en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program checks for command line arguments.
|
ਪ੍ਰੋਗਰਾਮ ਕਮਾਂਡ ਲਾਈਨ ਆਰਗੂਮੈਂਟਾਂ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
If no argument is given, the program prompts the user with usage information.
|
ਜੇਕਰ ਕੋਈ ਆਰਗੂਮੈਂਟ ਨਹੀਂ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਪ੍ਰੋਗਰਾਮ ਉਪਭੋਗਤਾ ਨੂੰ ਵਰਤੋਂ ਜਾਣਕਾਰੀ ਨਾਲ ਪੁੱਛਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The printf function allows us to write output to the terminal.
|
ਪ੍ਰਿੰਟਫ ਫੰਕਸ਼ਨ ਸਾਨੂੰ ਟਰਮੀਨਲ 'ਤੇ ਆਉਟਪੁੱਟ ਲਿਖਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Statements in C are finished with a semicolon (;).
|
ਸੀ ਵਿੱਚ ਬਿਆਨ ਇੱਕ ਅਰਧ-ਕੋਲਨ (;) ਨਾਲ ਖਤਮ ਹੁੰਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
We use a return statement to finish the function main.
|
ਅਸੀਂ ਫੰਕਸ਼ਨ ਮੁੱਖ ਨੂੰ ਖਤਮ ਕਰਨ ਲਈ ਇੱਕ ਰਿਟਰਨ ਸਟੇਟਮੈਂਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
If a command line argument is supplied, our else statement instructs the program to say hello.
|
ਜੇਕਰ ਇੱਕ ਕਮਾਂਡ ਲਾਈਨ ਆਰਗੂਮੈਂਟ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਸਾਡਾ ਐਲਸ ਸਟੇਟਮੈਂਟ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਹੈਲੋ ਕਹਿਣ ਦਾ ਨਿਰਦੇਸ਼ ਦਿੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We need to compile it with GCC.
|
ਸਾਨੂੰ ਇਸਨੂੰ GCC ਨਾਲ ਕੰਪਾਇਲ ਕਰਨ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
simple
|
Use the -o option to specify the name for the compiled program.
|
-o ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕੰਪਾਇਲ ਕੀਤੇ ਪ੍ਰੋਗਰਾਮ ਦਾ ਨਾਮ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ ਕਰੋ।
|
pa
|
technical
|
moderate
|
Now run the program from your current directory.
|
ਹੁਣ ਆਪਣੇ ਮੌਜੂਦਾ ਡਾਇਰੈਕਟਰੀ ਤੋਂ ਪ੍ਰੋਗਰਾਮ ਚਲਾਓ।
|
pa
|
technical
|
simple
|
If the program is run with no arguments, you should see usage information.
|
ਜੇਕਰ ਪ੍ਰੋਗਰਾਮ ਨੂੰ ਬਿਨਾਂ ਕਿਸੇ ਆਰਗੂਮੈਂਟ ਦੇ ਚਲਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਵਰਤੋਂ ਜਾਣਕਾਰੀ ਦਿਖਾਈ ਦੇਣੀ ਚਾਹੀਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Pass your name as an argument.
|
ਆਪਣਾ ਨਾਮ ਇੱਕ ਆਰਗੂਮੈਂਟ ਵਜੋਂ ਪਾਸ ਕਰੋ।
|
pa
|
technical
|
simple
|
If instead we pass it an argument, the program tells us hello.
|
ਜੇਕਰ ਅਸੀਂ ਇਸਨੂੰ ਇੱਕ ਆਰਗੂਮੈਂਟ ਪਾਸ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਪ੍ਰੋਗਰਾਮ ਸਾਨੂੰ ਹੈਲੋ ਕਹਿੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We will look at another C programming example in Chapter 16.
|
ਅਸੀਂ ਅਧਿਆਇ 16 ਵਿੱਚ ਇੱਕ ਹੋਰ ਸੀ ਪ੍ਰੋਗਰਾਮਿੰਗ ਉਦਾਹਰਣ ਵੇਖਾਂਗੇ।
|
pa
|
technical
|
simple
|
We’ll take an in-depth look at the phases of penetration testing.
|
ਅਸੀਂ ਪੈਨੀਟ੍ਰੇਸ਼ਨ ਟੈਸਟਿੰਗ ਦੇ ਪੜਾਵਾਂ 'ਤੇ ਡੂੰਘਾਈ ਨਾਲ ਨਜ਼ਰ ਮਾਰਾਂਗੇ।
|
pa
|
technical
|
moderate
|
Metasploit has reached cult status in the security community.
