en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
The program checks for command-line arguments.
நிரல் கட்டளை வரி வாதங்களுக்காக சரிபார்க்கிறது.
ta
technical
simple
If no argument is given, the program displays usage information.
எந்த வாதமும் கொடுக்கப்படவில்லை என்றால், நிரல் பயன்பாட்டு தகவலைக் காண்பிக்கும்.
ta
technical
moderate
The 'printf' function is used to write output to the terminal.
'printf' செயல்பாடு முனையத்தில் வெளியீட்டை எழுத பயன்படுகிறது.
ta
technical
simple
C statements are terminated with a semicolon (;).
சி அறிக்கைகள் அரைப்புள்ளி (;) உடன் முடிக்கப்படுகின்றன.
ta
technical
simple
The 'return' statement finishes the 'main' function.
'return' அறிக்கை 'main' செயல்பாட்டை முடிக்கிறது.
ta
technical
simple
The program is compiled using GCC.
நிரல் GCC ஐப் பயன்படுத்தி தொகுக்கப்படுகிறது.
ta
technical
simple
The '-o' option specifies the output file name.
'-o' விருப்பம் வெளியீட்டு கோப்பு பெயரை குறிப்பிடுகிறது.
ta
technical
moderate
Running the program without arguments shows usage information.
வாதங்கள் இல்லாமல் நிரலை இயக்குவது பயன்பாட்டு தகவலைக் காட்டுகிறது.
ta
technical
moderate
Passing an argument makes the program say hello.
ஒரு வாதத்தை அனுப்புவது நிரலை வணக்கம் சொல்ல வைக்கிறது.
ta
technical
simple
We will look at a buffer overflow condition in a later chapter.
ஒரு பிற்கால அத்தியாயத்தில் ஒரு இடையக வழிதல் நிலையைப் பார்ப்போம்.
ta
technical
moderate
This chapter introduces hands-on exploitation experience.
இந்த அத்தியாயம் கையேடு சுரண்டல் அனுபவத்தை அறிமுகப்படுத்துகிறது.
ta
technical
simple
Metasploit is the de facto standard for penetration testers.
ஊடுருவல் சோதனையாளர்களுக்கான நடைமுறை தரநிலையாக மெட்டாஸ்ப்ளாய்ட் உள்ளது.
ta
technical
moderate
Metasploit has reached cult status in the security community.
பாதுகாப்பு சமூகத்தில் மெட்டாஸ்ப்ளாய்ட் ஒரு வழிபாட்டு நிலையை அடைந்துள்ளது.
ta
technical
moderate
Metasploit's architecture helps create exploits efficiently.
மெட்டாஸ்ப்ளாய்ட்டின் கட்டமைப்பு திறமையாக சுரண்டல்களை உருவாக்க உதவுகிறது.
ta
technical
moderate
Metasploit offers a centralized way to run trusted exploit code.
நம்பகமான சுரண்டல் குறியீட்டை இயக்க மெட்டாஸ்ப்ளாய்ட் ஒரு மையப்படுத்தப்பட்ட வழியை வழங்குகிறது.
ta
technical
moderate
Exploiting a vulnerability involves assessing the risk.
ஒரு பாதிப்பைப் பயன்படுத்துவதில் ஆபத்தை மதிப்பிடுவது அடங்கும்.
ta
technical
moderate
Developing exploits by hand takes time and skill.
கையால் சுரண்டல்களை உருவாக்குவதற்கு நேரம் மற்றும் திறன் தேவை.
ta
technical
moderate
Public exploit code may not always work as claimed.
பொது சுரண்டல் குறியீடு எப்போதும் உரிமை கோருவது போல் செயல்படாது.
ta
technical
moderate
Metasploit can make exploiting known vulnerabilities quick.
தெரிந்த பாதிப்புகளை சுரண்டுவதை மெட்டாஸ்ப்ளாய்ட் விரைவாக செய்ய முடியும்.
ta
technical
moderate
Start Metasploit and the PostgreSQL database.
