en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
This is just standard syntax for C programs that accept command line arguments.
കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റുകൾ സ്വീകരിക്കുന്ന സി പ്രോഗ്രാമുകൾക്കുള്ള സാധാരണ ശൈലിയാണ് ഇത്.
ml
technical
simple
First, our program checks to see if a command line argument is present.
ആദ്യം, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് ഉണ്ടോ എന്ന് ഞങ്ങളുടെ പ്രോഗ്രാം പരിശോധിക്കുന്നു.
ml
technical
simple
The argc integer is the length of the argument array.
ആർഗ്ഗ്മെന്റ് അറേയുടെ നീളമാണ് argc പൂർണ്ണസംഖ്യ.
ml
technical
simple
If it is less than two, then a command line argument has not been given.
ഇത് രണ്ടിൽ കുറവാണെങ്കിൽ, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയിട്ടില്ല.
ml
technical
moderate
We can use an if statement to check.
പരിശോധിക്കാൻ നമുക്ക് ഒരു if സ്റ്റേറ്റ്മെന്റ് ഉപയോഗിക്കാം.
ml
technical
simple
As with our Bash script, if a command line argument is not given, we can prompt the user with usage information.
ഞങ്ങളുടെ ബാഷ് സ്ക്രിപ്റ്റിന്റെ കാര്യത്തിലെന്നപോലെ, കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയില്ലെങ്കിൽ, ഉപയോഗ വിവരങ്ങൾ നൽകി ഉപയോക്താവിനെ പ്രേരിപ്പിക്കാൻ കഴിയും.
ml
technical
moderate
The printf function allows us to write output to the terminal.
ടെർമിനലിലേക്ക് ഔട്ട്‌പുട്ട് എഴുതാൻ printf ഫംഗ്‌ഷൻ നമ്മെ അനുവദിക്കുന്നു.
ml
technical
simple
Statements in C are finished with a semicolon (;).
സി-യിലെ പ്രസ്താവനകൾ അർദ്ധവിരാമത്തിൽ അവസാനിക്കുന്നു (;).
ml
technical
simple
Once we’re through with our program, we use a return statement to finish the function main.
ഞങ്ങളുടെ പ്രോഗ്രാം പൂർത്തിയായാൽ, മെയിൻ ഫംഗ്‌ഷൻ പൂർത്തിയാക്കാൻ ഒരു റിട്ടേൺ സ്റ്റേറ്റ്‌മെന്റ് ഉപയോഗിക്കുന്നു.
ml
technical
moderate
If a command line argument is supplied, our else statement instructs the program to say hello.
കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റ് നൽകിയിട്ടുണ്ടെങ്കിൽ, ഹലോ പറയാൻ ഞങ്ങളുടെ else സ്റ്റേറ്റ്‌മെന്റ് പ്രോഗ്രാമിനെ നിർദ്ദേശിക്കുന്നു.
ml
technical
moderate
Be sure to use braces to close all of your loops and the main function.
നിങ്ങളുടെ എല്ലാ ലൂപ്പുകളും പ്രധാന ഫംഗ്‌ഷനും അടയ്ക്കാൻ ബ്രേസുകൾ ഉപയോഗിക്കുന്നത് ഉറപ്പാക്കുക.
ml
technical
simple
Before we can run our program, we need to compile it with GCC.
ഞങ്ങളുടെ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുന്നതിന് മുമ്പ്, ഞങ്ങൾ അത് GCC ഉപയോഗിച്ച് കംപൈൽ ചെയ്യേണ്ടതുണ്ട്.
ml
technical
simple
Use the -o option to specify the name for the compiled program.
കംപൈൽ ചെയ്ത പ്രോഗ്രാമിനായുള്ള പേര് വ്യക്തമാക്കാൻ -o ഓപ്ഷൻ ഉപയോഗിക്കുക.
ml
technical
simple
Now run the program from your current directory.
ഇപ്പോൾ നിങ്ങളുടെ നിലവിലെ ഡയറക്ടറിയിൽ നിന്ന് പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുക.
ml
technical
simple
If the program is run with no arguments, you should see usage information.
ആർഗ്യുമെന്റുകളില്ലാതെ പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഉപയോഗ വിവരങ്ങൾ നിങ്ങൾ കാണും.
ml
technical
moderate
Pass your name as an argument.
നിങ്ങളുടെ പേര് ഒരു ആർഗ്യുമെന്റായി നൽകുക.
ml
technical
simple
If instead we pass it an argument, in this case our name, the program tells us hello.