|
ਮੈਟਾਸਪਲੋਇਟ ਸੁਰੱਖਿਆ ਭਾਈਚਾਰੇ ਵਿੱਚ ਇੱਕ ਪੰਥ ਦਾ ਦਰਜਾ ਪ੍ਰਾਪਤ ਕਰ ਚੁੱਕਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Metasploit’s modular and flexible architecture helps developers efficiently create working exploits.
|
ਮੈਟਾਸਪਲੋਇਟ ਦਾ ਮਾਡਯੂਲਰ ਅਤੇ ਲਚਕਦਾਰ ਆਰਕੀਟੈਕਚਰ ਡਿਵੈਲਪਰਾਂ ਨੂੰ ਕੁਸ਼ਲਤਾ ਨਾਲ ਕੰਮ ਕਰਨ ਵਾਲੇ ਸ਼ੋਸ਼ਣ ਬਣਾਉਣ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Say you’ve discovered a vulnerability in your client environment.
|
ਮੰਨ ਲਓ ਕਿ ਤੁਸੀਂ ਆਪਣੇ ਕਲਾਇੰਟ ਵਾਤਾਵਰਣ ਵਿੱਚ ਇੱਕ ਕਮਜ਼ੋਰੀ ਦੀ ਖੋਜ ਕੀਤੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Developing exploits by hand takes both time and skill.
|
ਹੱਥੀਂ ਸ਼ੋਸ਼ਣ ਵਿਕਸਤ ਕਰਨ ਵਿੱਚ ਸਮਾਂ ਅਤੇ ਹੁਨਰ ਦੋਵੇਂ ਲੱਗਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
You could instead search for code that exploits this vulnerability on the Internet.
|
ਤੁਸੀਂ ਇਸ ਦੀ ਬਜਾਏ ਇੰਟਰਨੈਟ 'ਤੇ ਉਸ ਕੋਡ ਦੀ ਖੋਜ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਇਸ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Metasploit is intuitive and easy to use.
|
ਮੈਟਾਸਪਲੋਇਟ ਅਨੁਭਵੀ ਅਤੇ ਵਰਤੋਂ ਵਿੱਚ ਆਸਾਨ ਹੈ।
|
pa
|
technical
|
simple
|
The attack machine then connects to the target machine on the listening port.
|
ਫਿਰ ਹਮਲਾ ਕਰਨ ਵਾਲੀ ਮਸ਼ੀਨ ਸੁਣਨ ਵਾਲੇ ਪੋਰਟ 'ਤੇ ਨਿਸ਼ਾਨਾ ਮਸ਼ੀਨ ਨਾਲ ਜੁੜਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
|
ਹਾਲਾਂਕਿ, ਫਾਇਰਵਾਲਾਂ ਦੇ ਆਉਣ ਨਾਲ, ਬਾਈਂਡ ਸ਼ੈੱਲਾਂ ਦੀ ਪ੍ਰਭਾਵਸ਼ੀਲਤਾ ਘੱਟ ਗਈ ਹੈ।
|
pa
|
technical
|
moderate
|
Reverse Shells actively push a connection back to the attack machine.
|
ਰਿਵਰਸ ਸ਼ੈੱਲ ਸਰਗਰਮੀ ਨਾਲ ਇੱਕ ਕਨੈਕਸ਼ਨ ਨੂੰ ਹਮਲਾ ਕਰਨ ਵਾਲੀ ਮਸ਼ੀਨ 'ਤੇ ਵਾਪਸ ਧੱਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
ਆਧੁਨਿਕ ਫਾਇਰਵਾਲ ਤੁਹਾਨੂੰ ਆਊਟਬਾਉਂਡ ਕਨੈਕਸ਼ਨਾਂ ਦੇ ਨਾਲ-ਨਾਲ ਇਨਬਾਉਂਡ ਕਨੈਕਸ਼ਨਾਂ ਨੂੰ ਰੋਕਣ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
To a firewall, that will look like web traffic.
|
ਇੱਕ ਫਾਇਰਵਾਲ ਲਈ, ਇਹ ਵੈੱਬ ਟ੍ਰੈਫਿਕ ਵਰਗਾ ਦਿਖਾਈ ਦੇਵੇਗਾ।
|
pa
|
technical
|
simple
|
Let’s select a Windows reverse shell for our payload.
|
ਆਓ ਆਪਣੇ ਪੇਲੋਡ ਲਈ ਇੱਕ ਵਿੰਡੋਜ਼ ਰਿਵਰਸ ਸ਼ੈੱਲ ਚੁਣੀਏ।
|
pa
|
technical
|
simple
|
Set a payload the same way you set the RHOST option.
|
ਇੱਕ ਪੇਲੋਡ ਉਸੇ ਤਰੀਕੇ ਨਾਲ ਸੈੱਟ ਕਰੋ ਜਿਸ ਤਰ੍ਹਾਂ ਤੁਸੀਂ RHOST ਵਿਕਲਪ ਸੈੱਟ ਕਰਦੇ ਹੋ।
|
pa
|
technical
|
simple
|
Because this is a reverse shell, we need to tell the target where to send the shell.
