en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Once the virtual machine opens, click the Play button.
|
மெய்நிகர் இயந்திரம் திறந்தவுடன், ப்ளே பொத்தானை கிளிக் செய்யவும்.
|
ta
|
technical
|
simple
|
Choose the top (default) highlighted option.
|
மேலே உள்ள (இயல்புநிலை) சிறப்பம்சமாகத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
simple
|
You will be presented with a login screen.
|
உங்களுக்கு உள்நுழைவு திரை காட்டப்படும்.
|
ta
|
technical
|
simple
|
Enter the default credentials for Kali Linux, root:toor.
|
காலி லினக்ஸிற்கான இயல்புநிலை சான்றுகளை உள்ளிடவும், root:toor.
|
ta
|
technical
|
moderate
|
Click Other and enter the default credentials.
|
மற்றொன்றைக் கிளிக் செய்து இயல்புநிலை சான்றுகளை உள்ளிடவும்.
|
ta
|
technical
|
simple
|
You will be presented with a screen like the one shown in Figure 1-5.
|
படம் 1-5 இல் காட்டப்பட்டுள்ளதைப் போன்ற ஒரு திரையை நீங்கள் காண்பீர்கள்.
|
ta
|
technical
|
moderate
|
We need to place all our virtual machines on the same virtual network.
|
நாம் நமது அனைத்து மெய்நிகர் இயந்திரங்களையும் ஒரே மெய்நிகர் நெட்வொர்க்கில் வைக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
You should choose the bridged option.
|
நீங்கள் பாலமிடப்பட்ட விருப்பத்தை தேர்வு செய்ய வேண்டும்.
|
ta
|
technical
|
simple
|
The bridged network connects the virtual machine directly to the local network.
|
பாலமிடப்பட்ட நெட்வொர்க் மெய்நிகர் இயந்திரத்தை நேரடியாக உள்ளூர் நெட்வொர்க்குடன் இணைக்கிறது.
|
ta
|
technical
|
moderate
|
The host-only network limits the virtual machine to a local private network.
|
ஹோஸ்ட்-மட்டும் நெட்வொர்க் மெய்நிகர் இயந்திரத்தை உள்ளூர் தனியார் நெட்வொர்க்கிற்கு வரம்பாக்குகிறது.
|
ta
|
technical
|
complex
|
Use caution when attaching them to your local network.
|
அவற்றை உங்கள் உள்ளூர் நெட்வொர்க்குடன் இணைக்கும்போது எச்சரிக்கையாக இருங்கள்.
|
ta
|
technical
|
moderate
|
By default, the Kali Linux virtual machine network adapter is set to NAT.
|
இயல்புநிலையாக, காலி லினக்ஸ் மெய்நிகர் இயந்திர நெட்வொர்க் அடாப்டர் NAT க்கு அமைக்கப்பட்டுள்ளது.
|
ta
|
technical
|
moderate
|
Choose Edit virtual machine settings.
|
மெய்நிகர் இயந்திர அமைப்புகளைத் திருத்து என்பதைத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
simple
|
Choose Network Adapter in the Hardware tab.
|
ஹார்டுவேர் தாவலில் நெட்வொர்க் அடாப்டரைத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
simple
|
Now click the Configure Adapters button.
|
இப்போது, அடாப்டர்களை கட்டமை பொத்தானைக் கிளிக் செய்யவும்.
|
ta
|
technical
|
simple
|
Kali Linux should automatically pull an IP address from the Bridged network.
|
காலி லினக்ஸ் பாலமிடப்பட்ட நெட்வொர்க்கிலிருந்து தானாகவே ஐபி முகவரியைப் பெற வேண்டும்.
|
ta
|
technical
|
moderate
|
Open a Linux terminal by clicking the terminal icon.
|
டெர்மினல் ஐகானைக் கிளிக் செய்வதன் மூலம் லினக்ஸ் டெர்மினலைத் திறக்கவும்.
|
ta
|
technical
|
simple
|
Then run the command ifconfig to see your network information.
