en stringlengths 4 3.31k | translation stringlengths 5 3.49k | target_lang stringclasses 10
values | domain stringclasses 6
values | complexity stringclasses 3
values |
|---|---|---|---|---|
Finding Valid Usernames | માન્ય વપરાશકર્તાનામ શોધવું | gu | technical | simple |
Capturing Traffic | ટ્રાફિક કેપ્ચર કરવું | gu | technical | simple |
Using Wireshark | વાયરશાર્કનો ઉપયોગ કરવો | gu | technical | simple |
Filtering Traffic | ટ્રાફિક ફિલ્ટર કરવું | gu | technical | moderate |
Following a TCP Stream | TCP સ્ટ્રીમને અનુસરો | gu | technical | moderate |
Dissecting Packets | પેકેટોનું વિચ્છેદન | gu | technical | moderate |
ARP Cache Poisoning | ARP કેશ પોઇઝનિંગ | gu | technical | moderate |
ARP Basics | ARP ની મૂળભૂત બાબતો | gu | technical | simple |
IP Forwarding | IP ફોરવર્ડિંગ | gu | technical | moderate |
ARP Cache Poisoning with Arpspoof | આર્પસ્ફૂફ સાથે ARP કેશ પોઇઝનિંગ | gu | technical | complex |
Using ARP Cache Poisoning to Impersonate the Default Gateway | ડિફૉલ્ટ ગેટવેનું અનુકરણ કરવા માટે ARP કેશ પોઇઝનિંગનો ઉપયોગ કરવો | gu | technical | complex |
DNS Cache Poisoning | DNS કેશ પોઇઝનિંગ | gu | technical | moderate |
Getting Started | શરૂઆત કરવી | gu | technical | simple |
Using Dnsspoof | Dnsspoof નો ઉપયોગ કરવો | gu | technical | moderate |
SSL Attacks | SSL હુમલા | gu | technical | moderate |
SSL Basics | SSL ની મૂળભૂત બાબતો | gu | technical | simple |
Using Ettercap for SSL Man-in-the-Middle Attacks | SSL મેન-ઇન-ધ-મિડલ હુમલાઓ માટે Ettercap નો ઉપયોગ કરવો | gu | technical | complex |
SSL Stripping | SSL સ્ટ્રીપિંગ | gu | technical | moderate |
Using SSLstrip | SSLstrip નો ઉપયોગ કરવો | gu | technical | moderate |
Summary | સારાંશ | gu | technical | simple |
Editing Files | ફાઈલોનું સંપાદન | gu | technical | simple |
Searching for Text | ટેક્સ્ટ શોધવું | gu | technical | simple |
Editing a File with vi | vi સાથે ફાઇલનું સંપાદન કરવું | gu | technical | moderate |
Using grep | ગ્રેપનો ઉપયોગ કરવો | gu | technical | simple |
Using sed | સેડનો ઉપયોગ કરવો | gu | technical | simple |
Pattern Matching with awk | awk સાથે પેટર્ન મેચિંગ | gu | technical | moderate |
Managing Installed Packages | સ્થાપિત પેકેજોનું સંચાલન | gu | technical | moderate |
Processes and Services | પ્રક્રિયાઓ અને સેવાઓ | gu | technical | simple |
Managing Networking | નેટવર્કિંગનું સંચાલન | gu | technical | simple |
Setting a Static IP Address | સ્થિર IP સરનામું સેટ કરવું | gu | technical | moderate |
Viewing Network Connections | નેટવર્ક કનેક્શન્સ જોવું | gu | technical | moderate |
Check to See If a Port Is Listening | પોર્ટ સાંભળી રહ્યો છે કે કેમ તે તપાસો | gu | technical | moderate |
Opening a Command Shell Listener | કમાન્ડ શેલ લિસનર ખોલવું | gu | technical | moderate |
