en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Finding Valid Usernames
சரியான பயனர்பெயர்களைக் கண்டுபிடித்தல்
ta
technical
simple
Capturing Traffic
போக்குவரத்தை கைப்பற்றுதல்
ta
technical
simple
Using Wireshark
வைர்ஷார்க்கைப் பயன்படுத்துதல்
ta
technical
simple
Filtering Traffic
போக்குவரத்தை வடிகட்டுதல்
ta
technical
moderate
Following a TCP Stream
TCP ஸ்ட்ரீமைப் பின்தொடர்தல்
ta
technical
moderate
Dissecting Packets
பாக்கெட்டுகளைப் பிரித்தல்
ta
technical
moderate
ARP Cache Poisoning
ARP கேச் விஷமாக்குதல்
ta
technical
moderate
ARP Basics
ARP இன் அடிப்படைகள்
ta
technical
simple
IP Forwarding
IP ஃபார்வர்டிங்
ta
technical
moderate
ARP Cache Poisoning with Arpspoof
Arpspoof உடன் ARP கேச் விஷமாக்குதல்
ta
technical
complex
Using ARP Cache Poisoning to Impersonate the Default Gateway
இயல்புநிலை நுழைவாயிலை பிரதிபலிப்பதற்காக ARP கேச் விஷமாக்குதலைப் பயன்படுத்துதல்
ta
technical
complex
DNS Cache Poisoning
DNS கேச் விஷமாக்குதல்
ta
technical
moderate
Getting Started
தொடங்குதல்
ta
technical
simple
Using Dnsspoof
Dnsspoof ஐப் பயன்படுத்துதல்
ta
technical
moderate
SSL Attacks
SSL தாக்குதல்கள்
ta
technical
moderate
SSL Basics
SSL இன் அடிப்படைகள்
ta
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
SSL இடைமறிப்பு தாக்குதல்களுக்கு Ettercap ஐப் பயன்படுத்துதல்
ta
technical
complex
SSL Stripping
SSL நீக்குதல்
ta
technical
moderate
Using SSLstrip
SSLstrip ஐப் பயன்படுத்துதல்
ta
technical
moderate
Summary
சுருக்கம்
ta
technical
simple
File Permissions
கோப்பு அனுமதிகள்
ta
technical
simple
Editing Files
கோப்புகளைத் திருத்துதல்
ta
technical
simple
Searching for Text
உரையைத் தேடுதல்
ta
technical
simple
Editing a File with vi
vi பயன்படுத்தி ஒரு கோப்பைத் திருத்துதல்
ta
technical
moderate
Data Manipulation
தரவு கையாளுதல்
ta
technical
simple
Using grep
grep பயன்படுத்துதல்
ta
technical
simple
Using sed
sed பயன்படுத்துதல்
ta
technical
simple
Pattern Matching with awk
awk உடன் முறை பொருத்தம்
ta
technical
moderate
Managing Installed Packages
நிறுவப்பட்ட தொகுப்புகளை நிர்வகித்தல்
ta
technical
moderate
Processes and Services
செயல்முறைகள் மற்றும் சேவைகள்
ta
technical
moderate
Managing Networking
நெட்வொர்க்கிங்கை நிர்வகித்தல்
ta
technical
moderate
Setting a Static IP Address
நிலையான IP முகவரியை அமைத்தல்
ta
technical
moderate
Viewing Network Connections
நெட்வொர்க் இணைப்புகளைப் பார்ப்பது
ta
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
நெட் கேட்: TCP/IP இணைப்புகளின் சுவிஸ் ஆர்மி கத்தி
ta
technical
complex
Check to See If a Port Is Listening
ஒரு போர்ட் கேட்கிறதா என சரிபார்க்கவும்
ta
technical
moderate
Opening a Command Shell Listener
கட்டளை ஷெல் கேட்பவரைத் திறத்தல்
ta
technical
complex
Pushing a Command Shell Back to a Listener
