en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
The program checks for command-line arguments.
|
நிரல் கட்டளை வரி வாதங்களுக்காக சரிபார்க்கிறது.
|
ta
|
technical
|
simple
|
If no argument is given, the program displays usage information.
|
எந்த வாதமும் கொடுக்கப்படவில்லை என்றால், நிரல் பயன்பாட்டு தகவலைக் காண்பிக்கும்.
|
ta
|
technical
|
moderate
|
The 'printf' function is used to write output to the terminal.
|
'printf' செயல்பாடு முனையத்தில் வெளியீட்டை எழுத பயன்படுகிறது.
|
ta
|
technical
|
simple
|
C statements are terminated with a semicolon (;).
|
சி அறிக்கைகள் அரைப்புள்ளி (;) உடன் முடிக்கப்படுகின்றன.
|
ta
|
technical
|
simple
|
The 'return' statement finishes the 'main' function.
|
'return' அறிக்கை 'main' செயல்பாட்டை முடிக்கிறது.
|
ta
|
technical
|
simple
|
The program is compiled using GCC.
|
நிரல் GCC ஐப் பயன்படுத்தி தொகுக்கப்படுகிறது.
|
ta
|
technical
|
simple
|
The '-o' option specifies the output file name.
|
'-o' விருப்பம் வெளியீட்டு கோப்பு பெயரை குறிப்பிடுகிறது.
|
ta
|
technical
|
moderate
|
Running the program without arguments shows usage information.
|
வாதங்கள் இல்லாமல் நிரலை இயக்குவது பயன்பாட்டு தகவலைக் காட்டுகிறது.
|
ta
|
technical
|
moderate
|
Passing an argument makes the program say hello.
|
ஒரு வாதத்தை அனுப்புவது நிரலை வணக்கம் சொல்ல வைக்கிறது.
|
ta
|
technical
|
simple
|
We will look at a buffer overflow condition in a later chapter.
|
ஒரு பிற்கால அத்தியாயத்தில் ஒரு இடையக வழிதல் நிலையைப் பார்ப்போம்.
|
ta
|
technical
|
moderate
|
This chapter introduces hands-on exploitation experience.
|
இந்த அத்தியாயம் கையேடு சுரண்டல் அனுபவத்தை அறிமுகப்படுத்துகிறது.
|
ta
|
technical
|
simple
|
Metasploit is the de facto standard for penetration testers.
|
ஊடுருவல் சோதனையாளர்களுக்கான நடைமுறை தரநிலையாக மெட்டாஸ்ப்ளாய்ட் உள்ளது.
|
ta
|
technical
|
moderate
|
Metasploit has reached cult status in the security community.
|
பாதுகாப்பு சமூகத்தில் மெட்டாஸ்ப்ளாய்ட் ஒரு வழிபாட்டு நிலையை அடைந்துள்ளது.
|
ta
|
technical
|
moderate
|
Metasploit's architecture helps create exploits efficiently.
|
மெட்டாஸ்ப்ளாய்ட்டின் கட்டமைப்பு திறமையாக சுரண்டல்களை உருவாக்க உதவுகிறது.
|
ta
|
technical
|
moderate
|
Metasploit offers a centralized way to run trusted exploit code.
|
நம்பகமான சுரண்டல் குறியீட்டை இயக்க மெட்டாஸ்ப்ளாய்ட் ஒரு மையப்படுத்தப்பட்ட வழியை வழங்குகிறது.
|
ta
|
technical
|
moderate
|
Exploiting a vulnerability involves assessing the risk.
|
ஒரு பாதிப்பைப் பயன்படுத்துவதில் ஆபத்தை மதிப்பிடுவது அடங்கும்.
|
ta
|
technical
|
moderate
|
Developing exploits by hand takes time and skill.
|
கையால் சுரண்டல்களை உருவாக்குவதற்கு நேரம் மற்றும் திறன் தேவை.
|
ta
|
technical
|
moderate
|
Public exploit code may not always work as claimed.
|
பொது சுரண்டல் குறியீடு எப்போதும் உரிமை கோருவது போல் செயல்படாது.
|
ta
|
technical
|
moderate
|
Metasploit can make exploiting known vulnerabilities quick.
