en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
This is just standard syntax for C programs that accept command line arguments.
|
കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റുകൾ സ്വീകരിക്കുന്ന സി പ്രോഗ്രാമുകൾക്കുള്ള സാധാരണ ശൈലിയാണ് ഇത്.
|
ml
|
technical
|
simple
|
First, our program checks to see if a command line argument is present.
|
ആദ്യം, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് ഉണ്ടോ എന്ന് ഞങ്ങളുടെ പ്രോഗ്രാം പരിശോധിക്കുന്നു.
|
ml
|
technical
|
simple
|
The argc integer is the length of the argument array.
|
ആർഗ്ഗ്മെന്റ് അറേയുടെ നീളമാണ് argc പൂർണ്ണസംഖ്യ.
|
ml
|
technical
|
simple
|
If it is less than two, then a command line argument has not been given.
|
ഇത് രണ്ടിൽ കുറവാണെങ്കിൽ, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയിട്ടില്ല.
|
ml
|
technical
|
moderate
|
We can use an if statement to check.
|
പരിശോധിക്കാൻ നമുക്ക് ഒരു if സ്റ്റേറ്റ്മെന്റ് ഉപയോഗിക്കാം.
|
ml
|
technical
|
simple
|
As with our Bash script, if a command line argument is not given, we can prompt the user with usage information.
|
ഞങ്ങളുടെ ബാഷ് സ്ക്രിപ്റ്റിന്റെ കാര്യത്തിലെന്നപോലെ, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയില്ലെങ്കിൽ, ഉപയോഗ വിവരങ്ങൾ നൽകി ഉപയോക്താവിനെ പ്രേരിപ്പിക്കാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
The printf function allows us to write output to the terminal.
|
ടെർമിനലിലേക്ക് ഔട്ട്പുട്ട് എഴുതാൻ printf ഫംഗ്ഷൻ നമ്മെ അനുവദിക്കുന്നു.
|
ml
|
technical
|
simple
|
Statements in C are finished with a semicolon (;).
|
സി-യിലെ പ്രസ്താവനകൾ അർദ്ധവിരാമത്തിൽ അവസാനിക്കുന്നു (;).
|
ml
|
technical
|
simple
|
Once we’re through with our program, we use a return statement to finish the function main.
|
ഞങ്ങളുടെ പ്രോഗ്രാം പൂർത്തിയായാൽ, മെയിൻ ഫംഗ്ഷൻ പൂർത്തിയാക്കാൻ ഒരു റിട്ടേൺ സ്റ്റേറ്റ്മെന്റ് ഉപയോഗിക്കുന്നു.
|
ml
|
technical
|
moderate
|
If a command line argument is supplied, our else statement instructs the program to say hello.
|
കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയിട്ടുണ്ടെങ്കിൽ, ഹലോ പറയാൻ ഞങ്ങളുടെ else സ്റ്റേറ്റ്മെന്റ് പ്രോഗ്രാമിനെ നിർദ്ദേശിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Be sure to use braces to close all of your loops and the main function.
|
നിങ്ങളുടെ എല്ലാ ലൂപ്പുകളും പ്രധാന ഫംഗ്ഷനും അടയ്ക്കാൻ ബ്രേസുകൾ ഉപയോഗിക്കുന്നത് ഉറപ്പാക്കുക.
|
ml
|
technical
|
simple
|
Before we can run our program, we need to compile it with GCC.
|
ഞങ്ങളുടെ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ്, ഞങ്ങൾ അത് GCC ഉപയോഗിച്ച് കംപൈൽ ചെയ്യേണ്ടതുണ്ട്.
|
ml
|
technical
|
simple
|
Use the -o option to specify the name for the compiled program.
|
കംപൈൽ ചെയ്ത പ്രോഗ്രാമിനായുള്ള പേര് വ്യക്തമാക്കാൻ -o ഓപ്ഷൻ ഉപയോഗിക്കുക.
|
ml
|
technical
|
simple
|
Now run the program from your current directory.
|
ഇപ്പോൾ നിങ്ങളുടെ നിലവിലെ ഡയറക്ടറിയിൽ നിന്ന് പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുക.
|
ml
|
technical
|
simple
|
If the program is run with no arguments, you should see usage information.
|
ആർഗ്യുമെന്റുകളില്ലാതെ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഉപയോഗ വിവരങ്ങൾ നിങ്ങൾ കാണും.
|
ml
|
technical
|
moderate
|
Pass your name as an argument.
|
നിങ്ങളുടെ പേര് ഒരു ആർഗ്യുമെന്റായി നൽകുക.
