en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Local Privilege Escalation
|
مقامی استحقاق میں اضافہ
|
ur
|
technical
|
simple
|
Searching for Files
|
فائلوں کی تلاش
|
ur
|
technical
|
simple
|
Gathering Credentials
|
اسناد جمع کرنا
|
ur
|
technical
|
moderate
|
Checking Bash History
|
باش ہسٹری کی جانچ کرنا
|
ur
|
technical
|
moderate
|
Lateral Movement
|
لیٹرل موومنٹ
|
ur
|
technical
|
moderate
|
Adding a Route in Metasploit
|
میٹاسپلائٹ میں ایک روٹ شامل کرنا
|
ur
|
technical
|
moderate
|
Metasploit Port Scanners
|
میٹاسپلائٹ پورٹ سکینرز
|
ur
|
technical
|
moderate
|
Persistence
|
استمرار
|
ur
|
technical
|
moderate
|
Adding a User
|
ایک صارف شامل کرنا
|
ur
|
technical
|
simple
|
Creating a Linux cron Job
|
لینکس کرون جاب بنانا
|
ur
|
technical
|
moderate
|
Using Burp Proxy
|
برپ پراکسی کا استعمال
|
ur
|
technical
|
moderate
|
SQL Injection
|
SQL انجیکشن
|
ur
|
technical
|
moderate
|
Testing for SQL Injection Vulnerabilities
|
SQL انجیکشن کمزوریوں کی جانچ کرنا
|
ur
|
technical
|
complex
|
Exploiting SQL Injection Vulnerabilities
|
SQL انجیکشن کمزوریوں کا استحصال
|
ur
|
technical
|
complex
|
Using SQLMap
|
SQLMap کا استعمال
|
ur
|
technical
|
moderate
|
Local File Inclusion
|
مقامی فائل شمولیت
|
ur
|
technical
|
moderate
|
Remote File Inclusion
|
ریموٹ فائل شمولیت
|
ur
|
technical
|
moderate
|
Command Execution
|
کمانڈ پر عمل درآمد
|
ur
|
technical
|
moderate
|
Cross-Site Scripting
|
کراس سائٹ سکرپٹنگ
|
ur
|
technical
|
moderate
|
Checking for a Reflected XSS Vulnerability
|
ریفلیٹڈ XSS کمزوری کی جانچ کرنا
|
ur
|
technical
|
complex
|
Finding the Attack String in Memory
|
میموری میں حملے کی اسٹرنگ تلاش کرنا
|
ur
|
technical
|
moderate
|
Using a Short Jump
|
ایک مختصر جمپ کا استعمال
|
ur
|
technical
|
moderate
|
Choosing a Payload
|
پے لوڈ کا انتخاب
|
ur
|
technical
|
moderate
|
Fuzzing Programs
|
پروگراموں کی فزنگ
|
ur
|
technical
|
moderate
|
Finding Bugs with Code Review
|
کوڈ ریویو کے ذریعے کیڑے تلاش کرنا
|
ur
|
technical
|
moderate
|
Attempting a Crash
|
ایک کریش کی کوشش کرنا
|
ur
|
technical
|
moderate
|
Finding a Return Address
|
واپسی کا پتہ تلاش کرنا
|
ur
|
technical
|
moderate
|
Replacing Shellcode
|
شیل کوڈ کو تبدیل کرنا
|
ur
|
technical
|
moderate
|
Writing Metasploit Modules
|
میٹاسپلائٹ ماڈیولز لکھنا
|
ur
|
technical
|
complex
|
Mobile Attack Vectors
|
موبائل حملے کے ویکٹر
|
ur
|
technical
|
moderate
|
Text Messages
|
پیغام رسانی
|
ur
|
technical
|
simple
|
QR Codes
|
QR کوڈز
|
ur
|
technical
|
simple
|
Setting Up SPF
|
ایس پی ایف کو ترتیب دینا
|
ur
|
technical
|
moderate
|
Android Emulators
|
اینڈرائیڈ ایمولیٹرز
|
ur
|
technical
|
moderate
|
Building the Android App
|
اینڈرائیڈ ایپ بنانا
|
ur
|
technical
|
moderate
|
Deploying the App
|
ایپ کو تعینات کرنا
|
ur
|
technical
|
moderate
|
Remote Attacks
|
ریموٹ حملے
|
ur
|
technical
|
moderate
|
Client-Side Attacks
|
کلائنٹ سائیڈ حملے
|
ur
|
technical
|
moderate
|
Malicious Apps
|
خطرناک ایپس
|
ur
|
technical
|
moderate
|
Information Gathering
|
معلومات جمع کرنا
|
ur
|
technical
|
moderate
|
Finding Valid Usernames
|
صحیح صارف نام تلاش کرنا
|
ur
|
technical
|
simple
|
Networking for Capturing Traffic