|
தெரிந்த பாதிப்புகளை சுரண்டுவதை மெட்டாஸ்ப்ளாய்ட் விரைவாக செய்ய முடியும்.
|
ta
|
technical
|
moderate
|
Start Metasploit and the PostgreSQL database.
|
மெட்டாஸ்ப்ளாய்ட் மற்றும் PostgreSQL தரவுத்தளத்தைத் தொடங்கவும்.
|
ta
|
technical
|
simple
|
Nmap is a powerful tool for network scanning.
|
Nmap என்பது நெட்வொர்க் ஸ்கேனிங்கிற்கான ஒரு சக்திவாய்ந்த கருவியாகும்.
|
ta
|
technical
|
simple
|
The script found an NFS share on the target system.
|
ஸ்கிரிப்ட் இலக்கு கணினியில் NFS பகிர்வை கண்டறிந்தது.
|
ta
|
technical
|
moderate
|
SSH keys can be sensitive and should be protected.
|
SSH விசைகள் முக்கியமானவை மற்றும் பாதுகாக்கப்பட வேண்டும்.
|
ta
|
technical
|
moderate
|
Public key authentication is considered the strongest form of SSH.
|
பொது விசை அங்கீகாரம் SSH இன் மிக வலுவான வடிவமாகக் கருதப்படுகிறது.
|
ta
|
technical
|
moderate
|
The system denied the SSH password.
|
கணினி SSH கடவுச்சொல்லை மறுத்தது.
|
ta
|
technical
|
simple
|
Some NSE scripts can crash services.
|
சில NSE ஸ்கிரிப்டுகள் சேவைகளை செயலிழக்கச் செய்யலாம்.
|
ta
|
technical
|
moderate
|
Metasploit can conduct vulnerability scanning.
|
மெட்டாஸ்ப்ளாய்ட் பாதிப்பு ஸ்கேனிங்கை மேற்கொள்ள முடியும்.
|
ta
|
technical
|
moderate
|
Anonymous FTP access was enabled on the target.
|
இலக்கு கணினியில் அநாமதேய FTP அணுகல் இயக்கப்பட்டது.
|
ta
|
technical
|
moderate
|
A pentester must assess the severity of an issue.
|
ஒரு பென்டெஸ்டர் ஒரு சிக்கலின் தீவிரத்தை மதிப்பிட வேண்டும்.
|
ta
|
technical
|
moderate
|
Metasploit exploits include a check function.
|
மெட்டாஸ்ப்ளாய்ட் சுரண்டல்களில் ஒரு சரிபார்ப்பு செயல்பாடு அடங்கும்.
|
ta
|
technical
|
moderate
|
The SLMail module does not support the check function.
|
SLMail தொகுதி சரிபார்ப்பு செயல்பாட்டை ஆதரிக்காது.
|
ta
|
technical
|
moderate
|
Web application scanning is crucial in penetration testing.
|
ஊடுருவல் சோதனையில் வலை பயன்பாட்டு ஸ்கேனிங் முக்கியமானது.
|
ta
|
technical
|
complex
|
Nikto is a web application vulnerability scanner.
|
நிக்டோ ஒரு வலை பயன்பாட்டு பாதிப்பு ஸ்கேனர் ஆகும்.
|
ta
|
technical
|
moderate
|
The default XAMPP installation includes phpMyAdmin.
|
இயல்புநிலை XAMPP நிறுவல் phpMyAdmin ஐ உள்ளடக்கியது.
|
ta
|
technical
|
moderate
|
Default credentials can be a major security risk.
|
இயல்புநிலை சான்றுகள் ஒரு பெரிய பாதுகாப்பு ஆபத்தாக இருக்கலாம்.
|
ta
|
technical
|
moderate
|
Cadaver can interact with WebDAV servers.
|
கடாவிர் வெப் டேவ் சேவையகங்களுடன் தொடர்பு கொள்ள முடியும்.
|
ta
|
technical
|
moderate
|
Manual vulnerability analysis is sometimes necessary.
|
சில நேரங்களில் கையேடு பாதிப்பு பகுப்பாய்வு அவசியம்.
|
ta
|
technical
|
moderate
|
The Zervit web server is subject to multiple security issues.