പകരം, ഞങ്ങൾ അതിന് ഒരു ആർഗ്യുമെന്റ് നൽകുകയാണെങ്കിൽ, ഈ സാഹചര്യത്തിൽ ഞങ്ങളുടെ പേര്, പ്രോഗ്രാം നമ്മോട് ഹലോ പറയുന്നു.
ml
technical
moderate
In this chapter we’ve looked at simple programs in three different languages.
ഈ അധ്യായത്തിൽ, ഞങ്ങൾ മൂന്ന് വ്യത്യസ്ത ഭാഷകളിലെ ലളിതമായ പ്രോഗ്രാമുകൾ പരിശോധിച്ചു.
ml
technical
moderate
We looked at basic constructs, such as saving information in variables for later use.
പിന്നീട് ഉപയോഗിക്കുന്നതിനായി വേരിയബിളുകളിൽ വിവരങ്ങൾ സംരക്ഷിക്കുന്നത് പോലുള്ള അടിസ്ഥാന ഘടനകൾ ഞങ്ങൾ പരിശോധിച്ചു.
ml
technical
moderate
Though the syntax used varies from programming language to programming language, the ideas are the same.
പ്രോഗ്രാമിംഗ് ഭാഷയിൽ നിന്ന് പ്രോഗ്രാമിംഗ് ഭാഷയിലേക്ക് ഉപയോഗിക്കുന്ന ശൈലി വ്യത്യാസപ്പെട്ടിരിക്കുന്നു, എന്നാൽ ആശയങ്ങൾ ഒന്നുതന്നെയാണ്.
ml
technical
complex
Nmap is a powerful tool for network discovery and security auditing.
നെറ്റ്‌വർക്ക് കണ്ടെത്തലിനും സുരക്ഷാ ഓഡിറ്റിംഗിനുമുള്ള ശക്തമായ ഉപകരണമാണ് Nmap.
ml
technical
simple
The Nmap Scripting Engine (NSE) extends Nmap's capabilities.
Nmap-ൻ്റെ കഴിവുകൾ Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (NSE) വികസിപ്പിക്കുന്നു.
ml
technical
simple
Nmap can identify open ports and the services running on them.
തുറന്ന പോർട്ടുകളും അവയിൽ പ്രവർത്തിക്കുന്ന സേവനങ്ങളും Nmap-ന് തിരിച്ചറിയാൻ കഴിയും.
ml
technical
moderate
A version scan provides more detailed information about the services.
ഒരു പതിപ്പ് സ്കാൻ സേവനങ്ങളെക്കുറിച്ച് കൂടുതൽ വിശദമായ വിവരങ്ങൾ നൽകുന്നു.
ml
technical
moderate
Nmap can be used to detect vulnerabilities in a network.
ഒരു നെറ്റ്‌വർക്കിലെ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്താൻ Nmap ഉപയോഗിക്കാം.
ml
technical
moderate
The -sU flag is used for UDP scans.
-sU ഫ്ലാഗ് UDP സ്കാനുകൾക്കായി ഉപയോഗിക്കുന്നു.
ml
technical
simple
Nmap can help identify the operating system of a target.
ഒരു ടാർഗെറ്റിൻ്റെ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം തിരിച്ചറിയാൻ Nmap-ന് കഴിയും.
ml
technical
moderate
The output of Nmap provides valuable information for penetration testing.
പെനെട്രേഷൻ ടെസ്റ്റിംഗിനായി Nmap-ൻ്റെ ഔട്ട്‌പുട്ട് വിലപ്പെട്ട വിവരങ്ങൾ നൽകുന്നു.
ml
technical
moderate
Nmap is a crucial tool for ethical hacking.
ധാർമ്മികമായ ഹാക്കിംഗിനുള്ള ഒരു പ്രധാന ഉപകരണമാണ് Nmap.
ml
technical
simple
Scanning specific ports can reveal hidden services.
നിർദ്ദിഷ്ട പോർട്ടുകൾ സ്കാൻ ചെയ്യുന്നത് മറഞ്ഞിരിക്കുന്ന സേവനങ്ങൾ വെളിപ്പെടുത്താൻ സഹായിക്കും.
ml
technical
moderate
The Nmap Scripting Engine (NSE) allows for customized scans.
