Cyber-Parallel-Dataset-Indic / te /Mastering Kali Linux for Advanced Penetration Testing 2nd Edition_indic_translation.jsonl
| {"en":"Mastering Kali Linux is crucial for advanced penetration testing.","translation":"అధునాతన చొరబాటు పరీక్ష కోసం కాలి లైనక్స్ నైపుణ్యం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This book guides you through the process of ethical hacking.","translation":"ఈ పుస్తకం మీకు నైతిక హ్యాకింగ్ ప్రక్రియ ద్వారా మార్గనిర్దేశం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testing simulates real-world cyber attacks.","translation":"చొరబాటు పరీక్షలు నిజ-ప్రపంచ సైబర్ దాడులను అనుకరిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali Linux offers a wide array of security tools.","translation":"కాలి లైనక్స్ అనేక రకాల భద్రతా సాధనాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers topics like reconnaissance and exploitation.","translation":"ఈ పుస్తకం నిఘా మరియు దోపిడీ వంటి అంశాలను కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Understanding network security is essential.","translation":"నెట్వర్క్ భద్రతను అర్థం చేసుకోవడం చాలా అవసరం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Social engineering is a key aspect of penetration testing.","translation":"చొరబాటు పరీక్షలో సామాజిక ఇంజనీరింగ్ ఒక ముఖ్యమైన అంశం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Wireless attacks are also discussed in detail.","translation":"వైర్లెస్ దాడుల గురించి కూడా వివరంగా చర్చించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Web application security is a critical area.","translation":"వెబ్ అప్లికేషన్ భద్రత ఒక క్లిష్టమైన ప్రాంతం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book helps you to secure your network.","translation":"మీ నెట్వర్క్ను సురక్షితంగా ఉంచడానికి ఈ పుస్తకం మీకు సహాయపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Learn how to identify vulnerabilities.","translation":"బలహీనతలను ఎలా గుర్తించాలో తెలుసుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Exploitation techniques are explained thoroughly.","translation":"దోపిడీ పద్ధతులు పూర్తిగా వివరించబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This edition includes updated information.","translation":"ఈ ఎడిషన్లో నవీకరించబడిన సమాచారం ఉంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The author is an expert in information security.","translation":"రచయిత సమాచార భద్రతలో నిపుణుడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book is dedicated to the open source community.","translation":"ఈ పుస్తకం ఓపెన్ సోర్స్ కమ్యూనిటీకి అంకితం చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It's important to stay updated with the latest threats.","translation":"తాజా ముప్పులతో అప్డేట్గా ఉండటం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The book provides practical examples and case studies.","translation":"ఈ పుస్తకం ఆచరణాత్మక ఉదాహరణలు మరియు కేసు స్టడీలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a valuable resource for security professionals.","translation":"ఇది భద్రతా నిపుణులకు విలువైన వనరు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The book covers both offensive and defensive security.","translation":"ఈ పుస్తకం దాడి మరియు రక్షణ భద్రత రెండింటినీ కవర్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Mastering these techniques will improve your skills.","translation":"ఈ పద్ధతులను నేర్చుకోవడం మీ నైపుణ్యాలను మెరుగుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The input is not a domain, but a full email address.","translation":"ఇన్పుట్ డొమైన్ కాదు, పూర్తి ఇమెయిల్ చిరునామా.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This provides a list of entities in the Prune.","translation":"ఇది ప్రూన్లో ఉన్న ఎంటిటీల జాబితాను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is the tweet analyzer for Aliases.","translation":"ఇది మారుపేర్ల కోసం ట్వీట్ విశ్లేషణకారి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This involves Twitter affiliations; it finds a tweet and extracts and analyzes it.","translation":"ఇది ట్విట్టర్ అనుబంధాలను కలిగి ఉంటుంది; ఇది ఒక ట్వీట్ను కనుగొని, దానిని సంగ్రహించి విశ్లేషిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be utilized for performing operations to monitor Twitter for hashtags and named entities mentioned around a certain phrase.","translation":"ఒక నిర్దిష్ట పదబంధం చుట్టూ పేర్కొనబడిన హ్యాష్ట్యాగ్లు మరియు పేరు పెట్టబడిన ఎంటిటీల కోసం ట్విట్టర్ను పర్యవేక్షించడానికి కార్యకలాపాలు నిర్వహించడానికి ఇది ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The input is a phrase.","translation":"ఇన్పుట్ ఒక పదబంధం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is used from the URL to identify domain details.","translation":"డొమైన్ వివరాలను గుర్తించడానికి URL నుండి ఇది ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers begin with Footprint L1 to have a basic understanding of the domain and its potentially available subdomains and relevant IP addresses.","translation":"డొమైన్ మరియు దానితోపాటు అందుబాటులో ఉండే సబ్డొమైన్లు మరియు సంబంధిత IP చిరునామాల గురించి ప్రాథమిక అవగాహన కోసం అటాకర్లు ఫుట్ప్రింట్ L1తో ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It is fairly good to begin with as part of information gathering; however, attackers can also utilize all the other machines as mentioned earlier to achieve the goal.","translation":"సమాచార సేకరణలో భాగంగా ఇది ప్రారంభించడానికి చాలా