en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding the Attack String in Memory
|
మెమరీలో దాడి స్ట్రింగ్ను కనుగొనడం
|
te
|
technical
|
moderate
|
Choosing a Payload
|
పేలోడ్ను ఎంచుకోవడం
|
te
|
technical
|
simple
|
Fuzzing Programs
|
ప్రోగ్రామ్లను ఫజ్ చేయడం
|
te
|
technical
|
moderate
|
Finding Bugs with Code Review
|
కోడ్ సమీక్షతో లోపాలను కనుగొనడం
|
te
|
technical
|
moderate
|
Attempting a Crash
|
క్రాష్ చేయడానికి ప్రయత్నిస్తున్నారు
|
te
|
technical
|
simple
|
Finding a Return Address
|
రిటర్న్ చిరునామాను కనుగొనడం
|
te
|
technical
|
moderate
|
Replacing Shellcode
|
షెల్కోడ్ను భర్తీ చేయడం
|
te
|
technical
|
moderate
|
Writing Metasploit Modules
|
మెటాస్ప్లోయిట్ మాడ్యూల్స్ రాయడం
|
te
|
technical
|
complex
|
Porting Our Exploit Code
|
మా ఎక్స్ప్లాయిట్ కోడ్ను పోర్ట్ చేయడం
|
te
|
technical
|
complex
|
Stack Cookies
|
స్టాక్ కుకీలు
|
te
|
technical
|
simple
|
Mobile Attack Vectors
|
మొబైల్ దాడి వెక్టర్లు
|
te
|
technical
|
moderate
|
Text Messages
|
వచన సందేశాలు
|
te
|
technical
|
simple
|
QR Codes
|
QR కోడ్లు
|
te
|
technical
|
simple
|
Setting Up SPF
|
SPFని ఏర్పాటు చేయడం
|
te
|
technical
|
moderate
|
Android Emulators
|
Android ఎమ్యులేటర్లు
|
te
|
technical
|
simple
|
Building the Android App
|
Android యాప్ను నిర్మించడం
|
te
|
technical
|
moderate
|
Deploying the App
|
యాప్ను అమలు చేయడం
|
te
|
technical
|
moderate
|
Remote Attacks
|
రిమోట్ దాడులు
|
te
|
technical
|
moderate
|
Client-Side Attacks
|
క్లయింట్-సైడ్ దాడులు
|
te
|
technical
|
moderate
|
Information Gathering
|
సమాచార సేకరణ
|
te
|
technical
|
moderate
|
Editing Files
|
ఫైల్లను సవరించడం
|
te
|
technical
|
simple
|
Searching for Text
|
వచనాన్ని వెతకడం
|
te
|
technical
|
simple
|
Editing a File with vi
|
viతో ఫైల్ను సవరించడం
|
te
|
technical
|
moderate
|
Data Manipulation
|
డేటా మార్పు
|
te
|
technical
|
simple
|
Using grep
|
గ్రెప్ ఉపయోగించడం
|
te
|
technical
|
simple
|
Using sed
|
సెడ్ ఉపయోగించడం
|
te
|
technical
|
simple
|
Pattern Matching with awk
|
అవక్ తో నమూనా సరిపోలిక
|
te
|
technical
|
moderate
|
Managing Installed Packages
|
ఇన్స్టాల్ చేయబడిన ప్యాకేజీలను నిర్వహించడం
|
te
|
technical
|
moderate
|
Processes and Services
|
ప్రక్రియలు మరియు సేవలు
|
te
|
technical
|
simple
|
Managing Networking
|
నెట్వర్కింగ్ను నిర్వహించడం
|
te
|
technical
|
simple
|
Setting a Static IP Address
|
ఒక స్టాటిక్ IP చిరునామాను సెట్ చేయడం
|
te
|
technical
|
moderate
|
Viewing Network Connections
|
నెట్వర్క్ కనెక్షన్లను చూడటం
|
te
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
నెట్క్యాట్: TCP/IP కనెక్షన్ల యొక్క స్విస్ ఆర్మీ కత్తి
|
te
|
technical
|
complex
|
Check to See If a Port Is Listening
|
ఒక పోర్ట్ వింటుందో లేదో తనిఖీ చేయండి
|
te
|
technical
|
moderate
|
Opening a Command Shell Listener
|
కమాండ్ షెల్ శ్రోతను తెరవడం
|
te
|
technical
|
complex
