en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding Valid Usernames
|
ਵੈਧ ਯੂਜ਼ਰਨਾਮੇ ਲੱਭਣਾ
|
pa
|
technical
|
simple
|
Capturing Traffic
|
ਟ੍ਰੈਫਿਕ ਨੂੰ ਫੜਨਾ
|
pa
|
technical
|
simple
|
Using Wireshark
|
ਵਾਈਰਸ਼ਾਰਕ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
simple
|
Filtering Traffic
|
ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰਨਾ
|
pa
|
technical
|
simple
|
Following a TCP Stream
|
ਇੱਕ TCP ਸਟ੍ਰੀਮ ਦੀ ਪਾਲਣਾ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Dissecting Packets
|
ਪੈਕੇਟਾਂ ਨੂੰ ਵੱਖ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP ਕੈਸ਼ ਜ਼ਹਿਰ
|
pa
|
technical
|
moderate
|
ARP Basics
|
ARP ਦੀਆਂ ਮੁਢਲੀਆਂ ਗੱਲਾਂ
|
pa
|
technical
|
moderate
|
IP Forwarding
|
IP ਫਾਰਵਰਡਿੰਗ
|
pa
|
technical
|
moderate
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
ਡਿਫਾਲਟ ਗੇਟਵੇ ਦਾ ਰੂਪ ਧਾਰਨ ਕਰਨ ਲਈ ARP ਕੈਸ਼ ਜ਼ਹਿਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS ਕੈਸ਼ ਜ਼ਹਿਰ
|
pa
|
technical
|
moderate
|
Getting Started
|
ਸ਼ੁਰੂ ਕਰਨਾ
|
pa
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
SSL Attacks
|
SSL ਹਮਲੇ
|
pa
|
technical
|
moderate
|
SSL Basics
|
SSL ਦੀਆਂ ਮੁਢਲੀਆਂ ਗੱਲਾਂ
|
pa
|
technical
|
moderate
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL ਮੈਨ-ਇਨ-ਦ-ਮਿਡਲ ਹਮਲਿਆਂ ਲਈ Ettercap ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
complex
|
SSL Stripping
|
SSL ਸਟ੍ਰਿਪਿੰਗ
|
pa
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Revisiting MS08-067
|
MS08-067 'ਤੇ ਮੁੜ ਵਿਚਾਰ
|
pa
|
technical
|
moderate
|
Metasploit Payloads
|
ਮੈਟਾਸਪਲੋਇਟ ਪੇਲੋਡ
|
pa
|
technical
|
moderate
|
Finding the Attack String in Memory
|
ਯਾਦ ਵਿੱਚ ਹਮਲੇ ਦੀ ਸਤਰ ਲੱਭਣਾ।
|
pa
|
technical
|
moderate
|
Choosing a Payload
|
ਪੇਲੋਡ ਦੀ ਚੋਣ ਕਰਨਾ।
|
pa
|
technical
|
moderate
|
Fuzzing Programs
|
ਪ੍ਰੋਗਰਾਮਾਂ ਦੀ ਫਜ਼ਿੰਗ।
|
pa
|
technical
|
moderate
|
Finding Bugs with Code Review
|
ਕੋਡ ਰੀਵਿਊ ਨਾਲ ਬੱਗ ਲੱਭਣਾ।
|
pa
|
technical
|
moderate
|
Attempting a Crash
|
ਕ੍ਰੈਸ਼ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ।
|
pa
|
technical
|
moderate
|
Finding a Return Address
|
ਵਾਪਸੀ ਦਾ ਪਤਾ ਲੱਭਣਾ।
|
pa
|
technical
|
moderate
|
Replacing Shellcode
|
ਸ਼ੈਲਕੋਡ ਨੂੰ ਬਦਲਣਾ।
|
pa
|
technical
|
moderate
|
Writing Metasploit Modules
|
ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਲਿਖਣਾ।
|
pa
|
technical
|
complex
|
Porting Our Exploit Code
|
ਸਾਡੇ ਐਕਸਪਲੋਇਟ ਕੋਡ ਨੂੰ ਪੋਰਟ ਕਰਨਾ।
|
pa
|
technical
|
complex
|
Stack Cookies
|
ਸਟੈਕ ਕੁਕੀਜ਼।
|
pa
|
technical
|
moderate
|
Address Space Layout Randomization
|
ਐਡਰੈੱਸ ਸਪੇਸ ਲੇਆਉਟ ਰੈਂਡਮਾਈਜ਼ੇਸ਼ਨ।
|
pa
|
technical
|
complex
|
Data Execution Prevention