|
பின்னர் உங்கள் நெட்வொர்க் தகவலைப் பார்க்க ifconfig கட்டளையை இயக்கவும்.
|
ta
|
technical
|
moderate
|
The IPv4 address for this virtual machine is 192.168.20.9.
|
இந்த மெய்நிகர் இயந்திரத்திற்கான IPv4 முகவரி 192.168.20.9 ஆகும்.
|
ta
|
technical
|
simple
|
Let’s make sure that Kali Linux can connect to the Internet.
|
காலி லினக்ஸ் இணையத்துடன் இணைக்க முடியும் என்பதை உறுதி செய்வோம்.
|
ta
|
technical
|
moderate
|
Thanks too to all the pentesters and researchers who have shared their knowledge.
|
தங்கள் அறிவைப் பகிர்ந்து கொண்ட அனைத்து பென்டெஸ்டர்கள் மற்றும் ஆராய்ச்சியாளர்களுக்கும் நன்றி.
|
ta
|
technical
|
moderate
|
I now hope to share the knowledge I’ve gained with other aspiring pentesters.
|
நான் இப்போது மற்ற ஆர்வமுள்ள பென்டெஸ்டர்களுடன் நான் பெற்ற அறிவைப் பகிர்ந்து கொள்ள விரும்புகிறேன்.
|
ta
|
technical
|
moderate
|
You’ll find a list of additional resources (including courses and blogs) at the end of this book.
|
இந்தப் புத்தகத்தின் இறுதியில் கூடுதல் ஆதாரங்களின் பட்டியல் (பாடநெறிகள் மற்றும் வலைப்பதிவுகள் உட்பட) உங்களுக்குக் கிடைக்கும்.
|
ta
|
technical
|
simple
|
These are some of the resources that I have found helpful on my own journey in infosec.
|
தகவல் பாதுகாப்புத் துறையில் எனது சொந்த பயணத்தில் எனக்கு உதவியாக இருந்த சில ஆதாரங்கள் இவை.
|
ta
|
technical
|
moderate
|
I encourage you to use them to learn more about the many penetration testing topics covered in this book.
|
இந்தப் புத்தகத்தில் உள்ள ஊடுருவல் சோதனைப் பற்றிய பல தலைப்புகளைப் பற்றி மேலும் அறிய அவற்றை நீங்கள் பயன்படுத்த ஊக்குவிக்கிறேன்.
|
ta
|
technical
|
moderate
|
I hope you enjoy your journey as much as I have.
|
நீங்கள் என் அளவுக்கு உங்கள் பயணத்தை அனுபவிப்பீர்கள் என்று நம்புகிறேன்.
|
ta
|
general
|
simple
|
To work through this book, you will need to know how to install software on your computer.
|
இந்தப் புத்தகத்தைப் படிக்க, உங்கள் கணினியில் மென்பொருளை எவ்வாறு நிறுவுவது என்பதை நீங்கள் தெரிந்து கொள்ள வேண்டும்.
|
ta
|
technical
|
simple
|
When you encounter a topic that is not familiar to you, I encourage you to do some outside research.
|
உங்களுக்குப் பரிச்சயமில்லாத ஒரு தலைப்பை நீங்கள் சந்திக்கும்போது, நீங்கள் வெளிப்புற ஆராய்ச்சி செய்ய நான் ஊக்குவிக்கிறேன்.
|
ta
|
technical
|
moderate
|
We will walk step-by-step through all the tools and techniques that may be new to you.
|
உங்களுக்குப் புதியதாக இருக்கக்கூடிய அனைத்து கருவிகள் மற்றும் நுட்பங்களையும் படிப்படியாகப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
When I started in information security, the closest thing I’d ever done to hacking was making the Windows XP pre-SP2 Start menu say Georgia instead of Start.
|
நான் தகவல் பாதுகாப்பில் ஆரம்பித்தபோது, நான் ஹேக்கிங்கிற்குச் செய்த மிக நெருக்கமான விஷயம் என்னவென்றால், விண்டோஸ் எக்ஸ்பி முன்-எஸ்பி2 ஸ்டார்ட் மெனுவை ஸ்டார்ட் என்பதற்குப் பதிலாக ஜார்ஜியா என்று மாற்றுவதாகும்.