మంచిది; అయితే, లక్ష్యాన్ని సాధించడానికి అటాకర్లు ఇంతకు ముందు చెప్పినట్లుగా ఇతర అన్ని మెషీన్లను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Once the machine is selected, click on Next and specify a domain, for example, packtpub.com.","translation":"మెషిన్ను ఎంచుకున్న తర్వాత, నెక్స్ట్ పై క్లిక్ చేసి, packtpub.com వంటి డొమైన్ను పేర్కొనండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"CaseFile is the little brother to Maltego.","translation":"కేస్ఫైల్ మాల్టెగోకి చిన్న సోదరుడు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is an offline and visual intelligence application, which can be utilized to determine the real-world links and relationships with a hundred different types of information.","translation":"ఇది ఒక ఆఫ్లైన్ మరియు విజువల్ ఇంటెలిజెన్స్ అప్లికేషన్, ఇది వంద రకాల సమాచారంతో వాస్తవ-ప్రపంచ లింక్లు మరియు సంబంధాలను గుర్తించడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It gives attackers the ability to quickly view all level-order relationships and find links that are otherwise undiscoverable or overlooked.","translation":"ఇది అటాకర్లకు అన్ని స్థాయి-ఆర్డర్ సంబంధాలను త్వరగా వీక్షించే మరియు కనుగొనలేని లేదా విస్మరించబడిన లింక్లను కనుగొనే సామర్థ్యాన్ని ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"CaseFile can also be considered as a data analysis tool that can be very efficient during forensic investigations, and can also upload custom datasets and make relationship links between them.","translation":"కేస్ఫైల్ను ఫోరెన్సిక్ పరిశోధనల సమయంలో చాలా సమర్థవంతంగా ఉండే డేటా విశ్లేషణ సాధనంగా కూడా పరిగణించవచ్చు మరియు అనుకూల డేటాసెట్లను అప్లోడ్ చేయవచ్చు మరియు వాటి మధ్య సంబంధ లింక్లను కూడా తయారు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This can visualize datasets stored in CSV, XLS, and XLSX formats.","translation":"ఇది CSV, XLS మరియు XLSX ఫార్మాట్లలో నిల్వ చేయబడిన డేటాసెట్లను దృశ్యమానం చేయగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once attackers open CaseFile, they will be able to build their own scenarios.","translation":"అటాకర్లు కేస్ఫైల్ను తెరిచిన తర్వాత, వారు తమ స్వంత దృశ్యాలను నిర్మించగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For example, the following screenshot shows a relation between one user, John Doe, using multiple smart devices, such as PCs, mobile phones, smart phones, and laptops, to send malware using email as the medium:","translation":"ఉదాహరణకు, కింది స్క్రీన్షాట్ ఒక వినియోగదారు, జాన్ డో, PCలు, మొబైల్ ఫోన్లు, స్మార్ట్ ఫోన్లు మరియు ల్యాప్టాప్లు వంటి బహుళ స్మార్ట్ పరికరాలను ఉపయోగించి, ఇమెయిల్ను మాధ్యమంగా ఉపయోగించి మాల్వేర్ను పంపే సంబంధాన్ని చూపుతుంది:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"How can attackers use this tool in penetration testing?","translation":"పెనెట్రేషన్ టెస్టింగ్లో అటాకర్లు ఈ సాధనాన్ని ఎలా ఉపయోగించవచ్చు?","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It can be used for information gathering, analytics, and intelligence phases for almost all types of investigation.","translation":"ఇది దాదాపు అన్ని రకాల దర్యాప్తులకు సమాచార సేకరణ, విశ్లేషణ మరియు ఇంటెలిజెన్స్ దశల కోసం ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be very handy and also can be shared with multiple people.","translation":"ఇది చాలా ఉపయోగకరంగా ఉంటుంది మరియు బహుళ వ్యక్తులతో కూడా పంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can also use the --scan-delay option to set a pause between probes; however, this option is not compatible with the --max_parallelism option.","translation":"మీరు ప్రోబ్ల మధ్య విరామం సెట్ చేయడానికి --scan-delay ఎంపికను కూడా ఉపయోగించవచ్చు; అయితే, ఈ ఎంపిక --max_parallelism ఎంపికతో అనుకూలంగా లేదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Does not ping to identify active systems (this can leak data).","translation":"చురుకైన వ్యవస్థలను గుర్తించడానికి పింగ్ చేయదు (ఇది డేటాను లీక్ చేయవచ్చు).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Fragments packets; this will frequently fool low-end and improperly configured IDs.","translation":"ప్యాకెట్లను ముక్కలు చేస్తుంది; ఇది తరచుగా తక్కువ-స్థాయి మరియు సరిగ్గా కాన్ఫిగర్ చేయని IDలను మోసం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Creates decoy scans to run simultaneously with the attacker's scans; hides the actual attack.","translation":"దాడి చేసేవారి స్కానింగ్లతో ఏకకాలంలో అమలు చేయడానికి డెకాయ్ స్కానింగ్లను సృష్టిస్తుంది; అసలు దాడిని దాచిపెడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"No DNS resolution; internal or external DNS servers are not actively queried by nmap for DNS information.","translation":"DNS రిజల్యూషన్ లేదు; అంతర్గత లేదా బాహ్య DNS సర్వర్లు DNS సమాచారం కోసం nmap ద్వారా చురుకుగా ప్రశ్నించబడవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Conducts a stealth TCP SYN scan, which does not complete the TCP handshake.","translation":"స్టీల్త్ TCP SYN స్కాన్ను నిర్వహిస్తుంది, ఇది TCP హ్యాండ్షేక్ను పూర్తి చేయదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Enables version detection.","translation":"వెర్షన్ గుర్తింపును ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Outputs the results to all formats (normal, greppable, and XML).","translation":"ఫలితాలను అన్ని ఫార్మాట్లకు అందిస్తుంది (సాధారణ, గ్రెప్పబుల్ మరియు XML).