|
Zervit வலை சேவையகம் பல பாதுகாப்பு சிக்கல்களுக்கு உட்பட்டது.
|
ta
|
technical
|
complex
|
Local file inclusion can be exploited.
|
உள்ளூர் கோப்பு சேர்த்தலை சுரண்ட முடியும்.
|
ta
|
technical
|
moderate
|
VRFY can be used to find valid usernames.
|
VRFY ஐப் பயன்படுத்தி சரியான பயனர்பெயர்களைக் கண்டறியலாம்.
|
ta
|
technical
|
moderate
|
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
|
நாம் ஒரு பாக்கெட்டை அனுப்புவதற்கு முன், எங்கள் வாடிக்கையாளரின் அமைப்பு மற்றும் உள்கட்டமைப்பு பற்றி நிறைய தெரிந்து கொள்ளலாம்.
|
ta
|
technical
|
moderate
|
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
|
தலைமை நிர்வாக அதிகாரி அடிக்கடி தனக்குப் பிடித்த விளையாட்டு குழுவைப் பற்றி ட்வீட் செய்தால், அந்தக் குழுவின் பெயர் அவரது வெப்மெயில் கடவுச்சொல்லுக்கு அடிப்படையாக இருக்கலாம்.
|
ta
|
technical
|
moderate
|
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
|
திறந்த மூல நுண்ணறிவு (அல்லது OSINT) பொது பதிவுகள் மற்றும் சமூக ஊடகங்கள் போன்ற சட்டப்பூர்வ ஆதாரங்களில் இருந்து சேகரிக்கப்படுகிறது.
|
ta
|
technical
|
simple
|
The success of a pentest often depends on the results of the information-gathering phase.
|
ஒரு பென்டெஸ்டின் வெற்றி பெரும்பாலும் தகவல் சேகரிப்பு கட்டத்தின் முடிவுகளைப் பொறுத்தது.
|
ta
|
technical
|
simple
|
Netcraft logs the uptime and makes queries about the underlying software.
|
Netcraft இயக்க நேரத்தை பதிவு செய்கிறது மற்றும் அடிப்படை மென்பொருள் பற்றி வினவல்களை செய்கிறது.
|
ta
|
technical
|
simple
|
For example, Figure 5-1 shows the result when we query http://www.bulbsecurity.com for http://www.bulbsecurity.com.
|
உதாரணமாக, http://www.bulbsecurity.com க்காக http://www.bulbsecurity.com ஐ வினவும்போது கிடைக்கும் முடிவை படம் 5-1 காட்டுகிறது.
|
ta
|
technical
|
moderate
|
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
|
இந்த தகவலுடன், bulbsecurity.com ஐ பென்டெஸ்ட் செய்யும் போது, மைக்ரோசாப்ட் IIS சேவையகங்களை மட்டுமே பாதிக்கும் பாதிப்புகளை முதலில் நிராகரிக்கலாம்.
|
ta
|
technical
|
complex
|
All domain registrars keep records of the domains they host.
|
அனைத்து டொமைன் பதிவு செய்பவர்களும் அவர்கள் ஹோஸ்ட் செய்யும் டொமைன்களின் பதிவுகளை வைத்திருக்கிறார்கள்.
|
ta
|
technical
|
simple
|
These records contain information about the owner, including contact information.
|
இந்த பதிவுகளில் உரிமையாளர் பற்றிய தகவல்கள், தொடர்புத் தகவல்களும் அடங்கும்.
|
ta
|
technical
|
simple
|
Running Whois queries against other domains will show more interesting results.
|
மற்ற டொமைன்களுக்கு எதிராக Whois வினவல்களை இயக்குவது மிகவும் சுவாரஸ்யமான முடிவுகளைக் காண்பிக்கும்.
|
ta
|
technical
|
moderate
|
We can also use Domain Name System (DNS) servers to learn more about a domain.
|
ஒரு டொமைனைப் பற்றி மேலும் அறிய, டொமைன் பெயர் அமைப்பு (DNS) சேவையகங்களையும் பயன்படுத்தலாம்.
|
ta
|
technical
|
simple
|
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
|
DNS சேவையகங்கள் மனிதர்களால் படிக்கக்கூடிய URL www.bulbsecurity.com ஐ IP முகவரியாக மொழிபெயர்க்கின்றன.