|
ta
|
technical
|
complex
|
There was a lot of hard work between then and now, and there will be much more hard work as I endeavor to reach the highest level of information security.
|
அப்போது முதல் இப்போது வரை நிறைய கடின உழைப்பு இருந்தது, மேலும் நான் தகவல் பாதுகாப்பின் மிக உயர்ந்த நிலையை அடைய முயற்சிக்கும்போது இன்னும் அதிக கடின உழைப்பு இருக்கும்.
|
ta
|
technical
|
complex
|
I only hope that with this book I can inspire more people to follow the same path.
|
இந்த புத்தகத்தின் மூலம், மேலும் பலர் அதே வழியைப் பின்பற்ற நான் ஊக்குவிக்க முடியும் என்று நம்புகிறேன்.
|
ta
|
general
|
moderate
|
In Chapter 0, we start out with some basic definitions of the phases of penetration testing.
|
அத்தியாயம் 0 இல், ஊடுருவல் சோதனையின் கட்டங்களின் சில அடிப்படை வரையறைகளுடன் தொடங்குகிறோம்.
|
ta
|
technical
|
simple
|
In Chapter 1, we build our small practice laboratory, which we will use to work through the exercises in this book.
|
அத்தியாயம் 1 இல், இந்தப் புத்தகத்தில் உள்ள பயிற்சிகளைச் செய்யப் பயன்படும் எங்கள் சிறிய பயிற்சி ஆய்வகத்தை உருவாக்குகிறோம்.
|
ta
|
technical
|
simple
|
I recommend that you take the time to set up your lab and work through the hands-on examples with me.
|
உங்கள் ஆய்வகத்தை அமைத்து, என்னுடன் நேரடி எடுத்துக்காட்டுகளைப் பயிற்சி செய்ய நான் பரிந்துரைக்கிறேன்.
|
ta
|
technical
|
moderate
|
Though this book can serve as a reference and reminder in the field, I believe it is best to first practice your pentesting skills at home.
|
இந்தப் புத்தகம் துறையில் ஒரு குறிப்பாகவும் நினைவூட்டலாகவும் செயல்பட முடியும் என்றாலும், முதலில் உங்கள் பென்டெஸ்டிங் திறன்களை வீட்டில் பயிற்சி செய்வது நல்லது என்று நான் நம்புகிறேன்.
|
ta
|
technical
|
moderate
|
In Chapter 2, we start with the basics of using Kali Linux and Linux operating systems in general.
|
அத்தியாயம் 2 இல், காலி லினக்ஸ் மற்றும் லினக்ஸ் இயக்க முறைமைகளைப் பயன்படுத்துவதற்கான அடிப்படைகளுடன் தொடங்குகிறோம்.
|
ta
|
technical
|
simple
|
Likewise, knowing how to script your common tasks can only make your life easier, regardless of your career.
|
அதேபோல், உங்கள் பொதுவான பணிகளை எவ்வாறு ஸ்கிரிப்ட் செய்வது என்பது தெரிந்தால், உங்கள் தொழில் எதுவாக இருந்தாலும், உங்கள் வாழ்க்கையை எளிதாக்கும்.
|
ta
|
technical
|
moderate
|
We look at the basics of using the Metasploit Framework, a tool we will leverage throughout this book, in Chapter 4.
|
அத்தியாயம் 4 இல், இந்தப் புத்தகம் முழுவதும் நாம் பயன்படுத்தும் ஒரு கருவியான Metasploit Framework ஐப் பயன்படுத்துவதற்கான அடிப்படைகளைப் பார்க்கிறோம்.
|
ta
|
technical
|
moderate
|
Though we will also learn to perform many tasks without Metasploit, it is a go-to tool for many pentesters in the field.
|
மெட்டாஸ்ப்ளாய்ட் இல்லாமல் பல பணிகளைச் செய்ய நாங்கள் கற்றுக்கொண்டாலும், இது துறையில் உள்ள பல பென்டெஸ்டர்களுக்கு ஒரு கருவியாகும்.