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Specifies the TCP ports to be scanned.","translation":"స్కాన్ చేయవలసిన TCP పోర్ట్లను పేర్కొంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Randomizes the target host order.","translation":"లక్ష్య హోస్ట్ ఆర్డర్ను యాదృచ్ఛికం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Together, these options will create a very slow scan that hides the true identity of the source.","translation":"అన్నింటిని కలిపి, ఈ ఎంపికలు మూలం యొక్క నిజమైన గుర్తింపును దాచిపెట్టే చాలా నెమ్మదిగా స్కాన్ను సృష్టిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, if the packets are too unusual, complex modification may actually attract the attention of the target.","translation":"అయితే, ప్యాకెట్లు చాలా అసాధారణంగా ఉంటే, సంక్లిష్టమైన మార్పు వాస్తవానికి లక్ష్యం యొక్క దృష్టిని ఆకర్షించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using proxies with anonymity networks","translation":"అనామక నెట్వర్క్లతో ప్రాక్సీలను ఉపయోగించడం","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Tor (www.torproject.org) is an open source implementation of third-generation onion routing that provides free access to an anonymous proxy network.","translation":"Tor (www.torproject.org) అనేది మూడవ తరం ఆనియన్ రూటింగ్కు ఓపెన్ సోర్స్ అమలు, ఇది అనామక ప్రాక్సీ నెట్వర్క్కు ఉచితంగా యాక్సెస్ అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Onion routing enables online anonymity by encrypting user traffic and then transmitting it through a series of onion routers.","translation":"ఆనియన్ రూటింగ్ వినియోగదారు ట్రాఫిక్ను ఎన్క్రిప్ట్ చేయడం ద్వారా మరియు ఆపై ఆనియన్ రౌటర్ల శ్రేణి ద్వారా ప్రసారం చేయడం ద్వారా ఆన్లైన్ అనామకతను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A layer of encryption is removed by each router to obtain routing information, and the message is then transmitted to the next node.","translation":"రూటింగ్ సమాచారాన్ని పొందడానికి ప్రతి రౌటర్ ద్వారా ఎన్క్రిప్షన్ యొక్క ఒక పొర తీసివేయబడుతుంది, ఆపై సందేశం తదుపరి నోడ్కు ప్రసారం చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This has been likened to the process of gradually peeling an onion, hence the name.","translation":"దీనిని క్రమంగా ఉల్లిపాయను పీల్చుకునే ప్రక్రియతో పోల్చారు, అందుకే ఈ పేరు వచ్చింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It protects against traffic analysis attacks by guarding the source and destination of a user's IP traffic.","translation":"వినియోగదారు IP ట్రాఫిక్ యొక్క మూలం మరియు గమ్యాన్ని కాపాడటం ద్వారా ట్రాఫిక్ విశ్లేషణ దాడుల నుండి ఇది రక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, Tor will be used with Privoxy, a noncaching web proxy that sits in the middle of an application that communicates with the internet, and uses advanced filtering to ensure privacy and remove ads and potentially hostile data being sent to the tester.","translation":"ఈ ఉదాహరణలో, Tor Privoxyతో ఉపయోగించబడుతుంది, ఇది ఇంటర్నెట్తో కమ్యూనికేట్ చేసే అప్లికేషన్ మధ్యలో ఉండే నాన్క్యాచింగ్ వెబ్ ప్రాక్సీ, మరియు గోప్యతను నిర్ధారించడానికి మరియు పరీక్షకుడికి పంపబడుతున్న ప్రకటనలు మరియు సంభావ్య శత్రు డేటాను తీసివేయడానికి అధునాతన ఫిల్టరింగ్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To install Tor, perform the following steps: Issue the apt-get update and apt-get upgrade commands, and then use the1. following command: apt-get install tor","translation":"Torని ఇన్స్టాల్ చేయడానికి, కింది దశలను నిర్వహించండి: apt-get update మరియు apt-get upgrade ఆదేశాలను జారీ చేయండి, ఆపై కింది ఆదేశాన్ని ఉపయోగించండి: apt-get install tor","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you find a mistake in one of our books, we would be grateful if you could report this to us.","translation":"మీ పుస్తకాల్లో ఏదైనా తప్పును మీరు కనుగొంటే, దయచేసి మాకు తెలియజేయగలరా అని మేము కోరుకుంటున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By doing so, you can save other readers from frustration and help us improve subsequent versions of this book.","translation":"అలా చేయడం ద్వారా, మీరు ఇతర పాఠకులను నిరాశ నుండి రక్షించవచ్చు మరియు ఈ పుస్తకం యొక్క తదుపరి సంస్కరణలను మెరుగుపరచడానికి మాకు సహాయం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you find any errata, please report them by visiting http://www.packtpub.com/submit-errata.","translation":"ఏదైనా తప్పులు దొరికితే, దయచేసి http://www.packtpub.com/submit-errata ని సందర్శించడం ద్వారా వాటిని నివేదించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Piracy of copyrighted material on the Internet is an ongoing problem across all media.","translation":"ఇంటర్నెట్లో కాపీరైట్ చేయబడిన మెటీరియల్ యొక్క పైరసీ అన్ని మాధ్యమాలలో కొనసాగుతున్న సమస్య.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"At Packt, we take the protection of our copyright and licenses very seriously.","translation":"ప్యాక్ట్లో, మేము మా కాపీరైట్ మరియు లైసెన్స్ల రక్షణను చాలా తీవ్రంగా పరిగణిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If you come across any illegal copies of our works in any form on the Internet, please provide us with the location address or website name immediately.","translation":"మీరు ఇంటర్నెట్లో ఏ రూపంలోనైనా మా రచనల యొక్క ఏదైనా చట్టవిరుద్ధమైన కాపీలను చూసినట్లయితే, దయచేసి వెంటనే స్థాన చిరునామా లేదా వెబ్సైట్ పేరును మాకు అందించండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We appreciate your help in protecting our authors and our ability to bring you valuable content.","translation":"మా రచయితలను మరియు మీకు విలువైన కంటెంట్ను అందించగల మా సామర్థ్యాన్ని రక్షించడంలో మీ సహాయాన్ని మేము