|
ਡੇਟਾ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਰੋਕਥਾਮ।
|
pa
|
technical
|
moderate
|
Mobile Attack Vectors
|
ਮੋਬਾਈਲ ਹਮਲੇ ਦੇ ਵੈਕਟਰ।
|
pa
|
technical
|
moderate
|
Text Messages
|
ਟੈਕਸਟ ਸੁਨੇਹੇ।
|
pa
|
technical
|
simple
|
QR Codes
|
QR ਕੋਡ।
|
pa
|
technical
|
simple
|
Setting Up SPF
|
SPF ਸਥਾਪਤ ਕਰਨਾ।
|
pa
|
technical
|
moderate
|
Android Emulators
|
ਐਂਡਰਾਇਡ ਇਮੂਲੇਟਰ।
|
pa
|
technical
|
moderate
|
Remote Attacks
|
ਰਿਮੋਟ ਹਮਲੇ।
|
pa
|
technical
|
moderate
|
Client-Side Attacks
|
ਕਲਾਇੰਟ-ਸਾਈਡ ਹਮਲੇ।
|
pa
|
technical
|
moderate
|
Creating Malicious SPF Agents
|
ਖਤਰਨਾਕ SPF ਏਜੰਟ ਬਣਾਉਣਾ।
|
pa
|
technical
|
complex
|
File Permissions
|
ਫ਼ਾਈਲ ਦੀਆਂ ਇਜਾਜ਼ਤਾਂ
|
pa
|
technical
|
simple
|
Editing Files
|
ਫ਼ਾਈਲਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨਾ
|
pa
|
technical
|
simple
|
Searching for Text
|
ਟੈਕਸਟ ਦੀ ਖੋਜ ਕਰਨਾ
|
pa
|
technical
|
simple
|
Editing a File with vi
|
vi ਨਾਲ ਇੱਕ ਫ਼ਾਈਲ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Data Manipulation
|
ਡਾਟਾ ਹੇਰਾਫੇਰੀ
|
pa
|
technical
|
moderate
|
Using grep
|
ਗ੍ਰੈਪ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Using sed
|
ਸੇਡ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Pattern Matching with awk
|
awk ਨਾਲ ਪੈਟਰਨ ਮੈਚਿੰਗ
|
pa
|
technical
|
complex
|
Managing Installed Packages
|
ਇੰਸਟਾਲ ਕੀਤੇ ਪੈਕੇਜਾਂ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Processes and Services
|
ਪ੍ਰਕਿਰਿਆਵਾਂ ਅਤੇ ਸੇਵਾਵਾਂ
|
pa
|
technical
|
moderate
|
Managing Networking
|
ਨੈੱਟਵਰਕਿੰਗ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Setting a Static IP Address
|
ਇੱਕ ਸਥਿਰ IP ਐਡਰੈੱਸ ਸੈੱਟ ਕਰਨਾ
|
pa
|
technical
|
moderate
|
Viewing Network Connections
|
ਨੈੱਟਵਰਕ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਵੇਖਣਾ
|
pa
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
ਨੈੱਟਕੈਟ: TCP/IP ਕਨੈਕਸ਼ਨਾਂ ਦਾ ਸਵਿਸ ਆਰਮੀ ਚਾਕੂ
|
pa
|
technical
|
complex
|
Check to See If a Port Is Listening
|
ਇਹ ਦੇਖਣ ਲਈ ਜਾਂਚ ਕਰੋ ਕਿ ਕੀ ਇੱਕ ਪੋਰਟ ਸੁਣ ਰਿਹਾ ਹੈ
|
pa
|
technical
|
moderate
|
Opening a Command Shell Listener
|
ਇੱਕ ਕਮਾਂਡ ਸ਼ੈੱਲ ਲਿਸਨਰ ਖੋਲ੍ਹਣਾ
|
pa
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
ਇੱਕ ਕਮਾਂਡ ਸ਼ੈੱਲ ਨੂੰ ਇੱਕ ਲਿਸਨਰ 'ਤੇ ਵਾਪਸ ਧੱਕਣਾ
|
pa
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
ਕਰੋਨ ਜੌਬਸ ਨਾਲ ਕੰਮਾਂ ਨੂੰ ਸਵੈਚਾਲਿਤ ਕਰਨਾ
|
pa
|
technical
|
complex
|
A Simple Bash Script
|
ਇੱਕ ਸਧਾਰਨ ਬੈਸ਼ ਸਕ੍ਰਿਪਟ
|
pa
|
technical
|
moderate
|
Finding Metasploit Modules
|
ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਲੱਭਣਾ
|
pa
|
technical
|
moderate
|
The book provides a hands-on introduction to hacking.
