en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding Valid Usernames
|
சரியான பயனர்பெயர்களைக் கண்டுபிடித்தல்
|
ta
|
technical
|
simple
|
Capturing Traffic
|
போக்குவரத்தை கைப்பற்றுதல்
|
ta
|
technical
|
simple
|
Using Wireshark
|
வைர்ஷார்க்கைப் பயன்படுத்துதல்
|
ta
|
technical
|
simple
|
Filtering Traffic
|
போக்குவரத்தை வடிகட்டுதல்
|
ta
|
technical
|
moderate
|
Following a TCP Stream
|
TCP ஸ்ட்ரீமைப் பின்தொடர்தல்
|
ta
|
technical
|
moderate
|
Dissecting Packets
|
பாக்கெட்டுகளைப் பிரித்தல்
|
ta
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP கேச் விஷமாக்குதல்
|
ta
|
technical
|
moderate
|
ARP Basics
|
ARP இன் அடிப்படைகள்
|
ta
|
technical
|
simple
|
IP Forwarding
|
IP ஃபார்வர்டிங்
|
ta
|
technical
|
moderate
|
ARP Cache Poisoning with Arpspoof
|
Arpspoof உடன் ARP கேச் விஷமாக்குதல்
|
ta
|
technical
|
complex
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
இயல்புநிலை நுழைவாயிலை பிரதிபலிப்பதற்காக ARP கேச் விஷமாக்குதலைப் பயன்படுத்துதல்
|
ta
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS கேச் விஷமாக்குதல்
|
ta
|
technical
|
moderate
|
Getting Started
|
தொடங்குதல்
|
ta
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof ஐப் பயன்படுத்துதல்
|
ta
|
technical
|
moderate
|
SSL Attacks
|
SSL தாக்குதல்கள்
|
ta
|
technical
|
moderate
|
SSL Basics
|
SSL இன் அடிப்படைகள்
|
ta
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL இடைமறிப்பு தாக்குதல்களுக்கு Ettercap ஐப் பயன்படுத்துதல்
|
ta
|
technical
|
complex
|
SSL Stripping
|
SSL நீக்குதல்
|
ta
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip ஐப் பயன்படுத்துதல்
|
ta
|
technical
|
moderate
|
Summary
|
சுருக்கம்
|
ta
|
technical
|
simple
|
File Permissions
|
கோப்பு அனுமதிகள்
|
ta
|
technical
|
simple
|
Editing Files
|
கோப்புகளைத் திருத்துதல்
|
ta
|
technical
|
simple
|
Searching for Text
|
உரையைத் தேடுதல்
|
ta
|
technical
|
simple
|
Editing a File with vi
|
vi பயன்படுத்தி ஒரு கோப்பைத் திருத்துதல்
|
ta
|
technical
|
moderate
|
Data Manipulation
|
தரவு கையாளுதல்
|
ta
|
technical
|
simple
|
Using grep
|
grep பயன்படுத்துதல்
|
ta
|
technical
|
simple
|
Using sed
|
sed பயன்படுத்துதல்
|
ta
|
technical
|
simple
|
Pattern Matching with awk
|
awk உடன் முறை பொருத்தம்
|
ta
|
technical
|
moderate
|
Managing Installed Packages
|
நிறுவப்பட்ட தொகுப்புகளை நிர்வகித்தல்
|
ta
|
technical
|
moderate
|
Processes and Services
|
செயல்முறைகள் மற்றும் சேவைகள்
|
ta
|
technical
|
moderate
|
Managing Networking
|
நெட்வொர்க்கிங்கை நிர்வகித்தல்
|
ta
|
technical
|
moderate
|
Setting a Static IP Address
|
நிலையான IP முகவரியை அமைத்தல்
|
ta
|
technical
|
moderate
|
Viewing Network Connections
|
நெட்வொர்க் இணைப்புகளைப் பார்ப்பது
|
ta
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
நெட் கேட்: TCP/IP இணைப்புகளின் சுவிஸ் ஆர்மி கத்தி
|
ta
|
technical
|
complex
|
Check to See If a Port Is Listening
|
ஒரு போர்ட் கேட்கிறதா என சரிபார்க்கவும்
|
ta
|
technical
|
moderate
|
Opening a Command Shell Listener
|
