en
stringlengths
4
3.31k
translation
stringlengths
5
3.49k
target_lang
stringclasses
10 values
domain
stringclasses
6 values
complexity
stringclasses
3 values
Local Privilege Escalation
مقامی استحقاق میں اضافہ
ur
technical
simple
Searching for Files
فائلوں کی تلاش
ur
technical
simple
Gathering Credentials
اسناد جمع کرنا
ur
technical
moderate
Checking Bash History
باش ہسٹری کی جانچ کرنا
ur
technical
moderate
Lateral Movement
لیٹرل موومنٹ
ur
technical
moderate
Adding a Route in Metasploit
میٹاسپلائٹ میں ایک روٹ شامل کرنا
ur
technical
moderate
Metasploit Port Scanners
میٹاسپلائٹ پورٹ سکینرز
ur
technical
moderate
Persistence
استمرار
ur
technical
moderate
Adding a User
ایک صارف شامل کرنا
ur
technical
simple
Creating a Linux cron Job
لینکس کرون جاب بنانا
ur
technical
moderate
Using Burp Proxy
برپ پراکسی کا استعمال
ur
technical
moderate
SQL Injection
SQL انجیکشن
ur
technical
moderate
Testing for SQL Injection Vulnerabilities
SQL انجیکشن کمزوریوں کی جانچ کرنا
ur
technical
complex
Exploiting SQL Injection Vulnerabilities
SQL انجیکشن کمزوریوں کا استحصال
ur
technical
complex
Using SQLMap
SQLMap کا استعمال
ur
technical
moderate
Local File Inclusion
مقامی فائل شمولیت
ur
technical
moderate
Remote File Inclusion
ریموٹ فائل شمولیت
ur
technical
moderate
Command Execution
کمانڈ پر عمل درآمد
ur
technical
moderate
Cross-Site Scripting
کراس سائٹ سکرپٹنگ
ur
technical
moderate
Checking for a Reflected XSS Vulnerability
ریفلیٹڈ XSS کمزوری کی جانچ کرنا
ur
technical
complex
Finding the Attack String in Memory
میموری میں حملے کی اسٹرنگ تلاش کرنا
ur
technical
moderate
Using a Short Jump
ایک مختصر جمپ کا استعمال
ur
technical
moderate
Choosing a Payload
پے لوڈ کا انتخاب
ur
technical
moderate
Fuzzing Programs
پروگراموں کی فزنگ
ur
technical
moderate
Finding Bugs with Code Review
کوڈ ریویو کے ذریعے کیڑے تلاش کرنا
ur
technical
moderate
Attempting a Crash
ایک کریش کی کوشش کرنا
ur
technical
moderate
Finding a Return Address
واپسی کا پتہ تلاش کرنا
ur
technical
moderate
Replacing Shellcode
شیل کوڈ کو تبدیل کرنا
ur
technical
moderate
Writing Metasploit Modules
میٹاسپلائٹ ماڈیولز لکھنا
ur
technical
complex
Mobile Attack Vectors
موبائل حملے کے ویکٹر
ur
technical
moderate
Text Messages
پیغام رسانی
ur
technical
simple
QR Codes
QR کوڈز
ur
technical
simple
Setting Up SPF
ایس پی ایف کو ترتیب دینا
ur
technical
moderate
Android Emulators
اینڈرائیڈ ایمولیٹرز
ur
technical
moderate
Building the Android App
اینڈرائیڈ ایپ بنانا
ur
technical
moderate
Deploying the App
ایپ کو تعینات کرنا
ur
technical
moderate
Remote Attacks
ریموٹ حملے
ur
technical
moderate
Client-Side Attacks
کلائنٹ سائیڈ حملے
ur
technical
moderate
Malicious Apps
خطرناک ایپس
ur
technical
moderate
Information Gathering
معلومات جمع کرنا
ur
technical
moderate
Finding Valid Usernames
صحیح صارف نام تلاش کرنا
ur
technical
simple
Networking for Capturing Traffic
ٹریفک کو پکڑنے کے لیے نیٹ ورکنگ
ur
technical
moderate
Using Wireshark
وائرشارک کا استعمال
ur
technical
simple
Capturing Traffic
ٹریفک کو پکڑنا
ur
technical
simple
Filtering Traffic
ٹریفک کو فلٹر کرنا
ur
technical
moderate
Following a TCP Stream
ٹی سی پی سٹریم کی پیروی کرنا
ur
technical
moderate
Dissecting Packets
پیکیٹس کو چیرنا
ur
technical
moderate
ARP Cache Poisoning
اے آر پی کیش پوائزننگ
ur
technical
moderate
ARP Basics
اے آر پی کی بنیادی باتیں
ur
technical
simple
IP Forwarding
آئی پی فارورڈنگ
ur
technical
moderate
ARP Cache Poisoning with Arpspoof
آرپ اسف کے ساتھ اے آر پی کیش پوائزننگ
ur
technical
complex
Using ARP Cache Poisoning to Impersonate the Default Gateway
ڈیفالٹ گیٹ وے کی نقالی کرنے کے لیے اے آر پی کیش پوائزننگ کا استعمال
ur
technical
complex
DNS Cache Poisoning
ڈی این ایس کیش پوائزننگ
ur
technical
moderate
Getting Started
شروع کرنا
ur
technical
simple
Using Dnsspoof
ڈی این ایس سپوف کا استعمال
ur
technical
moderate
SSL Attacks
ایس ایس ایل حملے
ur
technical
moderate
SSL Basics
ایس ایس ایل کی بنیادی باتیں
ur
technical
simple
Using Ettercap for SSL Man-in-the-Middle Attacks
