en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Editing Files
ഫയലുകൾ എഡിറ്റ് ചെയ്യുന്നു
ml
technical
simple
Searching for Text
വാചകം തിരയുന്നു
ml
technical
simple
Editing a File with vi
vi ഉപയോഗിച്ച് ഒരു ഫയൽ എഡിറ്റ് ചെയ്യുന്നു
ml
technical
moderate
Data Manipulation
ഡാറ്റാ കൃത്രിമം
ml
technical
moderate
Using grep
grep ഉപയോഗിക്കുന്നു
ml
technical
moderate
Using sed
sed ഉപയോഗിക്കുന്നു
ml
technical
moderate
Pattern Matching with awk
awk ഉപയോഗിച്ച് പാറ്റേൺ പൊരുത്തപ്പെടുത്തൽ
ml
technical
complex
Managing Installed Packages
സ്ഥാപിച്ച പാക്കേജുകൾ കൈകാര്യം ചെയ്യുന്നു
ml
technical
moderate
Processes and Services
പ്രക്രിയകളും സേവനങ്ങളും
ml
technical
moderate
Managing Networking
നെറ്റ്‌വർക്കിംഗ് കൈകാര്യം ചെയ്യുന്നു
ml
technical
moderate
Setting a Static IP Address
ഒരു സ്ഥിര IP വിലാസം സജ്ജമാക്കുന്നു
ml
technical
moderate
Viewing Network Connections
നെറ്റ്‌വർക്ക് കണക്ഷനുകൾ കാണുക
ml
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
നെറ്റ്‌കാറ്റ്: TCP/IP കണക്ഷനുകളുടെ സ്വിസ് ആർമി കത്തി
ml
technical
complex
Check to See If a Port Is Listening
ഒരു പോർട്ട് ശ്രദ്ധിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക
ml
technical
moderate
Opening a Command Shell Listener
ഒരു കമാൻഡ് ഷെൽ ലിസണർ തുറക്കുന്നു
ml
technical
complex
Pushing a Command Shell Back to a Listener
ഒരു കമാൻഡ് ഷെൽ ഒരു ലിസണറിലേക്ക് തിരികെ നൽകുന്നു
ml
technical
complex
Automating Tasks with cron Jobs
ക്രോൺ ജോലികൾ ഉപയോഗിച്ച് ടാസ്‌ക്കുകൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നു
ml
technical
complex
Summary
സംഗ്രഹം
ml
technical
simple
Bash Scripting
ബാഷ് സ്ക്രിപ്റ്റിംഗ്
ml
technical
moderate
Ping
പിംഗ്
ml
technical
simple
Finding Valid Usernames
ശരിയായ ഉപയോക്തൃനാമങ്ങൾ കണ്ടെത്തുന്നു
ml
technical
simple
Capturing Traffic
ഗതാഗം തടയുന്നു
ml
technical
simple
Using Wireshark
വൈർഷാർക്ക് ഉപയോഗിക്കുന്നു
ml
technical
simple
Filtering Traffic
ഗതാഗം ഫിൽട്ടർ ചെയ്യുന്നു
ml
technical
moderate
Following a TCP Stream
ഒരു TCP സ്ട്രീം പിന്തുടരുന്നു
ml
technical
moderate
Dissecting Packets
പാക്കറ്റുകൾ വിഭജിക്കുന്നു
ml
technical
moderate
ARP Cache Poisoning
ARP കാഷെ വിഷം
ml
technical
moderate
ARP Basics
ARP അടിസ്ഥാനങ്ങൾ
ml
technical
simple
IP Forwarding
IP ഫോർവേഡിംഗ്
ml
technical
moderate
ARP Cache Poisoning with Arpspoof
Arpspoof ഉപയോഗിച്ച് ARP കാഷെ വിഷം
ml
technical
complex
Using ARP Cache Poisoning to Impersonate the Default Gateway
സ്ഥിരസ്ഥിതി ഗേറ്റ്‌വേയെ അനുകരിക്കുന്നതിന് ARP കാഷെ വിഷം ഉപയോഗിക്കുന്നു
ml
technical
complex
DNS Cache Poisoning
DNS കാഷെ വിഷം
ml
technical
moderate
Getting Started
തുടങ്ങുന്നു
ml
technical
simple
Using Dnsspoof
Dnsspoof ഉപയോഗിക്കുന്നു