கட்டளை ஷெல் கேட்பவரைத் திறத்தல்
|
ta
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
ஒரு கட்டளை ஷெல்லை ஒரு கேட்பவருக்குத் திருப்பி அனுப்புதல்
|
ta
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
கிரான் வேலைகளுடன் பணிகளை தானியங்குபடுத்துதல்
|
ta
|
technical
|
complex
|
Summary
|
சுருக்கம்
|
ta
|
technical
|
simple
|
Bash Scripting
|
பாஷ் ஸ்கிரிப்டிங்
|
ta
|
technical
|
moderate
|
Finding the Attack String in Memory
|
நினைவகத்தில் தாக்குதல் சரத்தை கண்டுபிடித்தல்
|
ta
|
technical
|
moderate
|
Using a Short Jump
|
ஒரு சிறிய தாவலைப் பயன்படுத்துதல்
|
ta
|
technical
|
moderate
|
Choosing a Payload
|
பேலோடைத் தேர்ந்தெடுத்தல்
|
ta
|
technical
|
moderate
|
Fuzzing Programs
|
நிரல்களை ஃபஸ்ஸிங் செய்தல்
|
ta
|
technical
|
moderate
|
Finding Bugs with Code Review
|
குறியீடு மதிப்பாய்வு மூலம் பிழைகளைக் கண்டறிதல்
|
ta
|
technical
|
moderate
|
Fuzzing a Trivial FTP Server
|
ஒரு சிறிய FTP சேவையகத்தை ஃபஸ்ஸிங் செய்தல்
|
ta
|
technical
|
moderate
|
Attempting a Crash
|
ஒரு செயலிழப்பை முயற்சி செய்தல்
|
ta
|
technical
|
moderate
|
Finding a Return Address
|
திரும்பும் முகவரியைக் கண்டுபிடித்தல்
|
ta
|
technical
|
moderate
|
Replacing Shellcode
|
ஷெல்கோடை மாற்றுதல்
|
ta
|
technical
|
moderate
|
Editing the Exploit
|
எக்ஸ்ப்ளாய்ட்டை திருத்துதல்
|
ta
|
technical
|
moderate
|
Writing Metasploit Modules
|
மெட்டாஸ்ப்ளாய்ட் தொகுதிகளை எழுதுதல்
|
ta
|
technical
|
complex
|
Porting Our Exploit Code
|
எங்கள் எக்ஸ்ப்ளாய்ட் குறியீட்டை போர்ட் செய்தல்
|
ta
|
technical
|
complex
|
Stack Cookies
|
ஸ்டாக் குக்கீகள்
|
ta
|
technical
|
moderate
|
Address Space Layout Randomization
|
முகவரி இட அமைப்பு சீரற்றமயமாக்கல்
|
ta
|
technical
|
complex
|
Data Execution Prevention
|
தரவு செயல்படுத்தல் தடுப்பு
|
ta
|
technical
|
moderate
|
Mobile Attack Vectors
|
மொபைல் தாக்குதல் வெக்டர்கள்
|
ta
|
technical
|
moderate
|
Text Messages
|
உரை செய்திகள்
|
ta
|
technical
|
simple
|
QR Codes
|
QR குறியீடுகள்
|
ta
|
technical
|
simple
|
Setting Up SPF
|
SPF அமைத்தல்
|
ta
|
technical
|
moderate
|
Building the Android App
|
Android பயன்பாட்டை உருவாக்குதல்
|
ta
|
technical
|
moderate
|
Penetration testing is a hands-on introduction to hacking.
|
ஊடுருவல் சோதனை என்பது ஹேக்கிங்கிற்கான ஒரு நேரடி அறிமுகமாகும்.
|
ta
|
technical
|
simple
|
The book provides a detailed guide to penetration testing methodologies.
|
இந்த புத்தகம் ஊடுருவல் சோதனை முறைகளைப் பற்றிய விரிவான வழிகாட்டியை வழங்குகிறது.
|
ta
|
technical
|
moderate
|
Before starting, ensure you have the necessary permissions.
|
தொடங்குவதற்கு முன், தேவையான அனுமதிகள் உங்களிடம் உள்ளதா என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்.
|
ta
|
technical
|
moderate
|
This chapter covers the basics of setting up a virtual lab.
|
இந்த அத்தியாயம் ஒரு மெய்நிகர் ஆய்வகத்தை அமைப்பதற்கான அடிப்படைகளை உள்ளடக்கியது.
|
ta
|
technical
|
simple
|
Kali Linux is a popular operating system for penetration testing.
|
காலி லினக்ஸ் ஊடுருவல் சோதனைக்கு பிரபலமான இயக்க முறைமையாகும்.
