moderate
|
Finding the Attack String in Memory
|
ಮೆಮೊರಿಯಲ್ಲಿ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹುಡುಕುವುದು
|
kn
|
technical
|
moderate
|
POP POP RET
|
ಪಾಪ್ ಪಾಪ್ ರಿಟರ್ನ್
|
kn
|
technical
|
simple
|
Using a Short Jump
|
ಸಣ್ಣ ಜಂಪ್ ಬಳಸುವುದು
|
kn
|
technical
|
moderate
|
Choosing a Payload
|
ಪೇಲೋಡ್ ಆಯ್ಕೆ
|
kn
|
technical
|
simple
|
Fuzzing Programs
|
ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಫಜ್ ಮಾಡುವುದು
|
kn
|
technical
|
moderate
|
Finding Bugs with Code Review
|
ಕೋಡ್ ವಿಮರ್ಶೆಯೊಂದಿಗೆ ದೋಷಗಳನ್ನು ಹುಡುಕುವುದು
|
kn
|
technical
|
moderate
|
Fuzzing a Trivial FTP Server
|
ಒಂದು ಕ್ಷುಲ್ಲಕ FTP ಸರ್ವರ್ ಅನ್ನು ಫಜ್ ಮಾಡುವುದು
|
kn
|
technical
|
complex
|
Attempting a Crash
|
ಕ್ರ್ಯಾಶ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವುದು
|
kn
|
technical
|
moderate
|
Finding a Return Address
|
ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಹುಡುಕುವುದು
|
kn
|
technical
|
moderate
|
Replacing Shellcode
|
ಶೆಲ್ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು
|
kn
|
technical
|
moderate
|
Editing the Exploit
|
ಶೋಷಣವನ್ನು ಸಂಪಾದಿಸುವುದು
|
kn
|
technical
|
moderate
|
Writing Metasploit Modules
|
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್ಗಳನ್ನು ಬರೆಯುವುದು
|
kn
|
technical
|
complex
|
A Similar Exploit String Module
|
ಒಂದು ರೀತಿಯ ಶೋಷಣೆ ಸ್ಟ್ರಿಂಗ್ ಮಾಡ್ಯೂಲ್
|
kn
|
technical
|
complex
|
Porting Our Exploit Code
|
ನಮ್ಮ ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ಪೋರ್ಟ್ ಮಾಡುವುದು
|
kn
|
technical
|
complex
|
Stack Cookies
|
ಸ್ಟಾಕ್ ಕುಕೀಸ್
|
kn
|
technical
|
simple
|
Address Space Layout Randomization
|
ವಿಳಾಸ ಸ್ಥಳ ವಿನ್ಯಾಸ ಯಾದೃಚ್ಛಿಕತೆ
|
kn
|
technical
|
complex
|
Data Execution Prevention
|
ಡೇಟಾ ಎಕ್ಸಿಕ್ಯೂಷನ್ ತಡೆಗಟ್ಟುವಿಕೆ
|
kn
|
technical
|
moderate
|
Mobile Attack Vectors
|
ಮೊಬೈಲ್ ದಾಳಿ ವೆಕ್ಟರ್ಗಳು
|
kn
|
technical
|
moderate
|
Text Messages
|
ಪಠ್ಯ ಸಂದೇಶಗಳು
|
kn
|
technical
|
simple
|
Setting Up SPF
|
SPF ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು
|
kn
|
technical
|
moderate
|
The book provides a hands-on introduction to hacking.
|
ಪುಸ್ತಕವು ಹ್ಯಾಕಿಂಗ್ ಕುರಿತು ಒಂದು ಪ್ರಾಯೋಗಿಕ ಪರಿಚಯವನ್ನು ಒದಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Copyright © 2014 by Georgia Weidman. All rights reserved.
|
ಕೃತಿಸ್ವಾಮ್ಯ © 2014 ಜಾರ್ಜಿಯಾ ವೈಡ್ಮನ್ ಅವರಿಂದ. ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
simple
|
No part of this work may be reproduced without permission.
