en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Finding the Attack String in Memory
మెమరీలో దాడి స్ట్రింగ్‌ను కనుగొనడం
te
technical
moderate
Choosing a Payload
పేలోడ్‌ను ఎంచుకోవడం
te
technical
simple
Fuzzing Programs
ప్రోగ్రామ్‌లను ఫజ్ చేయడం
te
technical
moderate
Finding Bugs with Code Review
కోడ్ సమీక్షతో లోపాలను కనుగొనడం
te
technical
moderate
Attempting a Crash
క్రాష్ చేయడానికి ప్రయత్నిస్తున్నారు
te
technical
simple
Finding a Return Address
రిటర్న్ చిరునామాను కనుగొనడం
te
technical
moderate
Replacing Shellcode
షెల్‌కోడ్‌ను భర్తీ చేయడం
te
technical
moderate
Writing Metasploit Modules
మెటాస్ప్లోయిట్ మాడ్యూల్స్ రాయడం
te
technical
complex
Porting Our Exploit Code
మా ఎక్స్‌ప్లాయిట్ కోడ్‌ను పోర్ట్ చేయడం
te
technical
complex
Stack Cookies
స్టాక్ కుకీలు
te
technical
simple
Mobile Attack Vectors
మొబైల్ దాడి వెక్టర్లు
te
technical
moderate
Text Messages
వచన సందేశాలు
te
technical
simple
QR Codes
QR కోడ్‌లు
te
technical
simple
Setting Up SPF
SPFని ఏర్పాటు చేయడం
te
technical
moderate
Android Emulators
Android ఎమ్యులేటర్లు
te
technical
simple
Building the Android App
Android యాప్‌ను నిర్మించడం
te
technical
moderate
Deploying the App
యాప్‌ను అమలు చేయడం
te
technical
moderate
Remote Attacks
రిమోట్ దాడులు
te
technical
moderate
Client-Side Attacks
క్లయింట్-సైడ్ దాడులు
te
technical
moderate
Information Gathering
సమాచార సేకరణ
te
technical
moderate
Editing Files
ఫైల్‌లను సవరించడం
te
technical
simple
Searching for Text
వచనాన్ని వెతకడం
te
technical
simple
Editing a File with vi
viతో ఫైల్‌ను సవరించడం
te
technical
moderate
Data Manipulation
డేటా మార్పు
te
technical
simple
Using grep
గ్రెప్ ఉపయోగించడం
te
technical
simple
Using sed
సెడ్ ఉపయోగించడం
te
technical
simple
Pattern Matching with awk
అవక్ తో నమూనా సరిపోలిక
te
technical
moderate
Managing Installed Packages
ఇన్‌స్టాల్ చేయబడిన ప్యాకేజీలను నిర్వహించడం
te
technical
moderate
Processes and Services
ప్రక్రియలు మరియు సేవలు
te
technical
simple
Managing Networking
నెట్‌వర్కింగ్‌ను నిర్వహించడం
te
technical
simple
Setting a Static IP Address
ఒక స్టాటిక్ IP చిరునామాను సెట్ చేయడం
te
technical
moderate
Viewing Network Connections
నెట్‌వర్క్ కనెక్షన్‌లను చూడటం
te
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
నెట్‌క్యాట్: TCP/IP కనెక్షన్ల యొక్క స్విస్ ఆర్మీ కత్తి
te
technical
complex
Check to See If a Port Is Listening
ఒక పోర్ట్ వింటుందో లేదో తనిఖీ చేయండి
te
technical
moderate
Opening a Command Shell Listener
కమాండ్ షెల్ శ్రోతను తెరవడం
te
technical
complex
Pushing a Command Shell Back to a Listener
కమాండ్ షెల్‌ను తిరిగి శ్రోతకు పంపడం
te
technical
complex
Automating Tasks with cron Jobs
క్రోన్ జాబ్‌లతో టాస్క్‌లను ఆటోమేట్ చేయడం
te
technical
complex
Summary
సారాంశం
te
technical
simple
Bash Scripting
బాష్ స్క్రిప్టింగ్
te
technical
simple
A Simple Bash Script
ఒక సాధారణ బాష్ స్క్రిప్ట్
te
technical
moderate
Finding Valid Usernames
సరియైన వినియోగదారు పేర్లను కనుగొనడం
te
technical
simple
Capturing Traffic
ట్రాఫిక్‌ను సంగ్రహించడం
te
technical
simple
Using Wireshark
వైర్‌షార్క్ ఉపయోగించడం
te
technical
simple
Filtering Traffic
ట్రాఫిక్‌ను ఫిల్టర్ చేయడం
te
technical
simple
Following a TCP Stream
TCP స్ట్రీమ్‌ను అనుసరించడం
te
technical
simple
Dissecting Packets
ప్యాకెట్‌లను విశ్లేషించడం
te
technical
moderate
ARP Cache Poisoning
ARP కాష్ విషపూరితం
te
technical
moderate
ARP Basics
ARP ప్రాథమికాంశాలు
te
technical
simple
IP Forwarding
IP ఫార్వార్డింగ్
te
technical
simple
Using ARP Cache Poisoning to Impersonate the Default Gateway
డిఫాల్ట్ గేట్‌వేను అనుకరించడానికి ARP కాష్ విషపూరితాన్ని ఉపయోగించడం
te
technical
complex
DNS Cache Poisoning
DNS కాష్ విషపూరితం
te
technical
moderate
Getting Started
ప్రారంభించడం
te
technical
simple
Using Dnsspoof
Dnsspoof ను ఉపయోగించడం
te
technical
moderate
SSL Attacks
SSL దాడులు
te
technical
moderate
SSL Basics
SSL ప్రాథమికాంశాలు
te
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
SSL మ్యాన్-ఇన్-ది-మిడిల్ దాడుల కోసం ఎట్టర్‌క్యాప్ ఉపయోగించడం
te
technical
complex
SSL Stripping
SSL స్ట్రిప్పింగ్
te
technical
moderate
Using SSLstrip
SSLstrip ను ఉపయోగించడం
te
technical
moderate
Revisiting MS08-067
MS08-067 ని తిరిగి సందర్శించడం
te
technical
moderate
Metasploit Payloads
మెటాస్ప్లోయిట్ పేలోడ్‌లు
te
technical
moderate
Penetration testing is a hands-on introduction to hacking.