|
ਕਿਉਂਕਿ ਇਹ ਇੱਕ ਰਿਵਰਸ ਸ਼ੈੱਲ ਹੈ, ਸਾਨੂੰ ਨਿਸ਼ਾਨਾ ਦੱਸਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਸ਼ੈੱਲ ਕਿੱਥੇ ਭੇਜਣਾ ਹੈ।
|
pa
|
technical
|
moderate
|
We need to give it the IP address of the attack machine and the port we will listen on.
|
ਸਾਨੂੰ ਇਸਨੂੰ ਹਮਲਾ ਕਰਨ ਵਾਲੀ ਮਸ਼ੀਨ ਦਾ IP ਐਡਰੈੱਸ ਅਤੇ ਉਹ ਪੋਰਟ ਦੇਣਾ ਹੋਵੇਗਾ ਜਿਸ 'ਤੇ ਅਸੀਂ ਸੁਣਾਂਗੇ।
|
pa
|
technical
|
moderate
|
To find the IP address (if you have forgotten it), enter the Linux ifconfig command.
|
IP ਐਡਰੈੱਸ ਲੱਭਣ ਲਈ (ਜੇਕਰ ਤੁਸੀਂ ਇਸਨੂੰ ਭੁੱਲ ਗਏ ਹੋ), ਤਾਂ Linux ifconfig ਕਮਾਂਡ ਦਰਜ ਕਰੋ।
|
pa
|
technical
|
moderate
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
ਹੁਣ ਸੈੱਟ LHOST 192.168.20.9 ਨਾਲ LHOST ਵਿਕਲਪ ਸੈੱਟ ਕਰੋ।
|
pa
|
technical
|
simple
|
Leave the defaults for LPORT, for the local port to connect back to.
|
LPORT ਲਈ ਡਿਫਾਲਟ ਛੱਡੋ, ਲੋਕਲ ਪੋਰਟ ਨਾਲ ਦੁਬਾਰਾ ਕਨੈਕਟ ਕਰਨ ਲਈ।
|
pa
|
technical
|
simple
|
Now enter exploit to send our exploit off again, and wait for the shell to appear.
|
ਹੁਣ ਸਾਡੇ ਐਕਸਪਲਾਇਟ ਨੂੰ ਦੁਬਾਰਾ ਭੇਜਣ ਲਈ ਐਕਸਪਲਾਇਟ ਦਰਜ ਕਰੋ, ਅਤੇ ਸ਼ੈੱਲ ਦੇ ਦਿਖਾਈ ਦੇਣ ਦੀ ਉਡੀਕ ਕਰੋ।
|
pa
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
ਵਧਾਈਆਂ: ਤੁਸੀਂ ਸਫਲਤਾਪੂਰਵਕ ਆਪਣੀ ਪਹਿਲੀ ਮਸ਼ੀਨ ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਹੈ!
|
pa
|
technical
|
simple
|
When we enter exploit, Metasploit opens a listener on port 4444.
|
ਜਦੋਂ ਅਸੀਂ ਐਕਸਪਲਾਇਟ ਦਰਜ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਮੈਟਾਸਪਲੋਇਟ ਪੋਰਟ 4444 'ਤੇ ਇੱਕ ਲਿਸਨਰ ਖੋਲ੍ਹਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name.
|
ਮੀਟਰਪ੍ਰੀਟਰ ਸ਼ੈੱਲ 'ਤੇ ਵਾਪਸ ਜਾਣ ਲਈ, ਤੁਸੀਂ ਨਾਮ ਵਿੱਚ ਮੀਟਰਪ੍ਰੀਟਰ ਦੇ ਨਾਲ ਇੱਕ ਪੇਲੋਡ ਚੁਣ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
moderate
|
Msfcli is particularly useful when using Metasploit inside scripts.
|
Msfcli ਖਾਸ ਤੌਰ 'ਤੇ ਉਦੋਂ ਉਪਯੋਗੀ ਹੁੰਦਾ ਹੈ ਜਦੋਂ ਸਕ੍ਰਿਪਟਾਂ ਦੇ ਅੰਦਰ ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।
|
pa
|
technical
|
moderate
|
Let’s begin by looking at the help menu for Msfcli with msfcli -h.
|
ਆਓ msfcli -h ਨਾਲ Msfcli ਲਈ ਮਦਦ ਮੀਨੂ ਨੂੰ ਦੇਖ ਕੇ ਸ਼ੁਰੂਆਤ ਕਰੀਏ।
|
pa
|
technical
|
simple
|
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit everything it needs to know.
