en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Editing Files
|
ഫയലുകൾ എഡിറ്റ് ചെയ്യുന്നു
|
ml
|
technical
|
simple
|
Searching for Text
|
വാചകം തിരയുന്നു
|
ml
|
technical
|
simple
|
Editing a File with vi
|
vi ഉപയോഗിച്ച് ഒരു ഫയൽ എഡിറ്റ് ചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Data Manipulation
|
ഡാറ്റാ കൃത്രിമം
|
ml
|
technical
|
moderate
|
Using grep
|
grep ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
moderate
|
Using sed
|
sed ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
moderate
|
Pattern Matching with awk
|
awk ഉപയോഗിച്ച് പാറ്റേൺ പൊരുത്തപ്പെടുത്തൽ
|
ml
|
technical
|
complex
|
Managing Installed Packages
|
സ്ഥാപിച്ച പാക്കേജുകൾ കൈകാര്യം ചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Processes and Services
|
പ്രക്രിയകളും സേവനങ്ങളും
|
ml
|
technical
|
moderate
|
Managing Networking
|
നെറ്റ്വർക്കിംഗ് കൈകാര്യം ചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Setting a Static IP Address
|
ഒരു സ്ഥിര IP വിലാസം സജ്ജമാക്കുന്നു
|
ml
|
technical
|
moderate
|
Viewing Network Connections
|
നെറ്റ്വർക്ക് കണക്ഷനുകൾ കാണുക
|
ml
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
നെറ്റ്കാറ്റ്: TCP/IP കണക്ഷനുകളുടെ സ്വിസ് ആർമി കത്തി
|
ml
|
technical
|
complex
|
Check to See If a Port Is Listening
|
ഒരു പോർട്ട് ശ്രദ്ധിക്കുന്നുണ്ടോയെന്ന് പരിശോധിക്കുക
|
ml
|
technical
|
moderate
|
Opening a Command Shell Listener
|
ഒരു കമാൻഡ് ഷെൽ ലിസണർ തുറക്കുന്നു
|
ml
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
ഒരു കമാൻഡ് ഷെൽ ഒരു ലിസണറിലേക്ക് തിരികെ നൽകുന്നു
|
ml
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
ക്രോൺ ജോലികൾ ഉപയോഗിച്ച് ടാസ്ക്കുകൾ ഓട്ടോമേറ്റ് ചെയ്യുന്നു
|
ml
|
technical
|
complex
|
Summary
|
സംഗ്രഹം
|
ml
|
technical
|
simple
|
Bash Scripting
|
ബാഷ് സ്ക്രിപ്റ്റിംഗ്
|
ml
|
technical
|
moderate
|
Ping
|
പിംഗ്
|
ml
|
technical
|
simple
|
Finding Valid Usernames
|
ശരിയായ ഉപയോക്തൃനാമങ്ങൾ കണ്ടെത്തുന്നു
|
ml
|
technical
|
simple
|
Capturing Traffic
|
ഗതാഗം തടയുന്നു
|
ml
|
technical
|
simple
|
Using Wireshark
|
വൈർഷാർക്ക് ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
simple
|
Filtering Traffic
|
ഗതാഗം ഫിൽട്ടർ ചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Following a TCP Stream
|
ഒരു TCP സ്ട്രീം പിന്തുടരുന്നു
|
ml
|
technical
|
moderate
|
Dissecting Packets
|
പാക്കറ്റുകൾ വിഭജിക്കുന്നു
|
ml
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP കാഷെ വിഷം
|
ml
|
technical
|
moderate
|
ARP Basics
|
ARP അടിസ്ഥാനങ്ങൾ
|
ml
|
technical
|
simple
|
IP Forwarding
|
IP ഫോർവേഡിംഗ്
|
ml
|
technical
|
moderate
|
ARP Cache Poisoning with Arpspoof
|
Arpspoof ഉപയോഗിച്ച് ARP കാഷെ വിഷം
|
ml
|
technical
|
complex
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
സ്ഥിരസ്ഥിതി ഗേറ്റ്വേയെ അനുകരിക്കുന്നതിന് ARP കാഷെ വിഷം ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS കാഷെ വിഷം
|
ml
|
technical
|
moderate
|
Getting Started
|
തുടങ്ങുന്നു
|
ml
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
moderate
|
SSL Attacks
|
SSL ആക്രമണങ്ങൾ
|
ml
|
technical
|
moderate
|
SSL Basics
|
SSL അടിസ്ഥാനങ്ങൾ
