en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The program checks if a command line argument is present.
ಪ್ರೋಗ್ರಾಂ ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.
kn
technical
simple
If no argument is given, the program prompts the user with usage information.
ಯಾವುದೇ ವಾದವನ್ನು ನೀಡದಿದ್ದರೆ, ಪ್ರೋಗ್ರಾಂ ಬಳಕೆಯ ಮಾಹಿತಿಯೊಂದಿಗೆ ಬಳಕೆದಾರರನ್ನು ಪ್ರೇರೇಪಿಸುತ್ತದೆ.
kn
technical
moderate
The printf function allows us to write output to the terminal.
printf ಕಾರ್ಯವು ಟರ್ಮಿನಲ್‌ಗೆ ಔಟ್‌ಪುಟ್ ಬರೆಯಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
simple
Statements in C are finished with a semicolon (;).
ಸಿ ಯಲ್ಲಿನ ಹೇಳಿಕೆಗಳನ್ನು ಸೆಮಿಕೋಲನ್ (;) ನೊಂದಿಗೆ ಮುಗಿಸಲಾಗುತ್ತದೆ.
kn
technical
simple
Once we’re through with our program, we use a return statement to finish the function main.
ನಮ್ಮ ಪ್ರೋಗ್ರಾಂ ಮುಗಿದ ನಂತರ, ಮುಖ್ಯ ಕಾರ್ಯವನ್ನು ಮುಗಿಸಲು ನಾವು ರಿಟರ್ನ್ ಹೇಳಿಕೆಯನ್ನು ಬಳಸುತ್ತೇವೆ.
kn
technical
moderate
If a command line argument is supplied, our else statement instructs the program to say hello.
ಕಮಾಂಡ್ ಲೈನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ನೀಡಿದರೆ, ನಮ್ಮ ಎಲ್ಸ್ ಹೇಳಿಕೆಯು ಪ್ರೋಗ್ರಾಂಗೆ ಹಲೋ ಹೇಳಲು ಸೂಚಿಸುತ್ತದೆ.
kn
technical
moderate
Save the program as cprogram.c.
ಪ್ರೋಗ್ರಾಂ ಅನ್ನು cprogram.c ಎಂದು ಉಳಿಸಿ.
kn
technical
simple
Use the -o option to specify the name for the compiled program.
ಸಂಕಲಿತ ಪ್ರೋಗ್ರಾಂನ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು -o ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ.
kn
technical
simple
Now run the program from your current directory.
ಈಗ ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಡೈರೆಕ್ಟರಿಯಿಂದ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ರನ್ ಮಾಡಿ.
kn
technical
simple
Pass your name as an argument.
ನಿಮ್ಮ ಹೆಸರನ್ನು ವಾದವಾಗಿ ರವಾನಿಸಿ.
kn
technical
simple
In this chapter we’ve looked at simple programs in three different languages.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ ನಾವು ಮೂರು ವಿಭಿನ್ನ ಭಾಷೆಗಳಲ್ಲಿ ಸರಳ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ನೋಡಿದ್ದೇವೆ.
kn
technical
moderate
We looked at basic constructs, such as saving information in variables for later use.
ನಂತರದ ಬಳಕೆಗಾಗಿ ವೇರಿಯೇಬಲ್‌ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಉಳಿಸುವಂತಹ ಮೂಲಭೂತ ರಚನೆಗಳನ್ನು ನಾವು ನೋಡಿದ್ದೇವೆ.
kn
technical
moderate
Additionally, we learned how to use conditionals, such as if statements, and iterations, such as for loops, to have the program make decisions.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪ್ರೋಗ್ರಾಂ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ನಾವು ಷರತ್ತುಬದ್ಧ ಹೇಳಿಕೆಗಳನ್ನು, ಅಂದರೆ ಹೇಳಿಕೆಗಳನ್ನು ಮತ್ತು ಪುನರಾವರ್ತನೆಗಳನ್ನು, ಅಂದರೆ ಲೂಪ್‌ಗಳನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂಬುದನ್ನು ಕಲಿತಿದ್ದೇವೆ.
kn
technical
complex
In this chapter, we’ll dive right in and get some hands-on experience with exploitation.