|
Msfconsole ਦੇ ਉਲਟ, Msfcli ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ, ਅਸੀਂ ਮੈਟਾਸਪਲੋਇਟ ਨੂੰ ਉਹ ਸਭ ਕੁਝ ਦੱਸ ਸਕਦੇ ਹਾਂ ਜੋ ਇਸਨੂੰ ਜਾਣਨ ਦੀ ਲੋੜ ਹੈ।
|
pa
|
technical
|
complex
|
For example, the O mode shows the selected module’s options.
|
ਉਦਾਹਰਨ ਲਈ, O ਮੋਡ ਚੁਣੇ ਗਏ ਮੋਡੀਊਲ ਦੇ ਵਿਕਲਪਾਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Nmap is a powerful tool for network scanning.
|
Nmap ਨੈੱਟਵਰਕ ਸਕੈਨਿੰਗ ਲਈ ਇੱਕ ਤਾਕਤਵਰ ਸੰਦ ਹੈ।
|
pa
|
technical
|
simple
|
The script found an NFS share on the target system.
|
ਸਕ੍ਰਿਪਟ ਨੇ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਇੱਕ NFS ਸ਼ੇਅਰ ਲੱਭਿਆ।
|
pa
|
technical
|
moderate
|
SSH keys can be sensitive and should be protected.
|
SSH ਕੁੰਜੀਆਂ ਸੰਵੇਦਨਸ਼ੀਲ ਹੋ ਸਕਦੀਆਂ ਹਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਸੁਰੱਖਿਆ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Public key authentication is considered the strongest form of SSH.
|
ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ SSH ਦਾ ਸਭ ਤੋਂ ਮਜ਼ਬੂਤ ਰੂਪ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Metasploit can be used for vulnerability scanning.
|
ਮੈਟਾਸਪਲੋਇਟ ਦੀ ਵਰਤੋਂ ਕਮਜ਼ੋਰੀ ਸਕੈਨਿੰਗ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Anonymous FTP access can be a security risk.
|
ਅਗਿਆਤ FTP ਪਹੁੰਚ ਇੱਕ ਸੁਰੱਖਿਆ ਖਤਰਾ ਹੋ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The MS08-067 vulnerability is a well-known exploit.
|
MS08-067 ਕਮਜ਼ੋਰੀ ਇੱਕ ਜਾਣਿਆ-ਪਛਾਣਿਆ ਸ਼ੋਸ਼ਣ ਹੈ।
|
pa
|
technical
|
moderate
|
Metasploit modules can help identify vulnerabilities.
|
ਮੈਟਾਸਪਲੋਇਟ ਮੋਡੀਊਲ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Web application scanning is crucial for penetration testing.
|
ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਸਕੈਨਿੰਗ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਮਹੱਤਵਪੂਰਨ ਹੈ।
|
pa
|
technical
|
complex
|
Nikto is a web application vulnerability scanner.
|
ਨਿਕਟੋ ਇੱਕ ਵੈੱਬ ਐਪਲੀਕੇਸ਼ਨ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਹੈ।
|
pa
|
technical
|
simple
|
XAMPP installations can have security issues.
|
XAMPP ਇੰਸਟਾਲੇਸ਼ਨਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਮੁੱਦੇ ਹੋ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
Default credentials can lead to system compromise.
|
ਡਿਫਾਲਟ ਪ੍ਰਮਾਣ ਪੱਤਰ ਸਿਸਟਮ ਨਾਲ ਸਮਝੌਤਾ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
WebDAV can be exploited if default credentials are used.
|
ਜੇਕਰ ਡਿਫਾਲਟ ਪ੍ਰਮਾਣ ਪੱਤਰ ਵਰਤੇ ਜਾਂਦੇ ਹਨ, ਤਾਂ WebDAV ਦਾ ਸ਼ੋਸ਼ਣ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
Manual vulnerability analysis is often necessary.
|
ਮੈਨੂਅਲ ਕਮਜ਼ੋਰੀ ਵਿਸ਼ਲੇਸ਼ਣ ਅਕਸਰ ਜ਼ਰੂਰੀ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Netcat can be used to connect to specific ports.
|
ਨੈੱਟਕੈਟ ਦੀ ਵਰਤੋਂ ਖਾਸ ਪੋਰਟਾਂ ਨਾਲ ਜੁੜਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
The Zervit web server has known vulnerabilities.
|
ਜ਼ਰਵਿਟ ਵੈੱਬ ਸਰਵਰ ਵਿੱਚ ਜਾਣੀਆਂ-ਪਛਾਣੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਹਨ।
|
pa
|
technical
|
moderate
|
Local file inclusion can be a serious security flaw.
|
ਸਥਾਨਕ ਫਾਈਲ ਸ਼ਾਮਲ ਕਰਨਾ ਇੱਕ ਗੰਭੀਰ ਸੁਰੱਖਿਆ ਨੁਕਸ ਹੋ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
complex
|
VRFY is an SMTP command to verify usernames.