Nmap സ്ക്രിപ്റ്റിംഗ് എഞ്ചിൻ (NSE) ഇഷ്ടമുള്ള സ്കാനുകൾ ചെയ്യാൻ അനുവദിക്കുന്നു.
ml
technical
moderate
Be careful when using public exploits.
പൊതുജനങ്ങൾക്ക് ലഭ്യമായ എക്സ്പ്ലോയിറ്റുകൾ ഉപയോഗിക്കുമ്പോൾ ശ്രദ്ധിക്കുക.
ml
technical
simple
Nessus is a commercial vulnerability scanner.
നെസ്സസ് ഒരു വാണിജ്യപരമായ സുരക്ഷാ വീഴ്ച സ്കാനറാണ്.
ml
technical
simple
Vulnerability scanners help identify potential weaknesses.
സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്താൻ വൾനറബിലിറ്റി സ്കാനറുകൾ സഹായിക്കുന്നു.
ml
technical
moderate
Nessus provides detailed reports on vulnerabilities.
നെസ്സസ് സുരക്ഷാ വീഴ്ചകളെക്കുറിച്ച് വിശദമായ റിപ്പോർട്ടുകൾ നൽകുന്നു.
ml
technical
moderate
The MS08-067 patch addresses a critical vulnerability.
MS08-067 പാച്ച് ഒരു നിർണായക സുരക്ഷാ വീഴ്ച പരിഹരിക്കുന്നു.
ml
technical
moderate
Always verify the results of automated scanners.
ഓട്ടോമേറ്റഡ് സ്കാനറുകളുടെ ഫലങ്ങൾ എപ്പോഴും പരിശോധിക്കുക.
ml
technical
moderate
Nmap's default scripts are a good starting point.
Nmap-ൻ്റെ ഡിഫോൾട്ട് സ്ക്രിപ്റ്റുകൾ ഒരു നല്ല തുടക്കമാണ്.
ml
technical
moderate
The -p flag is used to scan specific ports.
-p ഫ്ലാഗ് നിർദ്ദിഷ്ട പോർട്ടുകൾ സ്കാൻ ചെയ്യാൻ ഉപയോഗിക്കുന്നു.
ml
technical
simple
Understanding vulnerabilities is key to penetration testing.
പെനെട്രേഷൻ ടെസ്റ്റിംഗിന് സുരക്ഷാ വീഴ്ചകളെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് പ്രധാനമാണ്.
ml
technical
complex
The attack machine then connects to the target machine on the listening port.
ആക്രമണ യന്ത്രം പിന്നീട് കേൾക്കുന്ന പോർട്ടിൽ ടാർഗെറ്റ് മെഷീനുമായി ബന്ധിപ്പിക്കുന്നു.
ml
technical
moderate
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
എങ്കിലും, ഫയർവാളുകളുടെ വരവോടെ, ബൈൻഡ് ഷെല്ലുകളുടെ പ്രഭാവം കുറഞ്ഞു.
ml
technical
moderate
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine.
റിവേഴ്സ് ഷെല്ലുകൾ മറുവശത്ത്, ഒരു റിവേഴ്സ് ഷെൽ, ആക്രമണ യന്ത്രത്തിലേക്ക് ഒരു കണക്ഷൻ സജീവമായി നൽകുന്നു.
ml
technical
moderate
In this case, on our attack machine we open a local port and listen for a connection from our target.
ഈ സാഹചര്യത്തിൽ, ഞങ്ങളുടെ ആക്രമണ യന്ത്രത്തിൽ ഞങ്ങൾ ഒരു പ്രാദേശിക പോർട്ട് തുറക്കുകയും ഞങ്ങളുടെ ലക്ഷ്യസ്ഥാനത്ത് നിന്നുള്ള കണക്ഷനായി കാത്തിരിക്കുകയും ചെയ്യുന്നു.
ml
technical
moderate
Because this reverse connection is more likely to make it through a firewall.
കാരണം ഈ റിവേഴ്സ് കണക്ഷൻ ഒരു ഫയർവാളിലൂടെ കടന്നുപോകാൻ സാധ്യതയുണ്ട്.
ml
technical
simple
Modern firewalls allow you to stop outbound connections as well as inbound ones.
ആധുനിക ഫയർവാളുകൾക്ക് നിങ്ങൾക്ക് പുറത്തേക്കുള്ള കണക്ഷനുകളും അതുപോലെ അകത്തേക്കുള്ള കണക്ഷനുകളും തടയാൻ കഴിയും.
ml
technical
moderate
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
നിങ്ങളുടെ പരിതസ്ഥിതിയിലുള്ള ഒരു ഹോസ്റ്റിനെ പുറത്തേക്ക് കണക്ട് ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നത് വളരെ ലളിതമാണ്, ഉദാഹരണത്തിന്, 4444 പോർട്ടിലേക്ക്.
ml
technical
complex
But say I set up my listener on port 80 or port 443.
