en stringlengths 4 3.31k | translation stringlengths 5 3.49k | target_lang stringclasses 10
values | domain stringclasses 6
values | complexity stringclasses 3
values |
|---|---|---|---|---|
Local Privilege Escalation | مقامی استحقاق میں اضافہ | ur | technical | simple |
Searching for Files | فائلوں کی تلاش | ur | technical | simple |
Gathering Credentials | اسناد جمع کرنا | ur | technical | moderate |
Checking Bash History | باش ہسٹری کی جانچ کرنا | ur | technical | moderate |
Lateral Movement | لیٹرل موومنٹ | ur | technical | moderate |
Adding a Route in Metasploit | میٹاسپلائٹ میں ایک روٹ شامل کرنا | ur | technical | moderate |
Metasploit Port Scanners | میٹاسپلائٹ پورٹ سکینرز | ur | technical | moderate |
Persistence | استمرار | ur | technical | moderate |
Adding a User | ایک صارف شامل کرنا | ur | technical | simple |
Creating a Linux cron Job | لینکس کرون جاب بنانا | ur | technical | moderate |
Using Burp Proxy | برپ پراکسی کا استعمال | ur | technical | moderate |
SQL Injection | SQL انجیکشن | ur | technical | moderate |
Testing for SQL Injection Vulnerabilities | SQL انجیکشن کمزوریوں کی جانچ کرنا | ur | technical | complex |
Exploiting SQL Injection Vulnerabilities | SQL انجیکشن کمزوریوں کا استحصال | ur | technical | complex |
Using SQLMap | SQLMap کا استعمال | ur | technical | moderate |
Local File Inclusion | مقامی فائل شمولیت | ur | technical | moderate |
Remote File Inclusion | ریموٹ فائل شمولیت | ur | technical | moderate |
Command Execution | کمانڈ پر عمل درآمد | ur | technical | moderate |
Cross-Site Scripting | کراس سائٹ سکرپٹنگ | ur | technical | moderate |
Checking for a Reflected XSS Vulnerability | ریفلیٹڈ XSS کمزوری کی جانچ کرنا | ur | technical | complex |
Finding the Attack String in Memory | میموری میں حملے کی اسٹرنگ تلاش کرنا | ur | technical | moderate |
Using a Short Jump | ایک مختصر جمپ کا استعمال | ur | technical | moderate |
Choosing a Payload | پے لوڈ کا انتخاب | ur | technical | moderate |
Fuzzing Programs | پروگراموں کی فزنگ | ur | technical | moderate |
Finding Bugs with Code Review | کوڈ ریویو کے ذریعے کیڑے تلاش کرنا | ur | technical | moderate |
Attempting a Crash | ایک کریش کی کوشش کرنا | ur | technical | moderate |
Finding a Return Address | واپسی کا پتہ تلاش کرنا | ur | technical | moderate |
Replacing Shellcode | شیل کوڈ کو تبدیل کرنا | ur | technical | moderate |
Writing Metasploit Modules | میٹاسپلائٹ ماڈیولز لکھنا | ur | technical | complex |
Mobile Attack Vectors | موبائل حملے کے ویکٹر | ur | technical | moderate |
Text Messages | پیغام رسانی | ur | technical | simple |
QR Codes | QR کوڈز | ur | technical | simple |
Setting Up SPF | ایس پی ایف کو ترتیب دینا | ur | technical | moderate |
Android Emulators | اینڈرائیڈ ایمولیٹرز | ur | technical | moderate |
Building the Android App | اینڈرائیڈ ایپ بنانا | ur | technical | moderate |
Deploying the App | ایپ کو تعینات کرنا | ur | technical | moderate |
Remote Attacks | ریموٹ حملے | ur | technical | moderate |
Client-Side Attacks | کلائنٹ سائیڈ حملے | ur | technical | moderate |
Malicious Apps | خطرناک ایپس | ur | technical | moderate |
Information Gathering | معلومات جمع کرنا | ur | technical | moderate |
Finding Valid Usernames | صحیح صارف نام تلاش کرنا | ur | technical | simple |
Networking for Capturing Traffic | ٹریفک کو پکڑنے کے لیے نیٹ ورکنگ | ur | technical | moderate |
Using Wireshark | وائرشارک کا استعمال | ur | technical | simple |
Capturing Traffic | ٹریفک کو پکڑنا | ur | technical | simple |
Filtering Traffic | ٹریفک کو فلٹر کرنا | ur | technical | moderate |
Following a TCP Stream | ٹی سی پی سٹریم کی پیروی کرنا | ur | technical | moderate |
Dissecting Packets | پیکیٹس کو چیرنا | ur | technical | moderate |
ARP Cache Poisoning | اے آر پی کیش پوائزننگ | ur | technical | moderate |
ARP Basics | اے آر پی کی بنیادی باتیں | ur | technical | simple |
IP Forwarding | آئی پی فارورڈنگ | ur | technical | moderate |
ARP Cache Poisoning with Arpspoof | آرپ اسف کے ساتھ اے آر پی کیش پوائزننگ | ur | technical | complex |
Using ARP Cache Poisoning to Impersonate the Default Gateway | ڈیفالٹ گیٹ وے کی نقالی کرنے کے لیے اے آر پی کیش پوائزننگ کا استعمال | ur | technical | complex |
DNS Cache Poisoning | ڈی این ایس کیش پوائزننگ | ur | technical | moderate |
Getting Started | شروع کرنا | ur | technical | simple |
Using Dnsspoof | ڈی این ایس سپوف کا استعمال | ur | technical | moderate |
SSL Attacks | ایس ایس ایل حملے | ur | technical | moderate |
SSL Basics | ایس ایس ایل کی بنیادی باتیں | ur | technical | simple |