|
ml
|
technical
|
simple
|
If instead we pass it an argument, in this case our name, the program tells us hello.
|
പകരം, ഞങ്ങൾ അതിന് ഒരു ആർഗ്യുമെന്റ് നൽകുകയാണെങ്കിൽ, ഈ സാഹചര്യത്തിൽ ഞങ്ങളുടെ പേര്, പ്രോഗ്രാം നമ്മോട് ഹലോ പറയുന്നു.
|
ml
|
technical
|
moderate
|
In this chapter we’ve looked at simple programs in three different languages.
|
ഈ അധ്യായത്തിൽ, ഞങ്ങൾ മൂന്ന് വ്യത്യസ്ത ഭാഷകളിലെ ലളിതമായ പ്രോഗ്രാമുകൾ പരിശോധിച്ചു.
|
ml
|
technical
|
moderate
|
We looked at basic constructs, such as saving information in variables for later use.
|
പിന്നീട് ഉപയോഗിക്കുന്നതിനായി വേരിയബിളുകളിൽ വിവരങ്ങൾ സംരക്ഷിക്കുന്നത് പോലുള്ള അടിസ്ഥാന ഘടനകൾ ഞങ്ങൾ പരിശോധിച്ചു.
|
ml
|
technical
|
moderate
|
Though the syntax used varies from programming language to programming language, the ideas are the same.
|
പ്രോഗ്രാമിംഗ് ഭാഷയിൽ നിന്ന് പ്രോഗ്രാമിംഗ് ഭാഷയിലേക്ക് ഉപയോഗിക്കുന്ന ശൈലി വ്യത്യാസപ്പെട്ടിരിക്കുന്നു, എന്നാൽ ആശയങ്ങൾ ഒന്നുതന്നെയാണ്.
|
ml
|
technical
|
complex
|
Nmap is a powerful tool for network discovery and security auditing.
|
നെറ്റ്വർക്ക് കണ്ടെത്തലിനും സുരക്ഷാ ഓഡിറ്റിംഗിനുമുള്ള ശക്തമായ ഉപകരണമാണ് Nmap.
|
ml
|
technical
|
simple
|
The Nmap Scripting Engine (NSE) extends Nmap's capabilities.
|
Nmap-ൻ്റെ കഴിവുകൾ Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (NSE) വികസിപ്പിക്കുന്നു.
|
ml
|
technical
|
simple
|
Nmap can identify open ports and the services running on them.
|
തുറന്ന പോർട്ടുകളും അവയിൽ പ്രവർത്തിക്കുന്ന സേവനങ്ങളും Nmap-ന് തിരിച്ചറിയാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
A version scan provides more detailed information about the services.
|
ഒരു പതിപ്പ് സ്കാൻ സേവനങ്ങളെക്കുറിച്ച് കൂടുതൽ വിശദമായ വിവരങ്ങൾ നൽകുന്നു.
|
ml
|
technical
|
moderate
|
Nmap can be used to detect vulnerabilities in a network.
|
ഒരു നെറ്റ്വർക്കിലെ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്താൻ Nmap ഉപയോഗിക്കാം.
|
ml
|
technical
|
moderate
|
The -sU flag is used for UDP scans.
|
-sU ഫ്ലാഗ് UDP സ്കാനുകൾക്കായി ഉപയോഗിക്കുന്നു.
|
ml
|
technical
|
simple
|
Nmap can help identify the operating system of a target.
|
ഒരു ടാർഗെറ്റിൻ്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം തിരിച്ചറിയാൻ Nmap-ന് കഴിയും.
|
ml
|
technical
|
moderate
|
The output of Nmap provides valuable information for penetration testing.
|
പെനെട്രേഷൻ ടെസ്റ്റിംഗിനായി Nmap-ൻ്റെ ഔട്ട്പുട്ട് വിലപ്പെട്ട വിവരങ്ങൾ നൽകുന്നു.
|
ml
|
technical
|
moderate
|
Nmap is a crucial tool for ethical hacking.
|
ധാർമ്മികമായ ഹാക്കിംഗിനുള്ള ഒരു പ്രധാന ഉപകരണമാണ് Nmap.
|
ml
|
technical
|
simple
|
Scanning specific ports can reveal hidden services.
|
നിർദ്ദിഷ്ട പോർട്ടുകൾ സ്കാൻ ചെയ്യുന്നത് മറഞ്ഞിരിക്കുന്ന സേവനങ്ങൾ വെളിപ്പെടുത്താൻ സഹായിക്കും.