ایس ایس ایل مین ان دی مڈل حملوں کے لیے ایٹرکیپ کا استعمال
ur
technical
complex
SSL Stripping
ایس ایس ایل سٹرپنگ
ur
technical
moderate
Using SSLstrip
ایس ایس ایل سٹرپ کا استعمال
ur
technical
moderate
Editing Files
فائلوں میں ترمیم کرنا
ur
technical
simple
Searching for Text
متن تلاش کرنا
ur
technical
simple
Editing a File with vi
vi کے ساتھ ایک فائل میں ترمیم کرنا
ur
technical
moderate
Data Manipulation
ڈیٹا میں رد و بدل
ur
technical
simple
Using grep
grep کا استعمال
ur
technical
simple
Using sed
sed کا استعمال
ur
technical
simple
Pattern Matching with awk
awk کے ساتھ پیٹرن میچنگ
ur
technical
moderate
Managing Installed Packages
نصب شدہ پیکجوں کا انتظام
ur
technical
moderate
Processes and Services
عمل اور خدمات
ur
technical
simple
Managing Networking
نیٹ ورکنگ کا انتظام
ur
technical
simple
Setting a Static IP Address
ایک جامد IP پتہ ترتیب دینا
ur
technical
moderate
Viewing Network Connections
نیٹ ورک کنکشن دیکھنا
ur
technical
moderate
Netcat: The Swiss Army Knife of TCP/IP Connections
Netcat: TCP/IP کنکشن کا سوئس آرمی چاقو
ur
technical
complex
Check to See If a Port Is Listening
یہ دیکھنے کے لیے چیک کریں کہ آیا کوئی پورٹ سن رہا ہے
ur
technical
moderate
Opening a Command Shell Listener
ایک کمانڈ شیل لسٹر کھولنا
ur
technical
moderate
Pushing a Command Shell Back to a Listener
ایک کمانڈ شیل کو واپس ایک لسٹر پر دھکیلنا
ur
technical
complex
Automating Tasks with cron Jobs
کرون جابز کے ساتھ کاموں کو خودکار بنانا
ur
technical
moderate
Summary
خلاصہ
ur
technical
simple
Bash Scripting
باش سکرپٹنگ
ur
technical
simple
A Simple Bash Script
ایک سادہ باش سکرپٹ
ur
technical
moderate
Penetration testing is a hands-on introduction to hacking.
پینیٹریشن ٹیسٹنگ ہیکنگ کا ایک عملی تعارف ہے۔
ur
technical
simple
This book is about penetration testing.
یہ کتاب پینیٹریشن ٹیسٹنگ کے بارے میں ہے۔
ur
technical
simple
The author, Georgia Weidman, is a penetration tester.
مصنفہ، جارجیا ویڈمین، ایک پینیٹریشن ٹیسٹر ہیں۔
ur
technical
moderate
She also teaches classes on penetration testing.
وہ پینیٹریشن ٹیسٹنگ پر کلاسیں بھی پڑھاتی ہیں۔
ur
technical
moderate
The book covers various aspects of ethical hacking.
یہ کتاب اخلاقی ہیکنگ کے مختلف پہلوؤں کا احاطہ کرتی ہے۔
ur
technical
moderate
It includes information on setting up a virtual lab.
اس میں ایک ورچوئل لیب قائم کرنے کے بارے میں معلومات شامل ہیں۔
ur
technical
moderate
You will learn about Kali Linux.
آپ کالی لینکس کے بارے میں جانیں گے۔
ur
technical
simple
The book explains how to use the Metasploit framework.
یہ کتاب بتاتی ہے کہ میٹااسپلائٹ فریم ورک کو کیسے استعمال کیا جائے۔
ur
technical
moderate
Information gathering is a crucial step.
معلومات اکٹھا کرنا ایک اہم قدم ہے۔
ur
technical
moderate
Finding vulnerabilities is also discussed.
کمزوریوں کا پتہ لگانے پر بھی بات کی گئی ہے۔
ur
technical
moderate
The book delves into exploitation techniques.
یہ کتاب استحصال کی تکنیکوں میں گہرائی میں جاتی ہے۔
ur
technical
complex
Password attacks are a common topic.
پاس ورڈ حملے ایک عام موضوع ہیں۔
ur
technical
moderate
Client-side exploitation is another area covered.
کلائنٹ سائیڈ استحصال ایک اور ایسا علاقہ ہے جس کا احاطہ کیا گیا ہے۔
ur
technical
complex
Social engineering is a key aspect of hacking.
سوشل انجینئرنگ ہیکنگ کا ایک اہم پہلو ہے۔
ur
technical
moderate
Bypassing antivirus applications is also explained.
اینٹی وائرس ایپلی کیشنز کو نظرانداز کرنے کی بھی وضاحت کی گئی ہے۔
ur
technical
complex
Post-exploitation techniques are essential.
پوسٹ ایکسپلائٹیشن تکنیکیں ضروری ہیں۔
ur
technical
complex
Web application testing is a significant part.
ویب ایپلیکیشن کی جانچ ایک اہم حصہ ہے۔
ur
technical
moderate
Wireless attacks are also discussed in detail.
وائرلیس حملوں پر بھی تفصیل سے بات کی گئی ہے۔
ur
technical
complex
The book provides a hands-on approach.
یہ کتاب ایک عملی نقطہ نظر فراہم کرتی ہے۔
ur
technical
moderate
This book is a valuable resource for aspiring hackers.
یہ کتاب خواہشمند ہیکرز کے لیے ایک قیمتی وسیلہ ہے۔
ur
technical
moderate