|
ta
|
technical
|
moderate
|
Adding users When Windows starts up, log in as the user georgia with no password.
|
விண்டோஸ் இயங்கத் தொடங்கியதும், ஜார்ஜியா என்ற பயனராக கடவுச்சொல் இல்லாமல் உள்நுழையவும்.
|
ta
|
technical
|
simple
|
Installing VMware Tools Now install VMware Tools, which will make it easier to use your virtual machine.
|
இப்போது VMware கருவிகளை நிறுவவும், இது உங்கள் மெய்நிகர் இயந்திரத்தைப் பயன்படுத்துவதை எளிதாக்கும்.
|
ta
|
technical
|
simple
|
In VMware Player, install VMware Tools from Player4Manage4Install V M w a r e To ol s, as shown in Figure 1-31.
|
VMware Player இல், படம் 1-31 இல் காட்டப்பட்டுள்ளபடி, Player4Manage4Install V M w a r e To ol s இலிருந்து VMware கருவிகளை நிறுவவும்.
|
ta
|
technical
|
moderate
|
The VMware Tools installer should automatically run in Windows XP.
|
VMware கருவிகள் நிறுவி விண்டோஸ் XP இல் தானாகவே இயங்க வேண்டும்.
|
ta
|
technical
|
simple
|
Install VMware Tools from Virtual Machines4Install VMware Tools, as shown in Figure 1-32.
|
படம் 1-32 இல் காட்டப்பட்டுள்ளபடி, Virtual Machines4Install VMware Tools இலிருந்து VMware கருவிகளை நிறுவவும்.
|
ta
|
technical
|
moderate
|
Now open the Control Panel from the Windows Start menu.
|
இப்போது விண்டோஸ் தொடக்க மெனுவிலிருந்து கட்டுப்பாட்டுப் பலகத்தைத் திறக்கவும்.
|
ta
|
technical
|
simple
|
Click Security Center4Windows Firewall to turn off the Windows Firewall, as shown in Figure 1-33.
|
படம் 1-33 இல் காட்டப்பட்டுள்ளபடி, விண்டோஸ் ஃபயர்வாலை முடக்க, பாதுகாப்பு மையம்4விண்டோஸ் ஃபயர்வாலைக் கிளிக் செய்யவும்.
|
ta
|
technical
|
moderate
|
Click the user georgia and then select Create a password.
|
ஜார்ஜியா என்ற பயனரைக் கிளிக் செய்து, பின்னர் கடவுச்சொல்லை உருவாக்கு என்பதைத் தேர்ந்தெடுக்கவும்.
|
ta
|
technical
|
simple
|
Set georgia’s password to password, as shown in Figure 1-34.
|
படம் 1-34 இல் காட்டப்பட்டுள்ளபடி, ஜார்ஜியாவின் கடவுச்சொல்லை கடவுச்சொல்லாக அமைக்கவும்.
|
ta
|
technical
|
simple
|
Set a static IP address so your networking information won’t change as you work through the book.
|
நீங்கள் இந்தப் புத்தகத்தில் பணிபுரியும் போது உங்கள் நெட்வொர்க்கிங் தகவல் மாறாமல் இருக்க, நிலையான IP முகவரியை அமைக்கவும்.
|
ta
|
technical
|
moderate
|
To find the default gateway, open a Windows command prompt by going to Start4Run, entering cmd, and clicking OK.
|
இயல்புநிலை நுழைவாயிலைக் கண்டறிய, தொடக்கம்4ரன் என்பதற்குச் சென்று, cmd ஐ உள்ளிட்டு, சரி என்பதைக் கிளிக் செய்வதன் மூலம் விண்டோஸ் கட்டளை வரியில் திறக்கவும்.
|
ta
|
technical
|
moderate
|
In the command prompt, enter ipconfig. This will show you the networking information, including the default gateway.
|
கட்டளை வரியில், ipconfig ஐ உள்ளிடவும். இது இயல்புநிலை நுழைவாயில் உட்பட நெட்வொர்க்கிங் தகவலைக் காண்பிக்கும்.