అభినందిస్తున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If you have a problem with any aspect of this book, you can contact us at questions@packtpub.com, and we will do our best to address the problem.","translation":"ఈ పుస్తకం యొక్క ఏదైనా అంశంతో మీకు సమస్య ఉంటే, మీరు మమ్మల్ని questions@packtpub.comలో సంప్రదించవచ్చు మరియు సమస్యను పరిష్కరించడానికి మేము మా వంతు కృషి చేస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Everything starts with a goal to achieve.","translation":"అన్నీ సాధించాలనే లక్ష్యంతోనే మొదలవుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Remember, there are only two types of people, those who get hacked and those who hack.","translation":"గుర్తుంచుకోండి, ఇద్దరు రకాల వ్యక్తులు మాత్రమే ఉన్నారు, హ్యాక్ చేయబడేవారు మరియు హ్యాక్ చేసేవారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, in this chapter, we will discuss the importance of goal-based penetration testing.","translation":"అందువల్ల, ఈ అధ్యాయంలో, లక్ష్యం-ఆధారిత చొచ్చుకుపోయే పరీక్ష యొక్క ప్రాముఖ్యతను మేము చర్చిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This chapter also provides an overview of security testing and setting up a verification lab.","translation":"ఈ అధ్యాయం భద్రతా పరీక్ష మరియు ధృవీకరణ ప్రయోగశాలను ఏర్పాటు చేయడం గురించి కూడా వివరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Every household, individual, and public or private business in the world has several things to worry about when it comes to cyberspace.","translation":"సైబర్స్పేస్కు సంబంధించి ప్రపంచంలోని ప్రతి ఇంటి, వ్యక్తి మరియు ప్రభుత్వ లేదా ప్రైవేట్ వ్యాపారానికి ఆందోళన చెందడానికి చాలా విషయాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If you ask, \"What is security testing?\" to 100 different security consultants, it is very likely that you will receive varying responses.","translation":"మీరు 100 మంది భద్రతా కన్సల్టెంట్లను \"భద్రతా పరీక్ష అంటే ఏమిటి?\" అని అడిగితే, మీరు వివిధ ప్రతిస్పందనలను పొందే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In the simplest form, security testing is a process for verifying whether an information asset or system is protected.","translation":"అతి సాధారణ రూపంలో, సమాచార ఆస్తి లేదా వ్యవస్థ రక్షించబడిందో లేదో ధృవీకరించడానికి భద్రతా పరీక్ష ఒక ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the process of identifying vulnerabilities or security loopholes in a system or network.","translation":"ఇది ఒక వ్యవస్థ లేదా నెట్వర్క్లో బలహీనతలను లేదా భద్రతా లోపాలను గుర్తించే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The limitations with Vscanning are the potential vulnerabilities, including false positives, which can be confusing to the business owner.","translation":"Vస్కానింగ్తో ఉన్న పరిమితులు సంభావ్య బలహీనతలు, తప్పుడు సానుకూలతలతో సహా, ఇది వ్యాపార యజమానికి గందరగోళంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is the process of safely exploiting vulnerabilities without much impact to the existing network or business.","translation":"ఇది ఇప్పటికే ఉన్న నెట్వర్క్ లేదా వ్యాపారానికి పెద్దగా ప్రభావం చూపకుండా బలహీనతలను సురక్షితంగా ఉపయోగించుకునే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A key limitation of pentesting is that the exploits it can detect are only those that are currently known and publicly available exploits.","translation":"పెనెట్రేషన్ టెస్టింగ్ యొక్క ముఖ్యమైన పరిమితి ఏమిటంటే, ఇది గుర్తించగల దోపిడీలు ప్రస్తుతం తెలిసినవి మరియు బహిరంగంగా లభించే దోపిడీలు మాత్రమే.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This is the process of evaluating the effectiveness of an organization's defenses against cyber threats and improving them.","translation":"సైబర్ ముప్పులకు వ్యతిరేకంగా ఒక సంస్థ యొక్క రక్షణల ప్రభావాన్ని అంచనా వేయడం మరియు వాటిని మెరుగుపరచడం దీని లక్ష్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To change a user password, use the following command: passwd root","translation":"వాడుకరి పాస్వర్డ్ను మార్చడానికి, కింది ఆదేశాన్ని ఉపయోగించండి: పాస్వర్డ్ రూట్","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Adding a non-root user Many of the applications provided in Kali must run with root-level privileges in order to function.","translation":"రూట్ కాని వినియోగదారుని జోడించడం. కాలిలో అందించబడిన అనేక అప్లికేషన్లు పని చేయడానికి రూట్-స్థాయి అధికారాలతో అమలు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When using a virtual machine, install the VM's software drive package: Guest Additions (VirtualBox) or VMware Tools (VMware).","translation":"వర్చువల్ మెషిన్ని ఉపయోగిస్తున్నప్పుడు, VM యొక్క సాఫ్ట్వేర్ డ్రైవ్ ప్యాకేజీని ఇన్స్టాల్ చేయండి: గెస్ట్ యాడ్షన్స్ (వర్చువల్బాక్స్) లేదా VMware టూల్స్ (VMware).