ಈ ಅಧ್ಯಾಯದಲ್ಲಿ, ನಾವು ನೇರವಾಗಿ ಧುಮುಕುತ್ತೇವೆ ಮತ್ತು ಶೋಷಣದೊಂದಿಗೆ ಕೆಲವು ಹ್ಯಾಂಡ್ಸ್-ಆನ್ ಅನುಭವವನ್ನು ಪಡೆಯುತ್ತೇವೆ.
kn
technical
moderate
Metasploit has reached cult status in the security community.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಭದ್ರತಾ ಸಮುದಾಯದಲ್ಲಿ ಕಲ್ಟ್ ಸ್ಥಾನಮಾನವನ್ನು ತಲುಪಿದೆ.
kn
technical
simple
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್‌ನ ಮಾಡ್ಯುಲರ್ ಮತ್ತು ಹೊಂದಿಕೊಳ್ಳುವ ಆರ್ಕಿಟೆಕ್ಚರ್ ಡೆವಲಪರ್‌ಗಳು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ಕೆಲಸ ಮಾಡುವ ಶೋಷಣೆಗಳನ್ನು ರಚಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
kn
technical
moderate
Say you’ve discovered a vulnerability in your client environment.
ನಿಮ್ಮ ಕ್ಲೈಂಟ್ ಪರಿಸರದಲ್ಲಿ ನೀವು ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿದಿದ್ದೀರಿ ಎಂದು ಹೇಳಿ.
kn
technical
moderate
One approach might be to set up in your lab a Windows XP system that is also missing this patch.
ನಿಮ್ಮ ಲ್ಯಾಬ್‌ನಲ್ಲಿ ವಿಂಡೋಸ್ XP ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಒಂದು ವಿಧಾನವಾಗಿದೆ, ಅದು ಈ ಪ್ಯಾಚ್ ಅನ್ನು ಸಹ ಕಳೆದುಕೊಂಡಿದೆ.
kn
technical
complex
Developing exploits by hand takes both time and skill.
ಕೈಯಿಂದ ಶೋಷಣೆಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಮಯ ಮತ್ತು ಕೌಶಲ್ಯ ಎರಡೂ ಬೇಕಾಗುತ್ತವೆ.
kn
technical
moderate
We can use Metasploit to make exploiting known vulnerabilities quick and painless.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಶೋಷಿಸುವುದನ್ನು ತ್ವರಿತ ಮತ್ತು ನೋವುರಹಿತವಾಗಿಸಬಹುದು.
kn
technical
moderate
The attack machine then connects to the target machine on the listening port.
ನಂತರ ದಾಳಿ ಯಂತ್ರವು ಕೇಳುವ ಪೋರ್ಟ್‌ನಲ್ಲಿ ಗುರಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪರ್ಕಿಸುತ್ತದೆ.
kn
technical
moderate
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
ಆದರೆ, ಫೈರ್‌ವಾಲ್‌ಗಳ ಆಗಮನದೊಂದಿಗೆ, ಬೈಂಡ್ ಶೆಲ್‌ಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವು ಕಡಿಮೆಯಾಗಿದೆ.
kn
technical
moderate
Reverse Shells actively pushes a connection back to the attack machine.
ರಿವರ್ಸ್ ಶೆಲ್‌ಗಳು ಸಕ್ರಿಯವಾಗಿ ದಾಳಿ ಯಂತ್ರಕ್ಕೆ ಸಂಪರ್ಕವನ್ನು ಹಿಂದಕ್ಕೆ ತಳ್ಳುತ್ತವೆ.
kn
technical
moderate
In this case, on our attack machine we open a local port and listen for a connection from our target.
ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಮ್ಮ ದಾಳಿ ಯಂತ್ರದಲ್ಲಿ ನಾವು ಸ್ಥಳೀಯ ಪೋರ್ಟ್ ಅನ್ನು ತೆರೆಯುತ್ತೇವೆ ಮತ್ತು ನಮ್ಮ ಗುರಿಯಿಂದ ಸಂಪರ್ಕಕ್ಕಾಗಿ ಕಾಯುತ್ತೇವೆ.
kn
technical
moderate
Modern firewalls allow you to stop outbound connections as well as inbound ones.