|
VRFY ਉਪਭੋਗਤਾ ਨਾਮਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਇੱਕ SMTP ਕਮਾਂਡ ਹੈ।
|
pa
|
technical
|
moderate
|
Capturing network traffic is essential for penetration testing.
|
ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਕੈਪਚਰ ਕਰਨਾ ਘੁਸਪੈਠ ਜਾਂਚ ਲਈ ਜ਼ਰੂਰੀ ਹੈ।
|
pa
|
technical
|
complex
|
Wireshark is a powerful tool for analyzing network traffic.
|
ਵਾਈਰਸ਼ਾਰਕ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਦਾ ਵਿਸ਼ਲੇਸ਼ਣ ਕਰਨ ਲਈ ਇੱਕ ਸ਼ਕਤੀਸ਼ਾਲੀ ਸੰਦ ਹੈ।
|
pa
|
technical
|
simple
|
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
|
ਅਸੀਂ ਆਪਣੇ ਗਾਹਕ ਦੇ ਸੰਗਠਨ ਅਤੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਬਾਰੇ ਬਹੁਤ ਕੁਝ ਸਿੱਖ ਸਕਦੇ ਹਾਂ, ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਕਿ ਅਸੀਂ ਉਨ੍ਹਾਂ ਨੂੰ ਇੱਕ ਵੀ ਪੈਕੇਟ ਭੇਜੀਏ।
|
pa
|
technical
|
moderate
|
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
|
ਜੇਕਰ ਸੀਈਓ ਅਕਸਰ ਇੱਕ ਮਨਪਸੰਦ ਖੇਡ ਟੀਮ ਬਾਰੇ ਟਵੀਟ ਕਰਦੀ ਹੈ, ਤਾਂ ਉਸ ਟੀਮ ਦਾ ਨਾਮ ਉਸਦੇ ਵੈਬਮੇਲ ਪਾਸਵਰਡ ਦਾ ਅਧਾਰ ਹੋ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
ਓਪਨ ਸੋਰਸ ਇੰਟੈਲੀਜੈਂਸ (ਜਾਂ OSINT) ਕਾਨੂੰਨੀ ਸਰੋਤਾਂ ਜਿਵੇਂ ਕਿ ਜਨਤਕ ਰਿਕਾਰਡਾਂ ਅਤੇ ਸੋਸ਼ਲ ਮੀਡੀਆ ਤੋਂ ਇਕੱਠੀ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Netcraft logs the uptime and makes queries about the underlying software.
|
ਨੈੱਟਕਰਾਫਟ ਅਪਟਾਈਮ ਨੂੰ ਲੌਗ ਕਰਦਾ ਹੈ ਅਤੇ ਅੰਡਰਲਾਈੰਗ ਸੌਫਟਵੇਅਰ ਬਾਰੇ ਪੁੱਛਗਿੱਛ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
|
ਇਸ ਜਾਣਕਾਰੀ ਨਾਲ ਲੈਸ, ਜਦੋਂ bulbsecurity.com ਦੀ ਪੈਂਟੈਸਟਿੰਗ ਕਰਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਉਹਨਾਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਬਾਹਰ ਕੱਢ ਕੇ ਸ਼ੁਰੂਆਤ ਕਰ ਸਕਦੇ ਹਾਂ ਜੋ ਸਿਰਫ਼ ਮਾਈਕਰੋਸਾਫਟ IIS ਸਰਵਰਾਂ ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਦੀਆਂ ਹਨ।
|
pa
|
technical
|
moderate
|
All domain registrars keep records of the domains they host.
|
ਸਾਰੇ ਡੋਮੇਨ ਰਜਿਸਟਰਾਰ ਉਹਨਾਂ ਡੋਮੇਨਾਂ ਦਾ ਰਿਕਾਰਡ ਰੱਖਦੇ ਹਨ ਜਿਨ੍ਹਾਂ ਨੂੰ ਉਹ ਹੋਸਟ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
This site has private registration, so both the registrant and technical contact are domains by proxy.
|
ਇਸ ਸਾਈਟ ਦੀ ਪ੍ਰਾਈਵੇਟ ਰਜਿਸਟ੍ਰੇਸ਼ਨ ਹੈ, ਇਸ ਲਈ ਰਜਿਸਟਰਾਰ ਅਤੇ ਤਕਨੀਕੀ ਸੰਪਰਕ ਦੋਵੇਂ ਹੀ ਪ੍ਰੌਕਸੀ ਦੁਆਰਾ ਡੋਮੇਨ ਹਨ।
|
pa
|
technical
|
moderate
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
ਅਸੀਂ ਕਿਸੇ ਡੋਮੇਨ ਬਾਰੇ ਹੋਰ ਜਾਣਨ ਲਈ ਡੋਮੇਨ ਨਾਮ ਸਿਸਟਮ (DNS) ਸਰਵਰਾਂ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup ਨੇ www.bulbsecurity.com ਦਾ IP ਐਡਰੈੱਸ ਵਾਪਸ ਕਰ ਦਿੱਤਾ।
|
pa
|
technical
|
simple
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers.
