en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Finding Valid Usernames
ಸರಿಯಾದ ಬಳಕೆದಾರಹೆಸರುಗಳನ್ನು ಹುಡುಕುವುದು
kn
technical
simple
Capturing Traffic
ಸಂಚಾರವನ್ನು ಸೆರೆಹಿಡಿಯುವುದು
kn
technical
simple
Using Wireshark
ವೈರ್‌ಶಾರ್ಕ್ ಬಳಸುವುದು
kn
technical
simple
Filtering Traffic
ಸಂಚಾರವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು
kn
technical
moderate
Following a TCP Stream
TCP ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಅನುಸರಿಸುವುದು
kn
technical
moderate
Dissecting Packets
ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ವಿಭಜಿಸುವುದು
kn
technical
moderate
ARP Cache Poisoning
ARP ಸಂಗ್ರಹ ವಿಷ
kn
technical
moderate
ARP Basics
ARP ಮೂಲಭೂತ ಅಂಶಗಳು
kn
technical
moderate
IP Forwarding
IP ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು
kn
technical
moderate
Using ARP Cache Poisoning to Impersonate the Default Gateway
ಡೀಫಾಲ್ಟ್ ಗೇಟ್‌ವೇಯನ್ನು ಅನುಕರಿಸಲು ARP ಸಂಗ್ರಹ ವಿಷವನ್ನು ಬಳಸುವುದು
kn
technical
complex
DNS Cache Poisoning
DNS ಸಂಗ್ರಹ ವಿಷ
kn
technical
moderate
Getting Started
ಪ್ರಾರಂಭಿಸುವುದು
kn
technical
simple
Using Dnsspoof
Dnsspoof ಅನ್ನು ಬಳಸುವುದು
kn
technical
moderate
SSL Attacks
SSL ದಾಳಿಗಳು
kn
technical
moderate
SSL Basics
SSL ಮೂಲಭೂತ ಅಂಶಗಳು
kn
technical
moderate
Using Ettercap for SSL Man-in-the-Middle Attacks
SSL ಮಧ್ಯವರ್ತಿ ದಾಳಿಗಳಿಗಾಗಿ Ettercap ಅನ್ನು ಬಳಸುವುದು
kn
technical
complex
SSL Stripping
SSL ತೆಗೆಯುವಿಕೆ
kn
technical
moderate
Using SSLstrip
SSLstrip ಅನ್ನು ಬಳಸುವುದು
kn
technical
moderate
Revisiting MS08-067
MS08-067 ಅನ್ನು ಮರುಪರಿಶೀಲಿಸುವುದು
kn
technical
moderate
Metasploit Payloads
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಪೇಲೋಡ್‌ಗಳು
kn
technical
moderate
Editing Files
ಫೈಲ್‌ಗಳನ್ನು ಸಂಪಾದಿಸುವುದು
kn
technical
simple
Searching for Text
ಪಠ್ಯವನ್ನು ಹುಡುಕುವುದು
kn
technical
simple
Editing a File with vi
ವಿ ಬಳಸಿ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುವುದು
kn
technical
moderate
Using grep
ಗ್ರೆಪ್ ಬಳಸುವುದು
kn
technical
simple
Using sed
ಸೆಡ್ ಬಳಸುವುದು
kn
technical
simple
Pattern Matching with awk
ಆಕ್‌ನೊಂದಿಗೆ ಮಾದರಿ ಹೊಂದಾಣಿಕೆ
kn
technical
moderate
Managing Installed Packages
ಸ್ಥಾಪಿಸಲಾದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು
kn
technical
moderate
Processes and Services
ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ಸೇವೆಗಳು
kn
technical
simple
Managing Networking
ನೆಟ್‌ವರ್ಕಿಂಗ್ ಅನ್ನು ನಿರ್ವಹಿಸುವುದು
kn
technical
simple
Setting a Static IP Address
ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುವುದು
kn
technical
moderate
Viewing Network Connections
ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳನ್ನು ವೀಕ್ಷಿಸುವುದು
kn
technical
moderate
Check to See If a Port Is Listening
ಪೋರ್ಟ್ ಕೇಳುತ್ತಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ
kn
technical
moderate
Opening a Command Shell Listener
ಕಮಾಂಡ್ ಶೆಲ್ ಲಿಸನರ್ ಅನ್ನು ತೆರೆಯುವುದು
kn
technical
complex
Pushing a Command Shell Back to a Listener
ಕಮಾಂಡ್ ಶೆಲ್ ಅನ್ನು ಲಿಸನರ್‌ಗೆ ಹಿಂದಕ್ಕೆ ತಳ್ಳುವುದು
kn
technical
complex
Automating Tasks with cron Jobs
ಕ್ರೋನ್ ಕೆಲಸಗಳೊಂದಿಗೆ ಕಾರ್ಯಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವುದು
kn
technical
complex
Bash Scripting
ಬಾಷ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್
kn
technical
simple
A Simple Bash Script
ಸರಳ ಬಾಷ್ ಸ್ಕ್ರಿಪ್ಟ್
kn
technical
simple
Adding Functionality with if Statements
ಇಫ್ ಹೇಳಿಕೆಗಳೊಂದಿಗೆ ಕಾರ್ಯವನ್ನು ಸೇರಿಸುವುದು
kn
technical
moderate
A for Loop
ಫಾರ್ ಲೂಪ್
kn
technical
simple
Streamlining the Results
ಫಲಿತಾಂಶಗಳನ್ನು ಸುಗಮಗೊಳಿಸುವುದು
kn
technical
moderate
Finding the Attack String in Memory
ಮೆಮೊರಿಯಲ್ಲಿ ದಾಳಿ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹುಡುಕುವುದು
kn
technical
moderate
POP POP RET
ಪಾಪ್ ಪಾಪ್ ರಿಟರ್ನ್
kn
technical
simple
Using a Short Jump
ಸಣ್ಣ ಜಂಪ್ ಬಳಸುವುದು
kn
technical
moderate
Choosing a Payload
ಪೇಲೋಡ್ ಆಯ್ಕೆ
kn
technical
simple
Fuzzing Programs
ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಫಜ್ ಮಾಡುವುದು
kn
technical
moderate
Finding Bugs with Code Review
ಕೋಡ್ ವಿಮರ್ಶೆಯೊಂದಿಗೆ ದೋಷಗಳನ್ನು ಹುಡುಕುವುದು
kn
technical
moderate
Fuzzing a Trivial FTP Server
ಒಂದು ಕ್ಷುಲ್ಲಕ FTP ಸರ್ವರ್ ಅನ್ನು ಫಜ್ ಮಾಡುವುದು
kn
technical
complex
Attempting a Crash
ಕ್ರ್ಯಾಶ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುವುದು
kn
technical
moderate
Finding a Return Address
ರಿಟರ್ನ್ ವಿಳಾಸವನ್ನು ಹುಡುಕುವುದು
kn
technical
moderate
Replacing Shellcode
ಶೆಲ್‌ಕೋಡ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದು
kn
technical
moderate
Editing the Exploit
ಶೋಷಣವನ್ನು ಸಂಪಾದಿಸುವುದು
kn
technical
moderate
Writing Metasploit Modules
ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಬರೆಯುವುದು
kn
technical
complex
A Similar Exploit String Module
ಒಂದು ರೀತಿಯ ಶೋಷಣೆ ಸ್ಟ್ರಿಂಗ್ ಮಾಡ್ಯೂಲ್
kn
technical
complex
Porting Our Exploit Code
ನಮ್ಮ ಶೋಷಣೆ ಕೋಡ್ ಅನ್ನು ಪೋರ್ಟ್ ಮಾಡುವುದು
kn
technical
complex
Stack Cookies
ಸ್ಟಾಕ್ ಕುಕೀಸ್
kn
technical
simple
Address Space Layout Randomization
ವಿಳಾಸ ಸ್ಥಳ ವಿನ್ಯಾಸ ಯಾದೃಚ್ಛಿಕತೆ
kn
technical
complex
Data Execution Prevention
ಡೇಟಾ ಎಕ್ಸಿಕ್ಯೂಷನ್ ತಡೆಗಟ್ಟುವಿಕೆ
kn
technical
moderate
Mobile Attack Vectors
ಮೊಬೈಲ್ ದಾಳಿ ವೆಕ್ಟರ್‌ಗಳು
kn
technical
moderate
Text Messages
ಪಠ್ಯ ಸಂದೇಶಗಳು
kn
technical
simple
Setting Up SPF
SPF ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು
kn
technical
moderate
The book provides a hands-on introduction to hacking.
ಪುಸ್ತಕವು ಹ್ಯಾಕಿಂಗ್ ಕುರಿತು ಒಂದು ಪ್ರಾಯೋಗಿಕ ಪರಿಚಯವನ್ನು ಒದಗಿಸುತ್ತದೆ.
kn
technical
simple
Copyright © 2014 by Georgia Weidman. All rights reserved.