ಆಧುನಿಕ ಫೈರ್‌ವಾಲ್‌ಗಳು ಒಳಬರುವ ಸಂಪರ್ಕಗಳ ಜೊತೆಗೆ ಹೊರಹೋಗುವ ಸಂಪರ್ಕಗಳನ್ನು ಸಹ ನಿಲ್ಲಿಸಲು ನಿಮಗೆ ಅವಕಾಶ ನೀಡುತ್ತವೆ.
kn
technical
moderate
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
ನಿಮ್ಮ ಪರಿಸರದಲ್ಲಿರುವ ಹೋಸ್ಟ್ ಅನ್ನು ಹೊರಗೆ ಸಂಪರ್ಕಿಸುವುದನ್ನು ತಡೆಯುವುದು, ಉದಾಹರಣೆಗೆ, ಪೋರ್ಟ್ 4444 ಗೆ ತಡೆಯುವುದು ಕ್ಷುಲ್ಲಕವಾಗಿರುತ್ತದೆ.
kn
technical
complex
But say I set up my listener on port 80 or port 443.
ಆದರೆ ನಾನು ನನ್ನ ಕೇಳುಗರನ್ನು ಪೋರ್ಟ್ 80 ಅಥವಾ ಪೋರ್ಟ್ 443 ನಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಎಂದು ಹೇಳಿ.
kn
technical
moderate
To a firewall, that will look like web traffic.
ಫೈರ್‌ವಾಲ್‌ಗೆ, ಅದು ವೆಬ್ ಟ್ರಾಫಿಕ್‌ನಂತೆ ಕಾಣಿಸುತ್ತದೆ.
kn
technical
simple
Let’s select a Windows reverse shell for our payload.
ನಮ್ಮ ಪೇಲೋಡ್‌ಗಾಗಿ ವಿಂಡೋಸ್ ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಆರಿಸೋಣ.
kn
technical
simple
Set a payload the same way you set the RHOST option: set payload <payload to use>.
RHOST ಆಯ್ಕೆಯನ್ನು ನೀವು ಹೊಂದಿಸುವ ರೀತಿಯಲ್ಲಿಯೇ ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿ: ಪೇಲೋಡ್ ಅನ್ನು ಬಳಸಿ <ಪೇಲೋಡ್ ಬಳಸಿ>.
kn
technical
moderate
Because this is a reverse shell, we need to tell the target where to send the shell.
ಇದು ರಿವರ್ಸ್ ಶೆಲ್ ಆಗಿರುವುದರಿಂದ, ಶೆಲ್ ಅನ್ನು ಎಲ್ಲಿಗೆ ಕಳುಹಿಸಬೇಕೆಂದು ನಾವು ಗುರಿಗೆ ಹೇಳಬೇಕಾಗಿದೆ.
kn
technical
moderate
Specifically, we need to give it the IP address of the attack machine and the port we will listen on.
ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ನಾವು ದಾಳಿ ಯಂತ್ರದ IP ವಿಳಾಸ ಮತ್ತು ನಾವು ಕೇಳುವ ಪೋರ್ಟ್ ಅನ್ನು ನೀಡಬೇಕಾಗಿದೆ.
kn
technical
moderate
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
IP ವಿಳಾಸವನ್ನು ಹುಡುಕಲು (ನೀವು ಅದನ್ನು ಮರೆತಿದ್ದರೆ), Linux ifconfig ಆಜ್ಞೆಯನ್ನು ನೇರವಾಗಿ Msfconsole ಗೆ ನಮೂದಿಸಿ.
kn
technical
complex
Now set the LHOST option with set LHOST 192.168.20.9.
ಈಗ LHOST ಆಯ್ಕೆಯನ್ನು ಸೆಟ್ LHOST 192.168.20.9 ನೊಂದಿಗೆ ಹೊಂದಿಸಿ.
kn
technical
simple
Leave the defaults for LPORT, for the local port to connect back to, as well as for EXITFUNC, which tells Metasploit how to exit.
LPORT ಗಾಗಿ ಡೀಫಾಲ್ಟ್‌ಗಳನ್ನು ಬಿಡಿ, ಸ್ಥಳೀಯ ಪೋರ್ಟ್‌ಗೆ ಮತ್ತೆ ಸಂಪರ್ಕಿಸಲು, ಹಾಗೆಯೇ EXITFUNC ಗಾಗಿ, ಇದು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ನಿಂದ ಹೇಗೆ ನಿರ್ಗಮಿಸಬೇಕೆಂದು ಹೇಳುತ್ತದೆ.
kn
technical
complex
Now enter exploit to send our exploit off again, and wait for the shell to appear.