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"BleachBit frees disk space and improves privacy by freeing the cache, deleting cookies, clearing internet history, shredding temporary files, deleting logs, and discarding other unnecessary files.","translation":"బ్లీచ్బిట్ కాష్ని ఖాళీ చేయడం, కుకీలను తొలగించడం, ఇంటర్నెట్ చరిత్రను క్లియర్ చేయడం, తాత్కాలిక ఫైల్లను ముక్కలు చేయడం, లాగ్లను తొలగించడం మరియు ఇతర అనవసరమైన ఫైల్లను విస్మరించడం ద్వారా డిస్క్ స్థలాన్ని ఖాళీ చేస్తుంది మరియు గోప్యతను మెరుగుపరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Kali toolset has the flexibility to share results with applications residing on different operating systems, especially Microsoft Windows.","translation":"కాలి టూల్సెట్ వివిధ ఆపరేటింగ్ సిస్టమ్లలో, ముఖ్యంగా Microsoft Windowsలో నివసిస్తున్న అప్లికేషన్లతో ఫలితాలను పంచుకునే సౌలభ్యాన్ని కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, it will be called1. Kali_Share. Right-click on the folder and select the Sharing tab.","translation":"ఈ ఉదాహరణలో, దీనిని 1. Kali_Share అని పిలుస్తారు. ఫోల్డర్పై కుడి-క్లిక్ చేసి, షేరింగ్ ట్యాబ్ను ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The shared folder, which will contain sensitive data from a penetration test, must be encrypted to protect the client's network and reduce the tester's liability, should the data ever be lost or stolen.","translation":"ఒక చొచ్చుకుపోయే పరీక్ష నుండి సున్నితమైన డేటాను కలిగి ఉన్న షేర్డ్ ఫోల్డర్, క్లయింట్ యొక్క నెట్వర్క్ను రక్షించడానికి మరియు డేటా ఎప్పుడైనా పోయినా లేదా దొంగిలించబడినా, పరీక్షకుడి యొక్క బాధ్యతను తగ్గించడానికి గుప్తీకరించబడాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We can utilize the following Bash scripts to customize Kali depending upon the goal of our pentesting:","translation":"మా పెంటెస్టింగ్ లక్ష్యాన్ని బట్టి కాలిని అనుకూలీకరించడానికి మేము కింది బాష్ స్క్రిప్ట్లను ఉపయోగించవచ్చు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"As a penetration tester, it is recommended that you set up your own verification lab to test any kind of vulnerabilities and have the right proof of concept before emulating anything in a live environment.","translation":"చొచ్చుకుపోయే పరీక్షకుడిగా, మీరు ఏదైనా రకమైన దుర్బలత్వాలను పరీక్షించడానికి మరియు ప్రత్యక్ష వాతావరణంలో దేనినైనా అనుకరించడానికి ముందు సరైన కాన్సెప్ట్ రుజువును కలిగి ఉండటానికి మీ స్వంత ధృవీకరణ ల్యాబ్ను ఏర్పాటు చేసుకోవాలని సిఫార్సు చేయబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers are no longer interested in just running the command on the server or shutting it down; they are now more focused on owning a full domain controller, which can potentially be the DNA of a company.","translation":"అటాకర్లు ఇకపై సర్వర్లో కమాండ్ రన్ చేయడంలో లేదా దాన్ని మూసివేయడంలో ఆసక్తి చూపడం లేదు; వారు ఇప్పుడు పూర్తి డొమైన్ కంట్రోలర్ను కలిగి ఉండటంపై మరింత దృష్టి సారిస్తున్నారు, ఇది సంస్థ యొక్క DNA కావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Select Active Directory Domain Services. When we select this, we are likely to get the following alert to install .NET Framework 3.5.1 Features, which is necessary for ensuring that all the API features are enabled.","translation":"యాక్టివ్ డైరెక్టరీ డొమైన్ సర్వీసెస్ని ఎంచుకోండి. మేము దీన్ని ఎంచుకున్నప్పుడు, అన్ని API ఫీచర్లు ప్రారంభించబడిందని నిర్ధారించుకోవడానికి అవసరమైన .NET ఫ్రేమ్వర్క్ 3.5.1 ఫీచర్లను ఇన్స్టాల్ చేయడానికి మేము కింది హెచ్చరికను పొందే అవకాశం ఉంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Once the service is installed, we need to ensure that we run the service by clicking on the Active Directory Domain Services installation wizard and creating a new forest by following the instructions.","translation":"సేవను ఇన్స్టాల్ చేసిన తర్వాత, మేము యాక్టివ్ డైరెక్టరీ డొమైన్ సర్వీసెస్ ఇన్స్టాలేషన్ విజార్డ్పై క్లిక్ చేయడం ద్వారా మరియు సూచనలను అనుసరించడం ద్వారా కొత్త అడవిని సృష్టించడం ద్వారా సేవను నడుపుతున్నామని నిర్ధారించుకోవాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Metasploitable3 is an indubitably vulnerable virtual machine that is intended to be tested for multiple exploits using Metasploit.","translation":"మెటాస్ప్లోయిటబుల్3 అనేది మెటాస్ప్లోయిట్ ఉపయోగించి బహుళ ఎక్స్ప్లోయిట్ల కోసం పరీక్షించబడటానికి ఉద్దేశించిన, సందేహం లేకుండా దుర్బలమైన వర్చువల్ మెషిన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Mutillidae is an open source insecure web application that is designed for penetration testers to practice web app-specific vulnerability exploitation.","translation":"ముటిల్లిడే అనేది ఓపెన్ సోర్స్ అసురక్షిత వెబ్ అప్లికేషన్, ఇది చొచ్చుకుపోయే పరీక్షకులు వెబ్ యాప్-నిర్దిష్ట దుర్బలత్వ దోపిడీని అభ్యసించడానికి రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Faraday is a multiuser penetration test Integrated Development Environment (IDE).","translation":"ఫారడే అనేది బహుళ వినియోగదారు చొచ్చుకుపోయే పరీక్ష ఇంటిగ్రేటెడ్ డెవలప్మెంట్ ఎన్విరాన్మెంట్ (IDE).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is designed for testers to distribute, index, and analyze all the data that is generated during the process of a penetration testing or technical security audit to provide different views such as management, executive summary, and an overall issues list.","translation":"ఇది చొచ్చుకుపోయే పరీక్ష లేదా సాంకేతిక భద్రతా ఆడిట్ ప్రక్రియలో ఉత్పత్తి చేయబడిన మొత్తం డేటాను పంపిణీ చేయడానికి, సూచిక చేయడానికి మరియు విశ్లేషించడానికి పరీక్షకుల కోసం రూపొందించబడింది, నిర్వహణ, కార్యనిర్వాహక సారాంశం మరియు మొత్తం సమస్యల జాబితా వంటి వివిధ వీక్షణలను అందించడానికి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"One positive aspect of the application is that you will be able to visualize the information from any scanning that you do, or that any other penetration tester does, by clicking on Faraday web.","translation":"అప్లికేషన్ యొక్క సానుకూల అంశం ఏమిటంటే, మీరు చేసే ఏదైనా స్కానింగ్ నుండి లేదా మరే ఇతర చొచ్చుకుపోయే పరీక్షకుడు చేసే సమాచారాన్ని ఫారడే వెబ్పై క్లిక్ చేయడం ద్వారా దృశ్యమానం చేయగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we had a journey into different goal-based penetration testing methodologies that help organizations to test themselves