|
ta
|
technical
|
moderate
|
Now enter a static IP address and set the Subnet mask and Default gateway to match the data you found with the ipconfig command, as shown in Figure 1-35.
|
இப்போது ஒரு நிலையான IP முகவரியை உள்ளிட்டு, சப்நெட் முகமூடி மற்றும் இயல்புநிலை நுழைவாயிலை ipconfig கட்டளையுடன் நீங்கள் கண்ட தரவுக்குப் பொருந்தும்படி அமைக்கவும், படம் 1-35 இல் காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
complex
|
If you see output beginning with 64 bytes from <ip address of XP>, as shown previously, your virtual machines are able to communicate.
|
நீங்கள் முன்பு காட்டியபடி, <ip முகவரி XP> இலிருந்து 64 பைட்டுகளுடன் தொடங்கும் வெளியீட்டைப் பார்த்தால், உங்கள் மெய்நிகர் இயந்திரங்கள் தொடர்பு கொள்ள முடியும்.
|
ta
|
technical
|
complex
|
Make sure your virtual machines are on the same bridged virtual network, check that your default gateway is correct, and so on.
|
உங்கள் மெய்நிகர் இயந்திரங்கள் ஒரே பாலமிடப்பட்ட மெய்நிகர் நெட்வொர்க்கில் இருப்பதை உறுதிசெய்து கொள்ளுங்கள், உங்கள் இயல்புநிலை நுழைவாயில் சரியானது என்பதை சரிபார்க்கவும்.
|
ta
|
technical
|
moderate
|
Finally, we need to modify a setting in Windows XP so that it will behave as if it were a member of a Windows domain.
|
இறுதியாக, விண்டோஸ் XP இல் ஒரு அமைப்பை மாற்ற வேண்டும், இதனால் அது விண்டோஸ் டொமைனின் உறுப்பினராக இருப்பது போல் செயல்படும்.
|
ta
|
technical
|
complex
|
Select Start4Run and enter secpol.msc to open the Local Security Settings panel.
|
தொடக்கம்4ரன் என்பதைத் தேர்ந்தெடுத்து, உள்ளூர் பாதுகாப்பு அமைப்புகள் பேனலைத் திறக்க secpol.msc ஐ உள்ளிடவும்.
|
ta
|
technical
|
moderate
|
In the Policy list in the pane on the right, double-click Network access: Sharing and security model for local accounts and choose Classic - local users authenticate as themselves from the drop-down list, as shown in Figure 1-36.
|
வலதுபுறத்தில் உள்ள பேனலில் உள்ள கொள்கை பட்டியலில், நெட்வொர்க் அணுகல்: உள்ளூர் கணக்குகளுக்கான பகிர்வு மற்றும் பாதுகாப்பு மாதிரி என்பதைக் கிளிக் செய்து, கிளாசிக் - உள்ளூர் பயனர்கள் தங்களை டிராப்-டவுன் பட்டியலிலிருந்து அங்கீகரிக்கவும், படம் 1-36 இல் காட்டப்பட்டுள்ளது.
|
ta
|
technical
|
complex
|
In this section we’ll install some vulnerable software on our Windows XP virtual machine.
|
இந்த பகுதியில், எங்கள் விண்டோஸ் XP மெய்நிகர் இயந்திரத்தில் சில பாதிக்கப்படக்கூடிய மென்பொருளை நிறுவுவோம்.
|
ta
|
technical
|
moderate
|
Download Zervit version 0.4 from http://www.exploit-db.com/exploits/12582/.
|
Zervit பதிப்பு 0.4 ஐ http://www.exploit-db.com/exploits/12582/ இலிருந்து பதிவிறக்கவும்.
|
ta
|
technical
|
simple
|
Linux user accounts offer resources to a particular individual or service.
|
லினக்ஸ் பயனர் கணக்குகள் ஒரு குறிப்பிட்ட நபர் அல்லது சேவைக்கு வளங்களை வழங்குகின்றன.