ஒரு கட்டளை ஷெல்லை ஒரு கேட்பவருக்குத் திருப்பி அனுப்புதல்
ta
technical
complex
Automating Tasks with cron Jobs
கிரான் வேலைகளுடன் பணிகளை தானியங்குபடுத்துதல்
ta
technical
complex
Summary
சுருக்கம்
ta
technical
simple
Bash Scripting
பாஷ் ஸ்கிரிப்டிங்
ta
technical
moderate
Finding the Attack String in Memory
நினைவகத்தில் தாக்குதல் சரத்தை கண்டுபிடித்தல்
ta
technical
moderate
Using a Short Jump
ஒரு சிறிய தாவலைப் பயன்படுத்துதல்
ta
technical
moderate
Choosing a Payload
பேலோடைத் தேர்ந்தெடுத்தல்
ta
technical
moderate
Fuzzing Programs
நிரல்களை ஃபஸ்ஸிங் செய்தல்
ta
technical
moderate
Finding Bugs with Code Review
குறியீடு மதிப்பாய்வு மூலம் பிழைகளைக் கண்டறிதல்
ta
technical
moderate
Fuzzing a Trivial FTP Server
ஒரு சிறிய FTP சேவையகத்தை ஃபஸ்ஸிங் செய்தல்
ta
technical
moderate
Attempting a Crash
ஒரு செயலிழப்பை முயற்சி செய்தல்
ta
technical
moderate
Finding a Return Address
திரும்பும் முகவரியைக் கண்டுபிடித்தல்
ta
technical
moderate
Replacing Shellcode
ஷெல்கோடை மாற்றுதல்
ta
technical
moderate
Editing the Exploit
எக்ஸ்ப்ளாய்ட்டை திருத்துதல்
ta
technical
moderate
Writing Metasploit Modules
மெட்டாஸ்ப்ளாய்ட் தொகுதிகளை எழுதுதல்
ta
technical
complex
Porting Our Exploit Code
எங்கள் எக்ஸ்ப்ளாய்ட் குறியீட்டை போர்ட் செய்தல்
ta
technical
complex
Stack Cookies
ஸ்டாக் குக்கீகள்
ta
technical
moderate
Address Space Layout Randomization
முகவரி இட அமைப்பு சீரற்றமயமாக்கல்
ta
technical
complex
Data Execution Prevention
தரவு செயல்படுத்தல் தடுப்பு
ta
technical
moderate
Mobile Attack Vectors
மொபைல் தாக்குதல் வெக்டர்கள்
ta
technical
moderate
Text Messages
உரை செய்திகள்
ta
technical
simple
QR Codes
QR குறியீடுகள்
ta
technical
simple
Setting Up SPF
SPF அமைத்தல்
ta
technical
moderate
Building the Android App
Android பயன்பாட்டை உருவாக்குதல்
ta
technical
moderate
Penetration testing is a hands-on introduction to hacking.
ஊடுருவல் சோதனை என்பது ஹேக்கிங்கிற்கான ஒரு நேரடி அறிமுகமாகும்.
ta
technical
simple
The book provides a detailed guide to penetration testing methodologies.
இந்த புத்தகம் ஊடுருவல் சோதனை முறைகளைப் பற்றிய விரிவான வழிகாட்டியை வழங்குகிறது.
ta
technical
moderate
Before starting, ensure you have the necessary permissions.
தொடங்குவதற்கு முன், தேவையான அனுமதிகள் உங்களிடம் உள்ளதா என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
ta
technical
moderate
This chapter covers the basics of setting up a virtual lab.
இந்த அத்தியாயம் ஒரு மெய்நிகர் ஆய்வகத்தை அமைப்பதற்கான அடிப்படைகளை உள்ளடக்கியது.
ta
technical
simple
Kali Linux is a popular operating system for penetration testing.
காலி லினக்ஸ் ஊடுருவல் சோதனைக்கு பிரபலமான இயக்க முறைமையாகும்.
ta
technical
simple
Understanding the Linux command line is crucial for this process.
