en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Once the virtual machine opens, click the Play button.
மெய்நிகர் இயந்திரம் திறந்தவுடன், ப்ளே பொத்தானை கிளிக் செய்யவும்.
ta
technical
simple
Choose the top (default) highlighted option.
மேலே உள்ள (இயல்புநிலை) சிறப்பம்சமாகத் தேர்ந்தெடுக்கவும்.
ta
technical
simple
You will be presented with a login screen.
உங்களுக்கு உள்நுழைவு திரை காட்டப்படும்.
ta
technical
simple
Enter the default credentials for Kali Linux, root:toor.
காலி லினக்ஸிற்கான இயல்புநிலை சான்றுகளை உள்ளிடவும், root:toor.
ta
technical
moderate
Click Other and enter the default credentials.
மற்றொன்றைக் கிளிக் செய்து இயல்புநிலை சான்றுகளை உள்ளிடவும்.
ta
technical
simple
You will be presented with a screen like the one shown in Figure 1-5.
படம் 1-5 இல் காட்டப்பட்டுள்ளதைப் போன்ற ஒரு திரையை நீங்கள் காண்பீர்கள்.
ta
technical
moderate
We need to place all our virtual machines on the same virtual network.
நாம் நமது அனைத்து மெய்நிகர் இயந்திரங்களையும் ஒரே மெய்நிகர் நெட்வொர்க்கில் வைக்க வேண்டும்.
ta
technical
moderate
You should choose the bridged option.
நீங்கள் பாலமிடப்பட்ட விருப்பத்தை தேர்வு செய்ய வேண்டும்.
ta
technical
simple
The bridged network connects the virtual machine directly to the local network.
பாலமிடப்பட்ட நெட்வொர்க் மெய்நிகர் இயந்திரத்தை நேரடியாக உள்ளூர் நெட்வொர்க்குடன் இணைக்கிறது.
ta
technical
moderate
The host-only network limits the virtual machine to a local private network.
ஹோஸ்ட்-மட்டும் நெட்வொர்க் மெய்நிகர் இயந்திரத்தை உள்ளூர் தனியார் நெட்வொர்க்கிற்கு வரம்பாக்குகிறது.
ta
technical
complex
Use caution when attaching them to your local network.
அவற்றை உங்கள் உள்ளூர் நெட்வொர்க்குடன் இணைக்கும்போது எச்சரிக்கையாக இருங்கள்.
ta
technical
moderate
By default, the Kali Linux virtual machine network adapter is set to NAT.
இயல்புநிலையாக, காலி லினக்ஸ் மெய்நிகர் இயந்திர நெட்வொர்க் அடாப்டர் NAT க்கு அமைக்கப்பட்டுள்ளது.
ta
technical
moderate
Choose Edit virtual machine settings.
மெய்நிகர் இயந்திர அமைப்புகளைத் திருத்து என்பதைத் தேர்ந்தெடுக்கவும்.
ta
technical
simple
Choose Network Adapter in the Hardware tab.
ஹார்டுவேர் தாவலில் நெட்வொர்க் அடாப்டரைத் தேர்ந்தெடுக்கவும்.
ta
technical
simple
Now click the Configure Adapters button.
இப்போது, ​​அடாப்டர்களை கட்டமை பொத்தானைக் கிளிக் செய்யவும்.
ta
technical
simple
Kali Linux should automatically pull an IP address from the Bridged network.
காலி லினக்ஸ் பாலமிடப்பட்ட நெட்வொர்க்கிலிருந்து தானாகவே ஐபி முகவரியைப் பெற வேண்டும்.
ta
technical
moderate
Open a Linux terminal by clicking the terminal icon.
டெர்மினல் ஐகானைக் கிளிக் செய்வதன் மூலம் லினக்ஸ் டெர்மினலைத் திறக்கவும்.
ta
technical
simple
Then run the command ifconfig to see your network information.
பின்னர் உங்கள் நெட்வொர்க் தகவலைப் பார்க்க ifconfig கட்டளையை இயக்கவும்.
ta
technical
moderate
The IPv4 address for this virtual machine is 192.168.20.9.
இந்த மெய்நிகர் இயந்திரத்திற்கான IPv4 முகவரி 192.168.20.9 ஆகும்.
ta
technical
simple
Let’s make sure that Kali Linux can connect to the Internet.