|
ta
|
technical
|
moderate
|
Nslookup returned the IP address of www.bulbsecurity.com.
|
Nslookup www.bulbsecurity.com இன் IP முகவரியை வழங்கியது.
|
ta
|
technical
|
simple
|
We can also tell Nslookup to find the mail servers for the same website by looking for MX records (DNS speak for email).
|
MX பதிவுகளை (மின்னஞ்சலுக்கான DNS) தேடுவதன் மூலம் அதே வலைத்தளத்திற்கான அஞ்சல் சேவையகங்களைக் கண்டறிய Nslookup க்குச் சொல்லலாம்.
|
ta
|
technical
|
complex
|
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
|
bulbsecurity.com அதன் மின்னஞ்சல் சேவையகங்களுக்கு Google Mail ஐப் பயன்படுத்துகிறது என்று Nslookup கூறுகிறது, இது சரியானது, ஏனெனில் நான் Google பயன்பாடுகளைப் பயன்படுத்துகிறேன்.
|
ta
|
technical
|
moderate
|
Another utility for DNS queries is Host.
|
DNS வினவல்களுக்கான மற்றொரு பயன்பாடு ஹோஸ்ட் ஆகும்.
|
ta
|
technical
|
simple
|
DNS zone transfers allow name servers to replicate all the entries about a domain.
|
DNS மண்டல பரிமாற்றங்கள் பெயர் சேவையகங்கள் ஒரு டொமைனைப் பற்றிய அனைத்து உள்ளீடுகளையும் மீண்டும் உருவாக்க அனுமதிக்கின்றன.
|
ta
|
technical
|
moderate
|
When setting up DNS servers, you typically have a primary name server and a backup server.
|
DNS சேவையகங்களை அமைக்கும்போது, நீங்கள் பொதுவாக ஒரு முதன்மை பெயர் சேவையகத்தையும், ஒரு காப்பு சேவையகத்தையும் வைத்திருப்பீர்கள்.
|
ta
|
technical
|
simple
|
External penetration tests often find fewer services exposed than internal ones do.
|
வெளிப்புற ஊடுருவல் சோதனைகள் பெரும்பாலும் உள் சோதனைகளை விட குறைவான சேவைகளை வெளிப்படுத்துகின்றன.
|
ta
|
technical
|
moderate
|
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
|
சாத்தியமான மின்னஞ்சல் முகவரிகளுக்காக ஆயிரக்கணக்கான தேடுபொறி முடிவுகளை விரைவாக ஸ்கோர் செய்ய, theHarvester எனப்படும் பைதான் கருவியை நீங்கள் பயன்படுத்தலாம்.
|
ta
|
technical
|
moderate
|
The attack machine then connects to the target machine on the listening port.
|
தாக்குதல் இயந்திரம் பின்னர் கேட்கும் போர்ட்டில் இலக்கு இயந்திரத்துடன் இணைகிறது.
|
ta
|
technical
|
moderate
|
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
|
இருப்பினும், ஃபயர்வால்களின் வருகையுடன், பிணைப்பு ஷெல்களின் செயல்திறன் குறைந்துள்ளது.
|
ta
|
technical
|
moderate
|
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine.
|
தலைகீழ் ஷெல்ஸ் மறுபுறம், ஒரு தலைகீழ் ஷெல், தாக்குதல் இயந்திரத்திற்கு ஒரு இணைப்பை தீவிரமாகத் தள்ளுகிறது.
|
ta
|
technical
|
moderate
|
In this case, on our attack machine we open a local port and listen for a connection from our target.
|
இந்த விஷயத்தில், எங்கள் தாக்குதல் இயந்திரத்தில், நாங்கள் ஒரு உள்ளூர் போர்ட்டைத் திறந்து, எங்கள் இலக்கிலிருந்து வரும் இணைப்பைக் கேட்கிறோம்.
|
ta
|
technical
|
moderate
|
Modern firewalls allow you to stop outbound connections as well as inbound ones.
|
நவீன ஃபயர்வால்கள் வெளிச்செல்லும் இணைப்புகளை உள்ளிழுக்கும் இணைப்புகளைப் போலவே நிறுத்த உங்களை அனுமதிக்கின்றன.