|
ਇਹ ਕਿਤਾਬ ਹੈਕਿੰਗ ਦੀ ਇੱਕ ਹੱਥੀਂ ਜਾਣ-ਪਛਾਣ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Copyright © 2014 by Georgia Weidman. All rights reserved.
|
ਕਾਪੀਰਾਈਟ © 2014 ਜਾਰਜੀਆ ਵਾਈਡਮੈਨ ਦੁਆਰਾ। ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ।
|
pa
|
technical
|
simple
|
No part of this work may be reproduced without permission.
|
ਇਸ ਕੰਮ ਦਾ ਕੋਈ ਵੀ ਹਿੱਸਾ ਬਿਨਾਂ ਇਜਾਜ਼ਤ ਦੇ ਦੁਬਾਰਾ ਤਿਆਰ ਨਹੀਂ ਕੀਤਾ ਜਾ ਸਕਦਾ।
|
pa
|
technical
|
moderate
|
Printed in USA.
|
ਯੂ.ਐੱਸ.ਏ. ਵਿੱਚ ਛਾਪਿਆ ਗਿਆ।
|
pa
|
technical
|
simple
|
For information on distribution, contact the publisher.
|
ਵੰਡ ਬਾਰੇ ਜਾਣਕਾਰੀ ਲਈ, ਪ੍ਰਕਾਸ਼ਕ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।
|
pa
|
technical
|
moderate
|
The book covers penetration testing methodologies.
|
ਇਹ ਕਿਤਾਬ ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਵਿਧੀਆਂ ਨੂੰ ਕਵਰ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
The author is a penetration tester and researcher.
|
ਲੇਖਕ ਇੱਕ ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਰ ਅਤੇ ਖੋਜਕਰਤਾ ਹੈ।
|
pa
|
technical
|
moderate
|
She presents at conferences around the world.
|
ਉਹ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਕਾਨਫਰੰਸਾਂ ਵਿੱਚ ਪੇਸ਼ਕਾਰੀ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
The book includes an index.
|
ਕਿਤਾਬ ਵਿੱਚ ਇੱਕ ਸੂਚਕਾਂਕ ਸ਼ਾਮਲ ਹੈ।
|
pa
|
technical
|
simple
|
This book is distributed on an “As Is” basis.
|
ਇਹ ਕਿਤਾਬ “ਜਿਵੇਂ ਹੈ” ਦੇ ਅਧਾਰ 'ਤੇ ਵੰਡੀ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Neither the author nor the publisher is liable for damages.
|
ਨਾ ਤਾਂ ਲੇਖਕ ਅਤੇ ਨਾ ਹੀ ਪ੍ਰਕਾਸ਼ਕ ਨੁਕਸਾਨ ਲਈ ਜ਼ਿੰਮੇਵਾਰ ਹਨ।
|
pa
|
technical
|
complex
|
The book is dedicated to Jess Hilden.