|
ta
|
technical
|
simple
|
Understanding the Linux command line is crucial for this process.
|
லினக்ஸ் கட்டளை வரியைப் புரிந்துகொள்வது இந்த செயல்முறைக்கு முக்கியமானது.
|
ta
|
technical
|
moderate
|
The book explains how to use various hacking tools.
|
பல்வேறு ஹேக்கிங் கருவிகளை எவ்வாறு பயன்படுத்துவது என்பதை புத்தகம் விளக்குகிறது.
|
ta
|
technical
|
simple
|
Setting up a virtual machine is the first step.
|
ஒரு மெய்நிகர் இயந்திரத்தை அமைப்பது முதல் படியாகும்.
|
ta
|
technical
|
simple
|
You will learn about information gathering techniques.
|
தகவல் சேகரிப்பு நுட்பங்களைப் பற்றி நீங்கள் அறிந்து கொள்வீர்கள்.
|
ta
|
technical
|
moderate
|
The author discusses various exploitation methods.
|
ஆசிரியர் பல்வேறு சுரண்டல் முறைகளைப் பற்றி விவாதிக்கிறார்.
|
ta
|
technical
|
moderate
|
This guide helps you to find vulnerabilities.
|
இந்த வழிகாட்டி பாதிப்புகளைக் கண்டறிய உதவுகிறது.
|
ta
|
technical
|
simple
|
The book covers topics like password attacks and social engineering.
|
கடவுச்சொல் தாக்குதல்கள் மற்றும் சமூக பொறியியல் போன்ற தலைப்புகளை புத்தகம் உள்ளடக்கியது.
|
ta
|
technical
|
moderate
|
It is important to understand the legal aspects of penetration testing.
|
ஊடுருவல் சோதனையின் சட்ட அம்சங்களைப் புரிந்துகொள்வது முக்கியம்.
|
ta
|
technical
|
complex
|
The book also explores web application testing.
|
வலை பயன்பாட்டு சோதனை பற்றியும் புத்தகம் ஆராய்கிறது.
|
ta
|
technical
|
moderate
|
Wireless attacks are also discussed in detail.
|
கம்பி இல்லாத தாக்குதல்களும் விரிவாக விவாதிக்கப்படுகின்றன.
|
ta
|
technical
|
moderate
|
Exploit development is a more advanced topic.
|
சுரண்டல் உருவாக்கம் ஒரு மேம்பட்ட தலைப்பு.
|
ta
|
technical
|
complex
|
The book provides hands-on examples and practical exercises.
|
புத்தகம் நேரடி எடுத்துக்காட்டுகளையும் நடைமுறை பயிற்சிகளையும் வழங்குகிறது.
|
ta
|
technical
|
moderate
|
Mobile hacking is also covered in this book.
|
மொபைல் ஹேக்கிங்கும் இந்தப் புத்தகத்தில் விளக்கப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
This book is a valuable resource for security professionals.
|
இந்த புத்தகம் பாதுகாப்பு நிபுணர்களுக்கு ஒரு மதிப்புமிக்க ஆதாரமாகும்.
|
ta
|
technical
|
moderate
|
Always obtain proper authorization before conducting any penetration test.
|
எந்தவொரு ஊடுருவல் சோதனையையும் நடத்துவதற்கு முன் எப்போதும் சரியான அங்கீகாரத்தைப் பெறவும்.
|
ta
|
technical
|
complex
|
Local privilege escalation is a critical step in gaining full control of a system.
|
உள்ளூர் சலுகை அதிகரிப்பு என்பது ஒரு கணினியின் முழு கட்டுப்பாட்டையும் பெறுவதில் ஒரு முக்கியமான படியாகும்.
|
ta
|
technical
|
moderate
|
The getuid command is used to determine the user ID of the current process.
|
தற்போதைய செயல்முறையின் பயனர் அடையாளங்காட்டியைக் கண்டறிய getuid கட்டளை பயன்படுத்தப்படுகிறது.
|
ta
|
technical
|
simple
|
Metasploit is a powerful framework for penetration testing and exploit development.
|
ஊடுருவல் சோதனை மற்றும் சுரண்டல் மேம்பாட்டிற்கான ஒரு சக்திவாய்ந்த கட்டமைப்பாக மெட்டாஸ்ப்ளாயிட் உள்ளது.
|
ta
|
technical
|
moderate
|
Searching for files is a common post-exploitation activity.