|
Pushing a Command Shell Back to a Listener
|
కమాండ్ షెల్ను తిరిగి శ్రోతకు పంపడం
|
te
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
క్రోన్ జాబ్లతో టాస్క్లను ఆటోమేట్ చేయడం
|
te
|
technical
|
complex
|
Summary
|
సారాంశం
|
te
|
technical
|
simple
|
Bash Scripting
|
బాష్ స్క్రిప్టింగ్
|
te
|
technical
|
simple
|
A Simple Bash Script
|
ఒక సాధారణ బాష్ స్క్రిప్ట్
|
te
|
technical
|
moderate
|
Finding Valid Usernames
|
సరియైన వినియోగదారు పేర్లను కనుగొనడం
|
te
|
technical
|
simple
|
Capturing Traffic
|
ట్రాఫిక్ను సంగ్రహించడం
|
te
|
technical
|
simple
|
Using Wireshark
|
వైర్షార్క్ ఉపయోగించడం
|
te
|
technical
|
simple
|
Filtering Traffic
|
ట్రాఫిక్ను ఫిల్టర్ చేయడం
|
te
|
technical
|
simple
|
Following a TCP Stream
|
TCP స్ట్రీమ్ను అనుసరించడం
|
te
|
technical
|
simple
|
Dissecting Packets
|
ప్యాకెట్లను విశ్లేషించడం
|
te
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP కాష్ విషపూరితం
|
te
|
technical
|
moderate
|
ARP Basics
|
ARP ప్రాథమికాంశాలు
|
te
|
technical
|
simple
|
IP Forwarding
|
IP ఫార్వార్డింగ్
|
te
|
technical
|
simple
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
డిఫాల్ట్ గేట్వేను అనుకరించడానికి ARP కాష్ విషపూరితాన్ని ఉపయోగించడం
|
te
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS కాష్ విషపూరితం
|
te
|
technical
|
moderate
|
Getting Started
|
ప్రారంభించడం
|
te
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof ను ఉపయోగించడం
|
te
|
technical
|
moderate
|
SSL Attacks
|
SSL దాడులు
|
te
|
technical
|
moderate
|
SSL Basics
|
SSL ప్రాథమికాంశాలు
|
te
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL మ్యాన్-ఇన్-ది-మిడిల్ దాడుల కోసం ఎట్టర్క్యాప్ ఉపయోగించడం
|
te
|
technical
|
complex
|
SSL Stripping
|
SSL స్ట్రిప్పింగ్
|
te
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip ను ఉపయోగించడం
|
te
|
technical
|
moderate
|
Revisiting MS08-067
|
MS08-067 ని తిరిగి సందర్శించడం
|
te
|
technical
|
moderate
|
Metasploit Payloads
|
మెటాస్ప్లోయిట్ పేలోడ్లు
|
te
|
technical
|
moderate
|
Penetration testing is a hands-on introduction to hacking.
|
పెనెట్రేషన్ టెస్టింగ్ అనేది హ్యాకింగ్కు సంబంధించిన ప్రత్యక్ష పరిచయం.
|
te
|
technical
|
simple
|
This book provides a practical guide to penetration testing.
|
ఈ పుస్తకం పెనెట్రేషన్ టెస్టింగ్ కోసం ఒక ఆచరణాత్మక మార్గదర్శిని అందిస్తుంది.
|
te
|
technical
|
simple
|
The author, Georgia Weidman, is a security expert.
|
రచయిత, జార్జియా వీడ్మన్, ఒక భద్రతా నిపుణుడు.
|
te
|
technical
|
simple
|
You will learn about Kali Linux and its tools.
|
మీరు కాలి లైనక్స్ మరియు దాని సాధనాల గురించి నేర్చుకుంటారు.
|
te
|
technical
|
simple
|
The book covers various hacking techniques.
|
ఈ పుస్తకం వివిధ హ్యాకింగ్ పద్ధతులను వివరిస్తుంది.
|
te
|
technical
|
simple
|
Setting up a virtual lab is the first step.
|
వర్చువల్ ల్యాబ్ను ఏర్పాటు చేయడం మొదటి మెట్టు.