|
ta
|
technical
|
moderate
|
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
|
உங்கள் சூழலில் உள்ள ஒரு ஹோஸ்ட், எடுத்துக்காட்டாக, போர்ட் 4444 க்கு வெளியே இணைப்பதைத் தடுப்பது எளிதாக இருக்கும்.
|
ta
|
technical
|
moderate
|
But say I set up my listener on port 80 or port 443.
|
ஆனால் நான் எனது கேட்பவரை போர்ட் 80 அல்லது போர்ட் 443 இல் அமைத்தேன் என்று வைத்துக்கொள்வோம்.
|
ta
|
technical
|
simple
|
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
|
ஒரு ஃபயர்வாலுக்கு, அது வலைப் போக்குவரத்தைப் போல இருக்கும், மேலும் உங்கள் பயனர்கள் தங்கள் பணிநிலையங்களிலிருந்து பேஸ்புக்கைப் பார்க்க நீங்கள் அனுமதிக்க வேண்டும் அல்லது எல்லாப் பக்கங்களிலும் கலகமும் குழப்பமும் இருக்கும் என்பதை நீங்கள் அறிவீர்கள்.
|
ta
|
technical
|
complex
|
Let’s select a Windows reverse shell for our payload.
|
எங்கள் பேலோடிற்காக ஒரு விண்டோஸ் தலைகீழ் ஷெல்லைத் தேர்ந்தெடுப்போம்.
|
ta
|
technical
|
simple
|
Set a payload the same way you set the RHOST option: set payload <payload to use>.
|
RHOST விருப்பத்தை அமைத்த அதே வழியில் ஒரு பேலோடை அமைக்கவும்: பேலோடை அமைக்கவும் <பயன்படுத்த பேலோட்>.
|
ta
|
technical
|
moderate
|
Because this is a reverse shell, we need to tell the target where to send the shell.
|
இது ஒரு தலைகீழ் ஷெல் என்பதால், ஷெல்லை எங்கு அனுப்புவது என்று இலக்குக்குச் சொல்ல வேண்டும்.
|
ta
|
technical
|
moderate
|
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
|
ஐபி முகவரியைக் கண்டுபிடிக்க (நீங்கள் அதை மறந்துவிட்டால்), லினக்ஸ் ifconfig கட்டளையை நேரடியாக Msfconsole இல் உள்ளிடவும்.
|
ta
|
technical
|
moderate
|
Now set the LHOST option with set LHOST 192.168.20.9.
|
இப்போது LHOST விருப்பத்தை set LHOST 192.168.20.9 உடன் அமைக்கவும்.
|
ta
|
technical
|
simple
|
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
|
இப்போது, எங்கள் சுரண்டலை மீண்டும் அனுப்ப, பட்டியல் 4-10 இல் காட்டப்பட்டுள்ளபடி, சுரண்டலை உள்ளிட்டு, ஷெல் தோன்றும் வரை காத்திருக்கவும்.
|
ta
|
technical
|
moderate
|
Congratulations: You have successfully exploited your first machine!
|
வாழ்த்துக்கள்: நீங்கள் உங்கள் முதல் இயந்திரத்தை வெற்றிகரமாகப் பயன்படுத்தியுள்ளீர்கள்!
|
ta
|
technical
|
simple
|
When we enter exploit, Metasploit opens a lis- tener on port 4444 to catch the reverse shell from the target.
|
நாம் சுரண்டலை உள்ளிடும்போது, மெட்டாஸ்ப்ளாய்ட் இலக்கிலிருந்து தலைகீழ் ஷெல்லைப் பிடிக்க போர்ட் 4444 இல் ஒரு கேட்பவரைத் திறக்கிறது.
|
ta
|
technical
|
moderate
|
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name such as windows/meterpreter/reverse_tcp and exploit the Windows XP target again.
|
மீட்டர்ப்ரீட்டர் ஷெல்லுக்குத் திரும்ப, நீங்கள் windows/meterpreter/reverse_tcp போன்ற பெயரில் மீட்டர்ப்ரீட்டருடன் ஒரு பேலோடைத் தேர்ந்தெடுத்து, விண்டோஸ் எக்ஸ்பி இலக்கை மீண்டும் பயன்படுத்தலாம்.