|
ಯಾವುದೇ ಭಾಗವನ್ನು ಅನುಮತಿಯಿಲ್ಲದೆ ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.
|
kn
|
technical
|
moderate
|
Printed in USA. First printing.
|
ಯುಎಸ್ಎದಲ್ಲಿ ಮುದ್ರಿಸಲಾಗಿದೆ. ಮೊದಲ ಮುದ್ರಣ.
|
kn
|
technical
|
simple
|
For information on distribution, please contact the publisher.
|
ವಿತರಣೆಯ ಕುರಿತು ಮಾಹಿತಿಗಾಗಿ, ದಯವಿಟ್ಟು ಪ್ರಕಾಶಕರನ್ನು ಸಂಪರ್ಕಿಸಿ.
|
kn
|
technical
|
moderate
|
The book includes an index.
|
ಪುಸ್ತಕವು ಸೂಚಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.
|
kn
|
technical
|
simple
|
The information in this book is distributed on an “As Is” basis.
|
ಈ ಪುಸ್ತಕದಲ್ಲಿನ ಮಾಹಿತಿಯನ್ನು “ಇರುವಂತೆಯೇ” ವಿತರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
She presents at conferences around the world.
|
ಅವರು ಪ್ರಪಂಚದಾದ್ಯಂತದ ಸಮ್ಮೇಳನಗಳಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಾರೆ.
|
kn
|
technical
|
moderate
|
Her work in mobile security has been featured internationally.
|
ಮೊಬೈಲ್ ಭದ್ರತೆಯಲ್ಲಿನ ಅವರ ಕೆಲಸವು ಅಂತರಾಷ್ಟ್ರೀಯ ಮಟ್ಟದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲ್ಪಟ್ಟಿದೆ.
|
kn
|
technical
|
moderate
|
The book covers penetration testing.
|
ಪುಸ್ತಕವು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ಒಳಗೊಂಡಿದೆ.
|
kn
|
technical
|
simple
|
Chapter 1: Setting Up Your Virtual Lab.
|
ಅಧ್ಯಾಯ 1: ನಿಮ್ಮ ವರ್ಚುವಲ್ ಲ್ಯಾಬ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು.
|
kn
|
technical
|
simple
|
Installing VMware is the first step.
|
VMware ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Configuring the network is important.
|
ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮುಖ್ಯ.
|
kn
|
technical
|
simple
|
Setting up Kali Linux is crucial.
|
ಕಾಲಿ ಲಿನಕ್ಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅತ್ಯಗತ್ಯ.
|
kn
|
technical
|
moderate
|
You will need to install additional software.
|
ನೀವು ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Setting up Android emulators is also covered.
|
Android ಎಮ್ಯುಲೇಟರ್ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.
|
kn
|
technical
|
moderate
|
The book discusses target virtual machines.
|
ಪುಸ್ತಕವು ಗುರಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಚರ್ಚಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Creating a Windows XP target is explained.
|
ವಿಂಡೋಸ್ XP ಗುರಿಯನ್ನು ರಚಿಸುವುದನ್ನು ವಿವರಿಸಲಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Installing VMware Tools is a necessary step.
|
VMware ಪರಿಕರಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅವಶ್ಯಕ.
|
kn
|
technical
|
moderate
|
Setting a static IP address is important for the lab.
|
ಪ್ರಯೋಗಾಲಯಕ್ಕಾಗಿ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Local privilege escalation is a critical step in gaining full control of a system.
|
ಸ್ಥಳೀಯ ಸವಲತ್ತು ಹೆಚ್ಚಳವು ಸಿಸ್ಟಮ್ನ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವಲ್ಲಿ ನಿರ್ಣಾಯಕ ಹೆಜ್ಜೆಯಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
The book explains how to search for files on a compromised system.
|
ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸಿಸ್ಟಮ್ನಲ್ಲಿ ಫೈಲ್ಗಳನ್ನು ಹೇಗೆ ಹುಡುಕುವುದು ಎಂಬುದನ್ನು ಪುಸ್ತಕವು ವಿವರಿಸುತ್ತದೆ.
|
kn
|
technical
|
simple
|
Keylogging can be used to gather credentials from a target system.