|
te
|
technical
|
moderate
|
Understanding the basics of networking is crucial.
|
నెట్వర్కింగ్ యొక్క ప్రాథమిక విషయాలను అర్థం చేసుకోవడం చాలా ముఖ్యం.
|
te
|
technical
|
moderate
|
This book teaches you how to find vulnerabilities.
|
ఈ పుస్తకం మీకు బలహీనతలను ఎలా కనుగొనాలో నేర్పుతుంది.
|
te
|
technical
|
moderate
|
Exploitation involves taking advantage of weaknesses.
|
ఎక్స్ప్లోయిటేషన్ బలహీనతలను ఉపయోగించుకోవడం.
|
te
|
technical
|
moderate
|
Post-exploitation is what happens after gaining access.
|
యాక్సెస్ పొందిన తర్వాత ఏమి జరుగుతుందో పోస్ట్-ఎక్స్ప్లోయిటేషన్.
|
te
|
technical
|
moderate
|
The book also covers web application testing.
|
ఈ పుస్తకం వెబ్ అప్లికేషన్ పరీక్షను కూడా వివరిస్తుంది.
|
te
|
technical
|
moderate
|
Wireless attacks are another area of focus.
|
వైర్లెస్ దాడులు మరో ప్రధాన అంశం.
|
te
|
technical
|
moderate
|
The author explains how to use the Metasploit framework.
|
మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ను ఎలా ఉపయోగించాలో రచయిత వివరిస్తారు.
|
te
|
technical
|
moderate
|
This book is a valuable resource for aspiring hackers.
|
ఈ పుస్తకం ఆకాంక్షించే హ్యాకర్లకు విలువైన వనరు.
|
te
|
technical
|
moderate
|
It provides a comprehensive overview of penetration testing.
|
ఇది పెనెట్రేషన్ టెస్టింగ్ యొక్క సమగ్ర అవలోకనాన్ని అందిస్తుంది.
|
te
|
technical
|
moderate
|
The book delves into exploit development techniques.
|
ఈ పుస్తకం ఎక్స్ప్లోయిట్ అభివృద్ధి పద్ధతుల గురించి వివరిస్తుంది.
|
te
|
technical
|
complex
|
Advanced topics like buffer overflows are discussed.
|
బఫర్ ఓవర్ఫ్లోల వంటి అధునాతన అంశాలను చర్చిస్తారు.
|
te
|
technical
|
complex
|
The book covers mobile hacking and smartphone pentesting.
|
ఈ పుస్తకం మొబైల్ హ్యాకింగ్ మరియు స్మార్ట్ఫోన్ పెంటెస్టింగ్ను వివరిస్తుంది.
|
te
|
technical
|
complex
|
Readers will learn about social engineering tactics.
|
పాఠకులు సామాజిక ఇంజనీరింగ్ వ్యూహాల గురించి నేర్చుకుంటారు.
|
te
|
technical
|
complex
|
The book is a must-read for anyone interested in cybersecurity.
|
సైబర్ భద్రతపై ఆసక్తి ఉన్న ఎవరికైనా ఈ పుస్తకం తప్పనిసరిగా చదవాలి.
|
te
|
technical
|
complex
|
Local privilege escalation is a critical step in gaining full control of a system.
|
స్థానిక అధికారాల పెంపుదల అనేది సిస్టమ్పై పూర్తి నియంత్రణ సాధించడంలో ఒక ముఖ్యమైన దశ.
|
te
|
technical
|
moderate
|
The book discusses various methods for bypassing UAC on Windows.
|
పుస్తకం విండోస్లో UACని దాటవేసే వివిధ పద్ధతుల గురించి చర్చిస్తుంది.
|
te
|
technical
|
moderate
|
Searching for files is a common task during information gathering.
|
సమాచార సేకరణ సమయంలో ఫైల్ల కోసం వెతకడం ఒక సాధారణ పని.
|
te
|
technical
|
simple
|
Keylogging can be used to gather credentials.
|
గుర్తింపు సమాచారాన్ని సేకరించడానికి కీలాగింగ్ను ఉపయోగించవచ్చు.
|
te
|
technical
|
simple
|
The net commands are useful for gathering information about a Windows system.