|
ਇਹ ਕਿਤਾਬ ਜੈਸ ਹਿਲਡਨ ਨੂੰ ਸਮਰਪਿਤ ਹੈ।
|
pa
|
technical
|
simple
|
Georgia Weidman is the founder of Bulb Security.
|
ਜਾਰਜੀਆ ਵਾਈਡਮੈਨ ਬਲਬ ਸੁਰੱਖਿਆ ਦੀ ਸੰਸਥਾਪਕ ਹੈ।
|
pa
|
technical
|
moderate
|
She teaches classes on penetration testing.
|
ਉਹ ਪੈਨਿਟਰੇਸ਼ਨ ਟੈਸਟਿੰਗ 'ਤੇ ਕਲਾਸਾਂ ਪੜ੍ਹਾਉਂਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Her work has been featured internationally.
|
ਉਸਦਾ ਕੰਮ ਅੰਤਰਰਾਸ਼ਟਰੀ ਪੱਧਰ 'ਤੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕੀਤਾ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
She received a grant for mobile device security.
|
ਉਸਨੂੰ ਮੋਬਾਈਲ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਲਈ ਇੱਕ ਗ੍ਰਾਂਟ ਮਿਲੀ।
|
pa
|
technical
|
moderate
|
The book includes a foreword by Peter Van Eeckhoutte.
|
ਕਿਤਾਬ ਵਿੱਚ ਪੀਟਰ ਵੈਨ ਈਕਾਊਟ ਦੁਆਰਾ ਇੱਕ ਅਗਾਂਹਵਧੂ ਸ਼ਾਮਲ ਹੈ।
|
pa
|
technical
|
moderate
|
The book provides detailed information.
|
ਕਿਤਾਬ ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
The introduction explains the book's structure.
|
ਜਾਣ-ਪਛਾਣ ਕਿਤਾਬ ਦੀ ਬਣਤਰ ਦੀ ਵਿਆਖਿਆ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
This book is a guide for ethical hacking.
|
ਇਹ ਕਿਤਾਬ ਨੈਤਿਕ ਹੈਕਿੰਗ ਲਈ ਇੱਕ ਗਾਈਡ ਹੈ।
|
pa
|
technical
|
simple
|
Local privilege escalation is a critical step in gaining full control.
|
ਸਥਾਨਕ ਅਧਿਕਾਰ ਵਧਾਉਣਾ ਪੂਰਾ ਕੰਟਰੋਲ ਹਾਸਲ ਕਰਨ ਦਾ ਇੱਕ ਮਹੱਤਵਪੂਰਨ ਕਦਮ ਹੈ।
|
pa
|
technical
|
moderate
|
The book discusses various methods for penetration testing.
|
ਕਿਤਾਬ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਵੱਖ-ਵੱਖ ਤਰੀਕਿਆਂ ਬਾਰੇ ਚਰਚਾ ਕਰਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Searching for files is a common post-exploitation activity.
|
ਫਾਈਲਾਂ ਦੀ ਭਾਲ ਕਰਨਾ ਇੱਕ ਆਮ ਪੋਸਟ-ਐਕਸਪਲੋਇਟੇਸ਼ਨ ਗਤੀਵਿਧੀ ਹੈ।
|
pa
|
technical
|
simple
|
Understanding buffer overflows is crucial for exploit development.
|
ਐਕਸਪਲੋਇਟ ਵਿਕਾਸ ਲਈ ਬਫਰ ਓਵਰਫਲੋ ਨੂੰ ਸਮਝਣਾ ਜ਼ਰੂਰੀ ਹੈ।
|
pa
|
technical
|
moderate
|
The chapter covers web application testing techniques.
|
ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਟੈਸਟਿੰਗ ਤਕਨੀਕਾਂ ਸ਼ਾਮਲ ਹਨ।
|
pa
|
technical
|
simple
|
Wireless attacks can compromise network security.
|
ਵਾਇਰਲੈੱਸ ਹਮਲੇ ਨੈੱਟਵਰਕ ਸੁਰੱਖਿਆ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
Exploiting SQL injection vulnerabilities requires careful planning.