ml
technical
moderate
SSL Attacks
SSL ആക്രമണങ്ങൾ
ml
technical
moderate
SSL Basics
SSL അടിസ്ഥാനങ്ങൾ
ml
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
SSL മിഡ്-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങൾക്കായി Ettercap ഉപയോഗിക്കുന്നു
ml
technical
complex
SSL Stripping
SSL നീക്കംചെയ്യൽ
ml
technical
moderate
Using SSLstrip
SSLstrip ഉപയോഗിക്കുന്നു
ml
technical
moderate
Summary
സംഗ്രഹം
ml
technical
simple
Finding the Attack String in Memory
മെമ്മറിയിൽ ആക്രമണ ശൃംഖല കണ്ടെത്തുന്നു
ml
technical
moderate
Using a Short Jump
ഒരു ചെറിയ ജമ്പ് ഉപയോഗിക്കുന്നു
ml
technical
moderate
Choosing a Payload
പേലോഡ് തിരഞ്ഞെടുക്കുന്നു
ml
technical
moderate
Fuzzing Programs
പ്രോഗ്രാമുകൾ ഫസ്സിംഗ്
ml
technical
moderate
Finding Bugs with Code Review
കോഡ് അവലോകനം ഉപയോഗിച്ച് ബഗുകൾ കണ്ടെത്തുന്നു
ml
technical
moderate
Attempting a Crash
ഒരു ക്രാഷ് ശ്രമിക്കുന്നു
ml
technical
moderate
Finding a Return Address
ഒരു റിട്ടേൺ വിലാസം കണ്ടെത്തുന്നു
ml
technical
moderate
Replacing Shellcode
ഷെൽകോഡ് മാറ്റിസ്ഥാപിക്കുന്നു
ml
technical
moderate
Editing the Exploit
എക്സ്പ്ലോയിറ്റ് എഡിറ്റ് ചെയ്യുന്നു
ml
technical
moderate
Writing Metasploit Modules
മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ എഴുതുന്നു
ml
technical
complex
Porting Our Exploit Code
ഞങ്ങളുടെ എക്സ്പ്ലോയിറ്റ് കോഡ് പോർട്ട് ചെയ്യുന്നു
ml
technical
complex
Stack Cookies
സ്‌റ്റാക്ക് കുക്കികൾ
ml
technical
moderate
Address Space Layout Randomization
വിലാസ സ്ഥലത്തിന്റെ ലേഔട്ട് ക്രമരഹിതമാക്കൽ
ml
technical
complex
Data Execution Prevention
ഡാറ്റാ എക്സിക്യൂഷൻ തടയൽ
ml
technical
moderate
Mobile Attack Vectors
മൊബൈൽ ആക്രമണ വെക്റ്ററുകൾ
ml
technical
moderate
Text Messages
വാചക സന്ദേശങ്ങൾ
ml
technical
simple
Setting Up SPF
SPF സജ്ജീകരിക്കുന്നു
ml
technical
moderate
Android Emulators
Android എമുലേറ്ററുകൾ
ml
technical
moderate
Attaching a Mobile Modem
ഒരു മൊബൈൽ മോഡം അറ്റാച്ചുചെയ്യുന്നു
ml
technical
moderate
Building the Android App
Android ആപ്പ് നിർമ്മിക്കുന്നു
ml
technical
moderate
Penetration testing is a hands-on introduction to hacking.
പെനിട്രേഷൻ ടെസ്റ്റിംഗ് എന്നത് ഹാക്കിംഗിനെക്കുറിച്ചുള്ള ഒരു പ്രായോഗിക ആമുഖമാണ്.
ml
technical
simple
The book is about penetration testing.
പുസ്തകം പെനിട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ചുള്ളതാണ്.
ml
technical
simple
Copyright © 2014 by Georgia Weidman. All rights reserved.
പകർപ്പവകാശം © 2014 ജോർജിയ വെയ്ഡ്‌മാൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തമാണ്.
ml
legal
simple
No part of this work may be reproduced without permission.
അനുമതിയില്ലാതെ ഈ കൃതിയുടെ ഒരു ഭാഗവും പുനർനിർമ്മിക്കാൻ പാടില്ല.
ml
legal
moderate
Printed in USA.