|
ta
|
technical
|
moderate
|
A user may log in with a password and be offered certain resources on the Linux system.
|
ஒரு பயனர் கடவுச்சொல்லுடன் உள்நுழைந்து லினக்ஸ் கணினியில் சில வளங்களைப் பெறலாம்.
|
ta
|
technical
|
moderate
|
That user may not be able to see files that belong to other users.
|
அந்தப் பயனர் மற்ற பயனர்களுக்குச் சொந்தமான கோப்புகளைப் பார்க்க முடியாது.
|
ta
|
technical
|
simple
|
In addition to traditional user accounts used by a person who logs in with a password and accesses the system, Linux systems can allow software to have a user account.
|
கடவுச்சொல்லைப் பயன்படுத்தி உள்நுழைந்து கணினியை அணுகும் ஒரு நபரால் பயன்படுத்தப்படும் பாரம்பரிய பயனர் கணக்குகளுக்கு மேலதிகமாக, லினக்ஸ் கணினிகள் மென்பொருளுக்கு ஒரு பயனர் கணக்கை அனுமதிக்கலாம்.
|
ta
|
technical
|
complex
|
The software can have the ability to use system resources to do its job, but it cannot read other users’ private files.
|
மென்பொருள் அதன் வேலையைச் செய்ய கணினி வளங்களைப் பயன்படுத்தும் திறனைக் கொண்டிருக்கலாம், ஆனால் அது மற்ற பயனர்களின் தனிப்பட்ட கோப்புகளைப் படிக்க முடியாது.
|
ta
|
technical
|
moderate
|
The accepted best practice on Linux systems is to run day-to-day commands as an unprivileged user account.
|
லினக்ஸ் அமைப்புகளில் ஏற்றுக்கொள்ளப்பட்ட சிறந்த நடைமுறை என்னவென்றால், அன்றாட கட்டளைகளை சலுகை இல்லாத பயனர் கணக்காக இயக்குவதாகும்.
|
ta
|
technical
|
moderate
|
To add a new user georgia to your Kali system use the adduser command.
|
உங்கள் காலி கணினியில் ஜார்ஜியா என்ற புதிய பயனரைச் சேர்க்க, adduser கட்டளையைப் பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
Adding user `georgia' ... Adding new group `georgia' (1000) ...
|
பயனர் 'ஜார்ஜியாவை' சேர்ப்பது ... புதிய குழு 'ஜார்ஜியா' (1000) சேர்ப்பது ...
|
ta
|
technical
|
simple
|
To add a new user to the sudoers file, enter adduser username sudo.
|
sudoers கோப்பில் ஒரு புதிய பயனரைச் சேர்க்க, adduser username sudo என உள்ளிடவும்.
|
ta
|
technical
|
moderate
|
To switch users in your terminal session, say from the root user to georgia, use the su command.
|
உங்கள் டெர்மினல் அமர்வில் பயனர்களை மாற்ற, ரூட் பயனரிடமிருந்து ஜார்ஜியாவுக்கு மாற, su கட்டளையைப் பயன்படுத்தவும்.
|
ta
|
technical
|
moderate
|
If you try to run commands that require more privileges than the current user (georgia), the command is unsuccessful.
|
தற்போதைய பயனரை விட (ஜார்ஜியா) அதிக சலுகைகள் தேவைப்படும் கட்டளைகளை இயக்க முயற்சித்தால், கட்டளை தோல்வியடையும்.
|
ta
|
technical
|
complex
|
To create a new, empty file called myfile, use the touch command.
|
myfile எனப்படும் புதிய, வெற்று கோப்பை உருவாக்க, தொடுதல் கட்டளையைப் பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
To create a new directory in your current working directory, enter mkdir directory.
|
உங்கள் தற்போதைய பணி கோப்பகத்தில் ஒரு புதிய கோப்பகத்தை உருவாக்க, mkdir directory என உள்ளிடவும்.
|
ta
|
technical
|
simple
|
To copy a file, use the cp command.
|
ஒரு கோப்பை நகலெடுக்க, cp கட்டளையைப் பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
Similarly, you can move a file from one location to another using the mv command.