மெட்டாஸ்ப்ளாய்ட் மற்றும் PostgreSQL தரவுத்தளத்தைத் தொடங்கவும்.
ta
technical
simple
Nmap is a powerful tool for network scanning.
Nmap என்பது நெட்வொர்க் ஸ்கேனிங்கிற்கான ஒரு சக்திவாய்ந்த கருவியாகும்.
ta
technical
simple
The script found an NFS share on the target system.
ஸ்கிரிப்ட் இலக்கு கணினியில் NFS பகிர்வை கண்டறிந்தது.
ta
technical
moderate
SSH keys can be sensitive and should be protected.
SSH விசைகள் முக்கியமானவை மற்றும் பாதுகாக்கப்பட வேண்டும்.
ta
technical
moderate
Public key authentication is considered the strongest form of SSH.
பொது விசை அங்கீகாரம் SSH இன் மிக வலுவான வடிவமாகக் கருதப்படுகிறது.
ta
technical
moderate
The system denied the SSH password.
கணினி SSH கடவுச்சொல்லை மறுத்தது.
ta
technical
simple
Some NSE scripts can crash services.
சில NSE ஸ்கிரிப்டுகள் சேவைகளை செயலிழக்கச் செய்யலாம்.
ta
technical
moderate
Metasploit can conduct vulnerability scanning.
மெட்டாஸ்ப்ளாய்ட் பாதிப்பு ஸ்கேனிங்கை மேற்கொள்ள முடியும்.
ta
technical
moderate
Anonymous FTP access was enabled on the target.
இலக்கு கணினியில் அநாமதேய FTP அணுகல் இயக்கப்பட்டது.
ta
technical
moderate
A pentester must assess the severity of an issue.
ஒரு பென்டெஸ்டர் ஒரு சிக்கலின் தீவிரத்தை மதிப்பிட வேண்டும்.
ta
technical
moderate
Metasploit exploits include a check function.
மெட்டாஸ்ப்ளாய்ட் சுரண்டல்களில் ஒரு சரிபார்ப்பு செயல்பாடு அடங்கும்.
ta
technical
moderate
The SLMail module does not support the check function.
SLMail தொகுதி சரிபார்ப்பு செயல்பாட்டை ஆதரிக்காது.
ta
technical
moderate
Web application scanning is crucial in penetration testing.
ஊடுருவல் சோதனையில் வலை பயன்பாட்டு ஸ்கேனிங் முக்கியமானது.
ta
technical
complex
Nikto is a web application vulnerability scanner.
நிக்டோ ஒரு வலை பயன்பாட்டு பாதிப்பு ஸ்கேனர் ஆகும்.
ta
technical
moderate
The default XAMPP installation includes phpMyAdmin.
இயல்புநிலை XAMPP நிறுவல் phpMyAdmin ஐ உள்ளடக்கியது.
ta
technical
moderate
Default credentials can be a major security risk.
இயல்புநிலை சான்றுகள் ஒரு பெரிய பாதுகாப்பு ஆபத்தாக இருக்கலாம்.
ta
technical
moderate
Cadaver can interact with WebDAV servers.
கடாவிர் வெப் டேவ் சேவையகங்களுடன் தொடர்பு கொள்ள முடியும்.
ta
technical
moderate
Manual vulnerability analysis is sometimes necessary.
சில நேரங்களில் கையேடு பாதிப்பு பகுப்பாய்வு அவசியம்.
ta
technical
moderate
The Zervit web server is subject to multiple security issues.
Zervit வலை சேவையகம் பல பாதுகாப்பு சிக்கல்களுக்கு உட்பட்டது.
ta
technical
complex
Local file inclusion can be exploited.
உள்ளூர் கோப்பு சேர்த்தலை சுரண்ட முடியும்.
ta
technical
moderate
VRFY can be used to find valid usernames.
VRFY ஐப் பயன்படுத்தி சரியான பயனர்பெயர்களைக் கண்டறியலாம்.
ta
technical
moderate
We can learn a good deal about our client’s organization and infrastructure before we send a single packet their way.