|
ٹریفک کو پکڑنے کے لیے نیٹ ورکنگ
|
ur
|
technical
|
moderate
|
Using Wireshark
|
وائرشارک کا استعمال
|
ur
|
technical
|
simple
|
Capturing Traffic
|
ٹریفک کو پکڑنا
|
ur
|
technical
|
simple
|
Filtering Traffic
|
ٹریفک کو فلٹر کرنا
|
ur
|
technical
|
moderate
|
Following a TCP Stream
|
ٹی سی پی سٹریم کی پیروی کرنا
|
ur
|
technical
|
moderate
|
Dissecting Packets
|
پیکیٹس کو چیرنا
|
ur
|
technical
|
moderate
|
ARP Cache Poisoning
|
اے آر پی کیش پوائزننگ
|
ur
|
technical
|
moderate
|
ARP Basics
|
اے آر پی کی بنیادی باتیں
|
ur
|
technical
|
simple
|
IP Forwarding
|
آئی پی فارورڈنگ
|
ur
|
technical
|
moderate
|
ARP Cache Poisoning with Arpspoof
|
آرپ اسف کے ساتھ اے آر پی کیش پوائزننگ
|
ur
|
technical
|
complex
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
ڈیفالٹ گیٹ وے کی نقالی کرنے کے لیے اے آر پی کیش پوائزننگ کا استعمال
|
ur
|
technical
|
complex
|
DNS Cache Poisoning
|
ڈی این ایس کیش پوائزننگ
|
ur
|
technical
|
moderate
|
Getting Started
|
شروع کرنا
|
ur
|
technical
|
simple
|
Using Dnsspoof
|
ڈی این ایس سپوف کا استعمال
|
ur
|
technical
|
moderate
|
SSL Attacks
|
ایس ایس ایل حملے
|
ur
|
technical
|
moderate
|
SSL Basics
|
ایس ایس ایل کی بنیادی باتیں
|
ur
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
ایس ایس ایل مین ان دی مڈل حملوں کے لیے ایٹرکیپ کا استعمال
|
ur
|
technical
|
complex
|
SSL Stripping
|
ایس ایس ایل سٹرپنگ
|
ur
|
technical
|
moderate
|
Using SSLstrip
|
ایس ایس ایل سٹرپ کا استعمال
|
ur
|
technical
|
moderate
|
Editing Files
|
فائلوں میں ترمیم کرنا
|
ur
|
technical
|
simple
|
Searching for Text
|
متن تلاش کرنا
|
ur
|
technical
|
simple
|
Editing a File with vi
|
vi کے ساتھ ایک فائل میں ترمیم کرنا
|
ur
|
technical
|
moderate
|
Data Manipulation
|
ڈیٹا میں رد و بدل
|
ur
|
technical
|
simple
|
Using grep
|
grep کا استعمال
|
ur
|
technical
|
simple
|
Using sed
|
sed کا استعمال
|
ur
|
technical
|
simple
|
Pattern Matching with awk
|
awk کے ساتھ پیٹرن میچنگ
|
ur
|
technical
|
moderate
|
Managing Installed Packages
|
نصب شدہ پیکجوں کا انتظام
|
ur
|
technical
|
moderate
|
Processes and Services
|
عمل اور خدمات
|
ur
|
technical
|
simple
|
Managing Networking
|
نیٹ ورکنگ کا انتظام
|
ur
|
technical
|
simple
|
Setting a Static IP Address
|
ایک جامد IP پتہ ترتیب دینا
|
ur
|
technical
|
moderate
|
Viewing Network Connections
|
نیٹ ورک کنکشن دیکھنا
|
ur
|
technical
|
moderate
|
Netcat: The Swiss Army Knife of TCP/IP Connections
|
Netcat: TCP/IP کنکشن کا سوئس آرمی چاقو
|
ur
|
technical
|
complex
|
Check to See If a Port Is Listening
|
یہ دیکھنے کے لیے چیک کریں کہ آیا کوئی پورٹ سن رہا ہے
|
ur
|
technical
|
moderate
|
Opening a Command Shell Listener
|
ایک کمانڈ شیل لسٹر کھولنا
|
ur
|
technical
|
moderate
|
Pushing a Command Shell Back to a Listener
|
ایک کمانڈ شیل کو واپس ایک لسٹر پر دھکیلنا
|
ur
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
کرون جابز کے ساتھ کاموں کو خودکار بنانا
|
ur
|
technical
|
moderate
|
Summary
|
خلاصہ
|
ur
|
technical
|
simple
|
Bash Scripting
|
باش سکرپٹنگ
|
ur
|
technical
|
simple
|
A Simple Bash Script
|
ایک سادہ باش سکرپٹ
|
ur
|
technical
|
moderate
|
Penetration testing is a hands-on introduction to hacking.