காலி லினக்ஸ் இணையத்துடன் இணைக்க முடியும் என்பதை உறுதி செய்வோம்.
ta
technical
moderate
Thanks too to all the pentesters and researchers who have shared their knowledge.
தங்கள் அறிவைப் பகிர்ந்து கொண்ட அனைத்து பென்டெஸ்டர்கள் மற்றும் ஆராய்ச்சியாளர்களுக்கும் நன்றி.
ta
technical
moderate
I now hope to share the knowledge I’ve gained with other aspiring pentesters.
நான் இப்போது மற்ற ஆர்வமுள்ள பென்டெஸ்டர்களுடன் நான் பெற்ற அறிவைப் பகிர்ந்து கொள்ள விரும்புகிறேன்.
ta
technical
moderate
You’ll find a list of additional resources (including courses and blogs) at the end of this book.
இந்தப் புத்தகத்தின் இறுதியில் கூடுதல் ஆதாரங்களின் பட்டியல் (பாடநெறிகள் மற்றும் வலைப்பதிவுகள் உட்பட) உங்களுக்குக் கிடைக்கும்.
ta
technical
simple
These are some of the resources that I have found helpful on my own journey in infosec.
தகவல் பாதுகாப்புத் துறையில் எனது சொந்த பயணத்தில் எனக்கு உதவியாக இருந்த சில ஆதாரங்கள் இவை.
ta
technical
moderate
I encourage you to use them to learn more about the many penetration testing topics covered in this book.
இந்தப் புத்தகத்தில் உள்ள ஊடுருவல் சோதனைப் பற்றிய பல தலைப்புகளைப் பற்றி மேலும் அறிய அவற்றை நீங்கள் பயன்படுத்த ஊக்குவிக்கிறேன்.
ta
technical
moderate
I hope you enjoy your journey as much as I have.
நீங்கள் என் அளவுக்கு உங்கள் பயணத்தை அனுபவிப்பீர்கள் என்று நம்புகிறேன்.
ta
general
simple
To work through this book, you will need to know how to install software on your computer.
இந்தப் புத்தகத்தைப் படிக்க, உங்கள் கணினியில் மென்பொருளை எவ்வாறு நிறுவுவது என்பதை நீங்கள் தெரிந்து கொள்ள வேண்டும்.
ta
technical
simple
When you encounter a topic that is not familiar to you, I encourage you to do some outside research.
உங்களுக்குப் பரிச்சயமில்லாத ஒரு தலைப்பை நீங்கள் சந்திக்கும்போது, ​​நீங்கள் வெளிப்புற ஆராய்ச்சி செய்ய நான் ஊக்குவிக்கிறேன்.
ta
technical
moderate
We will walk step-by-step through all the tools and techniques that may be new to you.
உங்களுக்குப் புதியதாக இருக்கக்கூடிய அனைத்து கருவிகள் மற்றும் நுட்பங்களையும் படிப்படியாகப் பார்ப்போம்.
ta
technical
moderate
When I started in information security, the closest thing I’d ever done to hacking was making the Windows XP pre-SP2 Start menu say Georgia instead of Start.
நான் தகவல் பாதுகாப்பில் ஆரம்பித்தபோது, ​​நான் ஹேக்கிங்கிற்குச் செய்த மிக நெருக்கமான விஷயம் என்னவென்றால், விண்டோஸ் எக்ஸ்பி முன்-எஸ்பி2 ஸ்டார்ட் மெனுவை ஸ்டார்ட் என்பதற்குப் பதிலாக ஜார்ஜியா என்று மாற்றுவதாகும்.
ta
technical
complex
There was a lot of hard work between then and now, and there will be much more hard work as I endeavor to reach the highest level of information security.
அப்போது முதல் இப்போது வரை நிறைய கடின உழைப்பு இருந்தது, மேலும் நான் தகவல் பாதுகாப்பின் மிக உயர்ந்த நிலையை அடைய முயற்சிக்கும்போது இன்னும் அதிக கடின உழைப்பு இருக்கும்.
ta
technical
complex
I only hope that with this book I can inspire more people to follow the same path.
இந்த புத்தகத்தின் மூலம், மேலும் பலர் அதே வழியைப் பின்பற்ற நான் ஊக்குவிக்க முடியும் என்று நம்புகிறேன்.
ta
general
moderate
In Chapter 0, we start out with some basic definitions of the phases of penetration testing.