എന്നാൽ ഞാൻ എന്റെ ലിസണർ പോർട്ട് 80 അല്ലെങ്കിൽ പോർട്ട് 443-ൽ സ്ഥാപിച്ചുവെന്ന് കരുതുക.
ml
technical
simple
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
ഒരു ഫയർവാളിന്, അത് വെബ് ട്രാഫിക്കായി കാണപ്പെടും, കൂടാതെ നിങ്ങളുടെ ഉപയോക്താക്കൾക്ക് അവരുടെ വർക്ക് സ്റ്റേഷനുകളിൽ നിന്ന് Facebook കാണാൻ അനുവദിക്കണം അല്ലെങ്കിൽ എല്ലാ ഭാഗത്തും കലാപവും ആശയക്കുഴപ്പവും ഉണ്ടാകും.
ml
technical
complex
Let’s select a Windows reverse shell for our payload.
നമ്മുടെ പേലോഡിനായി ഒരു വിൻഡോസ് റിവേഴ്സ് ഷെൽ തിരഞ്ഞെടുക്കാം.
ml
technical
simple
Set a payload the same way you set the RHOST option: set payload <payload to use>.
RHOST ഓപ്ഷൻ സജ്ജീകരിക്കുന്ന അതേ രീതിയിൽ പേലോഡ് സജ്ജീകരിക്കുക: പേലോഡ് <ഉപയോഗിക്കേണ്ട പേലോഡ്> സജ്ജീകരിക്കുക.
ml
technical
moderate
Because this is a reverse shell, we need to tell the target where to send the shell.
ഇതൊരു റിവേഴ്സ് ഷെൽ ആയതുകൊണ്ട്, ഷെൽ എവിടെക്കാണ് അയക്കേണ്ടതെന്ന് ടാർഗെറ്റിനോട് പറയേണ്ടതുണ്ട്.
ml
technical
moderate
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
IP വിലാസം കണ്ടെത്താൻ (നിങ്ങൾ മറന്നുപോയെങ്കിൽ), Linux ifconfig കമാൻഡ് Msfconsole-ൽ നേരിട്ട് നൽകുക.
ml
technical
moderate
Now set the LHOST option with set LHOST 192.168.20.9.
ഇപ്പോൾ LHOST ഓപ്ഷൻ സജ്ജീകരിക്കുക set LHOST 192.168.20.9.
ml
technical
simple
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
നമ്മുടെ എക്സ്പ്ലോയിറ്റ് വീണ്ടും അയയ്‌ക്കുന്നതിനും ഷെൽ ദൃശ്യമാകുന്നതിനായി കാത്തിരിക്കുന്നതിനും ലിസ്റ്റിംഗ് 4-10-ൽ കാണിച്ചിരിക്കുന്ന എക്സ്പ്ലോയിറ്റ് നൽകുക.
ml
technical
moderate
Congratulations: You have successfully exploited your first machine!
അഭിനന്ദനങ്ങൾ: നിങ്ങൾ നിങ്ങളുടെ ആദ്യത്തെ മെഷീൻ വിജയകരമായി ചൂഷണം ചെയ്തു!
ml
technical
simple
When we enter exploit, Metasploit opens a lis- tener on port 4444 to catch the reverse shell from the target.
നമ്മൾ എക്സ്പ്ലോയിറ്റ് നൽകുമ്പോൾ, ടാർഗെറ്റിൽ നിന്നുള്ള റിവേഴ്സ് ഷെൽ കണ്ടെത്താൻ മെറ്റാസ്‌പ്ലോയിറ്റ് പോർട്ട് 4444-ൽ ഒരു ലിസണർ തുറക്കുന്നു.
ml
technical
moderate
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name.
ഒരു മീറ്റർപ്രറ്റർ ഷെല്ലിലേക്ക് മടങ്ങാൻ, പേരിൽ മീറ്റർപ്രറ്റർ ഉള്ള ഒരു പേലോഡ് തിരഞ്ഞെടുക്കാം.
ml
technical
moderate
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing.