|
அதேபோல், mv கட்டளையைப் பயன்படுத்தி ஒரு கோப்பை ஒரு இடத்திலிருந்து இன்னொரு இடத்திற்கு நகர்த்தலாம்.
|
ta
|
technical
|
moderate
|
You can remove a file from the filesystem by entering rm file.
|
rm file என உள்ளிடுவதன் மூலம் கோப்பு முறைமையிலிருந்து ஒரு கோப்பை அகற்றலாம்.
|
ta
|
technical
|
simple
|
To save text to a file, you can redirect your input to a file instead of to the terminal with the > symbol.
|
உரையை ஒரு கோப்பில் சேமிக்க, > குறியீட்டைப் பயன்படுத்தி உங்கள் உள்ளீட்டை டெர்மினலுக்குப் பதிலாக ஒரு கோப்பிற்கு திருப்பி விடலாம்.
|
ta
|
technical
|
moderate
|
To append text to a file, use >>.
|
ஒரு கோப்பில் உரையைச் சேர்க்க, >> ஐப் பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
Linux files have permissions to read (r), write (w), and execute (x).
|
லினக்ஸ் கோப்புகள் படிக்க (r), எழுத (w), மற்றும் இயக்க (x) அனுமதிகளைக் கொண்டுள்ளன.
|
ta
|
technical
|
moderate
|
To change permissions on a file, use the chmod command.
|
ஒரு கோப்பில் அனுமதிகளை மாற்ற, chmod கட்டளையைப் பயன்படுத்தவும்.
|
ta
|
technical
|
simple
|
You can also push a command shell back to a Netcat listener.
|
நீங்கள் ஒரு கட்டளை ஷெல்லையும் நெட்காட் கேட்பவருக்கு மீண்டும் அனுப்பலாம்.
|
ta
|
technical
|
moderate
|
Now open a second terminal, and connect back to the Netcat listener you just created.
|
இப்போது இரண்டாவது முனையத்தைத் திறந்து, நீங்கள் உருவாக்கிய நெட்காட் கேட்பவருக்கு மீண்டும் இணைக்கவும்.
|
ta
|
technical
|
moderate
|
Connect with Netcat as usual, but this time use the -e flag to execute /bin/bash on the connection.
|
வழக்கம் போல் நெட்காட் மூலம் இணைக்கவும், ஆனால் இந்த முறை இணைப்பில் /bin/bash ஐ இயக்க -e கொடியைப் பயன்படுத்தவும்.
|
ta
|
technical
|
complex
|
Now, one more thing with Netcat.
|
இப்போது, நெட்காட்டுடன் இன்னும் ஒன்று.
|
ta
|
technical
|
simple
|
In the second terminal you set up Netcat to connect, but this time you use the < symbol to tell it to send the contents of a file.
|
இரண்டாவது முனையத்தில் நீங்கள் இணைக்க நெட்காட்டை அமைத்தீர்கள், ஆனால் இந்த முறை ஒரு கோப்பின் உள்ளடக்கங்களை அனுப்ப < குறியீட்டைப் பயன்படுத்துகிறீர்கள்.
|
ta
|
technical
|
moderate
|
You have used Netcat to transfer the file.
|
நீங்கள் கோப்பை மாற்ற நெட்காட்டைப் பயன்படுத்தியுள்ளீர்கள்.
|
ta
|
technical
|
simple
|
The cron command allows us to schedule tasks to automatically run at a specified time.
|
கட்டளையிடப்பட்ட நேரத்தில் தானாக இயங்குவதற்கு பணிகளை திட்டமிட கிரான் கட்டளை அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
The fields in a crontab are, from left to right, the minute, hour, day of the month, month, day of the week, user who will run the command, and, finally, the command to be run.
|
ஒரு கிரான்டாப்பில் உள்ள புலங்கள் இடமிருந்து வலமாக, நிமிடம், மணிநேரம், மாதத்தின் நாள், மாதம், வாரத்தின் நாள், கட்டளையை இயக்குபவர் மற்றும் இறுதியாக, இயக்க வேண்டிய கட்டளை ஆகியவை ஆகும்.