அத்தியாயம் 0 இல், ஊடுருவல் சோதனையின் கட்டங்களின் சில அடிப்படை வரையறைகளுடன் தொடங்குகிறோம்.
ta
technical
simple
In Chapter 1, we build our small practice laboratory, which we will use to work through the exercises in this book.
அத்தியாயம் 1 இல், இந்தப் புத்தகத்தில் உள்ள பயிற்சிகளைச் செய்யப் பயன்படும் எங்கள் சிறிய பயிற்சி ஆய்வகத்தை உருவாக்குகிறோம்.
ta
technical
simple
I recommend that you take the time to set up your lab and work through the hands-on examples with me.
உங்கள் ஆய்வகத்தை அமைத்து, என்னுடன் நேரடி எடுத்துக்காட்டுகளைப் பயிற்சி செய்ய நான் பரிந்துரைக்கிறேன்.
ta
technical
moderate
Though this book can serve as a reference and reminder in the field, I believe it is best to first practice your pentesting skills at home.
இந்தப் புத்தகம் துறையில் ஒரு குறிப்பாகவும் நினைவூட்டலாகவும் செயல்பட முடியும் என்றாலும், முதலில் உங்கள் பென்டெஸ்டிங் திறன்களை வீட்டில் பயிற்சி செய்வது நல்லது என்று நான் நம்புகிறேன்.
ta
technical
moderate
In Chapter 2, we start with the basics of using Kali Linux and Linux operating systems in general.
அத்தியாயம் 2 இல், காலி லினக்ஸ் மற்றும் லினக்ஸ் இயக்க முறைமைகளைப் பயன்படுத்துவதற்கான அடிப்படைகளுடன் தொடங்குகிறோம்.
ta
technical
simple
Likewise, knowing how to script your common tasks can only make your life easier, regardless of your career.
அதேபோல், உங்கள் பொதுவான பணிகளை எவ்வாறு ஸ்கிரிப்ட் செய்வது என்பது தெரிந்தால், உங்கள் தொழில் எதுவாக இருந்தாலும், உங்கள் வாழ்க்கையை எளிதாக்கும்.
ta
technical
moderate
We look at the basics of using the Metasploit Framework, a tool we will leverage throughout this book, in Chapter 4.
அத்தியாயம் 4 இல், இந்தப் புத்தகம் முழுவதும் நாம் பயன்படுத்தும் ஒரு கருவியான Metasploit Framework ஐப் பயன்படுத்துவதற்கான அடிப்படைகளைப் பார்க்கிறோம்.
ta
technical
moderate
Though we will also learn to perform many tasks without Metasploit, it is a go-to tool for many pentesters in the field.
மெட்டாஸ்ப்ளாய்ட் இல்லாமல் பல பணிகளைச் செய்ய நாங்கள் கற்றுக்கொண்டாலும், இது துறையில் உள்ள பல பென்டெஸ்டர்களுக்கு ஒரு கருவியாகும்.
ta
technical
moderate
Adding users When Windows starts up, log in as the user georgia with no password.
விண்டோஸ் இயங்கத் தொடங்கியதும், ஜார்ஜியா என்ற பயனராக கடவுச்சொல் இல்லாமல் உள்நுழையவும்.
ta
technical
simple
Installing VMware Tools Now install VMware Tools, which will make it easier to use your virtual machine.
இப்போது VMware கருவிகளை நிறுவவும், இது உங்கள் மெய்நிகர் இயந்திரத்தைப் பயன்படுத்துவதை எளிதாக்கும்.
ta
technical
simple
In VMware Player, install VMware Tools from Player4Manage4Install V M w a r e To ol s, as shown in Figure 1-31.
VMware Player இல், படம் 1-31 இல் காட்டப்பட்டுள்ளபடி, Player4Manage4Install V M w a r e To ol s இலிருந்து VMware கருவிகளை நிறுவவும்.
ta
technical
moderate
The VMware Tools installer should automatically run in Windows XP.
VMware கருவிகள் நிறுவி விண்டோஸ் XP இல் தானாகவே இயங்க வேண்டும்.
ta
technical
simple
Install VMware Tools from Virtual Machines4Install VMware Tools, as shown in Figure 1-32.
படம் 1-32 இல் காட்டப்பட்டுள்ளபடி, Virtual Machines4Install VMware Tools இலிருந்து VMware கருவிகளை நிறுவவும்.
ta
technical
moderate
Now open the Control Panel from the Windows Start menu.