നിങ്ങൾ വികസിപ്പിക്കുന്ന മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂളുകൾ സ്ക്രിപ്റ്റുകൾക്കുള്ളിൽ മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കുമ്പോഴും, പരിശോധിക്കുമ്പോഴും Msfcli വളരെ ഉപയോഗപ്രദമാണ്.
ml
technical
complex
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
Msfconsole-ൽ നിന്ന് വ്യത്യസ്തമായി, Msfcli ഉപയോഗിക്കുമ്പോൾ, ഞങ്ങളുടെ എക്സ്പ്ലോയിറ്റ് പ്രവർത്തിപ്പിക്കുന്നതിന് ആവശ്യമായതെല്ലാം ഒരൊറ്റ കമാൻഡിൽ മെറ്റാസ്‌പ്ലോയിറ്റിനോട് പറയാൻ കഴിയും.
ml
technical
complex
We’ll use the knowledge gained in this phase to move on to the threat-modeling phase where we think like attackers.
ഈ ഘട്ടത്തിൽ നിന്ന് ലഭിക്കുന്ന അറിവ് ഉപയോഗിച്ച്, ആക്രമണകാരികളെപ്പോലെ ചിന്തിക്കുന്ന ഭീഷണിയെക്കുറിച്ചുള്ള പഠനത്തിലേക്ക് നീങ്ങും.
ml
technical
moderate
Based on the information we uncover, we’ll actively search for and verify vulnerabilities using vulnerability-scanning techniques.
നാം കണ്ടെത്തുന്ന വിവരങ്ങളെ അടിസ്ഥാനമാക്കി, ഞങ്ങൾ ദുർബലതാ സ്കാനിംഗ് ടെക്നിക്കുകൾ ഉപയോഗിച്ച് ദുർബലതകൾ സജീവമായി തിരയുകയും പരിശോധിക്കുകയും ചെയ്യും.
ml
technical
moderate
It isn’t feasible to study the online life of every employee.
എല്ലാ ജീവനക്കാരുടെയും ഓൺലൈൻ ജീവിതം പഠിക്കുന്നത് പ്രായോഗികമല്ല.
ml
technical
simple
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
സിഇഒ തൻ്റെ ഇഷ്ടപ്പെട്ട കായിക ടീമിനെക്കുറിച്ച് പതിവായി ട്വീറ്റ് ചെയ്താൽ, ആ ടീമിൻ്റെ പേര് അവളുടെ വെബ് മെയിലിൻ്റെ പാസ്‌വേഡിൻ്റെ അടിസ്ഥാനമായേക്കാം.
ml
technical
moderate
For instance, if your client has online job postings for a system administrator who is an expert in certain software, chances are those platforms are deployed in the client’s infrastructure.
ഉദാഹരണത്തിന്, നിങ്ങളുടെ ക്ലയിൻ്റിന് ചില സോഫ്റ്റ്‌വെയറുകളിൽ വിദഗ്ധനായ ഒരു സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർക്കായുള്ള ഓൺലൈൻ ജോലി ഒഴിവുകൾ ഉണ്ടെങ്കിൽ, ആ പ്ലാറ്റ്‌ഫോമുകൾ ക്ലയിൻ്റിൻ്റെ ഇൻഫ്രാസ്ട്രക്ചറിൽ വിന്യസിക്കാനുള്ള സാധ്യതയുണ്ട്.
ml
technical
complex
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
ഓപ്പൺ സോഴ്സ് ഇന്റലിജൻസ് (അല്ലെങ്കിൽ OSINT) പൊതു രേഖകളും സോഷ്യൽ മീഡിയയും പോലുള്ള നിയമപരമായ ഉറവിടങ്ങളിൽ നിന്നാണ് ശേഖരിക്കുന്നത്.
ml
technical
moderate
The success of a pentest often depends on the results of the information-gathering phase.
ഒരു പെൻ്റെസ്റ്റിൻ്റെ വിജയം പലപ്പോഴും വിവരങ്ങൾ ശേഖരിക്കുന്ന ഘട്ടത്തിൻ്റെ ഫലങ്ങളെ ആശ്രയിച്ചിരിക്കുന്നു.
ml
technical
moderate
Sometimes the information that web servers and web-hosting companies gather and make publicly available can tell you a lot about a website.