|
ml
|
technical
|
moderate
|
The Nmap Scripting Engine (NSE) allows for customized scans.
|
Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (NSE) ഇഷ്ടമുള്ള സ്കാനുകൾ ചെയ്യാൻ അനുവദിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Be careful when using public exploits.
|
പൊതുജനങ്ങൾക്ക് ലഭ്യമായ എക്സ്പ്ലോയിറ്റുകൾ ഉപയോഗിക്കുമ്പോൾ ശ്രദ്ധിക്കുക.
|
ml
|
technical
|
simple
|
Nessus is a commercial vulnerability scanner.
|
നെസ്സസ് ഒരു വാണിജ്യപരമായ സുരക്ഷാ വീഴ്ച സ്കാനറാണ്.
|
ml
|
technical
|
simple
|
Vulnerability scanners help identify potential weaknesses.
|
സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്താൻ വൾനറബിലിറ്റി സ്കാനറുകൾ സഹായിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Nessus provides detailed reports on vulnerabilities.
|
നെസ്സസ് സുരക്ഷാ വീഴ്ചകളെക്കുറിച്ച് വിശദമായ റിപ്പോർട്ടുകൾ നൽകുന്നു.
|
ml
|
technical
|
moderate
|
The MS08-067 patch addresses a critical vulnerability.
|
MS08-067 പാച്ച് ഒരു നിർണായക സുരക്ഷാ വീഴ്ച പരിഹരിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Always verify the results of automated scanners.
|
ഓട്ടോമേറ്റഡ് സ്കാനറുകളുടെ ഫലങ്ങൾ എപ്പോഴും പരിശോധിക്കുക.
|
ml
|
technical
|
moderate
|
Nmap's default scripts are a good starting point.
|
Nmap-ൻ്റെ ഡിഫോൾട്ട് സ്ക്രിപ്റ്റുകൾ ഒരു നല്ല തുടക്കമാണ്.
|
ml
|
technical
|
moderate
|
The -p flag is used to scan specific ports.
|
-p ഫ്ലാഗ് നിർദ്ദിഷ്ട പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ ഉപയോഗിക്കുന്നു.
|
ml
|
technical
|
simple
|
Understanding vulnerabilities is key to penetration testing.
|
പെനെട്രേഷൻ ടെസ്റ്റിംഗിന് സുരക്ഷാ വീഴ്ചകളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.
|
ml
|
technical
|
complex
|
The attack machine then connects to the target machine on the listening port.
|
ആക്രമണ യന്ത്രം പിന്നീട് കേൾക്കുന്ന പോർട്ടിൽ ടാർഗെറ്റ് മെഷീനുമായി ബന്ധിപ്പിക്കുന്നു.
|
ml
|
technical
|
moderate
|
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
|
എങ്കിലും, ഫയർവാളുകളുടെ വരവോടെ, ബൈൻഡ് ഷെല്ലുകളുടെ പ്രഭാവം കുറഞ്ഞു.
|
ml
|
technical
|
moderate
|
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine.
|
റിവേഴ്സ് ഷെല്ലുകൾ മറുവശത്ത്, ഒരു റിവേഴ്സ് ഷെൽ, ആക്രമണ യന്ത്രത്തിലേക്ക് ഒരു കണക്ഷൻ സജീവമായി നൽകുന്നു.
|
ml
|
technical
|
moderate
|
In this case, on our attack machine we open a local port and listen for a connection from our target.
|
ഈ സാഹചര്യത്തിൽ, ഞങ്ങളുടെ ആക്രമണ യന്ത്രത്തിൽ ഞങ്ങൾ ഒരു പ്രാദേശിക പോർട്ട് തുറക്കുകയും ഞങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്ത് നിന്നുള്ള കണക്ഷനായി കാത്തിരിക്കുകയും ചെയ്യുന്നു.
|
ml
|
technical
|
moderate
|
Because this reverse connection is more likely to make it through a firewall.
|
കാരണം ഈ റിവേഴ്സ് കണക്ഷൻ ഒരു ഫയർവാളിലൂടെ കടന്നുപോകാൻ സാധ്യതയുണ്ട്.
|
ml
|
technical
|
simple
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
ആധുനിക ഫയർവാളുകൾക്ക് നിങ്ങൾക്ക് പുറത്തേക്കുള്ള കണക്ഷനുകളും അതുപോലെ അകത്തേക്കുള്ള കണക്ഷനുകളും തടയാൻ കഴിയും.
