en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
File Permissions
फाईल परवानग्या
mr
technical
simple
Editing Files
फाईलमध्ये बदल करणे
mr
technical
simple
Searching for Text
टेक्स्ट शोधा
mr
technical
simple
Editing a File with vi
vi वापरून फाईलमध्ये बदल करणे
mr
technical
moderate
Data Manipulation
डेटा हाताळणी
mr
technical
simple
Using grep
grep वापरणे
mr
technical
simple
Using sed
sed वापरणे
mr
technical
simple
Pattern Matching with awk
awk सह पॅटर्न जुळवणे
mr
technical
moderate
Managing Installed Packages
स्थापित पॅकेजेस व्यवस्थापित करणे
mr
technical
moderate
Processes and Services
प्रक्रिया आणि सेवा
mr
technical
simple
Managing Networking
नेटवर्क व्यवस्थापन
mr
technical
simple
Setting a Static IP Address
स्थिर IP ऍड्रेस सेट करणे
mr
technical
moderate
Viewing Network Connections
नेटवर्क कनेक्शन पाहणे
mr
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
नेटकॅट: TCP/IP कनेक्शनचे स्विस आर्मी चाकू
mr
technical
complex
Check to See If a Port Is Listening
पोर्ट ऐकत आहे की नाही हे तपासा
mr
technical
moderate
Opening a Command Shell Listener
कमांड शेल लिसनर उघडणे
mr
technical
moderate
Pushing a Command Shell Back to a Listener
कमांड शेल परत लिसनरकडे ढकलणे
mr
technical
complex
Automating Tasks with cron Jobs
क्रॉन जॉब्स वापरून कार्ये स्वयंचलित करणे
mr
technical
moderate
Summary
सारांश
mr
general
simple
Bash Scripting
बॅश स्क्रिप्टिंग
mr
technical
simple
Finding Valid Usernames
वैध वापरकर्तानाव शोधणे
mr
technical
simple
Capturing Traffic
रहदारी पकडणे
mr
technical
simple
Using Wireshark
वायर्शार्क वापरणे
mr
technical
simple
Filtering Traffic
रहदारी फिल्टर करणे
mr
technical
moderate
Following a TCP Stream
टीसीपी प्रवाह অনুসরণ करणे
mr
technical
moderate
Dissecting Packets
पॅकेटचे पृथक्करण करणे
mr
technical
moderate
ARP Cache Poisoning
एआरपी कॅशे विषबाधा
mr
technical
moderate
ARP Basics
एआरपीची मूलभूत माहिती
mr
technical
simple
IP Forwarding
आयपी फॉरवर्डिंग
mr
technical
moderate
Using ARP Cache Poisoning to Impersonate the Default Gateway
डीफॉल्ट गेटवेचे अनुकरण करण्यासाठी एआरपी कॅशे विषबाधा वापरणे
mr
technical
complex
DNS Cache Poisoning
डीएनएस कॅशे विषबाधा
mr
technical
moderate
Getting Started
सुरुवात करत आहे
mr
technical
simple
Using Dnsspoof
डीएनएसस्पूफ वापरणे
mr
technical
moderate
SSL Attacks
एसएसएल हल्ले
mr
technical
moderate
SSL Basics
एसएसएलची मूलभूत माहिती
mr
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
एसएसएल मॅन-इन-द-मिडल हल्ल्यांसाठी एटर्कॅप वापरणे
mr
technical
complex
SSL Stripping
एसएसएल स्ट्रिपिंग
mr
technical
moderate
Using SSLstrip
एसएसएलस्ट्रिप वापरणे
mr
technical
moderate
Revisiting MS08-067
एमएस०८-०६७ वर पुनर्विचार
mr
technical
moderate
Metasploit Payloads
मेटॅस्प्लाइट पेलोड्स
mr
technical
moderate
Finding the Attack String in Memory
मेमरीमध्ये अटॅक स्ट्रिंग शोधणे
mr
technical
moderate
POP POP RET
पॉप पॉप आरईटी
mr
technical
simple
SafeSEH
सुरक्षित एसईएच
mr
technical
simple
Using a Short Jump
शॉर्ट जंप वापरणे
mr
technical
moderate
Choosing a Payload
पे-लोड निवडणे
mr
technical
moderate
Summary
सारांश
mr
general
simple
Fuzzing Programs
प्रोग्राम्स फझ करणे
mr
technical
moderate
Finding Bugs with Code Review
कोड पुनरावलोकनाद्वारे बग शोधणे
mr
technical
moderate
Fuzzing a Trivial FTP Server
एक क्षुल्लक FTP सर्व्हर फझ करणे
mr
technical
complex
Attempting a Crash
क्रॅश करण्याचा प्रयत्न करणे
mr
technical
moderate
Porting Public Exploits to Meet Your Needs
तुमच्या गरजा पूर्ण करण्यासाठी सार्वजनिक एक्सप्लॉइट्स पोर्ट करणे
mr
technical
complex
Finding a Return Address
रिटर्न ऍड्रेस शोधणे
mr
technical
moderate
Replacing Shellcode
शेलकोड बदलणे
mr
technical
moderate
Editing the Exploit
एक्सप्लॉइट संपादित करणे
mr
technical
moderate
Writing Metasploit Modules
मेटॅस्प्लॉइट मॉड्यूल्स लिहिणे
mr
technical
complex
A Similar Exploit String Module
एक समान एक्सप्लॉइट स्ट्रिंग मॉड्यूल
mr
technical
complex
Porting Our Exploit Code
आमचा एक्सप्लॉइट कोड पोर्ट करणे
mr
technical
complex
Exploitation Mitigation Techniques
शोषण कमी करण्याच्या तंत्रांचा वापर
mr
technical
complex
Stack Cookies
स्टॅक कुकीज
mr
technical
simple
Address Space Layout Randomization
पत्ता स्पेस लेआउट यादृच्छिकीकरण
mr
technical
complex
The book provides an introduction to penetration testing.