ചിലപ്പോൾ വെബ് സെർവറുകളും വെബ് ഹോസ്റ്റിംഗ് കമ്പനികളും ശേഖരിക്കുകയും പരസ്യമായി ലഭ്യമാക്കുകയും ചെയ്യുന്ന വിവരങ്ങൾ ഒരു വെബ്സൈറ്റിനെക്കുറിച്ച് വളരെയധികം കാര്യങ്ങൾ പറയും.
ml
technical
complex
Netcraft also provides other services, and their anti-phishing offerings are of particular interest to information security.
നെറ്റ്ക്രാഫ്റ്റ് മറ്റ് സേവനങ്ങളും നൽകുന്നു, കൂടാതെ അവരുടെ ആന്റി-ഫിഷിംഗ് ഓഫറുകൾ വിവര സുരക്ഷയ്ക്ക് പ്രത്യേക താൽപ്പര്യമുള്ളവയാണ്.
ml
technical
moderate
As you can see, bulbsecurity.com was first seen in March 2012.
നിങ്ങൾക്ക് കാണാനാകുന്നതുപോലെ, bulbsecurity.com ആദ്യമായി കണ്ടത് 2012 മാർച്ചിലാണ്.
ml
technical
simple
All domain registrars keep records of the domains they host.
എല്ലാ ഡൊമെയ്ൻ രജിസ്ട്രാർമാരും അവർ ഹോസ്റ്റ് ചെയ്യുന്ന ഡൊമെയ്‌നുകളുടെ രേഖകൾ സൂക്ഷിക്കുന്നു.
ml
technical
simple
These records contain information about the owner, including contact information.
ഈ രേഖകളിൽ ഉടമയെക്കുറിച്ചുള്ള വിവരങ്ങൾ, ബന്ധപ്പെടാനുള്ള വിവരങ്ങൾ ഉൾപ്പെടെ, അടങ്ങിയിരിക്കുന്നു.
ml
technical
simple
This site has private registration, so both the registrant u and technical contact v are domains by proxy.
ഈ സൈറ്റിന് സ്വകാര്യ രജിസ്ട്രേഷൻ ഉണ്ട്, അതിനാൽ രജിസ്ട്രാർ u, ടെക്നിക്കൽ കോൺടാക്റ്റ് v എന്നിവ പ്രോക്സി വഴിയുള്ള ഡൊമെയ്‌നുകളാണ്.
ml
technical
moderate
We can also use Domain Name System (DNS) servers to learn more about a domain.
ഒരു ഡൊമെയ്‌നിനെക്കുറിച്ച് കൂടുതലായി അറിയാൻ നമുക്ക് ഡൊമെയ്ൻ നെയിം സിസ്റ്റം (DNS) സെർവറുകൾ ഉപയോഗിക്കാം.
ml
technical
simple
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
DNS സെർവറുകൾ, മനുഷ്യന് വായിക്കാൻ കഴിയുന്ന www.bulbsecurity.com എന്ന URL-നെ ഒരു IP വിലാസമാക്കി മാറ്റുന്നു.
ml
technical
moderate
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup www.bulbsecurity.com-ൻ്റെ IP വിലാസം നൽകി.
ml
technical
simple
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
bulbsecurity.com-ൻ്റെ ഇമെയിൽ സെർവറുകൾക്കായി Google Mail ഉപയോഗിക്കുന്നു എന്ന് Nslookup പറയുന്നു, ഞാൻ Google ആപ്ലിക്കേഷനുകൾ ഉപയോഗിക്കുന്നതിനാൽ ഇത് ശരിയാണ്.
ml
technical
moderate
Zone transfers allow name servers to replicate all the entries about a domain.
ഒരു ഡൊമെയ്‌നിനെക്കുറിച്ചുള്ള എല്ലാ എൻട്രികളും പകർത്താൻ സോൺ ട്രാൻസ്ഫറുകൾക്ക് നെയിം സെർവറുകളെ അനുവദിക്കുന്നു.
ml
technical
moderate
External penetration tests often find fewer services exposed than internal ones do.
ബാഹ്യ നുഴഞ്ഞുകയറ്റ പരിശോധനകൾ, ആന്തരിക പരിശോധനകളെക്കാൾ കുറഞ്ഞ സേവനങ്ങളാണ് സാധാരണയായി കണ്ടെത്തുന്നത്.
ml
technical
moderate
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info, sports team rosters, and, of course, social media.