ಈಗ ನಮ್ಮ ಶೋಷಣವನ್ನು ಮತ್ತೆ ಕಳುಹಿಸಲು ಶೋಷಣವನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ಶೆಲ್ ಕಾಣಿಸಿಕೊಳ್ಳಲು ನಿರೀಕ್ಷಿಸಿ.
kn
technical
moderate
Congratulations: You have successfully exploited your first machine!
ಅಭಿನಂದನೆಗಳು: ನೀವು ನಿಮ್ಮ ಮೊದಲ ಯಂತ್ರವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಶೋಷಿಸಿದ್ದೀರಿ!
kn
technical
simple
When we enter exploit, Metasploit opens a listener on port 4444 to catch the reverse shell from the target.
ನಾವು ಶೋಷಣವನ್ನು ನಮೂದಿಸಿದಾಗ, ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಗುರಿಯಿಂದ ರಿವರ್ಸ್ ಶೆಲ್ ಅನ್ನು ಹಿಡಿಯಲು ಪೋರ್ಟ್ 4444 ನಲ್ಲಿ ಕೇಳುಗರನ್ನು ತೆರೆಯುತ್ತದೆ.
kn
technical
complex
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing.
ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಲ್ಲಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಅನ್ನು ಬಳಸುವಾಗ ಮತ್ತು ನೀವು ಅಭಿವೃದ್ಧಿಪಡಿಸುತ್ತಿರುವ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು Msfcli ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ.
kn
technical
complex
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
Msfconsole ನಂತಲ್ಲದೆ, Msfcli ಅನ್ನು ಬಳಸುವಾಗ, ನಮ್ಮ ಶೋಷಣವನ್ನು ಒಂದೇ ಆಜ್ಞೆಯಲ್ಲಿ ಚಲಾಯಿಸಲು ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್‌ಗೆ ತಿಳಿದುಕೊಳ್ಳಬೇಕಾದ ಎಲ್ಲವನ್ನೂ ನಾವು ಹೇಳಬಹುದು.
kn
technical
complex
The Nmap port scanner found open ports on the target systems.
Nmap ಪೋರ್ಟ್ ಸ್ಕ್ಯಾನರ್ ಗುರಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ತೆರೆದ ಪೋರ್ಟ್‌ಗಳನ್ನು ಕಂಡುಕೊಂಡಿದೆ.
kn
technical
simple
Nmap can identify the operating system and version of services running on a host.
Nmap ಒಂದು ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸೇವೆಗಳ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮತ್ತು ಆವೃತ್ತಿಯನ್ನು ಗುರುತಿಸಬಹುದು.
kn
technical
moderate
Version scanning provides more detailed information about the software running on a port.
ಆವೃತ್ತಿ ಸ್ಕ್ಯಾನಿಂಗ್ ಪೋರ್ಟ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಸಾಫ್ಟ್‌ವೇರ್ ಬಗ್ಗೆ ಹೆಚ್ಚು ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
kn
technical
moderate
The output from Nmap can be used to search for potential vulnerabilities.
Nmap ನಿಂದ ಪಡೆದ ಮಾಹಿತಿಯನ್ನು ಸಂಭಾವ್ಯ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಬಹುದು.
kn
technical
simple
Nmap's UDP scans are different because UDP is connectionless.
Nmap ನ UDP ಸ್ಕ್ಯಾನ್‌ಗಳು ವಿಭಿನ್ನವಾಗಿವೆ ಏಕೆಂದರೆ UDP ಸಂಪರ್ಕವಿಲ್ಲದಾಗಿದೆ.
kn
technical
moderate
A firewall might filter UDP traffic, making it difficult to determine if a port is open.
ಫೈರ್‌ವಾಲ್ UDP ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು, ಪೋರ್ಟ್ ತೆರೆದಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.
kn
technical
moderate
To scan a specific port, use the -p flag with Nmap.
ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್ ಅನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು, Nmap ನೊಂದಿಗೆ -p ಫ್ಲ್ಯಾಗ್ ಬಳಸಿ.
kn
technical
simple
Running a version scan against a specific port can sometimes crash the service.
