en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
File Permissions
|
फाईल परवानग्या
|
mr
|
technical
|
simple
|
Editing Files
|
फाईलमध्ये बदल करणे
|
mr
|
technical
|
simple
|
Searching for Text
|
टेक्स्ट शोधा
|
mr
|
technical
|
simple
|
Editing a File with vi
|
vi वापरून फाईलमध्ये बदल करणे
|
mr
|
technical
|
moderate
|
Data Manipulation
|
डेटा हाताळणी
|
mr
|
technical
|
simple
|
Using grep
|
grep वापरणे
|
mr
|
technical
|
simple
|
Using sed
|
sed वापरणे
|
mr
|
technical
|
simple
|
Pattern Matching with awk
|
awk सह पॅटर्न जुळवणे
|
mr
|
technical
|
moderate
|
Managing Installed Packages
|
स्थापित पॅकेजेस व्यवस्थापित करणे
|
mr
|
technical
|
moderate
|
Processes and Services
|
प्रक्रिया आणि सेवा
|
mr
|
technical
|
simple
|
Managing Networking
|
नेटवर्क व्यवस्थापन
|
mr
|
technical
|
simple
|
Setting a Static IP Address
|
स्थिर IP ऍड्रेस सेट करणे
|
mr
|
technical
|
moderate
|
Viewing Network Connections
|
नेटवर्क कनेक्शन पाहणे
|
mr
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
नेटकॅट: TCP/IP कनेक्शनचे स्विस आर्मी चाकू
|
mr
|
technical
|
complex
|
Check to See If a Port Is Listening
|
पोर्ट ऐकत आहे की नाही हे तपासा
|
mr
|
technical
|
moderate
|
Opening a Command Shell Listener
|
कमांड शेल लिसनर उघडणे
|
mr
|
technical
|
moderate
|
Pushing a Command Shell Back to a Listener
|
कमांड शेल परत लिसनरकडे ढकलणे
|
mr
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
क्रॉन जॉब्स वापरून कार्ये स्वयंचलित करणे
|
mr
|
technical
|
moderate
|
Summary
|
सारांश
|
mr
|
general
|
simple
|
Bash Scripting
|
बॅश स्क्रिप्टिंग
|
mr
|
technical
|
simple
|
Finding Valid Usernames
|
वैध वापरकर्तानाव शोधणे
|
mr
|
technical
|
simple
|
Capturing Traffic
|
रहदारी पकडणे
|
mr
|
technical
|
simple
|
Using Wireshark
|
वायर्शार्क वापरणे
|
mr
|
technical
|
simple
|
Filtering Traffic
|
रहदारी फिल्टर करणे
|
mr
|
technical
|
moderate
|
Following a TCP Stream
|
टीसीपी प्रवाह অনুসরণ करणे
|
mr
|
technical
|
moderate
|
Dissecting Packets
|
पॅकेटचे पृथक्करण करणे
|
mr
|
technical
|
moderate
|
ARP Cache Poisoning
|
एआरपी कॅशे विषबाधा
|
mr
|
technical
|
moderate
|
ARP Basics
|
एआरपीची मूलभूत माहिती
|
mr
|
technical
|
simple
|
IP Forwarding
|
आयपी फॉरवर्डिंग
|
mr
|
technical
|
moderate
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
डीफॉल्ट गेटवेचे अनुकरण करण्यासाठी एआरपी कॅशे विषबाधा वापरणे
|
mr
|
technical
|
complex
|
DNS Cache Poisoning
|
डीएनएस कॅशे विषबाधा
|
mr
|
technical
|
moderate
|
Getting Started
|
सुरुवात करत आहे
|
mr
|
technical
|
simple
|
Using Dnsspoof
|
डीएनएसस्पूफ वापरणे
|
mr
|
technical
|
moderate
|
SSL Attacks
|
एसएसएल हल्ले
|
mr
|
technical
|
moderate
|
SSL Basics
|
एसएसएलची मूलभूत माहिती
|
mr
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
एसएसएल मॅन-इन-द-मिडल हल्ल्यांसाठी एटर्कॅप वापरणे