పెనెట్రేషన్ టెస్టింగ్ అనేది హ్యాకింగ్‌కు సంబంధించిన ప్రత్యక్ష పరిచయం.
te
technical
simple
This book provides a practical guide to penetration testing.
ఈ పుస్తకం పెనెట్రేషన్ టెస్టింగ్ కోసం ఒక ఆచరణాత్మక మార్గదర్శిని అందిస్తుంది.
te
technical
simple
The author, Georgia Weidman, is a security expert.
రచయిత, జార్జియా వీడ్‌మన్, ఒక భద్రతా నిపుణుడు.
te
technical
simple
You will learn about Kali Linux and its tools.
మీరు కాలి లైనక్స్ మరియు దాని సాధనాల గురించి నేర్చుకుంటారు.
te
technical
simple
The book covers various hacking techniques.
ఈ పుస్తకం వివిధ హ్యాకింగ్ పద్ధతులను వివరిస్తుంది.
te
technical
simple
Setting up a virtual lab is the first step.
వర్చువల్ ల్యాబ్‌ను ఏర్పాటు చేయడం మొదటి మెట్టు.
te
technical
moderate
Understanding the basics of networking is crucial.
నెట్‌వర్కింగ్ యొక్క ప్రాథమిక విషయాలను అర్థం చేసుకోవడం చాలా ముఖ్యం.
te
technical
moderate
This book teaches you how to find vulnerabilities.
ఈ పుస్తకం మీకు బలహీనతలను ఎలా కనుగొనాలో నేర్పుతుంది.
te
technical
moderate
Exploitation involves taking advantage of weaknesses.
ఎక్స్‌ప్లోయిటేషన్ బలహీనతలను ఉపయోగించుకోవడం.
te
technical
moderate
Post-exploitation is what happens after gaining access.
యాక్సెస్ పొందిన తర్వాత ఏమి జరుగుతుందో పోస్ట్-ఎక్స్‌ప్లోయిటేషన్.
te
technical
moderate
The book also covers web application testing.
ఈ పుస్తకం వెబ్ అప్లికేషన్ పరీక్షను కూడా వివరిస్తుంది.
te
technical
moderate
Wireless attacks are another area of focus.
వైర్‌లెస్ దాడులు మరో ప్రధాన అంశం.
te
technical
moderate
The author explains how to use the Metasploit framework.
మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్‌ను ఎలా ఉపయోగించాలో రచయిత వివరిస్తారు.
te
technical
moderate
This book is a valuable resource for aspiring hackers.
ఈ పుస్తకం ఆకాంక్షించే హ్యాకర్లకు విలువైన వనరు.
te
technical
moderate
It provides a comprehensive overview of penetration testing.
ఇది పెనెట్రేషన్ టెస్టింగ్ యొక్క సమగ్ర అవలోకనాన్ని అందిస్తుంది.
te
technical
moderate
The book delves into exploit development techniques.
ఈ పుస్తకం ఎక్స్‌ప్లోయిట్ అభివృద్ధి పద్ధతుల గురించి వివరిస్తుంది.
te
technical
complex
Advanced topics like buffer overflows are discussed.
బఫర్ ఓవర్‌ఫ్లోల వంటి అధునాతన అంశాలను చర్చిస్తారు.
te
technical
complex
The book covers mobile hacking and smartphone pentesting.
ఈ పుస్తకం మొబైల్ హ్యాకింగ్ మరియు స్మార్ట్‌ఫోన్ పెంటెస్టింగ్‌ను వివరిస్తుంది.
te
technical
complex
Readers will learn about social engineering tactics.
పాఠకులు సామాజిక ఇంజనీరింగ్ వ్యూహాల గురించి నేర్చుకుంటారు.
te
technical
complex
The book is a must-read for anyone interested in cybersecurity.