against real-time attacks.","translation":"ఈ అధ్యాయంలో, నిజ-సమయ దాడులకు వ్యతిరేకంగా తమను తాము పరీక్షించుకోవడానికి సంస్థలకు సహాయపడే వివిధ లక్ష్య-ఆధారిత చొచ్చుకుపోయే పరీక్ష పద్ధతుల్లోకి మేము ప్రయాణం చేసాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Information gathering is the way to gather all the relevant information from publicly available sources, and is often referred as Open Source Intelligence (OSINT).","translation":"సమాచార సేకరణ అనేది బహిరంగంగా లభించే మూలాల నుండి సంబంధిత సమాచారాన్ని సేకరించే మార్గం మరియు దీనిని తరచుగా ఓపెన్ సోర్స్ ఇంటెలిజెన్స్ (OSINT) అని పిలుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Generally, passive reconnaissance is concerned with analyzing information that is openly available, usually from the target itself or public sources online.","translation":"సాధారణంగా, నిష్క్రియ నిఘా అనేది బహిరంగంగా లభించే సమాచారాన్ని విశ్లేషించడం, సాధారణంగా లక్ష్యం నుండే లేదా ఆన్లైన్లో ఉన్న పబ్లిక్ సోర్స్ల నుండి సంబంధించినది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Load balancers are shown in the following screenshot.","translation":"లోడ్ బ్యాలెన్సర్లు కింది స్క్రీన్షాట్లో చూపబడ్డాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers normally start network debugging using the traceroute utility.","translation":"దాడి చేసేవారు సాధారణంగా ట్రేస్రౌట్ యుటిలిటీని ఉపయోగించి నెట్వర్క్ డీబగ్గింగ్ను ప్రారంభిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the target is reached, the target will discard the datagram and generate an ICMP time exceeded packet back to its originator.","translation":"లక్ష్యాన్ని చేరుకున్న తర్వాత, లక్ష్యం డేటాగ్రామ్ను విస్మరిస్తుంది మరియు దాని మూలానికి ICMP సమయం ముగిసిన ప్యాకెట్ను ఉత్పత్తి చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers would dig a little bit deeper to understand what is deployed on that IP.","translation":"ఆ IPలో ఏమి ఉందో అర్థం చేసుకోవడానికి దాడి చేసేవారు కొంచెం లోతుగా తవ్వుతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers can utilize fragroute and WAFW00F to identify whether there are any detection or prevention mechanisms put in place.","translation":"చొచ్చుకుపోయే పరీక్షకులు ఏదైనా గుర్తింపు లేదా నివారణ విధానాలు ఉన్నాయో లేదో గుర్తించడానికి ఫ్రాగ్రౌట్ మరియు WAFW00Fలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This tool really comes in handy on a highly secure remote environment.","translation":"ఈ సాధనం అత్యంత సురక్షితమైన రిమోట్ వాతావరణంలో నిజంగా ఉపయోగపడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers can also write their own custom configuration to perform fragmentation attacks.","translation":"ఫ్రాగ్మెంటేషన్ దాడులను నిర్వహించడానికి దాడి చేసేవారు వారి స్వంత అనుకూల కాన్ఫిగరేషన్ను కూడా వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Another tool that attackers utilize during active reconnaissance is WAFW00f.","translation":"చురుకైన నిఘా సమయంలో దాడి చేసేవారు ఉపయోగించే మరొక సాధనం WAFW00f.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Enumerating hosts is the process of gaining specific particulars regarding a defined host.","translation":"హోస్ట్లను లెక్కించడం అనేది నిర్వచించిన హోస్ట్ గురించి నిర్దిష్ట వివరాలను పొందడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first step is to run network ping sweeps against a target address space.","translation":"మొదటి దశ లక్ష్య చిరునామా స్థలంపై నెట్వర్క్ పింగ్ స్వీప్లను అమలు చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Although the primary scanner is nmap, Kali provides several other applications that are also useful.","translation":"ప్రాథమిక స్కానర్ nmap అయినప్పటికీ, కాళి అనేక ఇతర ఉపయోగకరమైన అప్లికేషన్లను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To penetration testers or attackers, the data returned from live host discovery will identify the targets for attack.","translation":"చొచ్చుకుపోయే పరీక్షకులు లేదా దాడి చేసేవారికి, ప్రత్యక్ష హోస్ట్ డిస్కవరీ నుండి తిరిగి వచ్చిన డేటా దాడి కోసం లక్ష్యాలను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Run multiple host discovery scans while conducting a penetration test.","translation":"చొచ్చుకుపోయే పరీక్షను నిర్వహిస్తున్నప్పుడు బహుళ హోస్ట్ డిస్కవరీ స్కానింగ్లను అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Port scanning is the process of connecting to TCP and UDP ports to determine what services and applications are running.","translation":"పోర్ట్ స్కానింగ్ అనేది ఏ సేవలు మరియు అప్లికేషన్లు నడుస్తున్నాయో తెలుసుకోవడానికి TCP మరియు UDP పోర్ట్లకు కనెక్ట్ అయ్యే ప్రక్రియ.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"However, if attackers complete a port scan and do not find an expected service, they will be prompted to investigate further.","translation":"అయితే, దాడి చేసేవారు పోర్ట్ స్కాన్ను పూర్తి చేసి, ఊహించిన సేవను కనుగొనకపోతే, వారు మరింత పరిశోధించమని కోరబడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using nmap for port discovery is very noisy-it will be detected and logged by network security devices.","translation":"పోర్ట్ డిస్కవరీ కోసం nmapని ఉపయోగించడం చాలా శబ్దం చేస్తుంది - ఇది నెట్వర్క్ భద్రతా పరికరాల ద్వారా గుర్తించబడుతుంది మరియు లాగ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers and penetration testers focused on stealth will test only the ports that impact the kill chain.","translation":"రహస్యంగా దృష్టి సారించిన దాడి చేసేవారు మరియు చొచ్చుకుపోయే పరీక్షకులు కిల్ చైన్పై ప్రభావం చూపే పోర్ట్లను