|
Nslookup ਕਹਿੰਦਾ ਹੈ ਕਿ bulbsecurity.com ਆਪਣੇ ਈਮੇਲ ਸਰਵਰਾਂ ਲਈ ਗੂਗਲ ਮੇਲ ਦੀ ਵਰਤੋਂ ਕਰ ਰਿਹਾ ਹੈ।
|
pa
|
technical
|
simple
|
DNS zone transfers allow name servers to replicate all the entries about a domain.
|
DNS ਜ਼ੋਨ ਟ੍ਰਾਂਸਫਰ ਨਾਮ ਸਰਵਰਾਂ ਨੂੰ ਇੱਕ ਡੋਮੇਨ ਬਾਰੇ ਸਾਰੀਆਂ ਐਂਟਰੀਆਂ ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
External penetration tests often find fewer services exposed than internal ones do.
|
ਬਾਹਰੀ ਪ੍ਰਵੇਸ਼ ਟੈਸਟ ਅਕਸਰ ਅੰਦਰੂਨੀ ਲੋਕਾਂ ਨਾਲੋਂ ਘੱਟ ਸੇਵਾਵਾਂ ਦਾ ਪਰਦਾਫਾਸ਼ ਕਰਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
You might be surprised to find corporate email addresses publicly listed on parent-teacher association contact info.
|
ਤੁਹਾਨੂੰ ਇਹ ਦੇਖ ਕੇ ਹੈਰਾਨੀ ਹੋ ਸਕਦੀ ਹੈ ਕਿ ਕਾਰਪੋਰੇਟ ਈਮੇਲ ਪਤੇ ਜਨਤਕ ਤੌਰ 'ਤੇ ਮਾਪਿਆਂ-ਅਧਿਆਪਕ ਐਸੋਸੀਏਸ਼ਨ ਸੰਪਰਕ ਜਾਣਕਾਰੀ 'ਤੇ ਸੂਚੀਬੱਧ ਹਨ।
|
pa
|
technical
|
moderate
|
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
|
ਤੁਸੀਂ ਸੰਭਾਵਿਤ ਈਮੇਲ ਪਤਿਆਂ ਲਈ ਹਜ਼ਾਰਾਂ ਸਰਚ ਇੰਜਨ ਨਤੀਜਿਆਂ ਨੂੰ ਜਲਦੀ ਸਕੋਰ ਕਰਨ ਲਈ theHarvester ਨਾਮਕ ਇੱਕ ਪਾਈਥਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
|
pa
|
technical
|
moderate
|
Maltego is a data-mining tool designed to visualize open source intelligence gathering.
|
ਮਾਲਟੇਗੋ ਇੱਕ ਡਾਟਾ-ਮਾਈਨਿੰਗ ਟੂਲ ਹੈ ਜੋ ਓਪਨ ਸੋਰਸ ਇੰਟੈਲੀਜੈਂਸ ਇਕੱਠਾ ਕਰਨ ਦੀ ਕਲਪਨਾ ਕਰਨ ਲਈ ਤਿਆਰ ਕੀਤਾ ਗਿਆ ਹੈ।
|
pa
|
technical
|
moderate
|
Feel free to use Maltego to study other Internet footprints, including your own.
|
ਆਪਣੇ ਸਮੇਤ, ਹੋਰ ਇੰਟਰਨੈਟ ਫੁੱਟਪ੍ਰਿੰਟਸ ਦਾ ਅਧਿਐਨ ਕਰਨ ਲਈ ਮਾਲਟੇਗੋ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਸੁਤੰਤਰ ਮਹਿਸੂਸ ਕਰੋ।
|
pa
|
technical
|
simple
|
We need to find out which systems are active and which software we can talk to.
|
ਸਾਨੂੰ ਇਹ ਪਤਾ ਲਗਾਉਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਕਿਹੜੇ ਸਿਸਟਮ ਕਿਰਿਆਸ਼ੀਲ ਹਨ ਅਤੇ ਅਸੀਂ ਕਿਸ ਸੌਫਟਵੇਅਰ ਨਾਲ ਗੱਲ ਕਰ ਸਕਦੇ ਹਾਂ।
|
pa
|
technical
|
simple
|
Attempting to break into computers without permission is, of course, illegal in many countries.