Pushing a Command Shell Back to a Listener | કમાન્ડ શેલને લિસનર પર પાછું ધકેલવું | gu | technical | complex |
Automating Tasks with cron Jobs | ક્રોન જોબ્સ સાથે કાર્યોને સ્વચાલિત કરવું | gu | technical | moderate |
Bash Scripting | બાશ સ્ક્રિપ્ટીંગ | gu | technical | simple |
A Simple Bash Script | એક સરળ બાશ સ્ક્રિપ્ટ | gu | technical | simple |
Adding Functionality with if Statements | જો સ્ટેટમેન્ટ્સ સાથે કાર્યક્ષમતા ઉમેરવી | gu | technical | moderate |
A for Loop | એક ફોર લૂપ | gu | technical | simple |
Streamlining the Results | પરિણામોને સુવ્યવસ્થિત કરવા | gu | technical | moderate |
Finding the Attack String in Memory | મેમરીમાં એટેક સ્ટ્રિંગ શોધવી | gu | technical | moderate |
POP POP RET | POP POP RET | gu | technical | simple |
SafeSEH | સુરક્ષિત SEH | gu | technical | simple |
Using a Short Jump | ટૂંકા જમ્પનો ઉપયોગ કરવો | gu | technical | moderate |
Choosing a Payload | પેલોડની પસંદગી | gu | technical | moderate |
Summary | સારાંશ | gu | technical | simple |
Fuzzing Programs | પ્રોગ્રામ્સનું ફઝિંગ | gu | technical | moderate |
Finding Bugs with Code Review | કોડ સમીક્ષા સાથે બગ્સ શોધવા | gu | technical | moderate |
Fuzzing a Trivial FTP Server | એક સામાન્ય FTP સર્વરનું ફઝિંગ | gu | technical | complex |
Attempting a Crash | ક્રેશ કરવાનો પ્રયાસ | gu | technical | moderate |
Finding a Return Address | રીટર્ન એડ્રેસ શોધવું | gu | technical | complex |
Replacing Shellcode | શેલકોડ બદલવું | gu | technical | complex |
Editing the Exploit | એક્સપ્લોઇટનું સંપાદન | gu | technical | moderate |
Writing Metasploit Modules | મેટાસપ્લોઇટ મોડ્યુલ્સ લખવા | gu | technical | complex |
A Similar Exploit String Module | એક સમાન એક્સપ્લોઇટ સ્ટ્રિંગ મોડ્યુલ | gu | technical | complex |
Porting Our Exploit Code | અમારા એક્સપ્લોઇટ કોડનું પોર્ટિંગ | gu | technical | complex |
Stack Cookies | સ્ટેક કૂકીઝ | gu | technical | simple |
Address Space Layout Randomization | એડ્રેસ સ્પેસ લેઆઉટ રેન્ડમાઇઝેશન | gu | technical | complex |
Data Execution Prevention | ડેટા એક્ઝિક્યુશન પ્રિવેન્શન | gu | technical | moderate |
Mandatory Code Signing | ફરજિયાત કોડ સાઇનિંગ | gu | technical | moderate |
The book provides a hands-on introduction to hacking. | આ પુસ્તક હેકિંગનો વ્યવહારુ પરિચય આપે છે. | gu | technical | simple |
Local privilege escalation is a key topic in this chapter. | આ પ્રકરણમાં સ્થાનિક વિશેષાધિકાર વધારો એક મુખ્ય વિષય છે. | gu | technical | moderate |
We will explore how to bypass UAC on Windows systems. | આપણે વિન્ડોઝ સિસ્ટમ્સ પર UAC ને કેવી રીતે બાયપાસ કરવું તે શોધીશું. | gu | technical | moderate |
Searching for files is a crucial step in information gathering. | ફાઇલો શોધવી એ માહિતી એકત્રિત કરવામાં એક મહત્વપૂર્ણ પગલું છે. | gu | technical | moderate |