|
mr
|
technical
|
complex
|
SSL Stripping
|
एसएसएल स्ट्रिपिंग
|
mr
|
technical
|
moderate
|
Using SSLstrip
|
एसएसएलस्ट्रिप वापरणे
|
mr
|
technical
|
moderate
|
Revisiting MS08-067
|
एमएस०८-०६७ वर पुनर्विचार
|
mr
|
technical
|
moderate
|
Metasploit Payloads
|
मेटॅस्प्लाइट पेलोड्स
|
mr
|
technical
|
moderate
|
Finding the Attack String in Memory
|
मेमरीमध्ये अटॅक स्ट्रिंग शोधणे
|
mr
|
technical
|
moderate
|
POP POP RET
|
पॉप पॉप आरईटी
|
mr
|
technical
|
simple
|
SafeSEH
|
सुरक्षित एसईएच
|
mr
|
technical
|
simple
|
Using a Short Jump
|
शॉर्ट जंप वापरणे
|
mr
|
technical
|
moderate
|
Choosing a Payload
|
पे-लोड निवडणे
|
mr
|
technical
|
moderate
|
Summary
|
सारांश
|
mr
|
general
|
simple
|
Fuzzing Programs
|
प्रोग्राम्स फझ करणे
|
mr
|
technical
|
moderate
|
Finding Bugs with Code Review
|
कोड पुनरावलोकनाद्वारे बग शोधणे
|
mr
|
technical
|
moderate
|
Fuzzing a Trivial FTP Server
|
एक क्षुल्लक FTP सर्व्हर फझ करणे
|
mr
|
technical
|
complex
|
Attempting a Crash
|
क्रॅश करण्याचा प्रयत्न करणे
|
mr
|
technical
|
moderate
|
Porting Public Exploits to Meet Your Needs
|
तुमच्या गरजा पूर्ण करण्यासाठी सार्वजनिक एक्सप्लॉइट्स पोर्ट करणे
|
mr
|
technical
|
complex
|
Finding a Return Address
|
रिटर्न ऍड्रेस शोधणे
|
mr
|
technical
|
moderate
|
Replacing Shellcode
|
शेलकोड बदलणे
|
mr
|
technical
|
moderate
|
Editing the Exploit
|
एक्सप्लॉइट संपादित करणे
|
mr
|
technical
|
moderate
|
Writing Metasploit Modules
|
मेटॅस्प्लॉइट मॉड्यूल्स लिहिणे
|
mr
|
technical
|
complex
|
A Similar Exploit String Module
|
एक समान एक्सप्लॉइट स्ट्रिंग मॉड्यूल
|
mr
|
technical
|
complex
|
Porting Our Exploit Code
|
आमचा एक्सप्लॉइट कोड पोर्ट करणे
|
mr
|
technical
|
complex
|
Exploitation Mitigation Techniques
|
शोषण कमी करण्याच्या तंत्रांचा वापर
|
mr
|
technical
|
complex
|
Stack Cookies
|
स्टॅक कुकीज
|
mr
|
technical
|
simple
|
Address Space Layout Randomization
|
पत्ता स्पेस लेआउट यादृच्छिकीकरण
|
mr
|
technical
|
complex
|
The book provides an introduction to penetration testing.
|
हे पुस्तक प्रवेश परीक्षणाबद्दल (पेनेट्रेशन टेस्टिंग) माहिती देते.
|
mr
|
technical
|
simple
|
Local privilege escalation is a critical step in gaining full control.
|
स्थानिक विशेषाधिकार वाढवणे हे संपूर्ण नियंत्रण मिळवण्यासाठी एक महत्त्वाचे पाऊल आहे.
|
mr
|
technical
|
moderate
|
The chapter discusses various Metasploit post-exploitation modules.
|
हे प्रकरण विविध मेटॅस्प्लाइट पोस्ट-एक्सप्लॉयटेशन मॉड्यूल्सवर चर्चा करते.
|
mr
|
technical
|
moderate
|
Understanding buffer overflows is essential for exploit development.
|
एक्सप्लॉइट डेव्हलपमेंटसाठी बफर ओव्हरफ्लो समजून घेणे आवश्यक आहे.
|
mr
|
technical
|
complex
|
We will explore how to bypass UAC on Windows systems.
|
आम्ही विंडोज प्रणालीवर UAC (युजर अकाउंट कंट्रोल) कसे बायपास करायचे हे तपासू.