കോർപ്പറേറ്റ് ഇമെയിൽ വിലാസങ്ങൾ, രക്ഷാകർതൃ-അധ്യാപക അസോസിയേഷൻ കോൺടാക്റ്റ് വിവരങ്ങൾ, കായിക ടീം ലിസ്റ്റുകൾ, സോഷ്യൽ മീഡിയ എന്നിവയിൽ പരസ്യമായി ലിസ്റ്റ് ചെയ്യുന്നത് കണ്ട് നിങ്ങൾ ആശ്ചര്യപ്പെട്ടേക്കാം.
ml
technical
complex
The NSE script found the NFS share /export/georgia on our Linux target.
നമ്മുടെ Linux ടാർഗെറ്റിൽ /export/georgia എന്ന NFS ഷെയർ NSE സ്ക്രിപ്റ്റ് കണ്ടെത്തി.
ml
technical
moderate
Of particular interest is the .ssh directory, which may include sensitive information such as SSH keys.
.ssh ഡയറക്ടറിയാണ് ഇവിടെ പ്രത്യേക ശ്രദ്ധ അർഹിക്കുന്നത്, SSH കീകൾ പോലുള്ള സെൻസിറ്റീവ് വിവരങ്ങൾ ഇതിൽ ഉൾപ്പെട്ടേക്കാം.
ml
technical
moderate
When you run into an access-control mistake like this, one common pen-test trick is to use the mistake.
ഇതുപോലെയുള്ള ആക്സസ്-കൺട്രോൾ തെറ്റ് സംഭവിക്കുമ്പോൾ, ഒരു സാധാരണ പെൻ-ടെസ്റ്റ് തന്ത്രം ഈ തെറ്റ് ഉപയോഗിക്കുക എന്നതാണ്.
ml
technical
complex
If that attempt succeeds, suddenly the seemingly minor issue of being able to edit a user’s documents turns into the ability to log in.
ആ ശ്രമം വിജയിച്ചാൽ, ഒരു ഉപയോക്താവിൻ്റെ ഡോക്യുമെൻ്റുകൾ എഡിറ്റ് ചെയ്യാൻ കഴിയുമെന്ന ചെറിയ പ്രശ്നം പെട്ടെന്ന് തന്നെ ലോഗിൻ ചെയ്യാനുള്ള കഴിവാകുന്നു.
ml
technical
complex
Before we move on, let’s ensure that public key SSH authentication is enabled on our Linux target.
തുടങ്ങുന്നതിനുമുമ്പ്, നമ്മുടെ Linux ടാർഗെറ്റിൽ പബ്ലിക് കീ SSH പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുക.
ml
technical
moderate
Key-based login is considered the strongest form of SSH authentication and is recommended for security.
കീ-അടിസ്ഥാനത്തിലുള്ള ലോഗിൻ SSH പ്രാമാണീകരണത്തിൻ്റെ ഏറ്റവും ശക്തമായ രൂപമായി കണക്കാക്കപ്പെടുന്നു, സുരക്ഷയ്ക്കായി ഇത് ശുപാർശ ചെയ്യപ്പെടുന്നു.
ml
technical
moderate
A quick SSH attempt to our Linux target shows that public key authentication is allowed here.
നമ്മുടെ Linux ടാർഗെറ്റിലേക്കുള്ള ഒരു പെട്ടെന്നുള്ള SSH ശ്രമം ഇവിടെ പബ്ലിക് കീ പ്രാമാണീകരണം അനുവദനീയമാണെന്ന് കാണിക്കുന്നു.
ml
technical
moderate
Some NSE scripts may crash services or harm the target system.
ചില NSE സ്ക്രിപ്റ്റുകൾ സേവനങ്ങളെ തകരാറിലാക്കുകയോ ടാർഗെറ്റ് സിസ്റ്റത്തിന് ദോഷം വരുത്തുകയോ ചെയ്യാം.
ml
technical
moderate
Metasploit, which we used in Chapter 4, also can conduct vulnerability scanning via numerous auxiliary modules.
നാം നാലാം അധ്യായത്തിൽ ഉപയോഗിച്ച മെറ്റാസ്‌പ്ലോയിറ്റിന് നിരവധി സഹായ മൊഡ്യൂളുകൾ വഴി ദുർബലതാ സ്കാനിംഗും നടത്താൻ കഴിയും.
ml
technical
moderate
One such Metasploit module looks for FTP services that provide anonymous access.
അജ്ഞാത ആക്സസ് നൽകുന്ന FTP സേവനങ്ങളെ തിരയുന്ന ഒരു മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂൾ അത്തരത്തിലുള്ള ഒന്നാണ്.
ml
technical
moderate
To choose a particular module, we use the module, then we define our targets with set, and then scan with the exploit command.