Keylogging can be used to gather credentials. | ક્રેડેન્શિયલ્સ એકત્રિત કરવા માટે કીલોગિંગનો ઉપયોગ કરી શકાય છે. | gu | technical | moderate |
The chapter discusses various net commands. | આ પ્રકરણ વિવિધ નેટ કમાન્ડ્સની ચર્ચા કરે છે. | gu | technical | simple |
Lateral movement techniques are also covered. | લેટરલ મૂવમેન્ટ તકનીકોને પણ આવરી લેવામાં આવી છે. | gu | technical | moderate |
PSExec is a tool for remote execution. | PSExec એ રિમોટ એક્ઝેક્યુશન માટેનું એક સાધન છે. | gu | technical | simple |
Understanding Pass the Hash is important. | પાસ ધ હેશ સમજવું મહત્વપૂર્ણ છે. | gu | technical | moderate |
Token impersonation is a technique used in penetration testing. | ટોકન ઇમ્પર્સનેશન એ ઘૂસણખોરી પરીક્ષણમાં વપરાતી એક તકનીક છે. | gu | technical | moderate |
SMB capture can be used to gather information. | માહિતી એકત્રિત કરવા માટે SMB કેપ્ચરનો ઉપયોગ કરી શકાય છે. | gu | technical | moderate |
Pivoting allows you to access other networks. | પિવોટિંગ તમને અન્ય નેટવર્કને ઍક્સેસ કરવાની મંજૂરી આપે છે. | gu | technical | moderate |
Metasploit is a powerful framework for penetration testing. | મેટાસપ્લોઇટ ઘૂસણખોરી પરીક્ષણ માટે એક શક્તિશાળી માળખું છે. | gu | technical | moderate |
We will explore web application testing. | આપણે વેબ એપ્લિકેશન પરીક્ષણનું અન્વેષણ કરીશું. | gu | technical | simple |
SQL injection is a common vulnerability. | SQL ઇન્જેક્શન એ એક સામાન્ય નબળાઈ છે. | gu | technical | moderate |
Testing for SQL injection vulnerabilities is crucial. | SQL ઇન્જેક્શન નબળાઈઓ માટે પરીક્ષણ કરવું મહત્વપૂર્ણ છે. | gu | technical | moderate |
Using SQLMap can automate the process. | SQLMap નો ઉપયોગ પ્રક્રિયાને સ્વચાલિત કરી શકે છે. | gu | technical | moderate |
Cross-site scripting (XSS) is a web security vulnerability. | ક્રોસ-સાઇટ સ્ક્રિપ્ટિંગ (XSS) એ વેબ સુરક્ષા નબળાઈ છે. | gu | technical | moderate |
Wireless attacks are also discussed in this book. | આ પુસ્તકમાં વાયરલેસ હુમલાઓની પણ ચર્ચા કરવામાં આવી છે. | gu | technical | simple |
Cracking WEP keys is a part of wireless security testing. | WEP કીઓ ક્રેક કરવી એ વાયરલેસ સુરક્ષા પરીક્ષણનો એક ભાગ છે. | gu | technical | moderate |
The book provides a hands-on introduction to penetration testing. | આ પુસ્તક ઘૂસણખોરી પરીક્ષણનો વ્યવહારુ પરિચય આપે છે. | gu | technical | simple |
Copyright © 2014 by Georgia Weidman. All rights reserved. | કૉપિરાઇટ © 2014 જ્યોર્જિયા વેઇડમેન દ્વારા. બધા હકો અનામત છે. | gu | technical | simple |
This book is for anyone interested in learning about ethical hacking. | આ પુસ્તક નૈતિક હેકિંગ વિશે જાણવામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે છે. | gu | technical | moderate |
The author is a penetration tester and security researcher. | લેખક એક ઘૂસણખોરી પરીક્ષક અને સુરક્ષા સંશોધક છે. | gu | technical | simple |