ನಿರ್ದಿಷ್ಟ ಪೋರ್ಟ್‌ಗೆ ವಿರುದ್ಧವಾಗಿ ಆವೃತ್ತಿ ಸ್ಕ್ಯಾನ್ ಅನ್ನು ಚಲಾಯಿಸುವುದರಿಂದ ಕೆಲವೊಮ್ಮೆ ಸೇವೆಯನ್ನು ಕ್ರ್ಯಾಶ್ ಮಾಡಬಹುದು.
kn
technical
moderate
Nmap may report the wrong version if the software has been updated but the banner hasn't.
ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ನವೀಕರಿಸಿದ್ದರೆ ಆದರೆ ಬ್ಯಾನರ್ ಅನ್ನು ನವೀಕರಿಸದಿದ್ದರೆ Nmap ತಪ್ಪು ಆವೃತ್ತಿಯನ್ನು ವರದಿ ಮಾಡಬಹುದು.
kn
technical
moderate
Always specify ports 1 through 65535 on your pentests.
ನಿಮ್ಮ ಪೆಂಟೆಸ್ಟ್‌ಗಳಲ್ಲಿ ಯಾವಾಗಲೂ ಪೋರ್ಟ್‌ಗಳನ್ನು 1 ರಿಂದ 65535 ವರೆಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿ.
kn
technical
simple
Vulnerability scanners are valuable tools for penetration testing.
ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್‌ಗಳು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗೆ ಮೌಲ್ಯಯುತ ಸಾಧನಗಳಾಗಿವೆ.
kn
technical
simple
Nessus is a widely used commercial vulnerability scanner.
ನೆಸ್ಸಸ್ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ವಾಣಿಜ್ಯ ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ.
kn
technical
simple
Nessus can scan networks for vulnerabilities and generate reports.
ನೆಸ್ಸಸ್ ದೌರ್ಬಲ್ಯಗಳಿಗಾಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು ಮತ್ತು ವರದಿಗಳನ್ನು ರಚಿಸಬಹುದು.
kn
technical
simple
Nessus policies define which vulnerability checks to run.
ನೆಸ್ಸಸ್ ನೀತಿಗಳು ಯಾವ ದೌರ್ಬಲ್ಯ ಪರಿಶೀಲನೆಗಳನ್ನು ರನ್ ಮಾಡಬೇಕೆಂದು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತವೆ.
kn
technical
moderate
Nessus can be used to scan internal and external networks.
ನೆಸ್ಸಸ್ ಅನ್ನು ಆಂತರಿಕ ಮತ್ತು ಬಾಹ್ಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಬಳಸಬಹುದು.
kn
technical
simple
Nessus provides detailed information about identified vulnerabilities.
ನೆಸ್ಸಸ್ ಗುರುತಿಸಲಾದ ದೌರ್ಬಲ್ಯಗಳ ಬಗ್ಗೆ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
kn
technical
moderate
Nessus ranks vulnerabilities based on the CVSS system.
ನೆಸ್ಸಸ್ CVSS ವ್ಯವಸ್ಥೆಯನ್ನು ಆಧರಿಸಿ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಶ್ರೇಣೀಕರಿಸುತ್ತದೆ.
kn
technical
moderate
The Nmap Scripting Engine (NSE) allows you to run scripts for various tasks.
Nmap ಸ್ಕ್ರಿಪ್ಟಿಂಗ್ ಎಂಜಿನ್ (NSE) ವಿವಿಧ ಕಾರ್ಯಗಳಿಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಚಲಾಯಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
NSE scripts can be used for information gathering and vulnerability assessment.
ಮಾಹಿತಿ ಸಂಗ್ರಹಣೆ ಮತ್ತು ದೌರ್ಬಲ್ಯ ಮೌಲ್ಯಮಾಪನಕ್ಕಾಗಿ NSE ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
The nfs-ls.nse script audits NFS shares.
nfs-ls.nse ಸ್ಕ್ರಿಪ್ಟ್ NFS ಹಂಚಿಕೆಗಳನ್ನು ಆಡಿಟ್ ಮಾಡುತ್ತದೆ.
kn
technical
simple
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
ಒಂದೇ ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸುವ ಮೊದಲು ನಮ್ಮ ಕ್ಲೈಂಟ್‌ನ ಸಂಸ್ಥೆ ಮತ್ತು ಮೂಲಸೌಕರ್ಯಗಳ ಬಗ್ಗೆ ನಾವು ಬಹಳಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಬಹುದು.