|
mr
|
technical
|
moderate
|
Searching for files is a common information gathering technique.
|
फाईल्स शोधणे ही माहिती गोळा करण्याची एक सामान्य पद्धत आहे.
|
mr
|
technical
|
simple
|
Keylogging can be used to gather credentials.
|
क्रेडेंशियल गोळा करण्यासाठी कीलॉगिंगचा वापर केला जाऊ शकतो.
|
mr
|
technical
|
moderate
|
The net commands are useful for network reconnaissance.
|
नेट (net) कमांड्स नेटवर्कची माहिती मिळवण्यासाठी उपयुक्त आहेत.
|
mr
|
technical
|
simple
|
Lateral movement allows attackers to move deeper into the network.
|
आक्रमक (attackers) नेटवर्कमध्ये अधिक प्रवेश मिळवण्यासाठी 'लेटरल मूव्हमेंट' वापरतात.
|
mr
|
technical
|
moderate
|
PSExec is a tool for remote execution on Windows.
|
PSExec हे विंडोजवर रिमोट एक्झिक्यूशनसाठीचे एक साधन आहे.
|
mr
|
technical
|
simple
|
The book explains how to use the Pass the Hash technique.
|
हे पुस्तक 'पास द हॅश' तंत्राचा उपयोग कसा करायचा हे स्पष्ट करते.
|
mr
|
technical
|
moderate
|
SSHExec can be used for remote command execution.
|
SSHExec चा वापर रिमोट कमांड एक्झिक्यूशनसाठी केला जाऊ शकतो.
|
mr
|
technical
|
simple
|
Token impersonation is a technique for privilege escalation.
|
टोकन इम्परसोनेशन हे विशेषाधिकार वाढवण्याचे तंत्र आहे.
|
mr
|
technical
|
moderate
|
SMB capture can be used to steal credentials.
|
क्रेडेंशियल चोरण्यासाठी SMB कॅप्चरचा वापर केला जाऊ शकतो.
|
mr
|
technical
|
moderate
|
Pivoting allows an attacker to access other networks.
|
पिव्हटिंगमुळे एक आक्रमणकर्ता इतर नेटवर्कमध्ये प्रवेश करू शकतो.
|
mr
|
technical
|
moderate
|
Metasploit can be used to add a route.
|
मेटॅस्प्लाइटचा वापर मार्ग (route) जोडण्यासाठी केला जाऊ शकतो.
|
mr
|
technical
|
simple
|
Web application testing involves various techniques.
|
वेब ॲप्लिकेशन टेस्टिंगमध्ये विविध तंत्रांचा समावेश असतो.
|
mr
|
technical
|
simple
|
SQL injection is a common web vulnerability.
|
SQL इंजेक्शन ही एक सामान्य वेब असुरक्षा आहे.
|
mr
|
technical
|
simple
|
Understanding the four-way handshake is crucial for WPA2 cracking.
|
WPA2 क्रॅकिंगसाठी फोर-वे हँडशेक समजून घेणे आवश्यक आहे.
|
mr
|
technical
|
complex
|
The book provides detailed information on buffer overflow exploits.
|
हे पुस्तक बफर ओव्हरफ्लो एक्सप्लॉइट्सवर विस्तृत माहिती प्रदान करते.
|
mr
|
technical
|
complex
|
Penetration testing is a hands-on introduction to hacking.
|
भेदन चाचणी म्हणजे हॅकिंगची प्रात्यक्षिक ओळख आहे.
|
mr
|
technical
|
simple
|
This book provides a hands-on approach to learning about penetration testing.
|
हे पुस्तक भेदन चाचणीबद्दल शिकण्याचा एक प्रात्यक्षिक दृष्टीकोन प्रदान करते.
|
mr
|
technical
|
moderate
|
The author, Georgia Weidman, is a penetration tester and researcher.
|
लेखिका, जॉर्जिया वेडमन, एक भेदन चाचणी करणारी आणि संशोधक आहे.
|
mr
|
technical
|
simple
|
The book covers various aspects of penetration testing, including information gathering and exploitation.
|
हे पुस्तक माहिती संकलन आणि शोषणासह भेदन चाचणीचे विविध पैलू कव्हर करते.