|
నెట్ కమాండ్లు విండోస్ సిస్టమ్ గురించి సమాచారాన్ని సేకరించడానికి ఉపయోగపడతాయి.
|
te
|
technical
|
moderate
|
Checking Bash history can reveal sensitive commands.
|
బాష్ చరిత్రను తనిఖీ చేయడం ద్వారా సున్నితమైన ఆదేశాలను వెల్లడి చేయవచ్చు.
|
te
|
technical
|
simple
|
Lateral movement involves moving from one compromised system to another.
|
ప్రక్క మార్గంలో ఒక రాజీపడిన వ్యవస్థ నుండి మరొక వ్యవస్థకు వెళ్లడం జరుగుతుంది.
|
te
|
technical
|
moderate
|
PSExec is a tool for executing commands on remote Windows systems.
|
PSExec అనేది రిమోట్ విండోస్ సిస్టమ్లపై ఆదేశాలను అమలు చేయడానికి ఉపయోగించే ఒక సాధనం.
|
te
|
technical
|
moderate
|
Pass the Hash is a technique to authenticate without the password.
|
పాస్వర్డ్ లేకుండా ప్రమాణీకరించడానికి పాస్ ది హాష్ ఒక పద్ధతి.
|
te
|
technical
|
moderate
|
Token impersonation allows an attacker to assume the identity of another user.
|
టోకెన్ ఇంపర్సనేషన్ ఒక దాడి చేసే వ్యక్తికి మరొక వినియోగదారుని గుర్తింపును స్వీకరించడానికి అనుమతిస్తుంది.
|
te
|
technical
|
complex
|
Pivoting allows an attacker to access systems behind a firewall.
|
పివోటింగ్ ఒక దాడి చేసే వ్యక్తికి ఫైర్వాల్ వెనుక ఉన్న సిస్టమ్లను యాక్సెస్ చేయడానికి అనుమతిస్తుంది.
|
te
|
technical
|
complex
|
Metasploit can be used to add a route.
|
మెటాస్ప్లోయిట్ను మార్గాన్ని జోడించడానికి ఉపయోగించవచ్చు.
|
te
|
technical
|
simple
|
Web application testing is crucial for identifying vulnerabilities.
|
దౌర్బల్యాలను గుర్తించడానికి వెబ్ అప్లికేషన్ పరీక్ష చాలా ముఖ్యం.
|
te
|
technical
|
moderate
|
SQL injection is a common web application vulnerability.
|
SQL ఇంజెక్షన్ అనేది ఒక సాధారణ వెబ్ అప్లికేషన్ బలహీనత.
|
te
|
technical
|
simple
|
Testing for SQL injection vulnerabilities is a key part of penetration testing.
|
SQL ఇంజెక్షన్ బలహీనతలను పరీక్షించడం చొచ్చుకుపోయే పరీక్షలో ఒక ముఖ్యమైన భాగం.
|
te
|
technical
|
moderate
|
Exploiting SQL injection vulnerabilities can lead to data breaches.
|
SQL ఇంజెక్షన్ బలహీనతలను ఉపయోగించుకోవడం డేటా ఉల్లంఘనలకు దారి తీస్తుంది.
|
te
|
technical
|
moderate
|
Using SQLMap can automate the process of finding and exploiting SQL injection.
|
SQLMapని ఉపయోగించడం SQL ఇంజెక్షన్ను కనుగొనడం మరియు ఉపయోగించుకునే ప్రక్రియను స్వయంచాలకంగా చేయవచ్చు.
|
te
|
technical
|
moderate
|
Cross-Site Scripting (XSS) is a type of web security vulnerability.
|
క్రాస్-సైట్ స్క్రిప్టింగ్ (XSS) అనేది ఒక రకమైన వెబ్ భద్రతా బలహీనత.
|
te
|
technical
|
simple
|
Wireless attacks can compromise network security.
|
వైర్లెస్ దాడులు నెట్వర్క్ భద్రతను రాజీ పడవచ్చు.
|
te
|
technical
|
simple
|
Cracking WEP keys with Aircrack-ng is a common technique.
|
Aircrack-ngతో WEP కీలను క్రూరంగా చేయడం ఒక సాధారణ పద్ధతి.
|
te
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.