|
ml
|
technical
|
moderate
|
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
|
നിങ്ങളുടെ പരിതസ്ഥിതിയിലുള്ള ഒരു ഹോസ്റ്റിനെ പുറത്തേക്ക് കണക്ട് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നത് വളരെ ലളിതമാണ്, ഉദാഹരണത്തിന്, 4444 പോർട്ടിലേക്ക്.
|
ml
|
technical
|
complex
|
But say I set up my listener on port 80 or port 443.
|
എന്നാൽ ഞാൻ എന്റെ ലിസണർ പോർട്ട് 80 അല്ലെങ്കിൽ പോർട്ട് 443-ൽ സ്ഥാപിച്ചുവെന്ന് കരുതുക.
|
ml
|
technical
|
simple
|
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
|
ഒരു ഫയർവാളിന്, അത് വെബ് ട്രാഫിക്കായി കാണപ്പെടും, കൂടാതെ നിങ്ങളുടെ ഉപയോക്താക്കൾക്ക് അവരുടെ വർക്ക് സ്റ്റേഷനുകളിൽ നിന്ന് Facebook കാണാൻ അനുവദിക്കണം അല്ലെങ്കിൽ എല്ലാ ഭാഗത്തും കലാപവും ആശയക്കുഴപ്പവും ഉണ്ടാകും.
|
ml
|
technical
|
complex
|
Let’s select a Windows reverse shell for our payload.
|
നമ്മുടെ പേലോഡിനായി ഒരു വിൻഡോസ് റിവേഴ്സ് ഷെൽ തിരഞ്ഞെടുക്കാം.
|
ml
|
technical
|
simple
|
Set a payload the same way you set the RHOST option: set payload <payload to use>.
|
RHOST ഓപ്ഷൻ സജ്ജീകരിക്കുന്ന അതേ രീതിയിൽ പേലോഡ് സജ്ജീകരിക്കുക: പേലോഡ് <ഉപയോഗിക്കേണ്ട പേലോഡ്> സജ്ജീകരിക്കുക.
|
ml
|
technical
|
moderate
|
Because this is a reverse shell, we need to tell the target where to send the shell.
|
ഇതൊരു റിവേഴ്സ് ഷെൽ ആയതുകൊണ്ട്, ഷെൽ എവിടെക്കാണ് അയക്കേണ്ടതെന്ന് ടാർഗെറ്റിനോട് പറയേണ്ടതുണ്ട്.
|
ml
|
technical
|
moderate
|
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
|
IP വിലാസം കണ്ടെത്താൻ (നിങ്ങൾ മറന്നുപോയെങ്കിൽ), Linux ifconfig കമാൻഡ് Msfconsole-ൽ നേരിട്ട് നൽകുക.
|
ml
|
technical
|
moderate
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
ഇപ്പോൾ LHOST ഓപ്ഷൻ സജ്ജീകരിക്കുക set LHOST 192.168.20.9.
|
ml
|
technical
|
simple
|
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
|
നമ്മുടെ എക്സ്പ്ലോയിറ്റ് വീണ്ടും അയയ്ക്കുന്നതിനും ഷെൽ ദൃശ്യമാകുന്നതിനായി കാത്തിരിക്കുന്നതിനും ലിസ്റ്റിംഗ് 4-10-ൽ കാണിച്ചിരിക്കുന്ന എക്സ്പ്ലോയിറ്റ് നൽകുക.
|
ml
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
അഭിനന്ദനങ്ങൾ: നിങ്ങൾ നിങ്ങളുടെ ആദ്യത്തെ മെഷീൻ വിജയകരമായി ചൂഷണം ചെയ്തു!
|
ml
|
technical
|
simple
|
When we enter exploit, Metasploit opens a lis- tener on port 4444 to catch the reverse shell from the target.
|
നമ്മൾ എക്സ്പ്ലോയിറ്റ് നൽകുമ്പോൾ, ടാർഗെറ്റിൽ നിന്നുള്ള റിവേഴ്സ് ഷെൽ കണ്ടെത്താൻ മെറ്റാസ്പ്ലോയിറ്റ് പോർട്ട് 4444-ൽ ഒരു ലിസണർ തുറക്കുന്നു.
|
ml
|
technical
|
moderate
|
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name.
|
ഒരു മീറ്റർപ്രറ്റർ ഷെല്ലിലേക്ക് മടങ്ങാൻ, പേരിൽ മീറ്റർപ്രറ്റർ ഉള്ള ഒരു പേലോഡ് തിരഞ്ഞെടുക്കാം.
|
ml
|
technical
|
moderate
|
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing.