நாம் ஒரு பாக்கெட்டை அனுப்புவதற்கு முன், எங்கள் வாடிக்கையாளரின் அமைப்பு மற்றும் உள்கட்டமைப்பு பற்றி நிறைய தெரிந்து கொள்ளலாம்.
ta
technical
moderate
If the CEO tweets frequently about a favorite sports team, that team’s name may be the basis for her webmail password.
தலைமை நிர்வாக அதிகாரி அடிக்கடி தனக்குப் பிடித்த விளையாட்டு குழுவைப் பற்றி ட்வீட் செய்தால், அந்தக் குழுவின் பெயர் அவரது வெப்மெயில் கடவுச்சொல்லுக்கு அடிப்படையாக இருக்கலாம்.
ta
technical
moderate
Open source intelligence (or OSINT) is gathered from legal sources like public records and social media.
திறந்த மூல நுண்ணறிவு (அல்லது OSINT) பொது பதிவுகள் மற்றும் சமூக ஊடகங்கள் போன்ற சட்டப்பூர்வ ஆதாரங்களில் இருந்து சேகரிக்கப்படுகிறது.
ta
technical
simple
The success of a pentest often depends on the results of the information-gathering phase.
ஒரு பென்டெஸ்டின் வெற்றி பெரும்பாலும் தகவல் சேகரிப்பு கட்டத்தின் முடிவுகளைப் பொறுத்தது.
ta
technical
simple
Netcraft logs the uptime and makes queries about the underlying software.
Netcraft இயக்க நேரத்தை பதிவு செய்கிறது மற்றும் அடிப்படை மென்பொருள் பற்றி வினவல்களை செய்கிறது.
ta
technical
simple
For example, Figure 5-1 shows the result when we query http://www.bulbsecurity.com for http://www.bulbsecurity.com.
உதாரணமாக, http://www.bulbsecurity.com க்காக http://www.bulbsecurity.com ஐ வினவும்போது கிடைக்கும் முடிவை படம் 5-1 காட்டுகிறது.
ta
technical
moderate
Armed with this information, when pentesting bulbsecurity.com, we could start by ruling out vulnerabilities that affect only Microsoft IIS servers.
இந்த தகவலுடன், bulbsecurity.com ஐ பென்டெஸ்ட் செய்யும் போது, ​​மைக்ரோசாப்ட் IIS சேவையகங்களை மட்டுமே பாதிக்கும் பாதிப்புகளை முதலில் நிராகரிக்கலாம்.
ta
technical
complex
All domain registrars keep records of the domains they host.
அனைத்து டொமைன் பதிவு செய்பவர்களும் அவர்கள் ஹோஸ்ட் செய்யும் டொமைன்களின் பதிவுகளை வைத்திருக்கிறார்கள்.
ta
technical
simple
These records contain information about the owner, including contact information.
இந்த பதிவுகளில் உரிமையாளர் பற்றிய தகவல்கள், தொடர்புத் தகவல்களும் அடங்கும்.
ta
technical
simple
Running Whois queries against other domains will show more interesting results.
மற்ற டொமைன்களுக்கு எதிராக Whois வினவல்களை இயக்குவது மிகவும் சுவாரஸ்யமான முடிவுகளைக் காண்பிக்கும்.
ta
technical
moderate
We can also use Domain Name System (DNS) servers to learn more about a domain.
ஒரு டொமைனைப் பற்றி மேலும் அறிய, டொமைன் பெயர் அமைப்பு (DNS) சேவையகங்களையும் பயன்படுத்தலாம்.
ta
technical
simple
DNS servers translate the human-readable URL www.bulbsecurity.com into an IP address.
DNS சேவையகங்கள் மனிதர்களால் படிக்கக்கூடிய URL www.bulbsecurity.com ஐ IP முகவரியாக மொழிபெயர்க்கின்றன.
ta
technical
moderate
Nslookup returned the IP address of www.bulbsecurity.com.
Nslookup www.bulbsecurity.com இன் IP முகவரியை வழங்கியது.
ta
technical
simple
We can also tell Nslookup to find the mail servers for the same website by looking for MX records (DNS speak for email).