|
SQL ਇੰਜੈਕਸ਼ਨ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਸਾਵਧਾਨੀਪੂਰਵਕ ਯੋਜਨਾਬੰਦੀ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
The attacker used a variety of tools to gain access.
|
ਹਮਲਾਵਰ ਨੇ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਕਈ ਤਰ੍ਹਾਂ ਦੇ ਟੂਲ ਵਰਤੇ।
|
pa
|
technical
|
simple
|
Persistence mechanisms ensure continued access.
|
ਨਿਰੰਤਰਤਾ ਵਿਧੀ ਨਿਰੰਤਰ ਪਹੁੰਚ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਂਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
The hacker attempted to bypass security measures.
|
ਹੈਕਰ ਨੇ ਸੁਰੱਖਿਆ ਉਪਾਵਾਂ ਨੂੰ ਬਾਈਪਾਸ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ।
|
pa
|
technical
|
simple
|
He was trying to gather credentials from the system.
|
ਉਹ ਸਿਸਟਮ ਤੋਂ ਪ੍ਰਮਾਣ ਪੱਤਰ ਇਕੱਠੇ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਿਹਾ ਸੀ।
|
pa
|
technical
|
simple
|
The Metasploit framework is widely used for penetration testing.
|
ਮੈਟਾਸਪਲੋਇਟ ਫਰੇਮਵਰਕ ਦੀ ਵਰਤੋਂ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਵਿਆਪਕ ਤੌਰ 'ਤੇ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Understanding the four-way handshake is key to WPA2 cracking.
|
WPA2 ਨੂੰ ਕ੍ਰੈਕ ਕਰਨ ਲਈ ਚਾਰ-ਪੱਖੀ ਹੈਂਡਸ਼ੇਕ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
|
pa
|
technical
|
moderate
|
The goal was to escalate privileges on the target system.
|
ਟੀਚਾ ਟੀਚਾ ਪ੍ਰਣਾਲੀ 'ਤੇ ਵਿਸ਼ੇਸ਼ ਅਧਿਕਾਰਾਂ ਨੂੰ ਵਧਾਉਣਾ ਸੀ।
|
pa
|
technical
|
moderate
|
They used a proxy to hide their IP address.
|
ਉਨ੍ਹਾਂ ਨੇ ਆਪਣੇ IP ਪਤੇ ਨੂੰ ਲੁਕਾਉਣ ਲਈ ਇੱਕ ਪ੍ਰੌਕਸੀ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
|
pa
|
technical
|
simple
|
The script was designed to exploit a known vulnerability.
|
ਸਕ੍ਰਿਪਟ ਇੱਕ ਜਾਣੀ-ਪਛਾਣੀ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ।
|
pa
|
technical
|
moderate
|
The attacker used social engineering to gain access.
|
ਹਮਲਾਵਰ ਨੇ ਪਹੁੰਚ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਮਾਜਿਕ ਇੰਜੀਨੀਅਰਿੰਗ ਦੀ ਵਰਤੋਂ ਕੀਤੀ।
|
pa
|
technical
|
simple
|
The system was vulnerable to a buffer overflow attack.
|
ਸਿਸਟਮ ਇੱਕ ਬਫਰ ਓਵਰਫਲੋ ਹਮਲੇ ਲਈ ਕਮਜ਼ੋਰ ਸੀ।
|
pa
|
technical
|
moderate
|
The penetration tester used various tools to assess the security.
|
ਘੁਸਪੈਠ ਜਾਂਚਕਰਤਾ ਨੇ ਸੁਰੱਖਿਆ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਵੱਖ-ਵੱਖ ਟੂਲ ਵਰਤੇ।
|
pa
|
technical
|
simple
|
The report detailed the vulnerabilities found during the assessment.
|
ਰਿਪੋਰਟ ਵਿੱਚ ਮੁਲਾਂਕਣ ਦੌਰਾਨ ਪਾਈਆਂ ਗਈਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦਾ ਵੇਰਵਾ ਦਿੱਤਾ ਗਿਆ ਸੀ।
|
pa
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.