|
നിങ്ങൾ വികസിപ്പിക്കുന്ന മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ സ്ക്രിപ്റ്റുകൾക്കുള്ളിൽ മെറ്റാസ്പ്ലോയിറ്റ് ഉപയോഗിക്കുമ്പോഴും, പരിശോധിക്കുമ്പോഴും Msfcli വളരെ ഉപയോഗപ്രദമാണ്.
|
ml
|
technical
|
complex
|
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
|
Msfconsole-ൽ നിന്ന് വ്യത്യസ്തമായി, Msfcli ഉപയോഗിക്കുമ്പോൾ, ഞങ്ങളുടെ എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുന്നതിന് ആവശ്യമായതെല്ലാം ഒരൊറ്റ കമാൻഡിൽ മെറ്റാസ്പ്ലോയിറ്റിനോട് പറയാൻ കഴിയും.
|
ml
|
technical
|
complex
|
We’ll use the knowledge gained in this phase to move on to the threat-modeling phase where we think like attackers.
|
ഈ ഘട്ടത്തിൽ നിന്ന് ലഭിക്കുന്ന അറിവ് ഉപയോഗിച്ച്, ആക്രമണകാരികളെപ്പോലെ ചിന്തിക്കുന്ന ഭീഷണിയെക്കുറിച്ചുള്ള പഠനത്തിലേക്ക് നീങ്ങും.
|
ml
|
technical
|
moderate
|
Based on the information we uncover, we’ll actively search for and verify vulnerabilities using vulnerability-scanning techniques.
|
നാം കണ്ടെത്തുന്ന വിവരങ്ങളെ അടിസ്ഥാനമാക്കി, ഞങ്ങൾ ദുർബലതാ സ്കാനിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിച്ച് ദുർബലതകൾ സജീവമായി തിരയുകയും പരിശോധിക്കുകയും ചെയ്യും.
|
ml
|
technical
|
moderate
|
It isn’t feasible to study the online life of every employee.
|
എല്ലാ ജീവനക്കാരുടെയും ഓൺലൈൻ ജീവിതം പഠിക്കുന്നത് പ്രായോഗികമല്ല.
|
ml
|
technical
|
simple
|
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
|
സിഇഒ തൻ്റെ ഇഷ്ടപ്പെട്ട കായിക ടീമിനെക്കുറിച്ച് പതിവായി ട്വീറ്റ് ചെയ്താൽ, ആ ടീമിൻ്റെ പേര് അവളുടെ വെബ് മെയിലിൻ്റെ പാസ്വേഡിൻ്റെ അടിസ്ഥാനമായേക്കാം.
|
ml
|
technical
|
moderate
|
For instance, if your client has online job postings for a system administrator who is an expert in certain software, chances are those platforms are deployed in the client’s infrastructure.
|
ഉദാഹരണത്തിന്, നിങ്ങളുടെ ക്ലയിൻ്റിന് ചില സോഫ്റ്റ്വെയറുകളിൽ വിദഗ്ധനായ ഒരു സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കായുള്ള ഓൺലൈൻ ജോലി ഒഴിവുകൾ ഉണ്ടെങ്കിൽ, ആ പ്ലാറ്റ്ഫോമുകൾ ക്ലയിൻ്റിൻ്റെ ഇൻഫ്രാസ്ട്രക്ചറിൽ വിന്യസിക്കാനുള്ള സാധ്യതയുണ്ട്.
|
ml
|
technical
|
complex
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
ഓപ്പൺ സോഴ്സ് ഇന്റലിജൻസ് (അല്ലെങ്കിൽ OSINT) പൊതു രേഖകളും സോഷ്യൽ മീഡിയയും പോലുള്ള നിയമപരമായ ഉറവിടങ്ങളിൽ നിന്നാണ് ശേഖരിക്കുന്നത്.
|
ml
|
technical
|
moderate
|
The success of a pentest often depends on the results of the information-gathering phase.
|
ഒരു പെൻ്റെസ്റ്റിൻ്റെ വിജയം പലപ്പോഴും വിവരങ്ങൾ ശേഖരിക്കുന്ന ഘട്ടത്തിൻ്റെ ഫലങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Sometimes the information that web servers and web-hosting companies gather and make publicly available can tell you a lot about a website.
|
ചിലപ്പോൾ വെബ് സെർവറുകളും വെബ് ഹോസ്റ്റിംഗ് കമ്പനികളും ശേഖരിക്കുകയും പരസ്യമായി ലഭ്യമാക്കുകയും ചെയ്യുന്ന വിവരങ്ങൾ ഒരു വെബ്സൈറ്റിനെക്കുറിച്ച് വളരെയധികം കാര്യങ്ങൾ പറയും.