|
ta
|
technical
|
complex
|
In this chapter we’ve looked at some common Linux tasks.
|
இந்த அத்தியாயத்தில் சில பொதுவான லினக்ஸ் பணிகளைப் பற்றிப் பார்த்தோம்.
|
ta
|
technical
|
simple
|
We will look at writing programs to automate various useful tasks in multiple programming languages.
|
பல நிரலாக்க மொழிகளில் பல்வேறு பயனுள்ள பணிகளை தானியக்கமாக்குவதற்கான நிரல்களை எழுதுவதைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
Bash scripts, or shell scripts, are files that include multiple terminal commands to be run.
|
பாஷ் ஸ்கிரிப்டுகள் அல்லது ஷெல் ஸ்கிரிப்டுகள், இயக்கப்பட வேண்டிய பல முனைய கட்டளைகளை உள்ளடக்கிய கோப்புகளாகும்.
|
ta
|
technical
|
moderate
|
We’ll call our first script pingscript.sh.
|
எங்கள் முதல் ஸ்கிரிப்டை pingscript.sh என்று அழைப்போம்.
|
ta
|
technical
|
simple
|
We’ll use the ping tool to determine which hosts are reachable on a network.
|
ஒரு நெட்வொர்க்கில் எந்த ஹோஸ்ட்களை அணுக முடியும் என்பதைத் தீர்மானிக்க பிங் கருவியைப் பயன்படுத்துவோம்.
|
ta
|
technical
|
moderate
|
We can tell from the ping output that the Windows XP target is up and responding to ping probes because we received replies to our ICMP requests.
|
எங்கள் ICMP கோரிக்கைகளுக்கு பதில்களைப் பெற்றதால், விண்டோஸ் XP இலக்கு இயங்குகிறது மற்றும் பிங் சோதனைகளுக்கு பதிலளிக்கிறது என்பதை பிங் வெளியீட்டில் இருந்து நாம் சொல்ல முடியும்.
|
ta
|
technical
|
complex
|
Let’s begin writing a simple Bash script to ping hosts on the network.
|
நெட்வொர்க்கில் உள்ள ஹோஸ்ட்களை பிங் செய்ய ஒரு எளிய பாஷ் ஸ்கிரிப்டை எழுத ஆரம்பிக்கலாம்.
|
ta
|
technical
|
moderate
|
The PATH variable tells Linux which directories to search for executable files.
|
நிறைவேற்றக்கூடிய கோப்புகளைத் தேட எந்த கோப்பகங்களை லினக்ஸ் பயன்படுத்த வேண்டும் என்பதை PATH மாறி கூறுகிறது.
|
ta
|
technical
|
moderate
|
Instead we’ll enter ./pingscript.sh to tell the terminal to run the script from our current directory.
|
அதற்கு பதிலாக, எங்கள் தற்போதைய கோப்பகத்திலிருந்து ஸ்கிரிப்டை இயக்க முனையத்திற்குச் சொல்ல ./pingscript.sh ஐ உள்ளிடுவோம்.
|
ta
|
technical
|
moderate
|
Typically a script needs to print usage information only if the user uses it incorrectly.
|
பயனர் அதை தவறாகப் பயன்படுத்தினால் மட்டுமே ஒரு ஸ்கிரிப்ட் பயன்பாட்டுத் தகவலை அச்சிட வேண்டும்.
|
ta
|
technical
|
moderate
|
If we run the script again with a command line argument, nothing happens.
|
கட்டளை வரி வாதத்துடன் ஸ்கிரிப்டை மீண்டும் இயக்கினால், எதுவும் நடக்காது.
|
ta
|
technical
|
simple
|
We can use a space as the delimiter and grab the fourth field, our IP address.
|
நாம் ஒரு இடத்தை பிரிப்பானாகப் பயன்படுத்தலாம் மற்றும் நான்காவது புலத்தை, எங்கள் IP முகவரியைப் பிடிக்கலாம்.
|
ta
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.