MX பதிவுகளை (மின்னஞ்சலுக்கான DNS) தேடுவதன் மூலம் அதே வலைத்தளத்திற்கான அஞ்சல் சேவையகங்களைக் கண்டறிய Nslookup க்குச் சொல்லலாம்.
ta
technical
complex
Nslookup says bulbsecurity.com is using Google Mail for its email servers, which is correct because I use Google Apps.
bulbsecurity.com அதன் மின்னஞ்சல் சேவையகங்களுக்கு Google Mail ஐப் பயன்படுத்துகிறது என்று Nslookup கூறுகிறது, இது சரியானது, ஏனெனில் நான் Google பயன்பாடுகளைப் பயன்படுத்துகிறேன்.
ta
technical
moderate
Another utility for DNS queries is Host.
DNS வினவல்களுக்கான மற்றொரு பயன்பாடு ஹோஸ்ட் ஆகும்.
ta
technical
simple
DNS zone transfers allow name servers to replicate all the entries about a domain.
DNS மண்டல பரிமாற்றங்கள் பெயர் சேவையகங்கள் ஒரு டொமைனைப் பற்றிய அனைத்து உள்ளீடுகளையும் மீண்டும் உருவாக்க அனுமதிக்கின்றன.
ta
technical
moderate
When setting up DNS servers, you typically have a primary name server and a backup server.
DNS சேவையகங்களை அமைக்கும்போது, ​​நீங்கள் பொதுவாக ஒரு முதன்மை பெயர் சேவையகத்தையும், ஒரு காப்பு சேவையகத்தையும் வைத்திருப்பீர்கள்.
ta
technical
simple
External penetration tests often find fewer services exposed than internal ones do.
வெளிப்புற ஊடுருவல் சோதனைகள் பெரும்பாலும் உள் சோதனைகளை விட குறைவான சேவைகளை வெளிப்படுத்துகின்றன.
ta
technical
moderate
You can use a Python tool called theHarvester to quickly scour thousands of search engine results for possible email addresses.
சாத்தியமான மின்னஞ்சல் முகவரிகளுக்காக ஆயிரக்கணக்கான தேடுபொறி முடிவுகளை விரைவாக ஸ்கோர் செய்ய, theHarvester எனப்படும் பைதான் கருவியை நீங்கள் பயன்படுத்தலாம்.
ta
technical
moderate
The attack machine then connects to the target machine on the listening port.
தாக்குதல் இயந்திரம் பின்னர் கேட்கும் போர்ட்டில் இலக்கு இயந்திரத்துடன் இணைகிறது.
ta
technical
moderate
However, with the advent of firewalls, the effectiveness of bind shells has fallen.
இருப்பினும், ஃபயர்வால்களின் வருகையுடன், பிணைப்பு ஷெல்களின் செயல்திறன் குறைந்துள்ளது.
ta
technical
moderate
Reverse Shells A reverse shell, on the other hand, actively pushes a connection back to the attack machine.
தலைகீழ் ஷெல்ஸ் மறுபுறம், ஒரு தலைகீழ் ஷெல், தாக்குதல் இயந்திரத்திற்கு ஒரு இணைப்பை தீவிரமாகத் தள்ளுகிறது.
ta
technical
moderate
In this case, on our attack machine we open a local port and listen for a connection from our target.
இந்த விஷயத்தில், எங்கள் தாக்குதல் இயந்திரத்தில், நாங்கள் ஒரு உள்ளூர் போர்ட்டைத் திறந்து, எங்கள் இலக்கிலிருந்து வரும் இணைப்பைக் கேட்கிறோம்.
ta
technical
moderate
Modern firewalls allow you to stop outbound connections as well as inbound ones.
நவீன ஃபயர்வால்கள் வெளிச்செல்லும் இணைப்புகளை உள்ளிழுக்கும் இணைப்புகளைப் போலவே நிறுத்த உங்களை அனுமதிக்கின்றன.
ta
technical
moderate
It would be trivial to stop a host in your environment from connecting out, for instance, to port 4444.