|
ml
|
technical
|
complex
|
Netcraft also provides other services, and their anti-phishing offerings are of particular interest to information security.
|
നെറ്റ്ക്രാഫ്റ്റ് മറ്റ് സേവനങ്ങളും നൽകുന്നു, കൂടാതെ അവരുടെ ആന്റി-ഫിഷിംഗ് ഓഫറുകൾ വിവര സുരക്ഷയ്ക്ക് പ്രത്യേക താൽപ്പര്യമുള്ളവയാണ്.
|
ml
|
technical
|
moderate
|
As you can see, bulbsecurity.com was first seen in March 2012.
|
നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, bulbsecurity.com ആദ്യമായി കണ്ടത് 2012 മാർച്ചിലാണ്.
|
ml
|
technical
|
simple
|
All domain registrars keep records of the domains they host.
|
എല്ലാ ഡൊമെയ്ൻ രജിസ്ട്രാർമാരും അവർ ഹോസ്റ്റ് ചെയ്യുന്ന ഡൊമെയ്നുകളുടെ രേഖകൾ സൂക്ഷിക്കുന്നു.
|
ml
|
technical
|
simple
|
These records contain information about the owner, including contact information.
|
ഈ രേഖകളിൽ ഉടമയെക്കുറിച്ചുള്ള വിവരങ്ങൾ, ബന്ധപ്പെടാനുള്ള വിവരങ്ങൾ ഉൾപ്പെടെ, അടങ്ങിയിരിക്കുന്നു.
|
ml
|
technical
|
simple
|
This site has private registration, so both the registrant u and technical contact v are domains by proxy.
|
ഈ സൈറ്റിന് സ്വകാര്യ രജിസ്ട്രേഷൻ ഉണ്ട്, അതിനാൽ രജിസ്ട്രാർ u, ടെക്നിക്കൽ കോൺടാക്റ്റ് v എന്നിവ പ്രോക്സി വഴിയുള്ള ഡൊമെയ്നുകളാണ്.
|
ml
|
technical
|
moderate
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
ഒരു ഡൊമെയ്നിനെക്കുറിച്ച് കൂടുതലായി അറിയാൻ നമുക്ക് ഡൊമെയ്ൻ നെയിം സിസ്റ്റം (DNS) സെർവറുകൾ ഉപയോഗിക്കാം.
|
ml
|
technical
|
simple
|
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
|
DNS സെർവറുകൾ, മനുഷ്യന് വായിക്കാൻ കഴിയുന്ന www.bulbsecurity.com എന്ന URL-നെ ഒരു IP വിലാസമാക്കി മാറ്റുന്നു.
|
ml
|
technical
|
moderate
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup www.bulbsecurity.com-ൻ്റെ IP വിലാസം നൽകി.
|
ml
|
technical
|
simple
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
|
bulbsecurity.com-ൻ്റെ ഇമെയിൽ സെർവറുകൾക്കായി Google Mail ഉപയോഗിക്കുന്നു എന്ന് Nslookup പറയുന്നു, ഞാൻ Google ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്നതിനാൽ ഇത് ശരിയാണ്.
|
ml
|
technical
|
moderate
|
Zone transfers allow name servers to replicate all the entries about a domain.
|
ഒരു ഡൊമെയ്നിനെക്കുറിച്ചുള്ള എല്ലാ എൻട്രികളും പകർത്താൻ സോൺ ട്രാൻസ്ഫറുകൾക്ക് നെയിം സെർവറുകളെ അനുവദിക്കുന്നു.
|
ml
|
technical
|
moderate
|
External penetration tests often find fewer services exposed than internal ones do.
|
ബാഹ്യ നുഴഞ്ഞുകയറ്റ പരിശോധനകൾ, ആന്തരിക പരിശോധനകളെക്കാൾ കുറഞ്ഞ സേവനങ്ങളാണ് സാധാരണയായി കണ്ടെത്തുന്നത്.
|
ml
|
technical
|
moderate
|
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info, sports team rosters, and, of course, social media.
|
കോർപ്പറേറ്റ് ഇമെയിൽ വിലാസങ്ങൾ, രക്ഷാകർതൃ-അധ്യാപക അസോസിയേഷൻ കോൺടാക്റ്റ് വിവരങ്ങൾ, കായിക ടീം ലിസ്റ്റുകൾ, സോഷ്യൽ മീഡിയ എന്നിവയിൽ പരസ്യമായി ലിസ്റ്റ് ചെയ്യുന്നത് കണ്ട് നിങ്ങൾ ആശ്ചര്യപ്പെട്ടേക്കാം.