|
கோப்புகளைத் தேடுவது ஒரு பொதுவான பிந்தைய சுரண்டல் நடவடிக்கையாகும்.
|
ta
|
technical
|
simple
|
Keylogging can be used to gather credentials.
|
சான்றுகளைச் சேகரிக்க கீலாக்கிங் பயன்படுத்தப்படலாம்.
|
ta
|
technical
|
simple
|
The net commands are useful for gathering information about a Windows system.
|
நெட் கட்டளைகள் விண்டோஸ் அமைப்பு பற்றிய தகவல்களைச் சேகரிக்கப் பயன்படும்.
|
ta
|
technical
|
moderate
|
Lateral movement involves moving from one compromised system to another.
|
பக்கவாட்டு இயக்கத்தில் ஒரு சமரசம் செய்யப்பட்ட அமைப்பிலிருந்து மற்றொரு அமைப்பிற்கு நகர்த்துவது அடங்கும்.
|
ta
|
technical
|
moderate
|
PSExec is a tool for executing commands on remote Windows systems.
|
PSExec என்பது தொலைதூர விண்டோஸ் அமைப்புகளில் கட்டளைகளை இயக்குவதற்கான ஒரு கருவியாகும்.
|
ta
|
technical
|
simple
|
Understanding the four-way handshake is crucial for cracking WPA/WPA2 keys.
|
நான்கு வழி கை குலுக்கலைப் புரிந்துகொள்வது WPA/WPA2 விசைகளை உடைப்பதற்கு முக்கியமானது.
|
ta
|
technical
|
complex
|
Wi-Fi Protected Setup (WPS) has known vulnerabilities.
|
வைஃபை பாதுகாக்கப்பட்ட அமைப்பு (WPS) அறியப்பட்ட பாதிப்புகளைக் கொண்டுள்ளது.
|
ta
|
technical
|
simple
|
SQL injection is a common web application vulnerability.
|
SQL ஊசி ஒரு பொதுவான வலை பயன்பாட்டு பாதிப்பு ஆகும்.
|
ta
|
technical
|
simple
|
Testing for SQL injection vulnerabilities is a critical part of web application security.
|
SQL ஊசி பாதிப்புகளுக்கான சோதனை வலை பயன்பாட்டு பாதுகாப்பின் ஒரு முக்கியமான பகுதியாகும்.
|
ta
|
technical
|
moderate
|
Cross-Site Scripting (XSS) allows attackers to inject malicious scripts into web pages.
|
குறுக்கு-தள ஸ்கிரிப்டிங் (XSS) தாக்குபவர்கள் தீங்கிழைக்கும் ஸ்கிரிப்டுகளை வலைப் பக்கங்களில் செலுத்த அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
Wireless attacks can exploit vulnerabilities in Wi-Fi networks.
|
கம்பி இல்லாத தாக்குதல்கள் வைஃபை நெட்வொர்க்குகளில் உள்ள பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம்.
|
ta
|
technical
|
moderate
|
Cracking WEP keys with Aircrack-ng is a common technique.
|
Aircrack-ng மூலம் WEP விசைகளை உடைப்பது ஒரு பொதுவான நுட்பமாகும்.
|
ta
|
technical
|
moderate
|
Memory theory is fundamental to understanding buffer overflows.
|
நினைவகக் கோட்பாடு இடையக வழிதல் நிகழ்வுகளைப் புரிந்துகொள்வதற்கு அடிப்படையானது.
|
ta
|
technical
|
moderate
|
A stack-based buffer overflow can lead to arbitrary code execution.
|
ஸ்டாக் அடிப்படையிலான இடையக வழிதல் தன்னிச்சையான குறியீடு செயல்படுத்தலுக்கு வழிவகுக்கும்.
|
ta
|
technical
|
complex
|
The EIP register is crucial in controlling program execution.
|
நிரல் செயல்படுத்தலைக் கட்டுப்படுத்துவதில் EIP பதிவு முக்கியமானது.
|
ta
|
technical
|
moderate
|
SEH overwrite exploits are a type of buffer overflow.
|
SEH மேலெழுதும் சுரண்டல்கள் ஒரு வகை இடையக வழிதல் ஆகும்.
|
ta
|
technical
|
moderate
|
Understanding endianness is important for exploit development.
|
எக்ஸ்ப்ளாயிட் மேம்பாட்டிற்கு எண்டியன்னைப் புரிந்துகொள்வது முக்கியம்.
|
ta
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.