Using Ettercap for SSL Man-in-the-Middle Attacks | ایس ایس ایل مین ان دی مڈل حملوں کے لیے ایٹرکیپ کا استعمال | ur | technical | complex |
SSL Stripping | ایس ایس ایل سٹرپنگ | ur | technical | moderate |
Using SSLstrip | ایس ایس ایل سٹرپ کا استعمال | ur | technical | moderate |
Editing Files | فائلوں میں ترمیم کرنا | ur | technical | simple |
Searching for Text | متن تلاش کرنا | ur | technical | simple |
Editing a File with vi | vi کے ساتھ ایک فائل میں ترمیم کرنا | ur | technical | moderate |
Data Manipulation | ڈیٹا میں رد و بدل | ur | technical | simple |
Using grep | grep کا استعمال | ur | technical | simple |
Using sed | sed کا استعمال | ur | technical | simple |
Pattern Matching with awk | awk کے ساتھ پیٹرن میچنگ | ur | technical | moderate |
Managing Installed Packages | نصب شدہ پیکجوں کا انتظام | ur | technical | moderate |
Processes and Services | عمل اور خدمات | ur | technical | simple |
Managing Networking | نیٹ ورکنگ کا انتظام | ur | technical | simple |
Setting a Static IP Address | ایک جامد IP پتہ ترتیب دینا | ur | technical | moderate |
Viewing Network Connections | نیٹ ورک کنکشن دیکھنا | ur | technical | moderate |
Netcat: The Swiss Army Knife of TCP/IP Connections | Netcat: TCP/IP کنکشن کا سوئس آرمی چاقو | ur | technical | complex |
Check to See If a Port Is Listening | یہ دیکھنے کے لیے چیک کریں کہ آیا کوئی پورٹ سن رہا ہے | ur | technical | moderate |
Opening a Command Shell Listener | ایک کمانڈ شیل لسٹر کھولنا | ur | technical | moderate |
Pushing a Command Shell Back to a Listener | ایک کمانڈ شیل کو واپس ایک لسٹر پر دھکیلنا | ur | technical | complex |
Automating Tasks with cron Jobs | کرون جابز کے ساتھ کاموں کو خودکار بنانا | ur | technical | moderate |
Summary | خلاصہ | ur | technical | simple |
Bash Scripting | باش سکرپٹنگ | ur | technical | simple |
A Simple Bash Script | ایک سادہ باش سکرپٹ | ur | technical | moderate |
Penetration testing is a hands-on introduction to hacking. | پینیٹریشن ٹیسٹنگ ہیکنگ کا ایک عملی تعارف ہے۔ | ur | technical | simple |
This book is about penetration testing. | یہ کتاب پینیٹریشن ٹیسٹنگ کے بارے میں ہے۔ | ur | technical | simple |
The author, Georgia Weidman, is a penetration tester. | مصنفہ، جارجیا ویڈمین، ایک پینیٹریشن ٹیسٹر ہیں۔ | ur | technical | moderate |
She also teaches classes on penetration testing. | وہ پینیٹریشن ٹیسٹنگ پر کلاسیں بھی پڑھاتی ہیں۔ | ur | technical | moderate |
The book covers various aspects of ethical hacking. | یہ کتاب اخلاقی ہیکنگ کے مختلف پہلوؤں کا احاطہ کرتی ہے۔ | ur | technical | moderate |
It includes information on setting up a virtual lab. | اس میں ایک ورچوئل لیب قائم کرنے کے بارے میں معلومات شامل ہیں۔ | ur | technical | moderate |
You will learn about Kali Linux. | آپ کالی لینکس کے بارے میں جانیں گے۔ | ur | technical | simple |
The book explains how to use the Metasploit framework. | یہ کتاب بتاتی ہے کہ میٹااسپلائٹ فریم ورک کو کیسے استعمال کیا جائے۔ | ur | technical | moderate |
Information gathering is a crucial step. | معلومات اکٹھا کرنا ایک اہم قدم ہے۔ | ur | technical | moderate |
Finding vulnerabilities is also discussed. | کمزوریوں کا پتہ لگانے پر بھی بات کی گئی ہے۔ | ur | technical | moderate |
The book delves into exploitation techniques. | یہ کتاب استحصال کی تکنیکوں میں گہرائی میں جاتی ہے۔ | ur | technical | complex |
Password attacks are a common topic. | پاس ورڈ حملے ایک عام موضوع ہیں۔ | ur | technical | moderate |
Client-side exploitation is another area covered. | کلائنٹ سائیڈ استحصال ایک اور ایسا علاقہ ہے جس کا احاطہ کیا گیا ہے۔ | ur | technical | complex |
Social engineering is a key aspect of hacking. | سوشل انجینئرنگ ہیکنگ کا ایک اہم پہلو ہے۔ | ur | technical | moderate |
Bypassing antivirus applications is also explained. | اینٹی وائرس ایپلی کیشنز کو نظرانداز کرنے کی بھی وضاحت کی گئی ہے۔ | ur | technical | complex |
Post-exploitation techniques are essential. | پوسٹ ایکسپلائٹیشن تکنیکیں ضروری ہیں۔ | ur | technical | complex |
Web application testing is a significant part. | ویب ایپلیکیشن کی جانچ ایک اہم حصہ ہے۔ | ur | technical | moderate |
Wireless attacks are also discussed in detail. | وائرلیس حملوں پر بھی تفصیل سے بات کی گئی ہے۔ | ur | technical | complex |
The book provides a hands-on approach. | یہ کتاب ایک عملی نقطہ نظر فراہم کرتی ہے۔ | ur | technical | moderate |
This book is a valuable resource for aspiring hackers. | یہ کتاب خواہشمند ہیکرز کے لیے ایک قیمتی وسیلہ ہے۔ | ur | technical | moderate |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.