|
ml
|
technical
|
complex
|
The NSE script found the NFS share /export/georgia on our Linux target.
|
നമ്മുടെ Linux ടാർഗെറ്റിൽ /export/georgia എന്ന NFS ഷെയർ NSE സ്ക്രിപ്റ്റ് കണ്ടെത്തി.
|
ml
|
technical
|
moderate
|
Of particular interest is the .ssh directory, which may include sensitive information such as SSH keys.
|
.ssh ഡയറക്ടറിയാണ് ഇവിടെ പ്രത്യേക ശ്രദ്ധ അർഹിക്കുന്നത്, SSH കീകൾ പോലുള്ള സെൻസിറ്റീവ് വിവരങ്ങൾ ഇതിൽ ഉൾപ്പെട്ടേക്കാം.
|
ml
|
technical
|
moderate
|
When you run into an access-control mistake like this, one common pen-test trick is to use the mistake.
|
ഇതുപോലെയുള്ള ആക്സസ്-കൺട്രോൾ തെറ്റ് സംഭവിക്കുമ്പോൾ, ഒരു സാധാരണ പെൻ-ടെസ്റ്റ് തന്ത്രം ഈ തെറ്റ് ഉപയോഗിക്കുക എന്നതാണ്.
|
ml
|
technical
|
complex
|
If that attempt succeeds, suddenly the seemingly minor issue of being able to edit a user’s documents turns into the ability to log in.
|
ആ ശ്രമം വിജയിച്ചാൽ, ഒരു ഉപയോക്താവിൻ്റെ ഡോക്യുമെൻ്റുകൾ എഡിറ്റ് ചെയ്യാൻ കഴിയുമെന്ന ചെറിയ പ്രശ്നം പെട്ടെന്ന് തന്നെ ലോഗിൻ ചെയ്യാനുള്ള കഴിവാകുന്നു.
|
ml
|
technical
|
complex
|
Before we move on, let’s ensure that public key SSH authentication is enabled on our Linux target.
|
തുടങ്ങുന്നതിനുമുമ്പ്, നമ്മുടെ Linux ടാർഗെറ്റിൽ പബ്ലിക് കീ SSH പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
|
ml
|
technical
|
moderate
|
Key-based login is considered the strongest form of SSH authentication and is recommended for security.
|
കീ-അടിസ്ഥാനത്തിലുള്ള ലോഗിൻ SSH പ്രാമാണീകരണത്തിൻ്റെ ഏറ്റവും ശക്തമായ രൂപമായി കണക്കാക്കപ്പെടുന്നു, സുരക്ഷയ്ക്കായി ഇത് ശുപാർശ ചെയ്യപ്പെടുന്നു.
|
ml
|
technical
|
moderate
|
A quick SSH attempt to our Linux target shows that public key authentication is allowed here.
|
നമ്മുടെ Linux ടാർഗെറ്റിലേക്കുള്ള ഒരു പെട്ടെന്നുള്ള SSH ശ്രമം ഇവിടെ പബ്ലിക് കീ പ്രാമാണീകരണം അനുവദനീയമാണെന്ന് കാണിക്കുന്നു.
|
ml
|
technical
|
moderate
|
Some NSE scripts may crash services or harm the target system.
|
ചില NSE സ്ക്രിപ്റ്റുകൾ സേവനങ്ങളെ തകരാറിലാക്കുകയോ ടാർഗെറ്റ് സിസ്റ്റത്തിന് ദോഷം വരുത്തുകയോ ചെയ്യാം.
|
ml
|
technical
|
moderate
|
Metasploit, which we used in Chapter 4, also can conduct vulnerability scanning via numerous auxiliary modules.
|
നാം നാലാം അധ്യായത്തിൽ ഉപയോഗിച്ച മെറ്റാസ്പ്ലോയിറ്റിന് നിരവധി സഹായ മൊഡ്യൂളുകൾ വഴി ദുർബലതാ സ്കാനിംഗും നടത്താൻ കഴിയും.
|
ml
|
technical
|
moderate
|
One such Metasploit module looks for FTP services that provide anonymous access.
|
അജ്ഞാത ആക്സസ് നൽകുന്ന FTP സേവനങ്ങളെ തിരയുന്ന ഒരു മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂൾ അത്തരത്തിലുള്ള ഒന്നാണ്.
|
ml
|
technical
|
moderate
|
To choose a particular module, we use the module, then we define our targets with set, and then scan with the exploit command.