|
ਬਿਨਾਂ ਇਜਾਜ਼ਤ ਦੇ ਕੰਪਿਊਟਰਾਂ ਵਿੱਚ ਦਾਖਲ ਹੋਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਨਾ, ਬੇਸ਼ੱਕ, ਬਹੁਤ ਸਾਰੇ ਦੇਸ਼ਾਂ ਵਿੱਚ ਗੈਰ-ਕਾਨੂੰਨੀ ਹੈ।
|
pa
|
technical
|
moderate
|
Nmap is an industry standard for port scanning.
|
Nmap ਪੋਰਟ ਸਕੈਨਿੰਗ ਲਈ ਇੱਕ ਉਦਯੋਗਿਕ ਮਿਆਰ ਹੈ।
|
pa
|
technical
|
simple
|
A SYN scan is a TCP scan that does not finish the TCP handshake.
|
ਇੱਕ SYN ਸਕੈਨ ਇੱਕ TCP ਸਕੈਨ ਹੈ ਜੋ TCP ਹੈਂਡਸ਼ੇਕ ਨੂੰ ਪੂਰਾ ਨਹੀਂ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Nmap scans can provide detailed information about the operating system and services running on a target system.
|
Nmap ਸਕੈਨ ਇੱਕ ਨਿਸ਼ਾਨਾ ਸਿਸਟਮ 'ਤੇ ਚੱਲ ਰਹੇ ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ ਅਤੇ ਸੇਵਾਵਾਂ ਬਾਰੇ ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
moderate
|
The Nmap Scripting Engine (NSE) allows users to extend Nmap's functionality with custom scripts.
|
Nmap ਸਕ੍ਰਿਪਟਿੰਗ ਇੰਜਣ (NSE) ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਸਟਮ ਸਕ੍ਰਿਪਟਾਂ ਨਾਲ Nmap ਦੀ ਕਾਰਜਕੁਸ਼ਲਤਾ ਵਧਾਉਣ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
A vulnerability scanner helps identify weaknesses in a system before attackers can exploit them.
|
ਇੱਕ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਹਮਲਾਵਰਾਂ ਦੁਆਰਾ ਉਹਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਸਿਸਟਮ ਵਿੱਚ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Nessus is a popular commercial vulnerability scanner used by security professionals.
|
Nessus ਇੱਕ ਪ੍ਰਸਿੱਧ ਵਪਾਰਕ ਕਮਜ਼ੋਰੀ ਸਕੈਨਰ ਹੈ ਜੋ ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰਾਂ ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
|
pa
|
technical
|
simple
|
Always keep your software updated to patch known vulnerabilities.
|
ਹਮੇਸ਼ਾ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਨੂੰ ਪੈਚ ਕਰਨ ਲਈ ਆਪਣੇ ਸੌਫਟਵੇਅਰ ਨੂੰ ਅਪਡੇਟ ਰੱਖੋ।
|
pa
|
technical
|
simple
|
The MS08-067 vulnerability allowed remote code execution on vulnerable Windows systems.
|
MS08-067 ਕਮਜ਼ੋਰੀ ਨੇ ਕਮਜ਼ੋਰ ਵਿੰਡੋਜ਼ ਸਿਸਟਮਾਂ 'ਤੇ ਰਿਮੋਟ ਕੋਡ ਐਗਜ਼ੀਕਿਊਸ਼ਨ ਦੀ ਆਗਿਆ ਦਿੱਤੀ।
|
pa
|
technical
|
moderate
|
Nmap can be used to scan for open ports and identify running services.
|
Nmap ਦੀ ਵਰਤੋਂ ਖੁੱਲ੍ਹੇ ਪੋਰਟਾਂ ਨੂੰ ਸਕੈਨ ਕਰਨ ਅਤੇ ਚੱਲ ਰਹੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ।
|
pa
|
technical
|
simple
|
Understanding the attack surface is crucial for effective penetration testing.
|
ਪ੍ਰਭਾਵੀ ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਲਈ ਹਮਲੇ ਦੀ ਸਤਹ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
|
pa
|
technical
|
moderate
|
Firewalls can filter network traffic and protect systems from unauthorized access.
|
ਫਾਇਰਵਾਲ ਨੈੱਟਵਰਕ ਟ੍ਰੈਫਿਕ ਨੂੰ ਫਿਲਟਰ ਕਰ ਸਕਦੇ ਹਨ ਅਤੇ ਸਿਸਟਮਾਂ ਨੂੰ ਅਣਅਧਿਕਾਰਤ ਪਹੁੰਚ ਤੋਂ ਬਚਾ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
A penetration test simulates a real-world attack to assess security.
|
ਇੱਕ ਪ੍ਰਵੇਸ਼ ਟੈਸਟ ਸੁਰੱਖਿਆ ਦਾ ਮੁਲਾਂਕਣ ਕਰਨ ਲਈ ਇੱਕ ਅਸਲ-ਸੰਸਾਰ ਹਮਲੇ ਦਾ ਅਨੁਕਰਣ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Exploiting a vulnerability involves taking advantage of a system's weakness.