இப்போது விண்டோஸ் தொடக்க மெனுவிலிருந்து கட்டுப்பாட்டுப் பலகத்தைத் திறக்கவும்.
ta
technical
simple
Click Security Center4Windows Firewall to turn off the Windows Firewall, as shown in Figure 1-33.
படம் 1-33 இல் காட்டப்பட்டுள்ளபடி, விண்டோஸ் ஃபயர்வாலை முடக்க, பாதுகாப்பு மையம்4விண்டோஸ் ஃபயர்வாலைக் கிளிக் செய்யவும்.
ta
technical
moderate
Click the user georgia and then select Create a password.
ஜார்ஜியா என்ற பயனரைக் கிளிக் செய்து, பின்னர் கடவுச்சொல்லை உருவாக்கு என்பதைத் தேர்ந்தெடுக்கவும்.
ta
technical
simple
Set georgia’s password to password, as shown in Figure 1-34.
படம் 1-34 இல் காட்டப்பட்டுள்ளபடி, ஜார்ஜியாவின் கடவுச்சொல்லை கடவுச்சொல்லாக அமைக்கவும்.
ta
technical
simple
Set a static IP address so your networking information won’t change as you work through the book.
நீங்கள் இந்தப் புத்தகத்தில் பணிபுரியும் போது உங்கள் நெட்வொர்க்கிங் தகவல் மாறாமல் இருக்க, நிலையான IP முகவரியை அமைக்கவும்.
ta
technical
moderate
To find the default gateway, open a Windows command prompt by going to Start4Run, entering cmd, and clicking OK.
இயல்புநிலை நுழைவாயிலைக் கண்டறிய, தொடக்கம்4ரன் என்பதற்குச் சென்று, cmd ஐ உள்ளிட்டு, சரி என்பதைக் கிளிக் செய்வதன் மூலம் விண்டோஸ் கட்டளை வரியில் திறக்கவும்.
ta
technical
moderate
In the command prompt, enter ipconfig. This will show you the networking information, including the default gateway.
கட்டளை வரியில், ipconfig ஐ உள்ளிடவும். இது இயல்புநிலை நுழைவாயில் உட்பட நெட்வொர்க்கிங் தகவலைக் காண்பிக்கும்.
ta
technical
moderate
Now enter a static IP address and set the Subnet mask and Default gateway to match the data you found with the ipconfig command, as shown in Figure 1-35.
இப்போது ஒரு நிலையான IP முகவரியை உள்ளிட்டு, சப்நெட் முகமூடி மற்றும் இயல்புநிலை நுழைவாயிலை ipconfig கட்டளையுடன் நீங்கள் கண்ட தரவுக்குப் பொருந்தும்படி அமைக்கவும், படம் 1-35 இல் காட்டப்பட்டுள்ளது.
ta
technical
complex
If you see output beginning with 64 bytes from <ip address of XP>, as shown previously, your virtual machines are able to communicate.
நீங்கள் முன்பு காட்டியபடி, <ip முகவரி XP> இலிருந்து 64 பைட்டுகளுடன் தொடங்கும் வெளியீட்டைப் பார்த்தால், உங்கள் மெய்நிகர் இயந்திரங்கள் தொடர்பு கொள்ள முடியும்.
ta
technical
complex
Make sure your virtual machines are on the same bridged virtual network, check that your default gateway is correct, and so on.
உங்கள் மெய்நிகர் இயந்திரங்கள் ஒரே பாலமிடப்பட்ட மெய்நிகர் நெட்வொர்க்கில் இருப்பதை உறுதிசெய்து கொள்ளுங்கள், உங்கள் இயல்புநிலை நுழைவாயில் சரியானது என்பதை சரிபார்க்கவும்.
ta
technical
moderate
Finally, we need to modify a setting in Windows XP so that it will behave as if it were a member of a Windows domain.
இறுதியாக, விண்டோஸ் XP இல் ஒரு அமைப்பை மாற்ற வேண்டும், இதனால் அது விண்டோஸ் டொமைனின் உறுப்பினராக இருப்பது போல் செயல்படும்.
ta
technical
complex
Select Start4Run and enter secpol.msc to open the Local Security Settings panel.
தொடக்கம்4ரன் என்பதைத் தேர்ந்தெடுத்து, உள்ளூர் பாதுகாப்பு அமைப்புகள் பேனலைத் திறக்க secpol.msc ஐ உள்ளிடவும்.
ta
technical
moderate
In the Policy list in the pane on the right, double-click Network access: Sharing and security model for local accounts and choose Classic - local users authenticate as themselves from the drop-down list, as shown in Figure 1-36.