லினக்ஸ் கட்டளை வரியைப் புரிந்துகொள்வது இந்த செயல்முறைக்கு முக்கியமானது.
ta
technical
moderate
The book explains how to use various hacking tools.
பல்வேறு ஹேக்கிங் கருவிகளை எவ்வாறு பயன்படுத்துவது என்பதை புத்தகம் விளக்குகிறது.
ta
technical
simple
Setting up a virtual machine is the first step.
ஒரு மெய்நிகர் இயந்திரத்தை அமைப்பது முதல் படியாகும்.
ta
technical
simple
You will learn about information gathering techniques.
தகவல் சேகரிப்பு நுட்பங்களைப் பற்றி நீங்கள் அறிந்து கொள்வீர்கள்.
ta
technical
moderate
The author discusses various exploitation methods.
ஆசிரியர் பல்வேறு சுரண்டல் முறைகளைப் பற்றி விவாதிக்கிறார்.
ta
technical
moderate
This guide helps you to find vulnerabilities.
இந்த வழிகாட்டி பாதிப்புகளைக் கண்டறிய உதவுகிறது.
ta
technical
simple
The book covers topics like password attacks and social engineering.
கடவுச்சொல் தாக்குதல்கள் மற்றும் சமூக பொறியியல் போன்ற தலைப்புகளை புத்தகம் உள்ளடக்கியது.
ta
technical
moderate
It is important to understand the legal aspects of penetration testing.
ஊடுருவல் சோதனையின் சட்ட அம்சங்களைப் புரிந்துகொள்வது முக்கியம்.
ta
technical
complex
The book also explores web application testing.
வலை பயன்பாட்டு சோதனை பற்றியும் புத்தகம் ஆராய்கிறது.
ta
technical
moderate
Wireless attacks are also discussed in detail.
கம்பி இல்லாத தாக்குதல்களும் விரிவாக விவாதிக்கப்படுகின்றன.
ta
technical
moderate
Exploit development is a more advanced topic.
சுரண்டல் உருவாக்கம் ஒரு மேம்பட்ட தலைப்பு.
ta
technical
complex
The book provides hands-on examples and practical exercises.
புத்தகம் நேரடி எடுத்துக்காட்டுகளையும் நடைமுறை பயிற்சிகளையும் வழங்குகிறது.
ta
technical
moderate
Mobile hacking is also covered in this book.
மொபைல் ஹேக்கிங்கும் இந்தப் புத்தகத்தில் விளக்கப்பட்டுள்ளது.
ta
technical
moderate
This book is a valuable resource for security professionals.
இந்த புத்தகம் பாதுகாப்பு நிபுணர்களுக்கு ஒரு மதிப்புமிக்க ஆதாரமாகும்.
ta
technical
moderate
Always obtain proper authorization before conducting any penetration test.
எந்தவொரு ஊடுருவல் சோதனையையும் நடத்துவதற்கு முன் எப்போதும் சரியான அங்கீகாரத்தைப் பெறவும்.
ta
technical
complex
Local privilege escalation is a critical step in gaining full control of a system.
உள்ளூர் சலுகை அதிகரிப்பு என்பது ஒரு கணினியின் முழு கட்டுப்பாட்டையும் பெறுவதில் ஒரு முக்கியமான படியாகும்.
ta
technical
moderate
The getuid command is used to determine the user ID of the current process.
தற்போதைய செயல்முறையின் பயனர் அடையாளங்காட்டியைக் கண்டறிய getuid கட்டளை பயன்படுத்தப்படுகிறது.
ta
technical
simple
Metasploit is a powerful framework for penetration testing and exploit development.
ஊடுருவல் சோதனை மற்றும் சுரண்டல் மேம்பாட்டிற்கான ஒரு சக்திவாய்ந்த கட்டமைப்பாக மெட்டாஸ்ப்ளாயிட் உள்ளது.
ta
technical
moderate
Searching for files is a common post-exploitation activity.
கோப்புகளைத் தேடுவது ஒரு பொதுவான பிந்தைய சுரண்டல் நடவடிக்கையாகும்.
ta
technical
simple
Keylogging can be used to gather credentials.
