en
stringlengths 4
3.31k
| translation
stringlengths 5
3.49k
| target_lang
stringclasses 10
values | domain
stringclasses 6
values | complexity
stringclasses 3
values |
|---|---|---|---|---|
Finding Valid Usernames
|
માન્ય વપરાશકર્તાનામ શોધવું
|
gu
|
technical
|
simple
|
Capturing Traffic
|
ટ્રાફિક કેપ્ચર કરવું
|
gu
|
technical
|
simple
|
Using Wireshark
|
વાયરશાર્કનો ઉપયોગ કરવો
|
gu
|
technical
|
simple
|
Filtering Traffic
|
ટ્રાફિક ફિલ્ટર કરવું
|
gu
|
technical
|
moderate
|
Following a TCP Stream
|
TCP સ્ટ્રીમને અનુસરો
|
gu
|
technical
|
moderate
|
Dissecting Packets
|
પેકેટોનું વિચ્છેદન
|
gu
|
technical
|
moderate
|
ARP Cache Poisoning
|
ARP કેશ પોઇઝનિંગ
|
gu
|
technical
|
moderate
|
ARP Basics
|
ARP ની મૂળભૂત બાબતો
|
gu
|
technical
|
simple
|
IP Forwarding
|
IP ફોરવર્ડિંગ
|
gu
|
technical
|
moderate
|
ARP Cache Poisoning with Arpspoof
|
આર્પસ્ફૂફ સાથે ARP કેશ પોઇઝનિંગ
|
gu
|
technical
|
complex
|
Using ARP Cache Poisoning to Impersonate the Default Gateway
|
ડિફૉલ્ટ ગેટવેનું અનુકરણ કરવા માટે ARP કેશ પોઇઝનિંગનો ઉપયોગ કરવો
|
gu
|
technical
|
complex
|
DNS Cache Poisoning
|
DNS કેશ પોઇઝનિંગ
|
gu
|
technical
|
moderate
|
Getting Started
|
શરૂઆત કરવી
|
gu
|
technical
|
simple
|
Using Dnsspoof
|
Dnsspoof નો ઉપયોગ કરવો
|
gu
|
technical
|
moderate
|
SSL Attacks
|
SSL હુમલા
|
gu
|
technical
|
moderate
|
SSL Basics
|
SSL ની મૂળભૂત બાબતો
|
gu
|
technical
|
simple
|
Using Ettercap for SSL Man-in-the-Middle Attacks
|
SSL મેન-ઇન-ધ-મિડલ હુમલાઓ માટે Ettercap નો ઉપયોગ કરવો
|
gu
|
technical
|
complex
|
SSL Stripping
|
SSL સ્ટ્રીપિંગ
|
gu
|
technical
|
moderate
|
Using SSLstrip
|
SSLstrip નો ઉપયોગ કરવો
|
gu
|
technical
|
moderate
|
Summary
|
સારાંશ
|
gu
|
technical
|
simple
|
Editing Files
|
ફાઈલોનું સંપાદન
|
gu
|
technical
|
simple
|
Searching for Text
|
ટેક્સ્ટ શોધવું
|
gu
|
technical
|
simple
|
Editing a File with vi
|
vi સાથે ફાઇલનું સંપાદન કરવું
|
gu
|
technical
|
moderate
|
Using grep
|
ગ્રેપનો ઉપયોગ કરવો
|
gu
|
technical
|
simple
|
Using sed
|
સેડનો ઉપયોગ કરવો
|
gu
|
technical
|
simple
|
Pattern Matching with awk
|
awk સાથે પેટર્ન મેચિંગ
|
gu
|
technical
|
moderate
|
Managing Installed Packages
|
સ્થાપિત પેકેજોનું સંચાલન
|
gu
|
technical
|
moderate
|
Processes and Services
|
પ્રક્રિયાઓ અને સેવાઓ
|
gu
|
technical
|
simple
|
Managing Networking
|
નેટવર્કિંગનું સંચાલન
|
gu
|
technical
|
simple
|
Setting a Static IP Address
|
સ્થિર IP સરનામું સેટ કરવું
|
gu
|
technical
|
moderate
|
Viewing Network Connections
|
નેટવર્ક કનેક્શન્સ જોવું
|
gu
|
technical
|
moderate
|
Check to See If a Port Is Listening
|
પોર્ટ સાંભળી રહ્યો છે કે કેમ તે તપાસો
|
gu
|
technical
|
moderate