வலதுபுறத்தில் உள்ள பேனலில் உள்ள கொள்கை பட்டியலில், நெட்வொர்க் அணுகல்: உள்ளூர் கணக்குகளுக்கான பகிர்வு மற்றும் பாதுகாப்பு மாதிரி என்பதைக் கிளிக் செய்து, கிளாசிக் - உள்ளூர் பயனர்கள் தங்களை டிராப்-டவுன் பட்டியலிலிருந்து அங்கீகரிக்கவும், படம் 1-36 இல் காட்டப்பட்டுள்ளது.
ta
technical
complex
In this section we’ll install some vulnerable software on our Windows XP virtual machine.
இந்த பகுதியில், எங்கள் விண்டோஸ் XP மெய்நிகர் இயந்திரத்தில் சில பாதிக்கப்படக்கூடிய மென்பொருளை நிறுவுவோம்.
ta
technical
moderate
Download Zervit version 0.4 from http://www.exploit-db.com/exploits/12582/.
Zervit பதிப்பு 0.4 ஐ http://www.exploit-db.com/exploits/12582/ இலிருந்து பதிவிறக்கவும்.
ta
technical
simple
Linux user accounts offer resources to a particular individual or service.
லினக்ஸ் பயனர் கணக்குகள் ஒரு குறிப்பிட்ட நபர் அல்லது சேவைக்கு வளங்களை வழங்குகின்றன.
ta
technical
moderate
A user may log in with a password and be offered certain resources on the Linux system.
ஒரு பயனர் கடவுச்சொல்லுடன் உள்நுழைந்து லினக்ஸ் கணினியில் சில வளங்களைப் பெறலாம்.
ta
technical
moderate
That user may not be able to see files that belong to other users.
அந்தப் பயனர் மற்ற பயனர்களுக்குச் சொந்தமான கோப்புகளைப் பார்க்க முடியாது.
ta
technical
simple
In addition to traditional user accounts used by a person who logs in with a password and accesses the system, Linux systems can allow software to have a user account.
கடவுச்சொல்லைப் பயன்படுத்தி உள்நுழைந்து கணினியை அணுகும் ஒரு நபரால் பயன்படுத்தப்படும் பாரம்பரிய பயனர் கணக்குகளுக்கு மேலதிகமாக, லினக்ஸ் கணினிகள் மென்பொருளுக்கு ஒரு பயனர் கணக்கை அனுமதிக்கலாம்.
ta
technical
complex
The software can have the ability to use system resources to do its job, but it cannot read other users’ private files.
மென்பொருள் அதன் வேலையைச் செய்ய கணினி வளங்களைப் பயன்படுத்தும் திறனைக் கொண்டிருக்கலாம், ஆனால் அது மற்ற பயனர்களின் தனிப்பட்ட கோப்புகளைப் படிக்க முடியாது.
ta
technical
moderate
The accepted best practice on Linux systems is to run day-to-day commands as an unprivileged user account.
லினக்ஸ் அமைப்புகளில் ஏற்றுக்கொள்ளப்பட்ட சிறந்த நடைமுறை என்னவென்றால், அன்றாட கட்டளைகளை சலுகை இல்லாத பயனர் கணக்காக இயக்குவதாகும்.
ta
technical
moderate
To add a new user georgia to your Kali system use the adduser command.
உங்கள் காலி கணினியில் ஜார்ஜியா என்ற புதிய பயனரைச் சேர்க்க, adduser கட்டளையைப் பயன்படுத்தவும்.
ta
technical
simple
Adding user `georgia' ... Adding new group `georgia' (1000) ...
பயனர் 'ஜார்ஜியாவை' சேர்ப்பது ... புதிய குழு 'ஜார்ஜியா' (1000) சேர்ப்பது ...
ta
technical
simple
To add a new user to the sudoers file, enter adduser username sudo.
sudoers கோப்பில் ஒரு புதிய பயனரைச் சேர்க்க, adduser username sudo என உள்ளிடவும்.
ta
technical
moderate
To switch users in your terminal session, say from the root user to georgia, use the su command.