సైబర్ భద్రతపై ఆసక్తి ఉన్న ఎవరికైనా ఈ పుస్తకం తప్పనిసరిగా చదవాలి.
te
technical
complex
Local privilege escalation is a critical step in gaining full control of a system.
స్థానిక అధికారాల పెంపుదల అనేది సిస్టమ్‌పై పూర్తి నియంత్రణ సాధించడంలో ఒక ముఖ్యమైన దశ.
te
technical
moderate
The book discusses various methods for bypassing UAC on Windows.
పుస్తకం విండోస్‌లో UACని దాటవేసే వివిధ పద్ధతుల గురించి చర్చిస్తుంది.
te
technical
moderate
Searching for files is a common task during information gathering.
సమాచార సేకరణ సమయంలో ఫైల్‌ల కోసం వెతకడం ఒక సాధారణ పని.
te
technical
simple
Keylogging can be used to gather credentials.
గుర్తింపు సమాచారాన్ని సేకరించడానికి కీలాగింగ్‌ను ఉపయోగించవచ్చు.
te
technical
simple
The net commands are useful for gathering information about a Windows system.
నెట్ కమాండ్‌లు విండోస్ సిస్టమ్ గురించి సమాచారాన్ని సేకరించడానికి ఉపయోగపడతాయి.
te
technical
moderate
Checking Bash history can reveal sensitive commands.
బాష్ చరిత్రను తనిఖీ చేయడం ద్వారా సున్నితమైన ఆదేశాలను వెల్లడి చేయవచ్చు.
te
technical
simple
Lateral movement involves moving from one compromised system to another.
ప్రక్క మార్గంలో ఒక రాజీపడిన వ్యవస్థ నుండి మరొక వ్యవస్థకు వెళ్లడం జరుగుతుంది.
te
technical
moderate
PSExec is a tool for executing commands on remote Windows systems.
PSExec అనేది రిమోట్ విండోస్ సిస్టమ్‌లపై ఆదేశాలను అమలు చేయడానికి ఉపయోగించే ఒక సాధనం.
te
technical
moderate
Pass the Hash is a technique to authenticate without the password.
పాస్‌వర్డ్ లేకుండా ప్రమాణీకరించడానికి పాస్ ది హాష్ ఒక పద్ధతి.
te
technical
moderate
Token impersonation allows an attacker to assume the identity of another user.
టోకెన్ ఇంపర్సనేషన్ ఒక దాడి చేసే వ్యక్తికి మరొక వినియోగదారుని గుర్తింపును స్వీకరించడానికి అనుమతిస్తుంది.
te
technical
complex
Pivoting allows an attacker to access systems behind a firewall.
పివోటింగ్ ఒక దాడి చేసే వ్యక్తికి ఫైర్‌వాల్ వెనుక ఉన్న సిస్టమ్‌లను యాక్సెస్ చేయడానికి అనుమతిస్తుంది.
te
technical
complex
Metasploit can be used to add a route.
మెటాస్ప్లోయిట్‌ను మార్గాన్ని జోడించడానికి ఉపయోగించవచ్చు.
te
technical
simple
Web application testing is crucial for identifying vulnerabilities.
దౌర్బల్యాలను గుర్తించడానికి వెబ్ అప్లికేషన్ పరీక్ష చాలా ముఖ్యం.
te
technical
moderate
SQL injection is a common web application vulnerability.
SQL ఇంజెక్షన్ అనేది ఒక సాధారణ వెబ్ అప్లికేషన్ బలహీనత.
te
technical
simple
Testing for SQL injection vulnerabilities is a key part of penetration testing.
SQL ఇంజెక్షన్ బలహీనతలను పరీక్షించడం చొచ్చుకుపోయే పరీక్షలో ఒక ముఖ్యమైన భాగం.
te
technical
moderate
Exploiting SQL injection vulnerabilities can lead to data breaches.
SQL ఇంజెక్షన్ బలహీనతలను ఉపయోగించుకోవడం డేటా ఉల్లంఘనలకు దారి తీస్తుంది.
te
technical
moderate
Using SQLMap can automate the process of finding and exploiting SQL injection.
SQLMapని ఉపయోగించడం SQL ఇంజెక్షన్‌ను కనుగొనడం మరియు ఉపయోగించుకునే ప్రక్రియను స్వయంచాలకంగా చేయవచ్చు.
te
technical
moderate
Cross-Site Scripting (XSS) is a type of web security vulnerability.
క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) అనేది ఒక రకమైన వెబ్ భద్రతా బలహీనత.
te
technical
simple
Wireless attacks can compromise network security.
వైర్‌లెస్ దాడులు నెట్‌వర్క్ భద్రతను రాజీ పడవచ్చు.
te
technical
simple
Cracking WEP keys with Aircrack-ng is a common technique.
Aircrack-ngతో WEP కీలను క్రూరంగా చేయడం ఒక సాధారణ పద్ధతి.
te
technical
moderate