|
Opening a Command Shell Listener
|
કમાન્ડ શેલ લિસનર ખોલવું
|
gu
|
technical
|
moderate
|
Pushing a Command Shell Back to a Listener
|
કમાન્ડ શેલને લિસનર પર પાછું ધકેલવું
|
gu
|
technical
|
complex
|
Automating Tasks with cron Jobs
|
ક્રોન જોબ્સ સાથે કાર્યોને સ્વચાલિત કરવું
|
gu
|
technical
|
moderate
|
Bash Scripting
|
બાશ સ્ક્રિપ્ટીંગ
|
gu
|
technical
|
simple
|
A Simple Bash Script
|
એક સરળ બાશ સ્ક્રિપ્ટ
|
gu
|
technical
|
simple
|
Adding Functionality with if Statements
|
જો સ્ટેટમેન્ટ્સ સાથે કાર્યક્ષમતા ઉમેરવી
|
gu
|
technical
|
moderate
|
A for Loop
|
એક ફોર લૂપ
|
gu
|
technical
|
simple
|
Streamlining the Results
|
પરિણામોને સુવ્યવસ્થિત કરવા
|
gu
|
technical
|
moderate
|
Finding the Attack String in Memory
|
મેમરીમાં એટેક સ્ટ્રિંગ શોધવી
|
gu
|
technical
|
moderate
|
POP POP RET
|
POP POP RET
|
gu
|
technical
|
simple
|
SafeSEH
|
સુરક્ષિત SEH
|
gu
|
technical
|
simple
|
Using a Short Jump
|
ટૂંકા જમ્પનો ઉપયોગ કરવો
|
gu
|
technical
|
moderate
|
Choosing a Payload
|
પેલોડની પસંદગી
|
gu
|
technical
|
moderate
|
Summary
|
સારાંશ
|
gu
|
technical
|
simple
|
Fuzzing Programs
|
પ્રોગ્રામ્સનું ફઝિંગ
|
gu
|
technical
|
moderate
|
Finding Bugs with Code Review
|
કોડ સમીક્ષા સાથે બગ્સ શોધવા
|
gu
|
technical
|
moderate
|
Fuzzing a Trivial FTP Server
|
એક સામાન્ય FTP સર્વરનું ફઝિંગ
|
gu
|
technical
|
complex
|
Attempting a Crash
|
ક્રેશ કરવાનો પ્રયાસ
|
gu
|
technical
|
moderate
|
Finding a Return Address
|
રીટર્ન એડ્રેસ શોધવું
|
gu
|
technical
|
complex
|
Replacing Shellcode
|
શેલકોડ બદલવું
|
gu
|
technical
|
complex
|
Editing the Exploit
|
એક્સપ્લોઇટનું સંપાદન
|
gu
|
technical
|
moderate
|
Writing Metasploit Modules
|
મેટાસપ્લોઇટ મોડ્યુલ્સ લખવા
|
gu
|
technical
|
complex
|
A Similar Exploit String Module
|
એક સમાન એક્સપ્લોઇટ સ્ટ્રિંગ મોડ્યુલ
|
gu
|
technical
|
complex
|
Porting Our Exploit Code
|
અમારા એક્સપ્લોઇટ કોડનું પોર્ટિંગ
|
gu
|
technical
|
complex
|
Stack Cookies
|
સ્ટેક કૂકીઝ
|
gu
|
technical
|
simple
|
Address Space Layout Randomization
|
એડ્રેસ સ્પેસ લેઆઉટ રેન્ડમાઇઝેશન
|
gu
|
technical
|
complex
|
Data Execution Prevention
|
ડેટા એક્ઝિક્યુશન પ્રિવેન્શન
|
gu
|
technical
|
moderate
|
Mandatory Code Signing
|
ફરજિયાત કોડ સાઇનિંગ
|
gu
|
technical
|
moderate
|
The book provides a hands-on introduction to hacking.
|
આ પુસ્તક હેકિંગનો વ્યવહારુ પરિચય આપે છે.
|
gu
|
technical
|
simple
|
Local privilege escalation is a key topic in this chapter.
|
આ પ્રકરણમાં સ્થાનિક વિશેષાધિકાર વધારો એક મુખ્ય વિષય છે.
|
gu
|
technical
|
moderate
|
We will explore how to bypass UAC on Windows systems.
|
આપણે વિન્ડોઝ સિસ્ટમ્સ પર UAC ને કેવી રીતે બાયપાસ કરવું તે શોધીશું.