kn
technical
moderate
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
ಸಿಇಒ ಅವರು ನೆಚ್ಚಿನ ಕ್ರೀಡಾ ತಂಡದ ಬಗ್ಗೆ ಆಗಾಗ್ಗೆ ಟ್ವೀಟ್ ಮಾಡಿದರೆ, ಆ ತಂಡದ ಹೆಸರು ಅವರ ವೆಬ್‌ಮೇಲ್ ಪಾಸ್‌ವರ್ಡ್‌ನ ಆಧಾರವಾಗಿರಬಹುದು.
kn
technical
moderate
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
ಓಪನ್ ಸೋರ್ಸ್ ಇಂಟೆಲಿಜೆನ್ಸ್ (ಅಥವಾ OSINT) ಅನ್ನು ಸಾರ್ವಜನಿಕ ದಾಖಲೆಗಳು ಮತ್ತು ಸಾಮಾಜಿಕ ಮಾಧ್ಯಮದಂತಹ ಕಾನೂನು ಮೂಲಗಳಿಂದ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.
kn
technical
simple
The success of a pentest often depends on the results of the information-gathering phase.
ಪೆಂಟೆಸ್ಟ್‌ನ ಯಶಸ್ಸು ಸಾಮಾನ್ಯವಾಗಿ ಮಾಹಿತಿ ಸಂಗ್ರಹಣಾ ಹಂತದ ಫಲಿತಾಂಶಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.
kn
technical
simple
Netcraft logs the uptime and makes queries about the underlying software.
ನೆಟ್‌ಕ್ರಾಫ್ಟ್ ಅಪ್‌ಟೈಮ್ ಅನ್ನು ಲಾಗ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಮೂಲ ಸಾಫ್ಟ್‌ವೇರ್ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳನ್ನು ಮಾಡುತ್ತದೆ.
kn
technical
simple
Netcraft also provides other services, and their anti-phishing offerings are of particular interest to information security.
ನೆಟ್‌ಕ್ರಾಫ್ಟ್ ಇತರ ಸೇವೆಗಳನ್ನು ಸಹ ಒದಗಿಸುತ್ತದೆ, ಮತ್ತು ಅವರ ಫಿಶಿಂಗ್ ವಿರೋಧಿ ಕೊಡುಗೆಗಳು ಮಾಹಿತಿ ಭದ್ರತೆಗೆ ನಿರ್ದಿಷ್ಟ ಆಸಕ್ತಿಯನ್ನು ಹೊಂದಿವೆ.
kn
technical
moderate
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
ಈ ಮಾಹಿತಿಯೊಂದಿಗೆ, bulbsecurity.com ಅನ್ನು ಪರೀಕ್ಷಿಸುವಾಗ, ಮೈಕ್ರೋಸಾಫ್ಟ್ IIS ಸರ್ವರ್‌ಗಳ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುವ ದುರ್ಬಲತೆಗಳನ್ನು ಹೊರಗಿಡುವ ಮೂಲಕ ನಾವು ಪ್ರಾರಂಭಿಸಬಹುದು.
kn
technical
complex
All domain registrars keep records of the domains they host.
ಎಲ್ಲಾ ಡೊಮೇನ್ ರಿಜಿಸ್ಟ್ರಾರ್‌ಗಳು ಅವರು ಹೋಸ್ಟ್ ಮಾಡುವ ಡೊಮೇನ್‌ಗಳ ದಾಖಲೆಗಳನ್ನು ಇಡುತ್ತಾರೆ.
kn
technical
simple
These records contain information about the owner, including contact information.
ಈ ದಾಖಲೆಗಳು ಮಾಲೀಕರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿವೆ, ಸಂಪರ್ಕ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಂತೆ.
kn
technical
simple
This site has private registration, so both the registrant and technical contact are domains by proxy.
ಈ ಸೈಟ್ ಖಾಸಗಿ ನೋಂದಣಿಯನ್ನು ಹೊಂದಿದೆ, ಆದ್ದರಿಂದ ನೋಂದಾಯಿಸುವವರು ಮತ್ತು ತಾಂತ್ರಿಕ ಸಂಪರ್ಕ ಎರಡೂ ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಡೊಮೇನ್‌ಗಳಾಗಿವೆ.
kn
technical
moderate
We can also use Domain Name System (DNS) servers to learn more about a domain.
