en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The program checks for command line arguments.
प्रोग्राम कमांड लाइन युक्तिवादांसाठी तपासणी करतो.
mr
technical
simple
If no argument is given, the program prompts the user with usage information.
जर कोणताही युक्तिवाद दिला नसेल, तर प्रोग्राम वापरकर्त्याला वापरासंबंधी माहिती देतो.
mr
technical
moderate
The printf function allows us to write output to the terminal.
printf फंक्शन आपल्याला टर्मिनलवर आउटपुट लिहायला मदत करते.
mr
technical
simple
Statements in C are finished with a semicolon (;).
सी मधील विधानं सेमीकोलन (;) ने संपतात.
mr
technical
simple
Once we’re through with our program, we use a return statement to finish the function main.
एकदा का आपण आपल्या प्रोग्राममधून गेलो की, फंक्शन मेन पूर्ण करण्यासाठी आपण रिटर्न स्टेटमेंट वापरतो.
mr
technical
moderate
If a command line argument is supplied, our else statement instructs the program to say hello.
जर कमांड लाइन युक्तिवाद पुरवला गेला, तर आपले एल्स स्टेटमेंट प्रोग्रामला नमस्कार करण्यास सांगते.
mr
technical
moderate
Save the program as cprogram.c.
प्रोग्राम cprogram.c म्हणून जतन करा.
mr
technical
simple
Use the -o option to specify the name for the compiled program.
-o पर्याय वापरून संकलित प्रोग्रामचे नाव निर्दिष्ट करा.
mr
technical
moderate
Now run the program from your current directory.
आता तुमच्या वर्तमान निर्देशिकेतून प्रोग्राम चालवा.
mr
technical
simple
If the program is run with no arguments, you should see usage information.
जर प्रोग्राम विना युक्तिवादाने चालवला गेला, तर तुम्हाला वापर माहिती दिसेल.
mr
technical
moderate
Pass your name as an argument.
तुमचे नाव युक्तिवाद म्हणून द्या.
mr
technical
simple
If instead we pass it an argument, in this case our name, the program tells us hello.
याऐवजी, जर आपण त्याला युक्तिवाद दिला, या स्थितीत आपले नाव, तर प्रोग्राम आपल्याला नमस्कार म्हणतो.
mr
technical
moderate
We will look at another C programming example in Chapter 16.
आपण १६ व्या अध्यायात आणखी एक सी प्रोग्रामिंग उदाहरण पाहू.
mr
technical
simple
In this chapter we’ve looked at simple programs in three different languages.
या अध्यायात आपण तीन वेगवेगळ्या भाषांमधील साध्या प्रोग्राम्सवर नजर टाकली आहे.
mr
technical
moderate
We looked at basic constructs, such as saving information in variables for later use.
आपण मूलभूत रचना पाहिल्या, जसे की व्हेरिएबल्समध्ये माहिती साठवणे, जेणेकरून ते नंतर वापरता येईल.
mr
technical
moderate
Additionally, we learned how to use conditionals, such as if statements, and iterations, such as for loops.
याव्यतिरिक्त, आपण कंडिशनल स्टेटमेंट (उदा. if स्टेटमेंट्स) आणि पुनरावृत्ती (उदा. for लूप) कसे वापरायचे हे शिकलो.
mr
technical
complex
Though the syntax used varies from programming language to programming language, the ideas are the same.
जरी वापरलेली वाक्यरचना प्रोग्रामिंग भाषेनुसार बदलत असली, तरी कल्पना एकसारख्याच आहेत.
mr
technical
complex
In subsequent chapters, we’ll take an in-depth look at the phases of penetration testing.
पुढील अध्यायांमध्ये, आपण पेनिट्रेशन टेस्टिंगच्या टप्प्यांचा सखोल अभ्यास करू.
mr
technical
moderate
In this chapter, we’ll dive right in and get some hands-on experience with exploitation.
या अध्यायात, आपण थेट प्रवेश करू आणि शोषणाचे काही प्रत्यक्ष अनुभव घेऊ.
mr
technical
moderate
Though the information-gathering and reconnaissance phases often have more bearing on a pentest’s success than exploitation does.