|
mr
|
technical
|
moderate
|
You will learn how to set up a virtual lab for practicing hacking techniques.
|
तुम्ही हॅकिंग तंत्रांचा सराव करण्यासाठी व्हर्च्युअल लॅब (Virtual Lab) कशी सेट करावी हे शिकाल.
|
mr
|
technical
|
moderate
|
The book also discusses the use of Kali Linux, a popular operating system for penetration testing.
|
हे पुस्तक भेदन चाचणीसाठी लोकप्रिय ऑपरेटिंग सिस्टम, काली लिनक्सच्या (Kali Linux) वापराची चर्चा करते.
|
mr
|
technical
|
moderate
|
Understanding the basics of networking is crucial for penetration testing.
|
भेदन चाचणीसाठी नेटवर्किंगची (Networking) मूलभूत माहिती असणे आवश्यक आहे.
|
mr
|
technical
|
moderate
|
The book guides you through the process of finding vulnerabilities in systems.
|
हे पुस्तक तुम्हाला सिस्टममधील असुरक्षा शोधण्याच्या प्रक्रियेतून मार्गदर्शन करते.
|
mr
|
technical
|
moderate
|
Exploitation involves taking advantage of identified vulnerabilities.
|
शोषणामध्ये (Exploitation) ओळखलेल्या असुरक्षिततेचा फायदा घेणे समाविष्ट आहे.
|
mr
|
technical
|
moderate
|
Post-exploitation activities are performed after gaining access to a system.
|
सिस्टममध्ये प्रवेश मिळाल्यानंतर पोस्ट-एक्सप्लॉयटेशन (Post-Exploitation) क्रियाकलाप केले जातात.
|
mr
|
technical
|
moderate
|
The book teaches you about various attack techniques, including password attacks.
|
हे पुस्तक तुम्हाला पासवर्ड हल्ल्यांसह विविध हल्ला तंत्रांबद्दल शिकवते.
|
mr
|
technical
|
moderate
|
Social engineering is a technique used to manipulate people into divulging sensitive information.
|
सोशल इंजिनिअरिंग (Social Engineering) हे लोकांकडून संवेदनशील माहिती मिळवण्यासाठी वापरले जाणारे तंत्र आहे.
|
mr
|
technical
|
complex
|
Bypassing antivirus applications is a common challenge in penetration testing.
|
एंटीव्हायरस ऍप्लिकेशन्सना (Antivirus Applications) बायपास करणे हे भेदन चाचणीतील एक सामान्य आव्हान आहे.
|
mr
|
technical
|
moderate
|
The book also covers web application testing and wireless attacks.
|
हे पुस्तक वेब ऍप्लिकेशन टेस्टिंग (Web Application Testing) आणि वायरलेस हल्ल्यांचा (Wireless Attacks) देखील समावेश करते.
|
mr
|
technical
|
moderate
|
Exploit development is a more advanced topic discussed in the book.
|
एक्सप्लॉइट डेव्हलपमेंट (Exploit Development) हा पुस्तकात चर्चा केलेला अधिक प्रगत विषय आहे.
|
mr
|
technical
|
complex
|
The book provides a hands-on introduction to mobile hacking.
|
हे पुस्तक मोबाइल हॅकिंगची (Mobile Hacking) प्रात्यक्षिक ओळख करून देते.
|
mr
|
technical
|
moderate
|
This book is a valuable resource for anyone interested in cybersecurity.
|
हे पुस्तक सायबरसुरक्षेत (Cybersecurity) स्वारस्य असलेल्या प्रत्येकासाठी एक मौल्यवान साधन आहे.
|
mr
|
technical
|
simple
|
The book is written for both beginners and experienced professionals.
|
हे पुस्तक नवशिक्या आणि अनुभवी व्यावसायिकांसाठी (Professionals) लिहिले आहे.
|
mr
|
technical
|
simple
|
The author emphasizes the importance of ethical hacking.
|
लेखक नैतिक हॅकिंगच्या (Ethical Hacking) महत्त्वाला महत्त्व देतात.
|
mr
|
technical
|
moderate
|
Always obtain proper authorization before conducting penetration tests.
|
भेदन चाचणी (Penetration Tests) करण्यापूर्वी नेहमी योग्य अधिकृतता (Authorization) मिळवा.
|
mr
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.