ನಾವು ಡೊಮೇನ್ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಡೊಮೇನ್ ನೇಮ್ ಸಿಸ್ಟಮ್ (DNS) ಸರ್ವರ್‌ಗಳನ್ನು ಸಹ ಬಳಸಬಹುದು.
kn
technical
simple
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
DNS ಸರ್ವರ್‌ಗಳು ಮಾನವ-ಓದಬಲ್ಲ URL www.bulbsecurity.com ಅನ್ನು IP ವಿಳಾಸವಾಗಿ ಪರಿವರ್ತಿಸುತ್ತವೆ.
kn
technical
moderate
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup www.bulbsecurity.com ನ IP ವಿಳಾಸವನ್ನು ಹಿಂದಿರುಗಿಸಿತು.
kn
technical
simple
We can also tell Nslookup to find the mail servers for the same website by looking for MX records.
MX ದಾಖಲೆಗಳನ್ನು ಹುಡುಕುವ ಮೂಲಕ ಅದೇ ವೆಬ್‌ಸೈಟ್‌ಗಾಗಿ ಮೇಲ್ ಸರ್ವರ್‌ಗಳನ್ನು ಹುಡುಕಲು ನಾವು Nslookup ಗೆ ಹೇಳಬಹುದು.
kn
technical
moderate
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
bulbsecurity.com ತನ್ನ ಇಮೇಲ್ ಸರ್ವರ್‌ಗಳಿಗಾಗಿ Google ಮೇಲ್ ಅನ್ನು ಬಳಸುತ್ತಿದೆ ಎಂದು Nslookup ಹೇಳುತ್ತದೆ.
kn
technical
simple
Another utility for DNS queries is Host.
DNS ಪ್ರಶ್ನೆಗಳಿಗಾಗಿ ಮತ್ತೊಂದು ಉಪಯುಕ್ತತೆಯೆಂದರೆ ಹೋಸ್ಟ್.
kn
technical
simple
DNS zone transfers allow name servers to replicate all the entries about a domain.
DNS ವಲಯ ವರ್ಗಾವಣೆಗಳು ಹೆಸರು ಸರ್ವರ್‌ಗಳು ಡೊಮೇನ್ ಬಗ್ಗೆ ಎಲ್ಲಾ ನಮೂದುಗಳನ್ನು ಪುನರಾವರ್ತಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.
kn
technical
moderate
External penetration tests often find fewer services exposed than internal ones do.
ಬಾಹ್ಯ ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಳು ಆಂತರಿಕವಾದವುಗಳಿಗಿಂತ ಕಡಿಮೆ ಸೇವೆಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ಹೆಚ್ಚಾಗಿ ಕಂಡುಕೊಳ್ಳುತ್ತವೆ.
kn
technical
moderate
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
ಸಂಭವನೀಯ ಇಮೇಲ್ ವಿಳಾಸಗಳಿಗಾಗಿ ಸಾವಿರಾರು ಸರ್ಚ್ ಎಂಜಿನ್ ಫಲಿತಾಂಶಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಹುಡುಕಲು ನೀವು theHarvester ಎಂಬ ಪೈಥಾನ್ ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು.
kn
technical
complex
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
ಮಾಲ್ಟೆಗೊ ಎನ್ನುವುದು ಓಪನ್ ಸೋರ್ಸ್ ಗುಪ್ತಚರ ಸಂಗ್ರಹಣೆಯನ್ನು ದೃಶ್ಯೀಕರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಡೇಟಾ-ಮೈನಿಂಗ್ ಉಪಕರಣವಾಗಿದೆ.
kn
technical
moderate
Nmap is a powerful tool for network scanning.
Nmap ನೆಟ್‌ವರ್ಕ್ ಸ್ಕ್ಯಾನಿಂಗ್‌ಗಾಗಿ ಒಂದು ಶಕ್ತಿಯುತ ಸಾಧನವಾಗಿದೆ.
kn
technical
simple
The script found an NFS share on the target system.