माहिती गोळा करणे आणि पुनरावलोकन टप्पे शोषणापेक्षा पेनिटेस्टच्या यशावर अधिक परिणाम करतात.
mr
technical
complex
Nmap scans can provide valuable information about a target system.
Nmap स्कॅन लक्ष्य प्रणालीबद्दल मौल्यवान माहिती देऊ शकतात.
mr
technical
simple
The output of an Nmap scan often reveals open ports and services.
Nmap स्कॅनचे आउटपुट अनेकदा उघडलेले पोर्ट आणि सेवा दर्शवते.
mr
technical
simple
Version scanning helps identify the software running on a port.
आवृत्ती स्कॅनिंग पोर्टवर चालणारे सॉफ्टवेअर ओळखण्यास मदत करते.
mr
technical
moderate
Nmap can be used to discover vulnerabilities in a network.
Nmap चा वापर नेटवर्कमधील असुरक्षितता शोधण्यासाठी केला जाऊ शकतो.
mr
technical
moderate
A firewall might filter traffic and prevent Nmap from detecting services.
फायरवॉल रहदारी फिल्टर करू शकते आणि Nmap ला सेवा शोधण्यापासून रोखू शकते.
mr
technical
moderate
The -sU flag is used for UDP scans in Nmap.
-sU ध्वज Nmap मध्ये UDP स्कॅनसाठी वापरला जातो.
mr
technical
simple
Nmap's version scan can sometimes report incorrect versions.
Nmap चे आवृत्ती स्कॅन कधीकधी चुकीचे व्हर्जन दर्शवू शकते.
mr
technical
moderate
Scanning specific ports can reveal hidden services.
विशिष्ट पोर्ट स्कॅन केल्याने लपलेल्या सेवा उघड होऊ शकतात.
mr
technical
moderate
The Nmap Scripting Engine (NSE) extends Nmap's capabilities.
Nmap स्क्रिप्टिंग इंजिन (NSE) Nmap च्या क्षमता वाढवते.
mr
technical
moderate
NSE scripts can perform vulnerability assessments.
NSE स्क्रिप्ट्स असुरक्षिततेचे मूल्यांकन करू शकतात.
mr
technical
moderate
The default category in NSE includes many useful scripts.
NSE मधील डीफॉल्ट श्रेणीमध्ये अनेक उपयुक्त स्क्रिप्ट्स समाविष्ट आहेत.
mr
technical
moderate
Nmap can help identify the operating system of a target.
Nmap लक्ष्य प्रणालीचे ऑपरेटिंग सिस्टम ओळखण्यास मदत करू शकते.
mr
technical
moderate
Careful analysis of Nmap results is crucial for penetration testing.
पेनेट्रेशन टेस्टिंगसाठी Nmap परिणामांचे काळजीपूर्वक विश्लेषण करणे आवश्यक आहे.
mr
technical
complex
Vulnerability scanners like Nessus automate the process of finding weaknesses.
Nessus सारखे असुरक्षितता स्कॅनर कमकुवतपणा शोधण्याची प्रक्रिया स्वयंचलित करतात.
mr
technical
moderate
Nessus provides detailed information about identified vulnerabilities.
Nessus ओळखलेल्या असुरक्षिततेबद्दल तपशीलवार माहिती प्रदान करते.
mr
technical
moderate
Nessus uses policies to configure scans.
Nessus स्कॅन कॉन् figure करण्यासाठी धोरणे वापरते.
mr
technical
simple
The Common Vulnerability Scoring System (CVSS) is used to rank vulnerabilities.
सामान्य असुरक्षितता स्कोअरिंग सिस्टम (CVSS) असुरक्षिततेचे वर्गीकरण करण्यासाठी वापरली जाते.
mr
technical
complex
Always verify scanner results with manual analysis.
नेहमी स्कॅनरच्या निकालांचे व्यक्तिचलित विश्लेषणाने सत्यापन करा.
mr
technical
moderate
The MS08-067 vulnerability is a well-known security issue.
MS08-067 असुरक्षितता एक सुप्रसिद्ध सुरक्षा समस्या आहे.
mr
technical
moderate
Exploiting vulnerabilities requires careful planning and execution.