അമേരിക്കയിൽ അച്ചടിച്ചത്.
ml
general
simple
ISBN-10: 1-59327-564-1
ISBN-10: 1-59327-564-1
ml
technical
simple
Publisher: William Pollock
പ്രസാധകൻ: വില്യം പോളക്
ml
general
simple
For information on distribution, please contact the publisher.
വിതരണത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾക്കായി, ദയവായി പ്രസാധകനുമായി ബന്ധപ്പെടുക.
ml
general
moderate
The author is a penetration tester and researcher.
ഗ്രന്ഥകർത്താവ് ഒരു പെനിട്രേഷൻ ടെസ്റ്ററും ഗവേഷകനുമാണ്.
ml
technical
simple
She presents at conferences around the world.
അന്താരാഷ്ട്രതലത്തിൽ നടക്കുന്ന സമ്മേളനങ്ങളിൽ അവർ പ്രബന്ധങ്ങൾ അവതരിപ്പിക്കാറുണ്ട്.
ml
general
moderate
The book includes an index.
പുസ്തകത്തിൽ ഒരു സൂചികയുണ്ട്.
ml
general
simple
The information in this book is distributed on an “As Is” basis.
ഈ പുസ്തകത്തിലെ വിവരങ്ങൾ “ഉള്ളതുപോലെ” എന്ന അടിസ്ഥാനത്തിലാണ് വിതരണം ചെയ്യുന്നത്.
ml
legal
moderate
In memory of Jess Hilden.
ജെസ് ഹിൽഡന്റെ ഓർമയ്ക്കായി.
ml
general
simple
Georgia Weidman is the founder of Bulb Security.
ജോർജിയ വെയ്ഡ്‌മാൻ, ബൾബ് സെക്യൂരിറ്റിയുടെ സ്ഥാപകയാണ്.
ml
general
simple
She teaches classes on penetration testing.
പെനിട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ച് അവർ ക്ലാസുകൾ എടുക്കുന്നു.
ml
technical
simple
Her work in mobile security has been featured internationally.
മൊബൈൽ സുരക്ഷയുമായി ബന്ധപ്പെട്ട അവരുടെ പ്രവർത്തനങ്ങൾ അന്താരാഷ്ട്ര തലത്തിൽ ശ്രദ്ധിക്കപ്പെട്ടിട്ടുണ്ട്.
ml
technical
moderate
She was awarded a DARPA Cyber Fast Track grant.
അവർക്ക് DARPA സൈബർ ഫാസ്റ്റ് ട്രാക്ക് ഗ്രാന്റ് ലഭിച്ചു.
ml
technical
simple
The book contains a foreword by Peter Van Eeckhoutte.
പീറ്റർ വാൻ ഈക്കോട്ടിന്റെ മുഖവുര പുസ്തകത്തിലുണ്ട്.
ml
general
simple
The book includes acknowledgments.
പുസ്തകത്തിൽ നന്ദിയുണ്ട്.
ml
general
simple
This is an introduction to the book.
ഇതൊരു പുസ്തകത്തിന്റെ ആമുഖമാണ്.
ml
general
simple
Local privilege escalation is a critical step in gaining full control of a system.
ഒരു സിസ്റ്റത്തിന്റെ പൂർണ്ണ നിയന്ത്രണം നേടുന്നതിൽ പ്രാദേശിക പ്രിവിലേജ് എസ്‌കലേഷൻ ഒരു നിർണായക ഘട്ടമാണ്.
ml
technical
moderate
The book explains how to bypass UAC on Windows.
വിൻഡോസിൽ UAC മറികടക്കുന്നത് എങ്ങനെയെന്ന് പുസ്തകം വിശദീകരിക്കുന്നു.
ml
technical
moderate
Searching for files is a common task during a penetration test.
ഒരു നുഴഞ്ഞുകയറ്റ പരിശോധനയിൽ ഫയലുകൾക്കായി തിരയുന്നത് സാധാരണമായ ഒരു കാര്യമാണ്.
ml
technical
simple
Keylogging can be used to gather credentials.
പ്രധാന വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് കീലോഗിംഗ് ഉപയോഗിക്കാം.
ml
technical
simple
The net commands are useful for gathering information on Windows systems.