हे पुस्तक प्रवेश परीक्षणाबद्दल (पेनेट्रेशन टेस्टिंग) माहिती देते.
mr
technical
simple
Local privilege escalation is a critical step in gaining full control.
स्थानिक विशेषाधिकार वाढवणे हे संपूर्ण नियंत्रण मिळवण्यासाठी एक महत्त्वाचे पाऊल आहे.
mr
technical
moderate
The chapter discusses various Metasploit post-exploitation modules.
हे प्रकरण विविध मेटॅस्प्लाइट पोस्ट-एक्सप्लॉयटेशन मॉड्यूल्सवर चर्चा करते.
mr
technical
moderate
Understanding buffer overflows is essential for exploit development.
एक्सप्लॉइट डेव्हलपमेंटसाठी बफर ओव्हरफ्लो समजून घेणे आवश्यक आहे.
mr
technical
complex
We will explore how to bypass UAC on Windows systems.
आम्ही विंडोज प्रणालीवर UAC (युजर अकाउंट कंट्रोल) कसे बायपास करायचे हे तपासू.
mr
technical
moderate
Searching for files is a common information gathering technique.
फाईल्स शोधणे ही माहिती गोळा करण्याची एक सामान्य पद्धत आहे.
mr
technical
simple
Keylogging can be used to gather credentials.
क्रेडेंशियल गोळा करण्यासाठी कीलॉगिंगचा वापर केला जाऊ शकतो.
mr
technical
moderate
The net commands are useful for network reconnaissance.
नेट (net) कमांड्स नेटवर्कची माहिती मिळवण्यासाठी उपयुक्त आहेत.
mr
technical
simple
Lateral movement allows attackers to move deeper into the network.
आक्रमक (attackers) नेटवर्कमध्ये अधिक प्रवेश मिळवण्यासाठी 'लेटरल मूव्हमेंट' वापरतात.
mr
technical
moderate
PSExec is a tool for remote execution on Windows.
PSExec हे विंडोजवर रिमोट एक्झिक्यूशनसाठीचे एक साधन आहे.
mr
technical
simple
The book explains how to use the Pass the Hash technique.
हे पुस्तक 'पास द हॅश' तंत्राचा उपयोग कसा करायचा हे स्पष्ट करते.
mr
technical
moderate
SSHExec can be used for remote command execution.
SSHExec चा वापर रिमोट कमांड एक्झिक्यूशनसाठी केला जाऊ शकतो.
mr
technical
simple
Token impersonation is a technique for privilege escalation.
टोकन इम्परसोनेशन हे विशेषाधिकार वाढवण्याचे तंत्र आहे.
mr
technical
moderate
SMB capture can be used to steal credentials.
क्रेडेंशियल चोरण्यासाठी SMB कॅप्चरचा वापर केला जाऊ शकतो.
mr
technical
moderate
Pivoting allows an attacker to access other networks.
पिव्हटिंगमुळे एक आक्रमणकर्ता इतर नेटवर्कमध्ये प्रवेश करू शकतो.
mr
technical
moderate
Metasploit can be used to add a route.
मेटॅस्प्लाइटचा वापर मार्ग (route) जोडण्यासाठी केला जाऊ शकतो.
mr
technical
simple
Web application testing involves various techniques.
वेब ॲप्लिकेशन टेस्टिंगमध्ये विविध तंत्रांचा समावेश असतो.
mr
technical
simple
SQL injection is a common web vulnerability.
SQL इंजेक्शन ही एक सामान्य वेब असुरक्षा आहे.
mr
technical
simple
Understanding the four-way handshake is crucial for WPA2 cracking.
WPA2 क्रॅकिंगसाठी फोर-वे हँडशेक समजून घेणे आवश्यक आहे.
mr
technical
complex
The book provides detailed information on buffer overflow exploits.