మాత్రమే పరీక్షిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Determining the operating system of a remote system is conducted using two types of scans.","translation":"రిమోట్ సిస్టమ్ యొక్క ఆపరేటింగ్ సిస్టమ్ను నిర్ణయించడం రెండు రకాల స్కానింగ్లను ఉపయోగించి నిర్వహించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Active fingerprinting is faster and more accurate than passive fingerprinting.","translation":"యాక్టివ్ ఫింగర్ప్రింటింగ్ నిష్క్రియ ఫింగర్ప్రింటింగ్ కంటే వేగంగా మరియు మరింత ఖచ్చితమైనది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The final goal of the enumeration portion of reconnaissance is to identify the services and applications that are operational.","translation":"నిఘా యొక్క గణన విభాగం యొక్క తుది లక్ష్యం ఏమిటంటే, పనిచేసే సేవలు మరియు అప్లికేషన్లను గుర్తించడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers may also utilize the Metasploit module, auxiliary/scanner/smb/smb_enumusers, to perform the activity.","translation":"ఆക്രമించేవారు ఈ పనిని చేయడానికి మెటాస్ప్లోయిట్ మాడ్యూల్, auxiliary/scanner/smb/smb_enumusers ను కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be achieved by either guessing a valid password or by brute-forcing the SMB logins.","translation":"ఒక సరైన పాస్వర్డ్ను ఊహించడం ద్వారా లేదా SMB లాగిన్లను బలవంతంగా ఉపయోగించడం ద్వారా ఇది సాధించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the oldest types of attack that penetration testers forget these days is the NETBIOS null session, which allows them to enumerate all the network shares.","translation":"పెనెట్రేషన్ పరీక్షకులు ఈ రోజుల్లో మరచిపోయే పాత రకం దాడి ఏమిటంటే NETBIOS నల్ సెషన్, ఇది నెట్వర్క్ షేర్లన్నింటినీ లెక్కించడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"They can also utilize enum4linux similar to enum.exe from bindview.com; this tool is normally used to enumerate information from Windows and Samba systems.","translation":"వారు bindview.com నుండి enum.exe వలె enum4linux ను కూడా ఉపయోగించవచ్చు; ఈ సాధనం సాధారణంగా విండోస్ మరియు సాంబా సిస్టమ్ల నుండి సమాచారాన్ని లెక్కించడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The options are (like enum): -U: Get userlist -M: Get machine list -S: Get sharelist -P: Get password policy information -G: Get group and member list -d: Be detailed, applies to -U and -S -u user: Specify username to use (default \"\") -p pass: Specify password to use (default \"\")","translation":"ఎంపికలు (enum వలె): -U: వినియోగదారు జాబితాను పొందండి -M: మెషిన్ జాబితాను పొందండి -S: షేర్లిస్ట్ పొందండి -P: పాస్వర్డ్ పాలసీ సమాచారాన్ని పొందండి -G: సమూహం మరియు సభ్యుల జాబితాను పొందండి -d: వివరణాత్మకంగా ఉండండి, -U మరియు -S లకు వర్తిస్తుంది -u వినియోగదారు: ఉపయోగించవలసిన వినియోగదారు పేరును పేర్కొనండి (డిఫాల్ట్ \"\") -p పాస్: ఉపయోగించవలసిన పాస్వర్డ్ను పేర్కొనండి (డిఫాల్ట్ \"\")","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Reconnaissance of active directory domain servers","translation":"యాక్టివ్ డైరెక్టరీ డొమైన్ సర్వర్ల నిఘా","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Often, during an internal penetration testing activity, penetration testers will be provided with a username and password.","translation":"తరచుగా, అంతర్గత చొచ్చుకుపోయే పరీక్ష కార్యకలాపాల సమయంలో, చొచ్చుకుపోయే పరీక్షకులకు వినియోగదారు పేరు మరియు పాస్వర్డ్ అందించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali provides a default installed rpcclient that can be utilized to perform more active reconnaissance on an active directory environment.","translation":"కాలి డిఫాల్ట్గా ఇన్స్టాల్ చేయబడిన rpcclient ను అందిస్తుంది, ఇది యాక్టివ్ డైరెక్టరీ వాతావరణంలో మరింత చురుకైన నిఘా చేయడానికి ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Using comprehensive tools (SPARTA)","translation":"సమగ్ర సాధనాలను ఉపయోగించడం (SPARTA)","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To speed up the penetration tester's goal, Kali has SPARTA, which combines multiple tools such as nmap, nikto, and also allows them to configure.","translation":"చొచ్చుకుపోయే పరీక్షకుడి లక్ష్యాన్ని వేగవంతం చేయడానికి, కాలి SPARTAని కలిగి ఉంది, ఇది nmap, nikto వంటి బహుళ సాధనాలను మిళితం చేస్తుంది మరియు వాటిని కాన్ఫిగర్ చేయడానికి కూడా అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Tool: Is the unique identifier of the command-line tool, for example, nmap Label: This is the text that appears on the context menu Command: Normally, this should be in non-interactive mode and the full command that you will run using a tool Services: This is the list of services that need to be run during the automatic run, for example, if you configure to run nmap and when port 80 is identified automatically, run nikto Protocol: Either TCP or UDP are the services that the tool should run on","translation":"సాధనం: కమాండ్-లైన్ సాధనం యొక్క ప్రత్యేక గుర్తింపు, ఉదాహరణకు, nmap లేబుల్: ఇది సందర్భ మెనూలో కనిపించే వచనం కమాండ్: సాధారణంగా, ఇది ఇంటరాక్టివ్ కాని మోడ్లో ఉండాలి మరియు మీరు సాధనాన్ని ఉపయోగించి అమలు చేసే పూర్తి కమాండ్ సేవలు: ఆటోమేటిక్ రన్ సమయంలో అమలు చేయాల్సిన సేవల జాబితా, ఉదాహరణకు, మీరు nmapని అమలు చేయడానికి కాన్ఫిగర్ చేస్తే మరియు పోర్ట్ 80 స్వయంచాలకంగా గుర్తించబడినప్పుడు, nikto ప్రోటోకాల్ను అమలు చేయండి: TCP లేదా UDP సాధనం అమలు చేయవలసిన సేవలు","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"An example to configure SPARTA","translation":"SPARTAని కాన్ఫిగర్ చేయడానికి ఒక