உங்கள் சூழலில் உள்ள ஒரு ஹோஸ்ட், எடுத்துக்காட்டாக, போர்ட் 4444 க்கு வெளியே இணைப்பதைத் தடுப்பது எளிதாக இருக்கும்.
ta
technical
moderate
But say I set up my listener on port 80 or port 443.
ஆனால் நான் எனது கேட்பவரை போர்ட் 80 அல்லது போர்ட் 443 இல் அமைத்தேன் என்று வைத்துக்கொள்வோம்.
ta
technical
simple
To a firewall, that will look like web traffic, and you know you have to let your users look at Facebook from their workstations or there would be mutiny and pandemonium on all sides.
ஒரு ஃபயர்வாலுக்கு, அது வலைப் போக்குவரத்தைப் போல இருக்கும், மேலும் உங்கள் பயனர்கள் தங்கள் பணிநிலையங்களிலிருந்து பேஸ்புக்கைப் பார்க்க நீங்கள் அனுமதிக்க வேண்டும் அல்லது எல்லாப் பக்கங்களிலும் கலகமும் குழப்பமும் இருக்கும் என்பதை நீங்கள் அறிவீர்கள்.
ta
technical
complex
Let’s select a Windows reverse shell for our payload.
எங்கள் பேலோடிற்காக ஒரு விண்டோஸ் தலைகீழ் ஷெல்லைத் தேர்ந்தெடுப்போம்.
ta
technical
simple
Set a payload the same way you set the RHOST option: set payload <payload to use>.
RHOST விருப்பத்தை அமைத்த அதே வழியில் ஒரு பேலோடை அமைக்கவும்: பேலோடை அமைக்கவும் <பயன்படுத்த பேலோட்>.
ta
technical
moderate
Because this is a reverse shell, we need to tell the target where to send the shell.
இது ஒரு தலைகீழ் ஷெல் என்பதால், ஷெல்லை எங்கு அனுப்புவது என்று இலக்குக்குச் சொல்ல வேண்டும்.
ta
technical
moderate
To find the IP address (if you have forgotten it), enter the Linux ifconfig command directly into Msfconsole.
ஐபி முகவரியைக் கண்டுபிடிக்க (நீங்கள் அதை மறந்துவிட்டால்), லினக்ஸ் ifconfig கட்டளையை நேரடியாக Msfconsole இல் உள்ளிடவும்.
ta
technical
moderate
Now set the LHOST option with set LHOST 192.168.20.9.
இப்போது LHOST விருப்பத்தை set LHOST 192.168.20.9 உடன் அமைக்கவும்.
ta
technical
simple
Now enter exploit, shown in Listing 4-10, to send our exploit off again, and wait for the shell to appear.
இப்போது, ​​எங்கள் சுரண்டலை மீண்டும் அனுப்ப, பட்டியல் 4-10 இல் காட்டப்பட்டுள்ளபடி, சுரண்டலை உள்ளிட்டு, ஷெல் தோன்றும் வரை காத்திருக்கவும்.
ta
technical
moderate
Congratulations: You have successfully exploited your first machine!
வாழ்த்துக்கள்: நீங்கள் உங்கள் முதல் இயந்திரத்தை வெற்றிகரமாகப் பயன்படுத்தியுள்ளீர்கள்!
ta
technical
simple
When we enter exploit, Metasploit opens a lis- tener on port 4444 to catch the reverse shell from the target.
நாம் சுரண்டலை உள்ளிடும்போது, ​​மெட்டாஸ்ப்ளாய்ட் இலக்கிலிருந்து தலைகீழ் ஷெல்லைப் பிடிக்க போர்ட் 4444 இல் ஒரு கேட்பவரைத் திறக்கிறது.
ta
technical
moderate
To return to a Meterpreter shell, you can choose a payload with Meterpreter in the name such as windows/meterpreter/reverse_tcp and exploit the Windows XP target again.
மீட்டர்ப்ரீட்டர் ஷெல்லுக்குத் திரும்ப, நீங்கள் windows/meterpreter/reverse_tcp போன்ற பெயரில் மீட்டர்ப்ரீட்டருடன் ஒரு பேலோடைத் தேர்ந்தெடுத்து, விண்டோஸ் எக்ஸ்பி இலக்கை மீண்டும் பயன்படுத்தலாம்.
ta
technical
complex
Msfcli is particularly useful when using Metasploit inside scripts and for testing Metasploit modules that you’re developing because it lets you run a module with a quick, one-line command.