|
ഒരു പ്രത്യേക മൊഡ്യൂൾ തിരഞ്ഞെടുക്കാൻ, നമ്മൾ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു, തുടർന്ന് സെറ്റ് ഉപയോഗിച്ച് നമ്മുടെ ടാർഗെറ്റുകൾ നിർവചിക്കുന്നു, തുടർന്ന് എക്സ്പ്ലോയിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സ്കാൻ ചെയ്യുന്നു.
|
ml
|
technical
|
moderate
|
At u, we find that both the Windows XP and Linux targets have anonymous FTP enabled.
|
u-ൽ, വിൻഡോസ് XP, Linux ടാർഗെറ്റുകൾ എന്നിവയിൽ അജ്ഞാത FTP പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് നമ്മൾ കണ്ടെത്തുന്നു.
|
ml
|
technical
|
moderate
|
We know this may or may not be a serious issue, based on the files that are available to the anonymous user in the FTP folder.
|
FTP ഫോൾഡറിലെ അജ്ഞാത ഉപയോക്താവിന് ലഭ്യമായ ഫയലുകളെ ആശ്രയിച്ച് ഇത് ഗുരുതരമായ പ്രശ്നമാകാം അല്ലെങ്കിൽ ആകാതിരിക്കാം.
|
ml
|
technical
|
moderate
|
It is up to a pentester to fill in the information an automated scanner lacks as to the severity of an issue.
|
ഒരു പ്രശ്നത്തിൻ്റെ തീവ്രതയെക്കുറിച്ച് ഒരു ഓട്ടോമേറ്റഡ് സ്കാനറിന് ഇല്ലാത്ത വിവരങ്ങൾ നൽകേണ്ടത് ഒരു പെൻ്റസ്റ്ററാണ്.
|
ml
|
technical
|
complex
|
Some Metasploit exploits include a check function that connects to a target to see if it is vulnerable.
|
ചില മെറ്റാസ്പ്ലോയിറ്റ് എക്സ്പ്ലോയിറ്റുകളിൽ ഒരു ടാർഗെറ്റിലേക്ക് കണക്ട് ചെയ്ത് അത് ദുർബലമാണോ എന്ന് പരിശോധിക്കുന്ന ഒരു ചെക്ക് ഫംഗ്ഷൻ ഉൾപ്പെടുന്നു.
|
ml
|
technical
|
moderate
|
When we run the vulnerability check u, Metasploit tells us that our Windows XP target is vulnerable.
|
നമ്മൾ ദുർബലതാ പരിശോധന u പ്രവർത്തിപ്പിക്കുമ്പോൾ, നമ്മുടെ വിൻഡോസ് XP ടാർഗെറ്റ് ദുർബലമാണെന്ന് മെറ്റാസ്പ്ലോയിറ്റ് നമ്മോട് പറയുന്നു.
|
ml
|
technical
|
moderate
|
Unfortunately, not all Metasploit modules have check functions.
|
bedഭാഗ്യവശാൽ, എല്ലാ മെറ്റാസ്പ്ലോയിറ്റ് മൊഡ്യൂളുകൾക്കും ചെക്ക് ഫംഗ്ഷനുകൾ ഉണ്ടാകണമെന്നില്ല.
|
ml
|
technical
|
simple
|
If you try running check on a module that doesn’t support it, Metasploit will tell you.
|
അതിനെ പിന്തുണക്കാത്ത ഒരു മൊഡ്യൂളിൽ ചെക്ക് പ്രവർത്തിപ്പിക്കാൻ ശ്രമിച്ചാൽ, മെറ്റാസ്പ്ലോയിറ്റ് നിങ്ങളോട് പറയും.
|
ml
|
technical
|
moderate
|
Web application issues are particularly interesting on many external penetration tests.
|
വെബ് ആപ്ലിക്കേഷൻ പ്രശ്നങ്ങൾ പല എക്സ്റ്റേണൽ പെനെട്രേഷൻ ടെസ്റ്റുകളിലും വളരെ രസകരമാണ്.
|
ml
|
technical
|
moderate
|
Nikto is a web application vulnerability scanner built into Kali that’s like Nessus for web apps.
|
വെബ് ആപ്ലിക്കേഷനുകൾക്കായി നെസ്സസിനു തുല്യമായ കാളിയിൽ നിർമ്മിച്ച ഒരു വെബ് ആപ്ലിക്കേഷൻ ദുർബലതാ സ്കാനറാണ് നിക്റ്റോ.
|
ml
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.