|
ਇੱਕ ਕਮਜ਼ੋਰੀ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨ ਵਿੱਚ ਇੱਕ ਸਿਸਟਮ ਦੀ ਕਮਜ਼ੋਰੀ ਦਾ ਫਾਇਦਾ ਉਠਾਉਣਾ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The Common Vulnerabilities and Exposures (CVE) system provides a standardized list of known vulnerabilities.
|
ਕਾਮਨ ਵਲਨਰੇਬਿਲਿਟੀਜ਼ ਐਂਡ ਐਕਸਪੋਜ਼ਰਸ (CVE) ਸਿਸਟਮ ਜਾਣੀਆਂ ਜਾਂਦੀਆਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਇੱਕ ਮਿਆਰੀ ਸੂਚੀ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Always verify the results of vulnerability scans with manual analysis.
|
ਹਮੇਸ਼ਾ ਮੈਨੂਅਲ ਵਿਸ਼ਲੇਸ਼ਣ ਨਾਲ ਕਮਜ਼ੋਰੀ ਸਕੈਨ ਦੇ ਨਤੀਜਿਆਂ ਦੀ ਪੁਸ਼ਟੀ ਕਰੋ।
|
pa
|
technical
|
moderate
|
Nmap's version scan can provide more detailed information about the software versions running on a target.
|
Nmap ਦਾ ਵਰਜਨ ਸਕੈਨ ਇੱਕ ਨਿਸ਼ਾਨਾ 'ਤੇ ਚੱਲ ਰਹੇ ਸੌਫਟਵੇਅਰ ਵਰਜਨਾਂ ਬਾਰੇ ਵਧੇਰੇ ਵਿਸਤ੍ਰਿਤ ਜਾਣਕਾਰੀ ਪ੍ਰਦਾਨ ਕਰ ਸਕਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
Security is a continuous process, not a one-time fix.
|
ਸੁਰੱਖਿਆ ਇੱਕ ਨਿਰੰਤਰ ਪ੍ਰਕਿਰਿਆ ਹੈ, ਇੱਕ ਵਾਰ ਦਾ ਹੱਲ ਨਹੀਂ।
|
pa
|
general
|
simple
|
Automated tools can help speed up the vulnerability assessment process.
|
ਆਟੋਮੈਟਿਡ ਟੂਲ ਕਮਜ਼ੋਰੀ ਮੁਲਾਂਕਣ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਤੇਜ਼ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰ ਸਕਦੇ ਹਨ।
|
pa
|
technical
|
simple
|
A good pentester combines automated tools with manual analysis and critical thinking.
|
ਇੱਕ ਚੰਗਾ ਪੈਂਟੈਸਟਰ ਆਟੋਮੈਟਿਡ ਟੂਲਸ ਨੂੰ ਮੈਨੂਅਲ ਵਿਸ਼ਲੇਸ਼ਣ ਅਤੇ ਆਲੋਚਨਾਤਮਕ ਸੋਚ ਨਾਲ ਜੋੜਦਾ ਹੈ।
|
pa
|
technical
|
moderate
|
The goal of penetration testing is to identify and exploit vulnerabilities before malicious actors do.
|
ਪ੍ਰਵੇਸ਼ ਟੈਸਟਿੰਗ ਦਾ ਟੀਚਾ ਖਤਰਨਾਕ ਅਦਾਕਾਰਾਂ ਦੇ ਕੰਮ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਕਮਜ਼ੋਰੀਆਂ ਦੀ ਪਛਾਣ ਕਰਨਾ ਅਤੇ ਉਹਨਾਂ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਨਾ ਹੈ।
|
pa
|
technical
|
complex
|
Regular security audits and penetration tests are essential for maintaining a strong security posture.
|
ਇੱਕ ਮਜ਼ਬੂਤ ਸੁਰੱਖਿਆ ਮੁਦਰਾ ਨੂੰ ਬਣਾਈ ਰੱਖਣ ਲਈ ਨਿਯਮਤ ਸੁਰੱਖਿਆ ਆਡਿਟ ਅਤੇ ਪ੍ਰਵੇਸ਼ ਟੈਸਟ ਜ਼ਰੂਰੀ ਹਨ।
|
pa
|
technical
|
moderate
|
Understanding network protocols is crucial for effective security analysis.
|
ਪ੍ਰਭਾਵੀ ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਣ ਲਈ ਨੈੱਟਵਰਕ ਪ੍ਰੋਟੋਕੋਲ ਨੂੰ ਸਮਝਣਾ ਮਹੱਤਵਪੂਰਨ ਹੈ।
|
pa
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.