ஸ்கிரிப்டுகளுக்குள் மெட்டாஸ்ப்ளாய்டைப் பயன்படுத்தும்போதும், நீங்கள் உருவாக்கும் மெட்டாஸ்ப்ளாய்ட் தொகுதிகளைச் சோதிக்கும்போதும் Msfcli குறிப்பாகப் பயனுள்ளதாக இருக்கும், ஏனெனில் இது ஒரு தொகுதியை விரைவான, ஒரு வரி கட்டளையுடன் இயக்க உங்களை அனுமதிக்கிறது.
ta
technical
complex
To run Msfcli, first exit Msfconsole by entering exit, or just open another Linux console.
Msfcli ஐ இயக்க, முதலில் வெளியேறு என்பதை உள்ளிட்டு Msfconsole ஐ வெளியேறவும் அல்லது மற்றொரு லினக்ஸ் கன்சோலைத் திறக்கவும்.
ta
technical
simple
Unlike with Msfconsole, when using Msfcli, we can tell Metasploit every- thing it needs to know to run our exploit in just one command.
Msfconsole ஐப் போலல்லாமல், Msfcli ஐப் பயன்படுத்தும் போது, ​​எங்கள் சுரண்டலை இயக்க மெட்டாஸ்ப்ளாய்ட் தெரிந்து கொள்ள வேண்டிய அனைத்தையும் ஒரே கட்டளையில் சொல்லலாம்.
ta
technical
complex
The Nmap port scanner is used to find out which ports are listening on our target virtual machines.
Nmap போர்ட் ஸ்கேனர் நமது இலக்கு மெய்நிகர் இயந்திரங்களில் எந்த போர்ட்கள் கேட்கின்றன என்பதைக் கண்டறியப் பயன்படுகிறது.
ta
technical
moderate
Based on the output we've discovered, we can now do some research on known vulnerabilities.
நாம் கண்டறிந்த வெளியீட்டின் அடிப்படையில், இப்போது அறியப்பட்ட பாதிப்புகள் குறித்து சில ஆராய்ச்சிகளை மேற்கொள்ளலாம்.
ta
technical
moderate
We used tools such as theHarvester and Maltego to scour the Internet for information such as email addresses and websites.
மின்னஞ்சல் முகவரிகள் மற்றும் வலைத்தளங்கள் போன்ற தகவல்களுக்காக இணையத்தை ஆராய, ஹார்வெஸ்டர் மற்றும் மால்டெகோ போன்ற கருவிகளைப் பயன்படுத்தினோம்.
ta
technical
moderate
Nmap found several critical vulnerabilities on the Windows XP and Ubuntu targets.
Nmap விண்டோஸ் XP மற்றும் Ubuntu இலக்குகளில் பல முக்கியமான பாதிப்புகளைக் கண்டறிந்தது.
ta
technical
moderate
Nessus ranks vulnerabilities based on the Common Vulnerability Scoring System (CVSS).
Nessus பொதுவான பாதிப்பு மதிப்பெண் அமைப்பு (CVSS) அடிப்படையில் பாதிப்புகளை வரிசைப்படுத்துகிறது.
ta
technical
moderate
Though Nessus did not find every issue in our environment, its use has given us a solid starting point for exploitation.
Nessus நமது சூழலில் உள்ள ஒவ்வொரு சிக்கலையும் கண்டுபிடிக்கவில்லை என்றாலும், அதன் பயன்பாடு சுரண்டலுக்கான ஒரு உறுதியான தொடக்க புள்ளியை நமக்கு வழங்கியுள்ளது.
ta
technical
moderate
You should always verify results from automated scanners and combine them with manual analysis.
நீங்கள் எப்போதும் தானியங்கி ஸ்கேனர்களின் முடிவுகளை சரிபார்த்து, அவற்றை கையேடு பகுப்பாய்வுடன் இணைக்க வேண்டும்.
ta
technical
moderate
The Nmap Scripting Engine (NSE) lets you run publicly available scripts and write your own.