|
ml
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL മിഡ്-ഇൻ-ദി-മിഡിൽ ആക്രമണങ്ങൾക്കായി Ettercap ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
complex
|
SSL Stripping
|
SSL നീക്കംചെയ്യൽ
|
ml
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
moderate
|
Summary
|
സംഗ്രഹം
|
ml
|
technical
|
simple
|
Finding the Attack String in Memory
|
മെമ്മറിയിൽ ആക്രമണ ശൃംഖല കണ്ടെത്തുന്നു
|
ml
|
technical
|
moderate
|
Using a Short Jump
|
ഒരു ചെറിയ ജമ്പ് ഉപയോഗിക്കുന്നു
|
ml
|
technical
|
moderate
|
Choosing a Payload
|
പേലോഡ് തിരഞ്ഞെടുക്കുന്നു
|
ml
|
technical
|
moderate
|
Fuzzing Programs
|
പ്രോഗ്രാമുകൾ ഫസ്സിംഗ്
|
ml
|
technical
|
moderate
|
Finding Bugs with Code Review
|
കോഡ് അവലോകനം ഉപയോഗിച്ച് ബഗുകൾ കണ്ടെത്തുന്നു
|
ml
|
technical
|
moderate
|
Attempting a Crash
|
ഒരു ക്രാഷ് ശ്രമിക്കുന്നു
|
ml
|
technical
|
moderate
|
Finding a Return Address
|
ഒരു റിട്ടേൺ വിലാസം കണ്ടെത്തുന്നു
|
ml
|
technical
|
moderate
|
Replacing Shellcode
|
ഷെൽകോഡ് മാറ്റിസ്ഥാപിക്കുന്നു
|
ml
|
technical
|
moderate
|
Editing the Exploit
|
എക്സ്പ്ലോയിറ്റ് എഡിറ്റ് ചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Writing Metasploit Modules
|
മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ എഴുതുന്നു
|
ml
|
technical
|
complex
|
Porting Our Exploit Code
|
ഞങ്ങളുടെ എക്സ്പ്ലോയിറ്റ് കോഡ് പോർട്ട് ചെയ്യുന്നു
|
ml
|
technical
|
complex
|
Stack Cookies
|
സ്റ്റാക്ക് കുക്കികൾ
|
ml
|
technical
|
moderate
|
Address Space Layout Randomization
|
വിലാസ സ്ഥലത്തിന്റെ ലേഔട്ട് ക്രമരഹിതമാക്കൽ
|
ml
|
technical
|
complex
|
Data Execution Prevention
|
ഡാറ്റാ എക്സിക്യൂഷൻ തടയൽ
|
ml
|
technical
|
moderate
|
Mobile Attack Vectors
|
മൊബൈൽ ആക്രമണ വെക്റ്ററുകൾ
|
ml
|
technical
|
moderate
|
Text Messages
|
വാചക സന്ദേശങ്ങൾ
|
ml
|
technical
|
simple
|
Setting Up SPF
|
SPF സജ്ജീകരിക്കുന്നു
|
ml
|
technical
|
moderate
|
Android Emulators
|
Android എമുലേറ്ററുകൾ
|
ml
|
technical
|
moderate
|
Attaching a Mobile Modem
|
ഒരു മൊബൈൽ മോഡം അറ്റാച്ചുചെയ്യുന്നു
|
ml
|
technical
|
moderate
|
Building the Android App
|
Android ആപ്പ് നിർമ്മിക്കുന്നു
|
ml
|
technical
|
moderate
|
Penetration testing is a hands-on introduction to hacking.
|
പെനിട്രേഷൻ ടെസ്റ്റിംഗ് എന്നത് ഹാക്കിംഗിനെക്കുറിച്ചുള്ള ഒരു പ്രായോഗിക ആമുഖമാണ്.
|
ml
|
technical
|
simple
|
The book is about penetration testing.
|
പുസ്തകം പെനിട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ചുള്ളതാണ്.
|
ml
|
technical
|
simple
|
Copyright © 2014 by Georgia Weidman. All rights reserved.
|
പകർപ്പവകാശം © 2014 ജോർജിയ വെയ്ഡ്മാൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തമാണ്.
|
ml
|
legal
|
simple
|
No part of this work may be reproduced without permission.
|
അനുമതിയില്ലാതെ ഈ കൃതിയുടെ ഒരു ഭാഗവും പുനർനിർമ്മിക്കാൻ പാടില്ല.
|
ml
|
legal
|
moderate
|
Printed in USA.
|
അമേരിക്കയിൽ അച്ചടിച്ചത്.
|
ml
|
general
|
simple
|
ISBN-10: 1-59327-564-1
|
ISBN-10: 1-59327-564-1
|
ml
|
technical
|
simple
|
Publisher: William Pollock
|
പ്രസാധകൻ: വില്യം പോളക്
|
ml
|
general
|
simple
|
For information on distribution, please contact the publisher.