|
ta
|
technical
|
complex
|
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing because it lets you run a module with a quick, one-line command.
|
ஸ்கிரிப்டுகளுக்குள் மெட்டாஸ்ப்ளாய்டைப் பயன்படுத்தும்போதும், நீங்கள் உருவாக்கும் மெட்டாஸ்ப்ளாய்ட் தொகுதிகளைச் சோதிக்கும்போதும் Msfcli குறிப்பாகப் பயனுள்ளதாக இருக்கும், ஏனெனில் இது ஒரு தொகுதியை விரைவான, ஒரு வரி கட்டளையுடன் இயக்க உங்களை அனுமதிக்கிறது.
|
ta
|
technical
|
complex
|
To run Msfcli, first exit Msfconsole by entering exit, or just open another Linux console.
|
Msfcli ஐ இயக்க, முதலில் வெளியேறு என்பதை உள்ளிட்டு Msfconsole ஐ வெளியேறவும் அல்லது மற்றொரு லினக்ஸ் கன்சோலைத் திறக்கவும்.
|
ta
|
technical
|
simple
|
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit every- thing it needs to know to run our exploit in just one command.
|
Msfconsole ஐப் போலல்லாமல், Msfcli ஐப் பயன்படுத்தும் போது, எங்கள் சுரண்டலை இயக்க மெட்டாஸ்ப்ளாய்ட் தெரிந்து கொள்ள வேண்டிய அனைத்தையும் ஒரே கட்டளையில் சொல்லலாம்.
|
ta
|
technical
|
complex
|
The Nmap port scanner is used to find out which ports are listening on our target virtual machines.
|
Nmap போர்ட் ஸ்கேனர் நமது இலக்கு மெய்நிகர் இயந்திரங்களில் எந்த போர்ட்கள் கேட்கின்றன என்பதைக் கண்டறியப் பயன்படுகிறது.
|
ta
|
technical
|
moderate
|
Based on the output we've discovered, we can now do some research on known vulnerabilities.
|
நாம் கண்டறிந்த வெளியீட்டின் அடிப்படையில், இப்போது அறியப்பட்ட பாதிப்புகள் குறித்து சில ஆராய்ச்சிகளை மேற்கொள்ளலாம்.
|
ta
|
technical
|
moderate
|
We used tools such as theHarvester and Maltego to scour the Internet for information such as email addresses and websites.
|
மின்னஞ்சல் முகவரிகள் மற்றும் வலைத்தளங்கள் போன்ற தகவல்களுக்காக இணையத்தை ஆராய, ஹார்வெஸ்டர் மற்றும் மால்டெகோ போன்ற கருவிகளைப் பயன்படுத்தினோம்.
|
ta
|
technical
|
moderate
|
Nmap found several critical vulnerabilities on the Windows XP and Ubuntu targets.
|
Nmap விண்டோஸ் XP மற்றும் Ubuntu இலக்குகளில் பல முக்கியமான பாதிப்புகளைக் கண்டறிந்தது.
|
ta
|
technical
|
moderate
|
Nessus ranks vulnerabilities based on the Common Vulnerability Scoring System (CVSS).
|
Nessus பொதுவான பாதிப்பு மதிப்பெண் அமைப்பு (CVSS) அடிப்படையில் பாதிப்புகளை வரிசைப்படுத்துகிறது.
|
ta
|
technical
|
moderate
|
Though Nessus did not find every issue in our environment, its use has given us a solid starting point for exploitation.
|
Nessus நமது சூழலில் உள்ள ஒவ்வொரு சிக்கலையும் கண்டுபிடிக்கவில்லை என்றாலும், அதன் பயன்பாடு சுரண்டலுக்கான ஒரு உறுதியான தொடக்க புள்ளியை நமக்கு வழங்கியுள்ளது.
|
ta
|
technical
|
moderate
|
You should always verify results from automated scanners and combine them with manual analysis.
|
நீங்கள் எப்போதும் தானியங்கி ஸ்கேனர்களின் முடிவுகளை சரிபார்த்து, அவற்றை கையேடு பகுப்பாய்வுடன் இணைக்க வேண்டும்.
|
ta
|
technical
|
moderate
|
The Nmap Scripting Engine (NSE) lets you run publicly available scripts and write your own.