சான்றுகளைச் சேகரிக்க கீலாக்கிங் பயன்படுத்தப்படலாம்.
ta
technical
simple
The net commands are useful for gathering information about a Windows system.
நெட் கட்டளைகள் விண்டோஸ் அமைப்பு பற்றிய தகவல்களைச் சேகரிக்கப் பயன்படும்.
ta
technical
moderate
Lateral movement involves moving from one compromised system to another.
பக்கவாட்டு இயக்கத்தில் ஒரு சமரசம் செய்யப்பட்ட அமைப்பிலிருந்து மற்றொரு அமைப்பிற்கு நகர்த்துவது அடங்கும்.
ta
technical
moderate
PSExec is a tool for executing commands on remote Windows systems.
PSExec என்பது தொலைதூர விண்டோஸ் அமைப்புகளில் கட்டளைகளை இயக்குவதற்கான ஒரு கருவியாகும்.
ta
technical
simple
Understanding the four-way handshake is crucial for cracking WPA/WPA2 keys.
நான்கு வழி கை குலுக்கலைப் புரிந்துகொள்வது WPA/WPA2 விசைகளை உடைப்பதற்கு முக்கியமானது.
ta
technical
complex
Wi-Fi Protected Setup (WPS) has known vulnerabilities.
வைஃபை பாதுகாக்கப்பட்ட அமைப்பு (WPS) அறியப்பட்ட பாதிப்புகளைக் கொண்டுள்ளது.
ta
technical
simple
SQL injection is a common web application vulnerability.
SQL ஊசி ஒரு பொதுவான வலை பயன்பாட்டு பாதிப்பு ஆகும்.
ta
technical
simple
Testing for SQL injection vulnerabilities is a critical part of web application security.
SQL ஊசி பாதிப்புகளுக்கான சோதனை வலை பயன்பாட்டு பாதுகாப்பின் ஒரு முக்கியமான பகுதியாகும்.
ta
technical
moderate
Cross-Site Scripting (XSS) allows attackers to inject malicious scripts into web pages.
குறுக்கு-தள ஸ்கிரிப்டிங் (XSS) தாக்குபவர்கள் தீங்கிழைக்கும் ஸ்கிரிப்டுகளை வலைப் பக்கங்களில் செலுத்த அனுமதிக்கிறது.
ta
technical
moderate
Wireless attacks can exploit vulnerabilities in Wi-Fi networks.
கம்பி இல்லாத தாக்குதல்கள் வைஃபை நெட்வொர்க்குகளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம்.
ta
technical
moderate
Cracking WEP keys with Aircrack-ng is a common technique.
Aircrack-ng மூலம் WEP விசைகளை உடைப்பது ஒரு பொதுவான நுட்பமாகும்.
ta
technical
moderate
Memory theory is fundamental to understanding buffer overflows.
நினைவகக் கோட்பாடு இடையக வழிதல் நிகழ்வுகளைப் புரிந்துகொள்வதற்கு அடிப்படையானது.
ta
technical
moderate
A stack-based buffer overflow can lead to arbitrary code execution.
ஸ்டாக் அடிப்படையிலான இடையக வழிதல் தன்னிச்சையான குறியீடு செயல்படுத்தலுக்கு வழிவகுக்கும்.
ta
technical
complex
The EIP register is crucial in controlling program execution.
நிரல் செயல்படுத்தலைக் கட்டுப்படுத்துவதில் EIP பதிவு முக்கியமானது.
ta
technical
moderate
SEH overwrite exploits are a type of buffer overflow.
SEH மேலெழுதும் சுரண்டல்கள் ஒரு வகை இடையக வழிதல் ஆகும்.
ta
technical
moderate
Understanding endianness is important for exploit development.
எக்ஸ்ப்ளாயிட் மேம்பாட்டிற்கு எண்டியன்னைப் புரிந்துகொள்வது முக்கியம்.
ta
technical
moderate