|
gu
|
technical
|
moderate
|
Searching for files is a crucial step in information gathering.
|
ફાઇલો શોધવી એ માહિતી એકત્રિત કરવામાં એક મહત્વપૂર્ણ પગલું છે.
|
gu
|
technical
|
moderate
|
Keylogging can be used to gather credentials.
|
ક્રેડેન્શિયલ્સ એકત્રિત કરવા માટે કીલોગિંગનો ઉપયોગ કરી શકાય છે.
|
gu
|
technical
|
moderate
|
The chapter discusses various net commands.
|
આ પ્રકરણ વિવિધ નેટ કમાન્ડ્સની ચર્ચા કરે છે.
|
gu
|
technical
|
simple
|
Lateral movement techniques are also covered.
|
લેટરલ મૂવમેન્ટ તકનીકોને પણ આવરી લેવામાં આવી છે.
|
gu
|
technical
|
moderate
|
PSExec is a tool for remote execution.
|
PSExec એ રિમોટ એક્ઝેક્યુશન માટેનું એક સાધન છે.
|
gu
|
technical
|
simple
|
Understanding Pass the Hash is important.
|
પાસ ધ હેશ સમજવું મહત્વપૂર્ણ છે.
|
gu
|
technical
|
moderate
|
Token impersonation is a technique used in penetration testing.
|
ટોકન ઇમ્પર્સનેશન એ ઘૂસણખોરી પરીક્ષણમાં વપરાતી એક તકનીક છે.
|
gu
|
technical
|
moderate
|
SMB capture can be used to gather information.
|
માહિતી એકત્રિત કરવા માટે SMB કેપ્ચરનો ઉપયોગ કરી શકાય છે.
|
gu
|
technical
|
moderate
|
Pivoting allows you to access other networks.
|
પિવોટિંગ તમને અન્ય નેટવર્કને ઍક્સેસ કરવાની મંજૂરી આપે છે.
|
gu
|
technical
|
moderate
|
Metasploit is a powerful framework for penetration testing.
|
મેટાસપ્લોઇટ ઘૂસણખોરી પરીક્ષણ માટે એક શક્તિશાળી માળખું છે.
|
gu
|
technical
|
moderate
|
We will explore web application testing.
|
આપણે વેબ એપ્લિકેશન પરીક્ષણનું અન્વેષણ કરીશું.
|
gu
|
technical
|
simple
|
SQL injection is a common vulnerability.
|
SQL ઇન્જેક્શન એ એક સામાન્ય નબળાઈ છે.
|
gu
|
technical
|
moderate
|
Testing for SQL injection vulnerabilities is crucial.
|
SQL ઇન્જેક્શન નબળાઈઓ માટે પરીક્ષણ કરવું મહત્વપૂર્ણ છે.
|
gu
|
technical
|
moderate
|
Using SQLMap can automate the process.
|
SQLMap નો ઉપયોગ પ્રક્રિયાને સ્વચાલિત કરી શકે છે.
|
gu
|
technical
|
moderate
|
Cross-site scripting (XSS) is a web security vulnerability.
|
ક્રોસ-સાઇટ સ્ક્રિપ્ટિંગ (XSS) એ વેબ સુરક્ષા નબળાઈ છે.
|
gu
|
technical
|
moderate
|
Wireless attacks are also discussed in this book.
|
આ પુસ્તકમાં વાયરલેસ હુમલાઓની પણ ચર્ચા કરવામાં આવી છે.
|
gu
|
technical
|
simple
|
Cracking WEP keys is a part of wireless security testing.
|
WEP કીઓ ક્રેક કરવી એ વાયરલેસ સુરક્ષા પરીક્ષણનો એક ભાગ છે.
|
gu
|
technical
|
moderate
|
The book provides a hands-on introduction to penetration testing.
|
આ પુસ્તક ઘૂસણખોરી પરીક્ષણનો વ્યવહારુ પરિચય આપે છે.
|
gu
|
technical
|
simple
|
Copyright © 2014 by Georgia Weidman. All rights reserved.
|
કૉપિરાઇટ © 2014 જ્યોર્જિયા વેઇડમેન દ્વારા. બધા હકો અનામત છે.
|
gu
|
technical
|
simple
|
This book is for anyone interested in learning about ethical hacking.
|
આ પુસ્તક નૈતિક હેકિંગ વિશે જાણવામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે છે.