ಸ್ಕ್ರಿಪ್ಟ್ ಗುರಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ NFS ಶೇರ್ ಅನ್ನು ಕಂಡುಕೊಂಡಿದೆ.
kn
technical
moderate
SSH keys can be sensitive and should be protected.
SSH ಕೀಲಿಗಳು ಸೂಕ್ಷ್ಮವಾಗಿರಬಹುದು ಮತ್ತು ಅವುಗಳನ್ನು ರಕ್ಷಿಸಬೇಕು.
kn
technical
moderate
Public key authentication is considered the strongest form of SSH.
ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣವನ್ನು SSH ನ ಅತ್ಯಂತ ಪ್ರಬಲ ರೂಪವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.
kn
technical
moderate
Metasploit can be used for vulnerability scanning.
ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಲು ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
simple
Anonymous FTP can be a security risk.
ಅನಾಮಧೇಯ FTP ಸುರಕ್ಷತಾ ಅಪಾಯವಾಗಬಹುದು.
kn
technical
moderate
Metasploit modules can scan multiple hosts at once.
ಮೆಟಾಸ್ಪ್ಲಾಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳು ಒಂದೇ ಸಮಯದಲ್ಲಿ ಅನೇಕ ಹೋಸ್ಟ್‌ಗಳನ್ನು ಸ್ಕ್ಯಾನ್ ಮಾಡಬಹುದು.
kn
technical
moderate
The check function verifies if a target is vulnerable.
ಪರಿಶೀಲನಾ ಕಾರ್ಯವು ಗುರಿ ದುರ್ಬಲವಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ.
kn
technical
moderate
Web application scanning is important for penetration testing.
ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗಾಗಿ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಸ್ಕ್ಯಾನಿಂಗ್ ಮುಖ್ಯವಾಗಿದೆ.
kn
technical
moderate
Nikto is a web application vulnerability scanner.
Nikto ಒಂದು ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ದೌರ್ಬಲ್ಯ ಸ್ಕ್ಯಾನರ್ ಆಗಿದೆ.
kn
technical
simple
XAMPP installations may have security issues.
XAMPP ಸ್ಥಾಪನೆಗಳು ಸುರಕ್ಷತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿರಬಹುದು.
kn
technical
moderate
Default credentials can lead to system compromise.
ಡೀಫಾಲ್ಟ್ ರುಜುವಾತುಗಳು ಸಿಸ್ಟಮ್ ರಾಜಿಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.
kn
technical
moderate
WebDAV can be used to manage files on a web server.
ವೆಬ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ನಿರ್ವಹಿಸಲು WebDAV ಅನ್ನು ಬಳಸಬಹುದು.
kn
technical
moderate
Manual vulnerability analysis is often necessary.
ಕೈಪಿಡಿ ದೌರ್ಬಲ್ಯ ವಿಶ್ಲೇಷಣೆ ಸಾಮಾನ್ಯವಾಗಿ ಅವಶ್ಯಕವಾಗಿದೆ.
kn
technical
moderate
The Zervit web server has known vulnerabilities.
Zervit ವೆಬ್ ಸರ್ವರ್ ತಿಳಿದಿರುವ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಹೊಂದಿದೆ.
kn
technical
moderate
Local file inclusion can be exploited.
ಸ್ಥಳೀಯ ಫೈಲ್ ಸೇರ್ಪಡೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.
kn
technical
moderate
VRFY command can be used to find valid usernames.
VRFY ಆಜ್ಞೆಯನ್ನು ಮಾನ್ಯ ಬಳಕೆದಾರಹೆಸರುಗಳನ್ನು ಹುಡುಕಲು ಬಳಸಬಹುದು.
kn
technical
moderate
Capturing network traffic is crucial for penetration testing.
ನೆಟ್‌ವರ್ಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯುವುದು ನುಗ್ಗುವ ಪರೀಕ್ಷೆಗೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.
kn
technical
complex
Wireshark is a powerful network protocol analyzer.
Wireshark ಒಂದು ಶಕ್ತಿಯುತ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ವಿಶ್ಲೇಷಕವಾಗಿದೆ.
kn
technical
simple
Filtering traffic helps to find specific packets of interest.
ಟ್ರಾಫಿಕ್ ಅನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಆಸಕ್ತಿಯ ನಿರ್ದಿಷ್ಟ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಹುಡುಕಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
kn
technical
moderate