ഒരു പ്രത്യേക മൊഡ്യൂൾ തിരഞ്ഞെടുക്കാൻ, നമ്മൾ മൊഡ്യൂൾ ഉപയോഗിക്കുന്നു, തുടർന്ന് സെറ്റ് ഉപയോഗിച്ച് നമ്മുടെ ടാർഗെറ്റുകൾ നിർവചിക്കുന്നു, തുടർന്ന് എക്സ്പ്ലോയിറ്റ് കമാൻഡ് ഉപയോഗിച്ച് സ്കാൻ ചെയ്യുന്നു.
ml
technical
moderate
At u, we find that both the Windows XP and Linux targets have anonymous FTP enabled.
u-ൽ, വിൻഡോസ് XP, Linux ടാർഗെറ്റുകൾ എന്നിവയിൽ അജ്ഞാത FTP പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് നമ്മൾ കണ്ടെത്തുന്നു.
ml
technical
moderate
We know this may or may not be a serious issue, based on the files that are available to the anonymous user in the FTP folder.
FTP ഫോൾഡറിലെ അജ്ഞാത ഉപയോക്താവിന് ലഭ്യമായ ഫയലുകളെ ആശ്രയിച്ച് ഇത് ഗുരുതരമായ പ്രശ്നമാകാം അല്ലെങ്കിൽ ആകാതിരിക്കാം.
ml
technical
moderate
It is up to a pentester to fill in the information an automated scanner lacks as to the severity of an issue.
ഒരു പ്രശ്നത്തിൻ്റെ തീവ്രതയെക്കുറിച്ച് ഒരു ഓട്ടോമേറ്റഡ് സ്കാനറിന് ഇല്ലാത്ത വിവരങ്ങൾ നൽകേണ്ടത് ഒരു പെൻ്റസ്റ്ററാണ്.
ml
technical
complex
Some Metasploit exploits include a check function that connects to a target to see if it is vulnerable.
ചില മെറ്റാസ്‌പ്ലോയിറ്റ് എക്സ്പ്ലോയിറ്റുകളിൽ ഒരു ടാർഗെറ്റിലേക്ക് കണക്ട് ചെയ്ത് അത് ദുർബലമാണോ എന്ന് പരിശോധിക്കുന്ന ഒരു ചെക്ക് ഫംഗ്ഷൻ ഉൾപ്പെടുന്നു.
ml
technical
moderate
When we run the vulnerability check u, Metasploit tells us that our Windows XP target is vulnerable.
നമ്മൾ ദുർബലതാ പരിശോധന u പ്രവർത്തിപ്പിക്കുമ്പോൾ, നമ്മുടെ വിൻഡോസ് XP ടാർഗെറ്റ് ദുർബലമാണെന്ന് മെറ്റാസ്‌പ്ലോയിറ്റ് നമ്മോട് പറയുന്നു.
ml
technical
moderate
Unfortunately, not all Metasploit modules have check functions.
bedഭാഗ്യവശാൽ, എല്ലാ മെറ്റാസ്‌പ്ലോയിറ്റ് മൊഡ്യൂളുകൾക്കും ചെക്ക് ഫംഗ്ഷനുകൾ ഉണ്ടാകണമെന്നില്ല.
ml
technical
simple
If you try running check on a module that doesn’t support it, Metasploit will tell you.
അതിനെ പിന്തുണക്കാത്ത ഒരു മൊഡ്യൂളിൽ ചെക്ക് പ്രവർത്തിപ്പിക്കാൻ ശ്രമിച്ചാൽ, മെറ്റാസ്‌പ്ലോയിറ്റ് നിങ്ങളോട് പറയും.
ml
technical
moderate
Web application issues are particularly interesting on many external penetration tests.
വെബ് ആപ്ലിക്കേഷൻ പ്രശ്നങ്ങൾ പല എക്സ്റ്റേണൽ പെനെട്രേഷൻ ടെസ്റ്റുകളിലും വളരെ രസകരമാണ്.
ml
technical
moderate
Nikto is a web application vulnerability scanner built into Kali that’s like Nessus for web apps.
വെബ് ആപ്ലിക്കേഷനുകൾക്കായി നെസ്സസിനു തുല്യമായ കാളിയിൽ നിർമ്മിച്ച ഒരു വെബ് ആപ്ലിക്കേഷൻ ദുർബലതാ സ്കാനറാണ് നിക്റ്റോ.
ml
technical
moderate