असुरक्षिततेचा फायदा घेण्यासाठी काळजीपूर्वक योजना आणि अंमलबजावणी आवश्यक आहे.
mr
technical
complex
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
क्लायंटच्या संस्थेबद्दल आणि पायाभूत सुविधांबद्दल आपण एकही पॅकेट पाठवण्यापूर्वी बरीच माहिती मिळवू शकतो.
mr
technical
moderate
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
जर सीईओ वारंवार आवडत्या क्रीडा संघाबद्दल ट्विट करत असतील, तर त्या संघाचे नाव तिच्या वेबमेल पासवर्डचा आधार असू शकते.
mr
technical
moderate
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
खुला स्रोत बुद्धिमत्ता (किंवा OSINT) सार्वजनिक रेकॉर्ड आणि सोशल मीडियासारख्या कायदेशीर स्रोतांकडून गोळा केली जाते.
mr
technical
moderate
Netcraft logs the uptime and makes queries about the underlying software.
नेटक्राफ्ट अपटाइम लॉग करते आणि अंतर्निहित सॉफ्टवेअरबद्दल क्वेरी करते.
mr
technical
simple
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
या माहितीसह, bulbsecurity.com चे पेंटेस्टिंग करताना, आम्ही केवळ मायक्रोसॉफ्ट IIS सर्व्हर्सवर परिणाम करणाऱ्या असुरक्षा वगळता सुरुवात करू शकतो.
mr
technical
complex
All domain registrars keep records of the domains they host.
सर्व डोमेन रजिस्ट्रार त्यांच्या होस्ट केलेल्या डोमेनचा रेकॉर्ड ठेवतात.
mr
technical
simple
These records contain information about the owner, including contact information.
या रेकॉर्डमध्ये मालकाची माहिती असते, ज्यात संपर्क माहितीचा समावेश असतो.
mr
technical
simple
We can also use Domain Name System (DNS) servers to learn more about a domain.
आम्ही डोमेनबद्दल अधिक माहिती मिळवण्यासाठी डोमेन नेम सिस्टम (DNS) सर्व्हर देखील वापरू शकतो.
mr
technical
moderate
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
DNS सर्व्हर मानवी-वाचनीय URL www.bulbsecurity.com चे IP पत्त्यामध्ये भाषांतर करतात.
mr
technical
moderate
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup ने www.bulbsecurity.com चा IP पत्ता परत केला.
mr
technical
simple
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
Nslookup म्हणतो की bulbsecurity.com त्याच्या ईमेल सर्व्हरसाठी Google Mail वापरत आहे.
mr
technical
moderate
We can ask Host for the name servers for a domain with the command host -t ns domain.
आम्ही होस्टला डोमेनसाठी नेम सर्व्हरसाठी host -t ns domain कमांड वापरून विचारू शकतो.
mr
technical
moderate
DNS zone transfers allow name servers to replicate all the entries about a domain.
DNS झोन ट्रान्सफर नेम सर्व्हरला डोमेनबद्दलचे सर्व एंट्री कॉपी करण्यास अनुमती देतात.
mr
technical
complex
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info.
तुम्हाला हे पाहून आश्चर्य वाटेल की कॉर्पोरेट ईमेल पत्ते सार्वजनिकपणे पालक-शिक्षक संघटनेच्या संपर्क माहितीवर सूचीबद्ध आहेत.
mr
technical
moderate
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
तुम्ही संभाव्य ईमेल पत्त्यांसाठी हजारो सर्च इंजिन परिणाम त्वरित शोधण्यासाठी theHarvester नावाचे पायथन टूल वापरू शकता.
mr
technical
moderate
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
माल्टेगो हे ओपन सोर्स इंटेलिजन्स गोळा करणे व्हिज्युअलाइझ करण्यासाठी डिझाइन केलेले डेटा-मायनिंग टूल आहे.
mr
technical
moderate
Maltego uses information publicly available on the Internet, so it is perfectly legal to do reconnaissance on any entity.
माल्टेगो इंटरनेटवर सार्वजनिकरित्या उपलब्ध माहिती वापरते, त्यामुळे कोणत्याही घटकावर हेरगिरी करणे पूर्णपणे कायदेशीर आहे.
mr
technical
moderate
Let’s start with a couple of simple transforms, which you can view by right-clicking the domain icon.