|
ಗುರಿ ಸಿಸ್ಟಮ್ನಿಂದ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಕೀಲಾಗ್ ಮಾಡುವುದನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Understanding net commands is crucial for post-exploitation activities.
|
ನೆಟ್ ಆಜ್ಞೆಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ನಂತರದ ಶೋಷಣೆ ಚಟುವಟಿಕೆಗಳಿಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Checking bash history can reveal sensitive information.
|
ಬಾಷ್ ಇತಿಹಾಸವನ್ನು ಪರಿಶೀಲಿಸುವುದರಿಂದ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.
|
kn
|
technical
|
simple
|
Lateral movement techniques allow attackers to move between systems.
|
ಸೈಡ್ವೇಸ್ ಚಲನೆಯ ತಂತ್ರಗಳು ದಾಳಿಕೋರರು ಸಿಸ್ಟಮ್ಗಳ ನಡುವೆ ಚಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
PSExec is a tool used for remote execution on Windows systems.
|
PSExec ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ರಿಮೋಟ್ ಎಕ್ಸಿಕ್ಯೂಷನ್ಗಾಗಿ ಬಳಸಲಾಗುವ ಸಾಧನವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Pass the Hash is a technique to authenticate without the password.
|
ಪಾಸ್ ದಿ ಹ್ಯಾಶ್ ಪಾಸ್ವರ್ಡ್ ಇಲ್ಲದೆ ದೃಢೀಕರಿಸುವ ಒಂದು ತಂತ್ರವಾಗಿದೆ.
|
kn
|
technical
|
moderate
|
Token impersonation allows an attacker to assume another user's identity.
|
ಟೋಕನ್ ಅನುಕರಣೆಯು ದಾಳಿಕೋರರಿಗೆ ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಊಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
SMB capture can be used to intercept network traffic.
|
ನೆಟ್ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಡೆಯಲು SMB ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ಬಳಸಬಹುದು.
|
kn
|
technical
|
moderate
|
Pivoting allows an attacker to access internal networks.
|
ಪಿವೋಟಿಂಗ್ ದಾಳಿಕೋರರಿಗೆ ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Metasploit is a powerful framework for penetration testing.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಚೌಕಟ್ಟಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Adding a route in Metasploit can help in accessing a target.
|
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ನಲ್ಲಿ ಮಾರ್ಗವನ್ನು ಸೇರಿಸುವುದರಿಂದ ಗುರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಸಹಾಯ ಮಾಡಬಹುದು.
|
kn
|
technical
|
moderate
|
Persistence ensures continued access to a compromised system.
|
ಶಾಶ್ವತತೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸಿಸ್ಟಮ್ಗೆ ನಿರಂತರ ಪ್ರವೇಶವನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Web application testing involves various techniques to find vulnerabilities.
|
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪರೀಕ್ಷೆಯು ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕಲು ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
|
kn
|
technical
|
moderate
|
SQL injection is a common web application vulnerability.
|
SQL ಇಂಜೆಕ್ಷನ್ ಒಂದು ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯವಾಗಿದೆ.
|
kn
|
technical
|
simple
|
Cross-site scripting (XSS) allows attackers to inject malicious scripts.
|
ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿಕೋರರು ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಸೇರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
|
kn
|
technical
|
moderate
|
Wireless attacks can exploit vulnerabilities in Wi-Fi networks.
|
ವೈರ್ಲೆಸ್ ದಾಳಿಗಳು ವೈ-ಫೈ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
|
kn
|
technical
|
moderate
|
Understanding memory theory is crucial for buffer overflow exploits.
|
ಬಫರ್ ಓವರ್ಫ್ಲೋ ಶೋಷಣೆಗಾಗಿ ಮೆಮೊರಿ ಸಿದ್ಧಾಂತವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.
|
kn
|
technical
|
complex
|
The book provides a detailed explanation of stack-based buffer overflows.
|
ಪುಸ್ತಕವು ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್ ಓವರ್ಫ್ಲೋಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
|
kn
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.