Nmap ஸ்கிரிப்டிங் எஞ்சின் (NSE) பொதுவில் கிடைக்கும் ஸ்கிரிப்ட்களை இயக்கவும், நீங்களே எழுதவும் அனுமதிக்கிறது.
ta
technical
moderate
The available scripts fall into several categories, including information gathering and vulnerability assessment.
கிடைக்கக்கூடிய ஸ்கிரிப்ட்கள் தகவல் சேகரிப்பு மற்றும் பாதிப்பு மதிப்பீடு உள்ளிட்ட பல வகைகளாகப் பிரிக்கப்படுகின்றன.
ta
technical
moderate
If you use the -sC flag to tell Nmap to run a script scan, it will run all the scripts in the default category.
-sC கொடியைப் பயன்படுத்தி Nmap ஸ்கிரிப்ட் ஸ்கேன் இயக்கச் சொன்னால், அது இயல்புநிலை வகையிலுள்ள அனைத்து ஸ்கிரிப்ட்களையும் இயக்கும்.
ta
technical
moderate
We can see that the web server on port 80 appears to be an XAMPP 1.7.2 install.
போர்ட் 80 இல் உள்ள வலை சேவையகம் XAMPP 1.7.2 நிறுவலாகத் தெரிகிறது என்பதை நாம் காணலாம்.
ta
technical
moderate
NFS allows client computers to access local files over the network.
NFS ஆனது, கிளையன்ட் கணினிகள் நெட்வொர்க் வழியாக உள்ளூர் கோப்புகளை அணுக அனுமதிக்கிறது.
ta
technical
moderate
Many users don’t think about the security consequences of giving remote users access to their files.
பல பயனர்கள், தொலைதூர பயனர்களுக்கு தங்கள் கோப்புகளை அணுக அனுமதிப்பதன் பாதுகாப்பு விளைவுகளைப் பற்றி சிந்திப்பதில்லை.
ta
technical
moderate
What’s the worst that can happen, right?
என்னதான் மோசமாக நடக்க முடியும், இல்லையா?
ta
general
simple
Who cares if I share my home directory with my coworkers?
நான் என் வீட்டு கோப்பகத்தை என் சக ஊழியர்களுடன் பகிர்ந்து கொண்டால் என்ன?
ta
general
simple
The MS08-067 vulnerability received a lot of attention.
MS08-067 பாதிப்பு நிறைய கவனத்தைப் பெற்றது.
ta
technical
simple
We’ll return to the Nmap tool in the next chapter.
அடுத்த அத்தியாயத்தில் Nmap கருவிக்குத் திரும்புவோம்.
ta
technical
simple
We used the Nmap port scanner to find out which ports are listening on our target virtual machines.
எங்கள் இலக்கு மெய்நிகர் இயந்திரங்களில் எந்த போர்ட்கள் கேட்கின்றன என்பதைக் கண்டறிய Nmap போர்ட் ஸ்கேனரைப் பயன்படுத்தினோம்.
ta
technical
moderate
Based on the output we’ve discovered, we can now do some research on known vulnerabilities as we start to think like attackers.
நாம் கண்டுபிடித்த வெளியீட்டின் அடிப்படையில், தாக்குபவர்களைப் போல சிந்திக்கத் தொடங்கும் போது, ​​அறியப்பட்ட பாதிப்புகள் குறித்து இப்போது சில ஆராய்ச்சிகளை மேற்கொள்ளலாம்.
ta
technical
complex
Though in an ideal world, every company would perform regular, no-holds-barred pentests, in reality, there is plenty of vulnerability scanning work to go around.
ஒரு சிறந்த உலகில், ஒவ்வொரு நிறுவனமும் வழக்கமான, தடையில்லா ஊடுருவல் சோதனைகளை நடத்தும் என்றாலும், உண்மையில், சுற்றிச் செல்ல நிறைய பாதிப்பு ஸ்கேனிங் வேலைகள் உள்ளன.
ta
technical
complex