|
വിതരണത്തെക്കുറിച്ചുള്ള വിവരങ്ങൾക്കായി, ദയവായി പ്രസാധകനുമായി ബന്ധപ്പെടുക.
|
ml
|
general
|
moderate
|
The author is a penetration tester and researcher.
|
ഗ്രന്ഥകർത്താവ് ഒരു പെനിട്രേഷൻ ടെസ്റ്ററും ഗവേഷകനുമാണ്.
|
ml
|
technical
|
simple
|
She presents at conferences around the world.
|
അന്താരാഷ്ട്രതലത്തിൽ നടക്കുന്ന സമ്മേളനങ്ങളിൽ അവർ പ്രബന്ധങ്ങൾ അവതരിപ്പിക്കാറുണ്ട്.
|
ml
|
general
|
moderate
|
The book includes an index.
|
പുസ്തകത്തിൽ ഒരു സൂചികയുണ്ട്.
|
ml
|
general
|
simple
|
The information in this book is distributed on an “As Is” basis.
|
ഈ പുസ്തകത്തിലെ വിവരങ്ങൾ “ഉള്ളതുപോലെ” എന്ന അടിസ്ഥാനത്തിലാണ് വിതരണം ചെയ്യുന്നത്.
|
ml
|
legal
|
moderate
|
In memory of Jess Hilden.
|
ജെസ് ഹിൽഡന്റെ ഓർമയ്ക്കായി.
|
ml
|
general
|
simple
|
Georgia Weidman is the founder of Bulb Security.
|
ജോർജിയ വെയ്ഡ്മാൻ, ബൾബ് സെക്യൂരിറ്റിയുടെ സ്ഥാപകയാണ്.
|
ml
|
general
|
simple
|
She teaches classes on penetration testing.
|
പെനിട്രേഷൻ ടെസ്റ്റിംഗിനെക്കുറിച്ച് അവർ ക്ലാസുകൾ എടുക്കുന്നു.
|
ml
|
technical
|
simple
|
Her work in mobile security has been featured internationally.
|
മൊബൈൽ സുരക്ഷയുമായി ബന്ധപ്പെട്ട അവരുടെ പ്രവർത്തനങ്ങൾ അന്താരാഷ്ട്ര തലത്തിൽ ശ്രദ്ധിക്കപ്പെട്ടിട്ടുണ്ട്.
|
ml
|
technical
|
moderate
|
She was awarded a DARPA Cyber Fast Track grant.
|
അവർക്ക് DARPA സൈബർ ഫാസ്റ്റ് ട്രാക്ക് ഗ്രാന്റ് ലഭിച്ചു.
|
ml
|
technical
|
simple
|
The book contains a foreword by Peter Van Eeckhoutte.
|
പീറ്റർ വാൻ ഈക്കോട്ടിന്റെ മുഖവുര പുസ്തകത്തിലുണ്ട്.
|
ml
|
general
|
simple
|
The book includes acknowledgments.
|
പുസ്തകത്തിൽ നന്ദിയുണ്ട്.
|
ml
|
general
|
simple
|
This is an introduction to the book.
|
ഇതൊരു പുസ്തകത്തിന്റെ ആമുഖമാണ്.
|
ml
|
general
|
simple
|
Local privilege escalation is a critical step in gaining full control of a system.
|
ഒരു സിസ്റ്റത്തിന്റെ പൂർണ്ണ നിയന്ത്രണം നേടുന്നതിൽ പ്രാദേശിക പ്രിവിലേജ് എസ്കലേഷൻ ഒരു നിർണായക ഘട്ടമാണ്.
|
ml
|
technical
|
moderate
|
The book explains how to bypass UAC on Windows.
|
വിൻഡോസിൽ UAC മറികടക്കുന്നത് എങ്ങനെയെന്ന് പുസ്തകം വിശദീകരിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Searching for files is a common task during a penetration test.
|
ഒരു നുഴഞ്ഞുകയറ്റ പരിശോധനയിൽ ഫയലുകൾക്കായി തിരയുന്നത് സാധാരണമായ ഒരു കാര്യമാണ്.
|
ml
|
technical
|
simple
|
Keylogging can be used to gather credentials.
|
പ്രധാന വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് കീലോഗിംഗ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
simple
|
The net commands are useful for gathering information on Windows systems.
|
വിൻഡോസ് സിസ്റ്റങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങൾ ശേഖരിക്കുന്നതിന് നെറ്റ് കമാൻഡുകൾ ഉപയോഗപ്രദമാണ്.