|
gu
|
technical
|
moderate
|
The author is a penetration tester and security researcher.
|
લેખક એક ઘૂસણખોરી પરીક્ષક અને સુરક્ષા સંશોધક છે.
|
gu
|
technical
|
simple
|
The book covers topics like setting up a virtual lab and using Kali Linux.
|
પુસ્તકમાં વર્ચ્યુઅલ લેબ સેટ કરવા અને કાલી લિનક્સનો ઉપયોગ કરવા જેવા વિષયો આવરી લેવામાં આવ્યા છે.
|
gu
|
technical
|
moderate
|
Penetration testing involves simulating attacks to identify vulnerabilities.
|
ઘૂસણખોરી પરીક્ષણમાં નબળાઈઓને ઓળખવા માટે હુમલાઓનું અનુકરણ સામેલ છે.
|
gu
|
technical
|
moderate
|
The book also discusses exploitation techniques and post-exploitation activities.
|
પુસ્તકમાં શોષણ તકનીકો અને પોસ્ટ-શોષણ પ્રવૃત્તિઓની પણ ચર્ચા કરવામાં આવી છે.
|
gu
|
technical
|
moderate
|
Understanding the basics of networking is crucial for penetration testing.
|
ઘૂસણખોરી પરીક્ષણ માટે નેટવર્કિંગની મૂળભૂત બાબતોને સમજવી જરૂરી છે.
|
gu
|
technical
|
moderate
|
The book guides you through setting up a virtual lab environment.
|
પુસ્તક તમને વર્ચ્યુઅલ લેબ વાતાવરણ સેટ કરવામાં માર્ગદર્શન આપે છે.
|
gu
|
technical
|
moderate
|
It is important to have a strong understanding of computer security principles.
|
કમ્પ્યુટર સુરક્ષા સિદ્ધાંતોની મજબૂત સમજ હોવી મહત્વપૂર્ણ છે.
|
gu
|
technical
|
moderate
|
The book covers various tools used in penetration testing.
|
પુસ્તકમાં ઘૂસણખોરી પરીક્ષણમાં ઉપયોગમાં લેવાતા વિવિધ સાધનો આવરી લેવામાં આવ્યા છે.
|
gu
|
technical
|
moderate
|
This book is a valuable resource for anyone interested in cybersecurity.
|
આ પુસ્તક સાયબર સુરક્ષામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે મૂલ્યવાન સંસાધન છે.
|
gu
|
technical
|
moderate
|
The author explains complex concepts in a clear and concise manner.
|
લેખક જટિલ ખ્યાલોને સ્પષ્ટ અને સંક્ષિપ્ત રીતે સમજાવે છે.
|
gu
|
technical
|
moderate
|
The book provides hands-on exercises to reinforce learning.
|
પુસ્તક શિક્ષણને મજબૂત કરવા માટે વ્યવહારુ કસરતો પૂરી પાડે છે.
|
gu
|
technical
|
moderate
|
The book is well-structured and easy to follow.
|
પુસ્તક સારી રીતે માળખાગત છે અને અનુસરવામાં સરળ છે.
|
gu
|
technical
|
simple
|
The book teaches how to identify and exploit vulnerabilities.
|
પુસ્તક નબળાઈઓને કેવી રીતે ઓળખવી અને શોષણ કરવું તે શીખવે છે.
|
gu
|
technical
|
moderate
|
This book is a great starting point for aspiring ethical hackers.
|
આ પુસ્તક આકાંક્ષી નૈતિક હેકર્સ માટે એક મહાન પ્રારંભિક બિંદુ છે.
|
gu
|
technical
|
moderate
|
The book covers topics such as social engineering and wireless attacks.
|
પુસ્તકમાં સામાજિક ઇજનેરી અને વાયરલેસ હુમલાઓ જેવા વિષયો આવરી લેવામાં આવ્યા છે.
|
gu
|
technical
|
moderate
|
The book is a comprehensive guide to penetration testing.
|
આ પુસ્તક ઘૂસણખોરી પરીક્ષણ માટે એક વ્યાપક માર્ગદર્શિકા છે.
|
gu
|
technical
|
moderate
|
The book is an excellent resource for anyone interested in learning about cybersecurity.
|
સાઇબર સુરક્ષા વિશે જાણવામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે આ પુસ્તક એક ઉત્તમ સંસાધન છે.
|
gu
|
technical
|
moderate
|
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.