The book covers topics like setting up a virtual lab and using Kali Linux. | પુસ્તકમાં વર્ચ્યુઅલ લેબ સેટ કરવા અને કાલી લિનક્સનો ઉપયોગ કરવા જેવા વિષયો આવરી લેવામાં આવ્યા છે. | gu | technical | moderate |
Penetration testing involves simulating attacks to identify vulnerabilities. | ઘૂસણખોરી પરીક્ષણમાં નબળાઈઓને ઓળખવા માટે હુમલાઓનું અનુકરણ સામેલ છે. | gu | technical | moderate |
The book also discusses exploitation techniques and post-exploitation activities. | પુસ્તકમાં શોષણ તકનીકો અને પોસ્ટ-શોષણ પ્રવૃત્તિઓની પણ ચર્ચા કરવામાં આવી છે. | gu | technical | moderate |
Understanding the basics of networking is crucial for penetration testing. | ઘૂસણખોરી પરીક્ષણ માટે નેટવર્કિંગની મૂળભૂત બાબતોને સમજવી જરૂરી છે. | gu | technical | moderate |
The book guides you through setting up a virtual lab environment. | પુસ્તક તમને વર્ચ્યુઅલ લેબ વાતાવરણ સેટ કરવામાં માર્ગદર્શન આપે છે. | gu | technical | moderate |
It is important to have a strong understanding of computer security principles. | કમ્પ્યુટર સુરક્ષા સિદ્ધાંતોની મજબૂત સમજ હોવી મહત્વપૂર્ણ છે. | gu | technical | moderate |
The book covers various tools used in penetration testing. | પુસ્તકમાં ઘૂસણખોરી પરીક્ષણમાં ઉપયોગમાં લેવાતા વિવિધ સાધનો આવરી લેવામાં આવ્યા છે. | gu | technical | moderate |
This book is a valuable resource for anyone interested in cybersecurity. | આ પુસ્તક સાયબર સુરક્ષામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે મૂલ્યવાન સંસાધન છે. | gu | technical | moderate |
The author explains complex concepts in a clear and concise manner. | લેખક જટિલ ખ્યાલોને સ્પષ્ટ અને સંક્ષિપ્ત રીતે સમજાવે છે. | gu | technical | moderate |
The book provides hands-on exercises to reinforce learning. | પુસ્તક શિક્ષણને મજબૂત કરવા માટે વ્યવહારુ કસરતો પૂરી પાડે છે. | gu | technical | moderate |
The book is well-structured and easy to follow. | પુસ્તક સારી રીતે માળખાગત છે અને અનુસરવામાં સરળ છે. | gu | technical | simple |
The book teaches how to identify and exploit vulnerabilities. | પુસ્તક નબળાઈઓને કેવી રીતે ઓળખવી અને શોષણ કરવું તે શીખવે છે. | gu | technical | moderate |
This book is a great starting point for aspiring ethical hackers. | આ પુસ્તક આકાંક્ષી નૈતિક હેકર્સ માટે એક મહાન પ્રારંભિક બિંદુ છે. | gu | technical | moderate |
The book covers topics such as social engineering and wireless attacks. | પુસ્તકમાં સામાજિક ઇજનેરી અને વાયરલેસ હુમલાઓ જેવા વિષયો આવરી લેવામાં આવ્યા છે. | gu | technical | moderate |
The book is a comprehensive guide to penetration testing. | આ પુસ્તક ઘૂસણખોરી પરીક્ષણ માટે એક વ્યાપક માર્ગદર્શિકા છે. | gu | technical | moderate |
The book is an excellent resource for anyone interested in learning about cybersecurity. | સાઇબર સુરક્ષા વિશે જાણવામાં રસ ધરાવનાર કોઈપણ વ્યક્તિ માટે આ પુસ્તક એક ઉત્તમ સંસાધન છે. | gu | technical | moderate |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.