चला काही साध्या ट्रान्सफॉर्म्सने सुरुवात करूया, जे तुम्ही डोमेन आयकॉनवर राईट-क्लिक करून पाहू शकता.
mr
technical
moderate
We can run transforms on any entity on the graph, so select the website www.bulbsecurity.com to gather data on it.
आम्ही ग्राफवरील कोणत्याही घटकावर ट्रान्सफॉर्म चालवू शकतो, त्यामुळे त्यावर डेटा गोळा करण्यासाठी www.bulbsecurity.com वेबसाइट निवडा.
mr
technical
moderate
When you start a pentest, the potential scope is practically limitless.
जेव्हा तुम्ही पेंटेस्ट सुरू करता, तेव्हा संभाव्य व्याप्ती जवळजवळ अमर्यादित असते.
mr
technical
simple
The attack machine then connects to the target machine on the listening port.
मग, हल्ला करणारी मशीन लक्षित मशीनला ऐकणाऱ्या पोर्टवर जोडते.
mr
technical
moderate
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine rather than waiting for an incoming connection.
रिव्हर्स शेल्स दुसरीकडे, इनकमिंग कनेक्शनची वाट पाहण्याऐवजी, हल्ल्याच्या मशीनकडे कनेक्शन सक्रियपणे ढकलते.
mr
technical
moderate
Modern firewalls allow you to stop outbound connections as well as inbound ones.
आधुनिक फायरवॉल तुम्हाला आउटबाउंड तसेच इनबाउंड कनेक्शन थांबवू देतात.
mr
technical
simple
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
फायरवॉलसाठी, ते वेब रहदारीसारखे दिसेल, आणि तुम्हाला तुमच्या वापरकर्त्यांना त्यांच्या वर्कस्टेशनवरून फेसबुक पाहू द्यावे लागेल किंवा सर्व बाजूंनी बंड आणि गोंधळ माजेल हे तुम्हाला माहीत आहे.
mr
technical
complex
Let’s select a Windows reverse shell for our payload.
चला, आमच्या पेलोडसाठी विंडोज रिव्हर्स शेल निवडूया.
mr
technical
simple
Set a payload the same way you set the RHOST option: set payload <payload to use>.
RHOST पर्याय सेट करता त्याच प्रकारे पेलोड सेट करा: सेट पेलोड <वापरण्यासाठी पेलोड>.
mr
technical
moderate
Because this is a reverse shell, we need to tell the target where to send the shell; specifically, we need to give it the IP address of the attack machine and the port we will listen on.
हे रिव्हर्स शेल असल्यामुळे, शेल कोठे पाठवायचे हे आपल्याला लक्ष्याला सांगणे आवश्यक आहे; विशेषत:, आपल्याला त्यास हल्ल्याच्या मशीनचा IP पत्ता आणि ज्या पोर्टवर आपण ऐकू ते देणे आवश्यक आहे.
mr
technical
complex
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
IP पत्ता शोधण्यासाठी (जर तुम्ही विसरला असाल, तर) Linux ifconfig कमांड थेट Msfconsole मध्ये प्रविष्ट करा.
mr
technical
moderate
Now set the LHOST option with set LHOST 192.168.20.9.
आता सेट LHOST 192.168.20.9 सह LHOST पर्याय सेट करा.
mr
technical
simple
Congratulations: You have successfully exploited your first machine!
अभिनंदन: तुम्ही तुमची पहिली मशीन यशस्वीरित्या एक्सप्लॉइट केली आहे!
mr
technical
simple
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name such as windows/meterpreter/reverse_tcp and exploit the Windows XP target again.
मीटरप्रेटर शेलवर परत येण्यासाठी, तुम्ही windows/meterpreter/reverse_tcp सारखे नावामध्ये मीटरप्रेटर असलेले पेलोड निवडू शकता आणि पुन्हा Windows XP लक्ष्य एक्सप्लॉइट करू शकता.
mr
technical
complex
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing because it lets you run a module with a quick, one-line command.
Msfcli विशेषतः उपयुक्त आहे जेव्हा स्क्रिप्ट्समध्ये Metasploit वापरले जाते आणि तुम्ही विकसित करत असलेल्या Metasploit मॉड्यूल्सची चाचणी घेण्यासाठी, कारण ते तुम्हाला एका त्वरित, एक-ओळीच्या कमांडने मॉड्यूल चालवू देते.
mr
technical
complex
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know to run our exploit in just one command.