|
Nmap ஸ்கிரிப்டிங் எஞ்சின் (NSE) பொதுவில் கிடைக்கும் ஸ்கிரிப்ட்களை இயக்கவும், நீங்களே எழுதவும் அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
The available scripts fall into several categories, including information gathering and vulnerability assessment.
|
கிடைக்கக்கூடிய ஸ்கிரிப்ட்கள் தகவல் சேகரிப்பு மற்றும் பாதிப்பு மதிப்பீடு உள்ளிட்ட பல வகைகளாகப் பிரிக்கப்படுகின்றன.
|
ta
|
technical
|
moderate
|
If you use the -sC flag to tell Nmap to run a script scan, it will run all the scripts in the default category.
|
-sC கொடியைப் பயன்படுத்தி Nmap ஸ்கிரிப்ட் ஸ்கேன் இயக்கச் சொன்னால், அது இயல்புநிலை வகையிலுள்ள அனைத்து ஸ்கிரிப்ட்களையும் இயக்கும்.
|
ta
|
technical
|
moderate
|
We can see that the web server on port 80 appears to be an XAMPP 1.7.2 install.
|
போர்ட் 80 இல் உள்ள வலை சேவையகம் XAMPP 1.7.2 நிறுவலாகத் தெரிகிறது என்பதை நாம் காணலாம்.
|
ta
|
technical
|
moderate
|
NFS allows client computers to access local files over the network.
|
NFS ஆனது, கிளையன்ட் கணினிகள் நெட்வொர்க் வழியாக உள்ளூர் கோப்புகளை அணுக அனுமதிக்கிறது.
|
ta
|
technical
|
moderate
|
Many users don’t think about the security consequences of giving remote users access to their files.
|
பல பயனர்கள், தொலைதூர பயனர்களுக்கு தங்கள் கோப்புகளை அணுக அனுமதிப்பதன் பாதுகாப்பு விளைவுகளைப் பற்றி சிந்திப்பதில்லை.
|
ta
|
technical
|
moderate
|
What’s the worst that can happen, right?
|
என்னதான் மோசமாக நடக்க முடியும், இல்லையா?
|
ta
|
general
|
simple
|
Who cares if I share my home directory with my coworkers?
|
நான் என் வீட்டு கோப்பகத்தை என் சக ஊழியர்களுடன் பகிர்ந்து கொண்டால் என்ன?
|
ta
|
general
|
simple
|
The MS08-067 vulnerability received a lot of attention.
|
MS08-067 பாதிப்பு நிறைய கவனத்தைப் பெற்றது.
|
ta
|
technical
|
simple
|
We’ll return to the Nmap tool in the next chapter.
|
அடுத்த அத்தியாயத்தில் Nmap கருவிக்குத் திரும்புவோம்.
|
ta
|
technical
|
simple
|
We used the Nmap port scanner to find out which ports are listening on our target virtual machines.
|
எங்கள் இலக்கு மெய்நிகர் இயந்திரங்களில் எந்த போர்ட்கள் கேட்கின்றன என்பதைக் கண்டறிய Nmap போர்ட் ஸ்கேனரைப் பயன்படுத்தினோம்.
|
ta
|
technical
|
moderate
|
Based on the output we’ve discovered, we can now do some research on known vulnerabilities as we start to think like attackers.
|
நாம் கண்டுபிடித்த வெளியீட்டின் அடிப்படையில், தாக்குபவர்களைப் போல சிந்திக்கத் தொடங்கும் போது, அறியப்பட்ட பாதிப்புகள் குறித்து இப்போது சில ஆராய்ச்சிகளை மேற்கொள்ளலாம்.
|
ta
|
technical
|
complex
|
Though in an ideal world, every company would perform regular, no-holds-barred pentests, in reality, there is plenty of vulnerability scanning work to go around.
|
ஒரு சிறந்த உலகில், ஒவ்வொரு நிறுவனமும் வழக்கமான, தடையில்லா ஊடுருவல் சோதனைகளை நடத்தும் என்றாலும், உண்மையில், சுற்றிச் செல்ல நிறைய பாதிப்பு ஸ்கேனிங் வேலைகள் உள்ளன.
|
ta
|
technical
|
complex
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.