உங்கள் டெர்மினல் அமர்வில் பயனர்களை மாற்ற, ரூட் பயனரிடமிருந்து ஜார்ஜியாவுக்கு மாற, su கட்டளையைப் பயன்படுத்தவும்.
ta
technical
moderate
If you try to run commands that require more privileges than the current user (georgia), the command is unsuccessful.
தற்போதைய பயனரை விட (ஜார்ஜியா) அதிக சலுகைகள் தேவைப்படும் கட்டளைகளை இயக்க முயற்சித்தால், கட்டளை தோல்வியடையும்.
ta
technical
complex
To create a new, empty file called myfile, use the touch command.
myfile எனப்படும் புதிய, வெற்று கோப்பை உருவாக்க, தொடுதல் கட்டளையைப் பயன்படுத்தவும்.
ta
technical
simple
To create a new directory in your current working directory, enter mkdir directory.
உங்கள் தற்போதைய பணி கோப்பகத்தில் ஒரு புதிய கோப்பகத்தை உருவாக்க, mkdir directory என உள்ளிடவும்.
ta
technical
simple
To copy a file, use the cp command.
ஒரு கோப்பை நகலெடுக்க, cp கட்டளையைப் பயன்படுத்தவும்.
ta
technical
simple
Similarly, you can move a file from one location to another using the mv command.
அதேபோல், mv கட்டளையைப் பயன்படுத்தி ஒரு கோப்பை ஒரு இடத்திலிருந்து இன்னொரு இடத்திற்கு நகர்த்தலாம்.
ta
technical
moderate
You can remove a file from the filesystem by entering rm file.
rm file என உள்ளிடுவதன் மூலம் கோப்பு முறைமையிலிருந்து ஒரு கோப்பை அகற்றலாம்.
ta
technical
simple
To save text to a file, you can redirect your input to a file instead of to the terminal with the > symbol.
உரையை ஒரு கோப்பில் சேமிக்க, > குறியீட்டைப் பயன்படுத்தி உங்கள் உள்ளீட்டை டெர்மினலுக்குப் பதிலாக ஒரு கோப்பிற்கு திருப்பி விடலாம்.
ta
technical
moderate
To append text to a file, use >>.
ஒரு கோப்பில் உரையைச் சேர்க்க, >> ஐப் பயன்படுத்தவும்.
ta
technical
simple
Linux files have permissions to read (r), write (w), and execute (x).
லினக்ஸ் கோப்புகள் படிக்க (r), எழுத (w), மற்றும் இயக்க (x) அனுமதிகளைக் கொண்டுள்ளன.
ta
technical
moderate
To change permissions on a file, use the chmod command.
ஒரு கோப்பில் அனுமதிகளை மாற்ற, chmod கட்டளையைப் பயன்படுத்தவும்.
ta
technical
simple
You can also push a command shell back to a Netcat listener.
நீங்கள் ஒரு கட்டளை ஷெல்லையும் நெட்காட் கேட்பவருக்கு மீண்டும் அனுப்பலாம்.
ta
technical
moderate
Now open a second terminal, and connect back to the Netcat listener you just created.
இப்போது இரண்டாவது முனையத்தைத் திறந்து, நீங்கள் உருவாக்கிய நெட்காட் கேட்பவருக்கு மீண்டும் இணைக்கவும்.
ta
technical
moderate
Connect with Netcat as usual, but this time use the -e flag to execute /bin/bash on the connection.
வழக்கம் போல் நெட்காட் மூலம் இணைக்கவும், ஆனால் இந்த முறை இணைப்பில் /bin/bash ஐ இயக்க -e கொடியைப் பயன்படுத்தவும்.
ta
technical
complex
Now, one more thing with Netcat.
இப்போது, நெட்காட்டுடன் இன்னும் ஒன்று.
ta
technical
simple
In the second terminal you set up Netcat to connect, but this time you use the < symbol to tell it to send the contents of a file.
இரண்டாவது முனையத்தில் நீங்கள் இணைக்க நெட்காட்டை அமைத்தீர்கள், ஆனால் இந்த முறை ஒரு கோப்பின் உள்ளடக்கங்களை அனுப்ப < குறியீட்டைப் பயன்படுத்துகிறீர்கள்.
ta
technical
moderate
You have used Netcat to transfer the file.
நீங்கள் கோப்பை மாற்ற நெட்காட்டைப் பயன்படுத்தியுள்ளீர்கள்.
ta
technical
simple
The cron command allows us to schedule tasks to automatically run at a specified time.