|
پینیٹریشن ٹیسٹنگ ہیکنگ کا ایک عملی تعارف ہے۔
|
ur
|
technical
|
simple
|
This book is about penetration testing.
|
یہ کتاب پینیٹریشن ٹیسٹنگ کے بارے میں ہے۔
|
ur
|
technical
|
simple
|
The author, Georgia Weidman, is a penetration tester.
|
مصنفہ، جارجیا ویڈمین، ایک پینیٹریشن ٹیسٹر ہیں۔
|
ur
|
technical
|
moderate
|
She also teaches classes on penetration testing.
|
وہ پینیٹریشن ٹیسٹنگ پر کلاسیں بھی پڑھاتی ہیں۔
|
ur
|
technical
|
moderate
|
The book covers various aspects of ethical hacking.
|
یہ کتاب اخلاقی ہیکنگ کے مختلف پہلوؤں کا احاطہ کرتی ہے۔
|
ur
|
technical
|
moderate
|
It includes information on setting up a virtual lab.
|
اس میں ایک ورچوئل لیب قائم کرنے کے بارے میں معلومات شامل ہیں۔
|
ur
|
technical
|
moderate
|
You will learn about Kali Linux.
|
آپ کالی لینکس کے بارے میں جانیں گے۔
|
ur
|
technical
|
simple
|
The book explains how to use the Metasploit framework.
|
یہ کتاب بتاتی ہے کہ میٹااسپلائٹ فریم ورک کو کیسے استعمال کیا جائے۔
|
ur
|
technical
|
moderate
|
Information gathering is a crucial step.
|
معلومات اکٹھا کرنا ایک اہم قدم ہے۔
|
ur
|
technical
|
moderate
|
Finding vulnerabilities is also discussed.
|
کمزوریوں کا پتہ لگانے پر بھی بات کی گئی ہے۔
|
ur
|
technical
|
moderate
|
The book delves into exploitation techniques.
|
یہ کتاب استحصال کی تکنیکوں میں گہرائی میں جاتی ہے۔
|
ur
|
technical
|
complex
|
Password attacks are a common topic.
|
پاس ورڈ حملے ایک عام موضوع ہیں۔
|
ur
|
technical
|
moderate
|
Client-side exploitation is another area covered.
|
کلائنٹ سائیڈ استحصال ایک اور ایسا علاقہ ہے جس کا احاطہ کیا گیا ہے۔
|
ur
|
technical
|
complex
|
Social engineering is a key aspect of hacking.
|
سوشل انجینئرنگ ہیکنگ کا ایک اہم پہلو ہے۔
|
ur
|
technical
|
moderate
|
Bypassing antivirus applications is also explained.
|
اینٹی وائرس ایپلی کیشنز کو نظرانداز کرنے کی بھی وضاحت کی گئی ہے۔
|
ur
|
technical
|
complex
|
Post-exploitation techniques are essential.
|
پوسٹ ایکسپلائٹیشن تکنیکیں ضروری ہیں۔
|
ur
|
technical
|
complex
|
Web application testing is a significant part.
|
ویب ایپلیکیشن کی جانچ ایک اہم حصہ ہے۔
|
ur
|
technical
|
moderate
|
Wireless attacks are also discussed in detail.
|
وائرلیس حملوں پر بھی تفصیل سے بات کی گئی ہے۔
|
ur
|
technical
|
complex
|
The book provides a hands-on approach.
|
یہ کتاب ایک عملی نقطہ نظر فراہم کرتی ہے۔
|
ur
|
technical
|
moderate
|
This book is a valuable resource for aspiring hackers.
|
یہ کتاب خواہشمند ہیکرز کے لیے ایک قیمتی وسیلہ ہے۔
|
ur
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.