हे पुस्तक बफर ओव्हरफ्लो एक्सप्लॉइट्सवर विस्तृत माहिती प्रदान करते.
mr
technical
complex
Penetration testing is a hands-on introduction to hacking.
भेदन चाचणी म्हणजे हॅकिंगची प्रात्यक्षिक ओळख आहे.
mr
technical
simple
This book provides a hands-on approach to learning about penetration testing.
हे पुस्तक भेदन चाचणीबद्दल शिकण्याचा एक प्रात्यक्षिक दृष्टीकोन प्रदान करते.
mr
technical
moderate
The author, Georgia Weidman, is a penetration tester and researcher.
लेखिका, जॉर्जिया वेडमन, एक भेदन चाचणी करणारी आणि संशोधक आहे.
mr
technical
simple
The book covers various aspects of penetration testing, including information gathering and exploitation.
हे पुस्तक माहिती संकलन आणि शोषणासह भेदन चाचणीचे विविध पैलू कव्हर करते.
mr
technical
moderate
You will learn how to set up a virtual lab for practicing hacking techniques.
तुम्ही हॅकिंग तंत्रांचा सराव करण्यासाठी व्हर्च्युअल लॅब (Virtual Lab) कशी सेट करावी हे शिकाल.
mr
technical
moderate
The book also discusses the use of Kali Linux, a popular operating system for penetration testing.
हे पुस्तक भेदन चाचणीसाठी लोकप्रिय ऑपरेटिंग सिस्टम, काली लिनक्सच्या (Kali Linux) वापराची चर्चा करते.
mr
technical
moderate
Understanding the basics of networking is crucial for penetration testing.
भेदन चाचणीसाठी नेटवर्किंगची (Networking) मूलभूत माहिती असणे आवश्यक आहे.
mr
technical
moderate
The book guides you through the process of finding vulnerabilities in systems.
हे पुस्तक तुम्हाला सिस्टममधील असुरक्षा शोधण्याच्या प्रक्रियेतून मार्गदर्शन करते.
mr
technical
moderate
Exploitation involves taking advantage of identified vulnerabilities.
शोषणामध्ये (Exploitation) ओळखलेल्या असुरक्षिततेचा फायदा घेणे समाविष्ट आहे.
mr
technical
moderate
Post-exploitation activities are performed after gaining access to a system.
सिस्टममध्ये प्रवेश मिळाल्यानंतर पोस्ट-एक्सप्लॉयटेशन (Post-Exploitation) क्रियाकलाप केले जातात.
mr
technical
moderate
The book teaches you about various attack techniques, including password attacks.
हे पुस्तक तुम्हाला पासवर्ड हल्ल्यांसह विविध हल्ला तंत्रांबद्दल शिकवते.
mr
technical
moderate
Social engineering is a technique used to manipulate people into divulging sensitive information.
सोशल इंजिनिअरिंग (Social Engineering) हे लोकांकडून संवेदनशील माहिती मिळवण्यासाठी वापरले जाणारे तंत्र आहे.
mr
technical
complex
Bypassing antivirus applications is a common challenge in penetration testing.
एंटीव्हायरस ऍप्लिकेशन्सना (Antivirus Applications) बायपास करणे हे भेदन चाचणीतील एक सामान्य आव्हान आहे.
mr
technical
moderate
The book also covers web application testing and wireless attacks.
हे पुस्तक वेब ऍप्लिकेशन टेस्टिंग (Web Application Testing) आणि वायरलेस हल्ल्यांचा (Wireless Attacks) देखील समावेश करते.
mr
technical
moderate
Exploit development is a more advanced topic discussed in the book.
एक्सप्लॉइट डेव्हलपमेंट (Exploit Development) हा पुस्तकात चर्चा केलेला अधिक प्रगत विषय आहे.
mr
technical
complex
The book provides a hands-on introduction to mobile hacking.
हे पुस्तक मोबाइल हॅकिंगची (Mobile Hacking) प्रात्यक्षिक ओळख करून देते.
mr
technical
moderate
This book is a valuable resource for anyone interested in cybersecurity.
हे पुस्तक सायबरसुरक्षेत (Cybersecurity) स्वारस्य असलेल्या प्रत्येकासाठी एक मौल्यवान साधन आहे.
mr
technical
simple
The book is written for both beginners and experienced professionals.
हे पुस्तक नवशिक्या आणि अनुभवी व्यावसायिकांसाठी (Professionals) लिहिले आहे.
mr
technical
simple
The author emphasizes the importance of ethical hacking.
लेखक नैतिक हॅकिंगच्या (Ethical Hacking) महत्त्वाला महत्त्व देतात.
mr
technical
moderate
Always obtain proper authorization before conducting penetration tests.
भेदन चाचणी (Penetration Tests) करण्यापूर्वी नेहमी योग्य अधिकृतता (Authorization) मिळवा.
mr
technical
moderate