വിൻഡോസ് സിസ്റ്റങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് നെറ്റ് കമാൻഡുകൾ ഉപയോഗപ്രദമാണ്.
ml
technical
simple
Lateral movement involves moving from one compromised system to another.
ഒരു കംപ്രമൈസ്ഡ് സിസ്റ്റത്തിൽ നിന്ന് മറ്റൊന്നിലേക്ക് നീങ്ങുന്നതാണ് ലാറ്ററൽ മൂവ്മെൻ്റ്.
ml
technical
moderate
PSExec is a tool for executing commands on remote Windows systems.
വിദൂര വിൻഡോസ് സിസ്റ്റങ്ങളിൽ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നതിനുള്ള ഒരു ഉപകരണമാണ് PSExec.
ml
technical
simple
Pass the Hash is a technique to authenticate without the password.
പാസ്‌വേർഡ് ഇല്ലാതെ പ്രാമാണീകരിക്കുന്നതിനുള്ള ഒരു സാങ്കേതികതയാണ് പാസ് ദ ഹാഷ്.
ml
technical
moderate
Token impersonation allows an attacker to assume the identity of another user.
ടോക്കൺ ഇംപേഴ്സണേഷൻ ഒരു ആക്രമണകാരിയെ മറ്റൊരു ഉപയോക്താവിന്റെ ഐഡൻ്റിറ്റി ഏറ്റെടുക്കാൻ അനുവദിക്കുന്നു.
ml
technical
complex
SMB capture can be used to steal credentials.
ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കാൻ SMB ക്യാപ്‌ചർ ഉപയോഗിക്കാം.
ml
technical
simple
Pivoting allows an attacker to access systems behind a firewall.
ഒരു ഫയർവാളിന് പിന്നിലുള്ള സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ പിവോട്ടിംഗ് ഒരു ആക്രമണകാരിയെ അനുവദിക്കുന്നു.
ml
technical
moderate
Metasploit can be used to add a route.
ഒരു റൂട്ട് ചേർക്കാൻ മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കാം.
ml
technical
simple
Web application testing involves identifying vulnerabilities in web applications.
വെബ് ആപ്ലിക്കേഷനുകളിലെ ദുർബലതകൾ തിരിച്ചറിയുന്നത് വെബ് ആപ്ലിക്കേഷൻ ടെസ്റ്റിംഗിൽ ഉൾപ്പെടുന്നു.
ml
technical
moderate
SQL injection is a common web application vulnerability.
SQL ഇൻജക്ഷൻ ഒരു സാധാരണ വെബ് ആപ്ലിക്കേഷൻ ദുർബലതയാണ്.
ml
technical
simple
Testing for SQL injection vulnerabilities is crucial.
SQL ഇൻജക്ഷൻ ദുർബലതകൾക്കായി പരിശോധിക്കുന്നത് നിർണായകമാണ്.
ml
technical
moderate
Using SQLMap can automate the process of exploiting SQL injection.
SQL ഇൻജക്ഷൻ ചൂഷണത്തിന്റെ പ്രക്രിയ ഓട്ടോമേറ്റ് ചെയ്യാൻ SQLMap ഉപയോഗിക്കുന്നത് സഹായിക്കും.
ml
technical
moderate
Cross-Site Scripting (XSS) is a type of web vulnerability.
ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ഒരുതരം വെബ് ദുർബലതയാണ്.
ml
technical
simple
Wireless attacks can target Wi-Fi networks.
വയർലെസ് ആക്രമണങ്ങൾക്ക് Wi-Fi നെറ്റ്‌വർക്കുകളെ ലക്ഷ്യമിടാൻ കഴിയും.
ml
technical
simple
Cracking WEP keys is a method to gain unauthorized access.
WEP കീകൾ ക്രാക്ക് ചെയ്യുന്നത് അനധികൃത പ്രവേശനം നേടുന്നതിനുള്ള ഒരു രീതിയാണ്.
ml
technical
moderate
Memory theory is fundamental to understanding buffer overflows.
ബഫർ ഓവർഫ്ലോകൾ മനസ്സിലാക്കാൻ മെമ്മറി സിദ്ധാന്തം അടിസ്ഥാനപരമാണ്.
ml
technical
complex