கட்டளையிடப்பட்ட நேரத்தில் தானாக இயங்குவதற்கு பணிகளை திட்டமிட கிரான் கட்டளை அனுமதிக்கிறது.
ta
technical
moderate
The fields in a crontab are, from left to right, the minute, hour, day of the month, month, day of the week, user who will run the command, and, finally, the command to be run.
ஒரு கிரான்டாப்பில் உள்ள புலங்கள் இடமிருந்து வலமாக, நிமிடம், மணிநேரம், மாதத்தின் நாள், மாதம், வாரத்தின் நாள், கட்டளையை இயக்குபவர் மற்றும் இறுதியாக, இயக்க வேண்டிய கட்டளை ஆகியவை ஆகும்.
ta
technical
complex
In this chapter we’ve looked at some common Linux tasks.
இந்த அத்தியாயத்தில் சில பொதுவான லினக்ஸ் பணிகளைப் பற்றிப் பார்த்தோம்.
ta
technical
simple
We will look at writing programs to automate various useful tasks in multiple programming languages.
பல நிரலாக்க மொழிகளில் பல்வேறு பயனுள்ள பணிகளை தானியக்கமாக்குவதற்கான நிரல்களை எழுதுவதைப் பார்ப்போம்.
ta
technical
moderate
Bash scripts, or shell scripts, are files that include multiple terminal commands to be run.
பாஷ் ஸ்கிரிப்டுகள் அல்லது ஷெல் ஸ்கிரிப்டுகள், இயக்கப்பட வேண்டிய பல முனைய கட்டளைகளை உள்ளடக்கிய கோப்புகளாகும்.
ta
technical
moderate
We’ll call our first script pingscript.sh.
எங்கள் முதல் ஸ்கிரிப்டை pingscript.sh என்று அழைப்போம்.
ta
technical
simple
We’ll use the ping tool to determine which hosts are reachable on a network.
ஒரு நெட்வொர்க்கில் எந்த ஹோஸ்ட்களை அணுக முடியும் என்பதைத் தீர்மானிக்க பிங் கருவியைப் பயன்படுத்துவோம்.
ta
technical
moderate
We can tell from the ping output that the Windows XP target is up and responding to ping probes because we received replies to our ICMP requests.
எங்கள் ICMP கோரிக்கைகளுக்கு பதில்களைப் பெற்றதால், விண்டோஸ் XP இலக்கு இயங்குகிறது மற்றும் பிங் சோதனைகளுக்கு பதிலளிக்கிறது என்பதை பிங் வெளியீட்டில் இருந்து நாம் சொல்ல முடியும்.
ta
technical
complex
Let’s begin writing a simple Bash script to ping hosts on the network.
நெட்வொர்க்கில் உள்ள ஹோஸ்ட்களை பிங் செய்ய ஒரு எளிய பாஷ் ஸ்கிரிப்டை எழுத ஆரம்பிக்கலாம்.
ta
technical
moderate
The PATH variable tells Linux which directories to search for executable files.
நிறைவேற்றக்கூடிய கோப்புகளைத் தேட எந்த கோப்பகங்களை லினக்ஸ் பயன்படுத்த வேண்டும் என்பதை PATH மாறி கூறுகிறது.
ta
technical
moderate
Instead we’ll enter ./pingscript.sh to tell the terminal to run the script from our current directory.
அதற்கு பதிலாக, எங்கள் தற்போதைய கோப்பகத்திலிருந்து ஸ்கிரிப்டை இயக்க முனையத்திற்குச் சொல்ல ./pingscript.sh ஐ உள்ளிடுவோம்.
ta
technical
moderate
Typically a script needs to print usage information only if the user uses it incorrectly.
பயனர் அதை தவறாகப் பயன்படுத்தினால் மட்டுமே ஒரு ஸ்கிரிப்ட் பயன்பாட்டுத் தகவலை அச்சிட வேண்டும்.
ta
technical
moderate
If we run the script again with a command line argument, nothing happens.
கட்டளை வரி வாதத்துடன் ஸ்கிரிப்டை மீண்டும் இயக்கினால், எதுவும் நடக்காது.
ta
technical
simple
We can use a space as the delimiter and grab the fourth field, our IP address.
நாம் ஒரு இடத்தை பிரிப்பானாகப் பயன்படுத்தலாம் மற்றும் நான்காவது புலத்தை, எங்கள் IP முகவரியைப் பிடிக்கலாம்.
ta
technical
moderate