Msfconsole च्या विपरीत, Msfcli वापरताना, आम्ही Metasploit ला फक्त एका कमांडमध्ये आमचे एक्सप्लॉइट चालवण्यासाठी आवश्यक असलेली प्रत्येक गोष्ट सांगू शकतो.
mr
technical
moderate
To show the available options use the O mode.
उपलब्ध पर्याय दर्शविण्यासाठी O मोड वापरा.
mr
technical
simple
For a reminder of the payloads compatible with this module, use the P mode.
या मॉड्यूलशी सुसंगत पेलोडची आठवण करून देण्यासाठी, P मोड वापरा.
mr
technical
simple
This time, we’ll use a bind shell payload.
यावेळी, आम्ही बाइंड शेल पेलोड वापरू.
mr
technical
simple
In 2011, Msfvenom was added to Metasploit.
2011 मध्ये, Msfvenom Metasploit मध्ये जोडले गेले.
mr
technical
simple
Msfvenom allows you to build standalone payloads to run on a target system in an attempt to exploit the user whether through a social-engineering attack (Chapter 11) or by uploading a payload to a vulnerable server, as we’ll see in Chapter 8.
Msfvenom तुम्हाला सोशल-इंजिनिअरिंग हल्ल्याद्वारे (धडा 11) किंवा असुरक्षित सर्व्हरवर पेलोड अपलोड करून वापरकर्त्याचे शोषण करण्याचा प्रयत्न करण्यासाठी लक्ष्य प्रणालीवर चालवण्यासाठी स्वतंत्र पेलोड तयार करण्यास अनुमती देतो, जसे आपण धडा 8 मध्ये पाहू.
mr
technical
complex
To list all the available payloads, enter msfvenom -l payloads.
सर्व उपलब्ध पेलोडची यादी करण्यासाठी, msfvenom -l payloads प्रविष्ट करा.
mr
technical
simple
We’ll use one of Metasploit’s Meterpreter payloads, windows/meterpreter/reverse_tcp, which provides a reverse connection with a Meterpreter shell.
आम्ही Metasploit च्या Meterpreter पेलोडपैकी एक वापरू, windows/meterpreter/reverse_tcp, जे Meterpreter शेलसह रिव्हर्स कनेक्शन प्रदान करते.
mr
technical
moderate
The NSE script found the NFS share /export/georgia on our Linux target.
NSE स्क्रिप्टने आमच्या Linux लक्ष्यावर /export/georgia हे NFS शेअर शोधले.
mr
technical
moderate
Of particular interest is the .ssh directory, which may include sensitive information such as SSH keys.
.ssh डिरेक्टरी विशेष महत्त्वाची आहे, ज्यामध्ये SSH keys सारखी संवेदनशील माहिती असू शकते.
mr
technical
moderate
When you run into an access-control mistake like this, one common pen-test trick is to use the mistake.
जेव्हा तुम्हाला ह्यासारखी ऍक्सेस-कंट्रोलची चूक आढळते, तेव्हा एक सामान्य पेन-टेस्ट युक्ती म्हणजे या चुकीचा उपयोग करणे.
mr
technical
complex
If that attempt succeeds, suddenly the seemingly minor issue of being able to edit a user’s documents turns into the ability to log in.
जर तो प्रयत्न यशस्वी झाला, तर वापरकर्त्याची कागदपत्रे संपादित करण्याची किरकोळ समस्या लॉग इन करण्याच्या क्षमतेत बदलते.
mr
technical
complex
Before we move on, let’s ensure that public key SSH authentication is enabled on our Linux target.
पुढे जाण्यापूर्वी, आपण हे सुनिश्चित करूया की सार्वजनिक की SSH प्रमाणीकरण आपल्या Linux लक्ष्यावर सक्षम आहे.
mr
technical
moderate
Key-based login is considered the strongest form of SSH authentication and is recommended for security.
की-आधारित लॉग इन SSH प्रमाणीकरणाचे सर्वात मजबूत रूप मानले जाते आणि ते सुरक्षिततेसाठी शिफारसीय आहे.
mr
technical
moderate
A quick SSH attempt to our Linux target shows that public key authentication is allowed here.