ಕೃತಿಸ್ವಾಮ್ಯ © 2014 ಜಾರ್ಜಿಯಾ ವೈಡ್‌ಮನ್ ಅವರಿಂದ. ಎಲ್ಲಾ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.
kn
technical
simple
No part of this work may be reproduced without permission.
ಯಾವುದೇ ಭಾಗವನ್ನು ಅನುಮತಿಯಿಲ್ಲದೆ ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.
kn
technical
moderate
Printed in USA. First printing.
ಯುಎಸ್ಎದಲ್ಲಿ ಮುದ್ರಿಸಲಾಗಿದೆ. ಮೊದಲ ಮುದ್ರಣ.
kn
technical
simple
For information on distribution, please contact the publisher.
ವಿತರಣೆಯ ಕುರಿತು ಮಾಹಿತಿಗಾಗಿ, ದಯವಿಟ್ಟು ಪ್ರಕಾಶಕರನ್ನು ಸಂಪರ್ಕಿಸಿ.
kn
technical
moderate
The book includes an index.
ಪುಸ್ತಕವು ಸೂಚಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.
kn
technical
simple
The information in this book is distributed on an “As Is” basis.
ಈ ಪುಸ್ತಕದಲ್ಲಿನ ಮಾಹಿತಿಯನ್ನು “ಇರುವಂತೆಯೇ” ವಿತರಿಸಲಾಗಿದೆ.
kn
technical
moderate
She presents at conferences around the world.
ಅವರು ಪ್ರಪಂಚದಾದ್ಯಂತದ ಸಮ್ಮೇಳನಗಳಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತಾರೆ.
kn
technical
moderate
Her work in mobile security has been featured internationally.
ಮೊಬೈಲ್ ಭದ್ರತೆಯಲ್ಲಿನ ಅವರ ಕೆಲಸವು ಅಂತರಾಷ್ಟ್ರೀಯ ಮಟ್ಟದಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲ್ಪಟ್ಟಿದೆ.
kn
technical
moderate
The book covers penetration testing.
ಪುಸ್ತಕವು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಯನ್ನು ಒಳಗೊಂಡಿದೆ.
kn
technical
simple
Chapter 1: Setting Up Your Virtual Lab.
ಅಧ್ಯಾಯ 1: ನಿಮ್ಮ ವರ್ಚುವಲ್ ಲ್ಯಾಬ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು.
kn
technical
simple
Installing VMware is the first step.
VMware ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮೊದಲ ಹೆಜ್ಜೆಯಾಗಿದೆ.
kn
technical
simple
Configuring the network is important.
ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮುಖ್ಯ.
kn
technical
simple
Setting up Kali Linux is crucial.
ಕಾಲಿ ಲಿನಕ್ಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅತ್ಯಗತ್ಯ.
kn
technical
moderate
You will need to install additional software.
ನೀವು ಹೆಚ್ಚುವರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕಾಗುತ್ತದೆ.
kn
technical
moderate
Setting up Android emulators is also covered.
Android ಎಮ್ಯುಲೇಟರ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ.
kn
technical
moderate
The book discusses target virtual machines.
ಪುಸ್ತಕವು ಗುರಿ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಚರ್ಚಿಸುತ್ತದೆ.
kn
technical
moderate
Creating a Windows XP target is explained.
ವಿಂಡೋಸ್ XP ಗುರಿಯನ್ನು ರಚಿಸುವುದನ್ನು ವಿವರಿಸಲಾಗಿದೆ.
kn
technical
moderate
Installing VMware Tools is a necessary step.
VMware ಪರಿಕರಗಳನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅವಶ್ಯಕ.
kn
technical
moderate
Setting a static IP address is important for the lab.
ಪ್ರಯೋಗಾಲಯಕ್ಕಾಗಿ ಸ್ಥಿರ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುವುದು ಮುಖ್ಯವಾಗಿದೆ.
kn
technical
moderate
Local privilege escalation is a critical step in gaining full control of a system.
ಸ್ಥಳೀಯ ಸವಲತ್ತು ಹೆಚ್ಚಳವು ಸಿಸ್ಟಮ್‌ನ ಸಂಪೂರ್ಣ ನಿಯಂತ್ರಣವನ್ನು ಪಡೆಯುವಲ್ಲಿ ನಿರ್ಣಾಯಕ ಹೆಜ್ಜೆಯಾಗಿದೆ.
kn
technical
moderate
The book explains how to search for files on a compromised system.
ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಹೇಗೆ ಹುಡುಕುವುದು ಎಂಬುದನ್ನು ಪುಸ್ತಕವು ವಿವರಿಸುತ್ತದೆ.
kn
technical
simple
Keylogging can be used to gather credentials from a target system.
ಗುರಿ ಸಿಸ್ಟಮ್‌ನಿಂದ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಕೀಲಾಗ್ ಮಾಡುವುದನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
Understanding net commands is crucial for post-exploitation activities.
ನೆಟ್ ಆಜ್ಞೆಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ನಂತರದ ಶೋಷಣೆ ಚಟುವಟಿಕೆಗಳಿಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
kn
technical
moderate
Checking bash history can reveal sensitive information.
ಬಾಷ್ ಇತಿಹಾಸವನ್ನು ಪರಿಶೀಲಿಸುವುದರಿಂದ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು.
kn
technical
simple
Lateral movement techniques allow attackers to move between systems.
ಸೈಡ್‌ವೇಸ್ ಚಲನೆಯ ತಂತ್ರಗಳು ದಾಳಿಕೋರರು ಸಿಸ್ಟಮ್‌ಗಳ ನಡುವೆ ಚಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
PSExec is a tool used for remote execution on Windows systems.
PSExec ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ರಿಮೋಟ್ ಎಕ್ಸಿಕ್ಯೂಷನ್‌ಗಾಗಿ ಬಳಸಲಾಗುವ ಸಾಧನವಾಗಿದೆ.
kn
technical
simple
Pass the Hash is a technique to authenticate without the password.
ಪಾಸ್ ದಿ ಹ್ಯಾಶ್ ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದೆ ದೃಢೀಕರಿಸುವ ಒಂದು ತಂತ್ರವಾಗಿದೆ.
kn
technical
moderate
Token impersonation allows an attacker to assume another user's identity.
ಟೋಕನ್ ಅನುಕರಣೆಯು ದಾಳಿಕೋರರಿಗೆ ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಊಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
complex
SMB capture can be used to intercept network traffic.
ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ತಡೆಯಲು SMB ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
Pivoting allows an attacker to access internal networks.
ಪಿವೋಟಿಂಗ್ ದಾಳಿಕೋರರಿಗೆ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
Metasploit is a powerful framework for penetration testing.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಚೌಕಟ್ಟಾಗಿದೆ.
kn
technical
simple
Adding a route in Metasploit can help in accessing a target.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ನಲ್ಲಿ ಮಾರ್ಗವನ್ನು ಸೇರಿಸುವುದರಿಂದ ಗುರಿಯನ್ನು ಪ್ರವೇಶಿಸಲು ಸಹಾಯ ಮಾಡಬಹುದು.
kn
technical
moderate
Persistence ensures continued access to a compromised system.
ಶಾಶ್ವತತೆಯು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸಿಸ್ಟಮ್‌ಗೆ ನಿರಂತರ ಪ್ರವೇಶವನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ.
kn
technical
moderate
Web application testing involves various techniques to find vulnerabilities.
ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಪರೀಕ್ಷೆಯು ದುರ್ಬಲತೆಗಳನ್ನು ಹುಡುಕಲು ವಿವಿಧ ತಂತ್ರಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
kn
technical
moderate
SQL injection is a common web application vulnerability.
SQL ಇಂಜೆಕ್ಷನ್ ಒಂದು ಸಾಮಾನ್ಯ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯವಾಗಿದೆ.
kn
technical
simple
Cross-site scripting (XSS) allows attackers to inject malicious scripts.
ಕ್ರಾಸ್-ಸೈಟ್ ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ (XSS) ದಾಳಿಕೋರರು ದುರುದ್ದೇಶಪೂರಿತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಸೇರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
Wireless attacks can exploit vulnerabilities in Wi-Fi networks.
ವೈರ್‌ಲೆಸ್ ದಾಳಿಗಳು ವೈ-ಫೈ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
kn
technical
moderate
Understanding memory theory is crucial for buffer overflow exploits.
ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ಶೋಷಣೆಗಾಗಿ ಮೆಮೊರಿ ಸಿದ್ಧಾಂತವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ.
kn
technical
complex
The book provides a detailed explanation of stack-based buffer overflows.
ಪುಸ್ತಕವು ಸ್ಟಾಕ್-ಆಧಾರಿತ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
kn
technical
complex