|
ml
|
technical
|
simple
|
Lateral movement involves moving from one compromised system to another.
|
ഒരു കംപ്രമൈസ്ഡ് സിസ്റ്റത്തിൽ നിന്ന് മറ്റൊന്നിലേക്ക് നീങ്ങുന്നതാണ് ലാറ്ററൽ മൂവ്മെൻ്റ്.
|
ml
|
technical
|
moderate
|
PSExec is a tool for executing commands on remote Windows systems.
|
വിദൂര വിൻഡോസ് സിസ്റ്റങ്ങളിൽ കമാൻഡുകൾ എക്സിക്യൂട്ട് ചെയ്യുന്നതിനുള്ള ഒരു ഉപകരണമാണ് PSExec.
|
ml
|
technical
|
simple
|
Pass the Hash is a technique to authenticate without the password.
|
പാസ്വേർഡ് ഇല്ലാതെ പ്രാമാണീകരിക്കുന്നതിനുള്ള ഒരു സാങ്കേതികതയാണ് പാസ് ദ ഹാഷ്.
|
ml
|
technical
|
moderate
|
Token impersonation allows an attacker to assume the identity of another user.
|
ടോക്കൺ ഇംപേഴ്സണേഷൻ ഒരു ആക്രമണകാരിയെ മറ്റൊരു ഉപയോക്താവിന്റെ ഐഡൻ്റിറ്റി ഏറ്റെടുക്കാൻ അനുവദിക്കുന്നു.
|
ml
|
technical
|
complex
|
SMB capture can be used to steal credentials.
|
ക്രെഡൻഷ്യലുകൾ മോഷ്ടിക്കാൻ SMB ക്യാപ്ചർ ഉപയോഗിക്കാം.
|
ml
|
technical
|
simple
|
Pivoting allows an attacker to access systems behind a firewall.
|
ഒരു ഫയർവാളിന് പിന്നിലുള്ള സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ പിവോട്ടിംഗ് ഒരു ആക്രമണകാരിയെ അനുവദിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Metasploit can be used to add a route.
|
ഒരു റൂട്ട് ചേർക്കാൻ മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
simple
|
Web application testing involves identifying vulnerabilities in web applications.
|
വെബ് ആപ്ലിക്കേഷനുകളിലെ ദുർബലതകൾ തിരിച്ചറിയുന്നത് വെബ് ആപ്ലിക്കേഷൻ ടെസ്റ്റിംഗിൽ ഉൾപ്പെടുന്നു.
|
ml
|
technical
|
moderate
|
SQL injection is a common web application vulnerability.
|
SQL ഇൻജക്ഷൻ ഒരു സാധാരണ വെബ് ആപ്ലിക്കേഷൻ ദുർബലതയാണ്.
|
ml
|
technical
|
simple
|
Testing for SQL injection vulnerabilities is crucial.
|
SQL ഇൻജക്ഷൻ ദുർബലതകൾക്കായി പരിശോധിക്കുന്നത് നിർണായകമാണ്.
|
ml
|
technical
|
moderate
|
Using SQLMap can automate the process of exploiting SQL injection.
|
SQL ഇൻജക്ഷൻ ചൂഷണത്തിന്റെ പ്രക്രിയ ഓട്ടോമേറ്റ് ചെയ്യാൻ SQLMap ഉപയോഗിക്കുന്നത് സഹായിക്കും.
|
ml
|
technical
|
moderate
|
Cross-Site Scripting (XSS) is a type of web vulnerability.
|
ക്രോസ്-സൈറ്റ് സ്ക്രിപ്റ്റിംഗ് (XSS) ഒരുതരം വെബ് ദുർബലതയാണ്.
|
ml
|
technical
|
simple
|
Wireless attacks can target Wi-Fi networks.
|
വയർലെസ് ആക്രമണങ്ങൾക്ക് Wi-Fi നെറ്റ്വർക്കുകളെ ലക്ഷ്യമിടാൻ കഴിയും.
|
ml
|
technical
|
simple
|
Cracking WEP keys is a method to gain unauthorized access.
|
WEP കീകൾ ക്രാക്ക് ചെയ്യുന്നത് അനധികൃത പ്രവേശനം നേടുന്നതിനുള്ള ഒരു രീതിയാണ്.
|
ml
|
technical
|
moderate
|
Memory theory is fundamental to understanding buffer overflows.
|
ബഫർ ഓവർഫ്ലോകൾ മനസ്സിലാക്കാൻ മെമ്മറി സിദ്ധാന്തം അടിസ്ഥാനപരമാണ്.
|
ml
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.