आमच्या Linux लक्ष्यावर एक त्वरित SSH प्रयत्न दर्शवितो की येथे सार्वजनिक की प्रमाणीकरणास परवानगी आहे.
mr
technical
moderate
Some NSE scripts may crash services or harm the target system.
काही NSE स्क्रिप्ट्स सेवा क्रॅश करू शकतात किंवा लक्ष्य प्रणालीचे नुकसान करू शकतात.
mr
technical
moderate
For example, the script smb-check-vulns will check for the MS08-067 vulnerability.
उदाहरणार्थ, smb-check-vulns स्क्रिप्ट MS08-067 असुरक्षिततेची तपासणी करेल.
mr
technical
moderate
Metasploit, which we used in Chapter 4, also can conduct vulnerability scanning via numerous auxiliary modules.
मेटॅस्प्लाइट, जे आपण धडा 4 मध्ये वापरले, ते अनेक सहाय्यक मॉड्यूल्सद्वारे असुरक्षितता स्कॅनिंग देखील करू शकते.
mr
technical
moderate
One such Metasploit module looks for FTP services that provide anonymous access.
असाच एक Metasploit मॉड्यूल FTP सेवा शोधतो जे अनामिक प्रवेश प्रदान करतात.
mr
technical
moderate
To choose a particular module, we use the module, then we define our targets with set, and then scan with the exploit command.
विशिष्ट मॉड्यूल निवडण्यासाठी, आम्ही मॉड्यूल वापरतो, नंतर सेटसह आमची लक्ष्ये परिभाषित करतो आणि नंतर एक्सप्लॉईट कमांडने स्कॅन करतो.
mr
technical
moderate
We find that both the Windows XP and Linux targets have anonymous FTP enabled.
आम्हाला आढळले की विंडोज XP आणि Linux या दोन्ही लक्ष्यांवर अनामिक FTP सक्षम आहे.
mr
technical
moderate
It is up to a pentester to fill in the information an automated scanner lacks as to the severity of an issue.
एका समस्येची तीव्रता मोजण्यासाठी, स्वयंचलित स्कॅनरमध्ये नसलेली माहिती भरणे हे एका पेनटेस्टरचे काम आहे.
mr
technical
complex
Some Metasploit exploits include a check function that connects to a target to see if it is vulnerable.
काही Metasploit एक्सप्लॉईट्समध्ये एक चेक फंक्शन समाविष्ट आहे जे लक्ष्य प्रणालीशी कनेक्ट होते आणि ती असुरक्षित आहे की नाही हे तपासते.
mr
technical
moderate
When we run the vulnerability check, Metasploit tells us that our Windows XP target is vulnerable.
जेव्हा आम्ही असुरक्षितता तपासणी करतो, तेव्हा Metasploit आम्हाला सांगते की आमचे विंडोज XP लक्ष्य असुरक्षित आहे.
mr
technical
moderate
Unfortunately, not all Metasploit modules have check functions.
दुर्दैवाने, सर्व Metasploit मॉड्यूल्समध्ये चेक फंक्शन्स नाहीत.
mr
technical
simple
For example, based on the results of our Nmap version scan in the previous chapter, the Windows XP target mail server appears to be out of date.
उदाहरणार्थ, मागील अध्यायातील आमच्या Nmap व्हर्जन स्कॅनच्या निकालांवर आधारित, विंडोज XP लक्ष्य मेल सर्व्हर कालबाह्य असल्याचे दिसते.
mr
technical
moderate
Web application issues are particularly interesting on many external penetration tests where your attack surface may be limited.
वेब ऍप्लिकेशन समस्या अनेक बाह्य प्रवेश परीक्षणांवर विशेषतः मनोरंजक असतात जेथे तुमचे हल्ल्याचे क्षेत्र मर्यादित असू शकते.
mr
technical
complex
Nikto is a web application vulnerability scanner built into Kali that’s like Nessus for web apps.
निक्टो हे कालीमध्ये तयार केलेले वेब ऍप्लिकेशन असुरक्षितता स्कॅनर आहे, जे वेब ऍप्ससाठी नेसससारखे आहे.
mr
technical
moderate