ఉదాహరణ","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We have now taken a deep dive into active reconnaissance: attackers face a very real chance of their activities being identified, putting them at risk.","translation":"మేము ఇప్పుడు చురుకైన నిఘాలోకి లోతుగా ప్రవేశించాము: దాడి చేసేవారు వారి కార్యకలాపాలు గుర్తించబడే అవకాశం ఉంది, ఇది వారిని ప్రమాదంలో పడేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The goal of passive and active reconnaissance is to identify the exploitable target, and the goal of the vulnerability assessment is to find the security flaws that are most likely to support the tester's or attacker's objective (denial of service, theft, or modification of data).","translation":"నిష్క్రియ మరియు చురుకైన నిఘా లక్ష్యం దోపిడీకి గురయ్యే లక్ష్యాన్ని గుర్తించడం, మరియు బలహీనత అంచనా లక్ష్యం పరీక్షకుడి లేదా దాడి చేసేవారి లక్ష్యాన్ని (సేవను తిరస్కరించడం, దొంగతనం లేదా డేటాను మార్చడం) అత్యంత ఎక్కువగా సమర్థించే భద్రతా లోపాలను కనుగొనడం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Vulnerability scanning employs automated processes and applications to identify vulnerabilities in a network, system, operating system, or application that may be exploitable.","translation":"బలహీనత స్కానింగ్ నెట్వర్క్, సిస్టమ్, ఆపరేటింగ్ సిస్టమ్ లేదా దోపిడీకి గురయ్యే అప్లికేషన్లలో బలహీనతలను గుర్తించడానికి ఆటోమేటెడ్ ప్రక్రియలు మరియు అప్లికేషన్లను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For the most part, vulnerability scanners are signature-based—they can only detect known vulnerabilities, and only if there is an existing recognition signature that the scanner can apply to the target.","translation":"చాలా వరకు, బలహీనత స్కానర్లు సిగ్నేచర్ ఆధారితమైనవి—అవి తెలిసిన బలహీనతలను మాత్రమే గుర్తించగలవు మరియు స్కానర్ లక్ష్యానికి వర్తించే ఇప్పటికే ఉన్న గుర్తింపు సంతకం ఉంటే మాత్రమే.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Together, passive and active reconnaissance identifies the attack surface of the target, that is, the total number of points that can be assessed for vulnerabilities.","translation":"ఒకటిగా, నిష్క్రియ మరియు చురుకైన నిఘా లక్ష్యం యొక్క దాడి ఉపరితలాన్ని గుర్తిస్తుంది, అంటే, బలహీనతల కోసం అంచనా వేయగల మొత్తం పాయింట్ల సంఖ్య.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers and attackers must find the particular exploits that will compromise known and suspected vulnerabilities.","translation":"చొచ్చుకుపోయే పరీక్షకులు మరియు దాడి చేసేవారు తెలిసిన మరియు అనుమానాస్పద బలహీనతలను రాజీ చేసే నిర్దిష్ట దోపిడీలను కనుగొనాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first place to start the search is at vendor sites; most hardware and application vendors release information about vulnerabilities when they release patches and upgrades.","translation":"శోధనను ప్రారంభించడానికి మొదటి స్థలం విక్రేత సైట్లలో ఉంది; చాలా హార్డ్వేర్ మరియు అప్లికేషన్ విక్రేతలు ప్యాచ్లు మరియు అప్గ్రేడ్లను విడుదల చేసినప్పుడు బలహీనతల గురించి సమాచారాన్ని విడుదల చేస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If there are any protection mechanisms in place, such as WAF or network-level IPS, pentesters can select to scan the target with a slow rate of connections per second to send to the target.","translation":"WAF లేదా నెట్వర్క్-స్థాయి IPS వంటి రక్షణ యంత్రాంగాలు ఏవైనా ఉంటే, పెనెట్రేషన్ పరీక్షకులు లక్ష్యాన్ని నెమ్మదిగా కనెక్షన్ల రేటుతో స్కాన్ చేయడానికి ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You can also set the maximum number of responses size to be set, by default it is set to 1 MB (1,024 KB).","translation":"మీరు ప్రతిస్పందన పరిమాణం యొక్క గరిష్ట సంఖ్యను కూడా సెట్ చేయవచ్చు, డిఫాల్ట్గా ఇది 1 MB (1,024 KB)కి సెట్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once the preferences are set, the scan can be further customized while adding a new scan.","translation":"అభిరుచులు సెట్ చేసిన తర్వాత, కొత్త స్కాన్ను జోడించేటప్పుడు స్కాన్ను మరింత అనుకూలీకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When penetration testers click on a new scan and enter the base URL to scan and click Next, the following screen should take the testers to customize the scan and they should be able to see the following screenshot:","translation":"పెనెట్రేషన్ పరీక్షకులు కొత్త స్కాన్పై క్లిక్ చేసి, స్కాన్ చేయడానికి బేస్ URLని నమోదు చేసి, తదుపరి బటన్ను క్లిక్ చేసినప్పుడు, కింది స్క్రీన్ పరీక్షకులను స్కాన్ను అనుకూలీకరించడానికి తీసుకువెళుతుంది మరియు వారు కింది స్క్రీన్షాట్ను చూడగలరు:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Vega provides two sections to customize.","translation":"వేగా అనుకూలీకరించడానికి రెండు విభాగాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"One is Injection modules and the other is Response processing modules:","translation":"ఒకటి ఇంజెక్షన్ మాడ్యూల్స్ మరియు మరొకటి ప్రతిస్పందన ప్రాసెసింగ్ మాడ్యూల్స్:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This includes a list of exploit modules that are available as part of the built-in Vega web vulnerability databases and it tests the target for those vulnerabilities, such as blind SQL injection, XSS, remote file inclusion, local file inclusion, header injections, and so on.","translation":"ఇది అంతర్నిర్మిత వేగా వెబ్ బలహీనత డేటాబేస్లలో భాగంగా అందుబాటులో ఉన్న ఎక్స్ప్లాయిట్ మాడ్యూల్స్ జాబితాను కలిగి ఉంది మరియు బ్లైండ్ SQL ఇంజెక్షన్, XSS, రిమోట్ ఫైల్ చేరిక, లోకల్ ఫైల్ చేరిక, హెడర్ ఇంజెక్షన్లు మొదలైన బలహీనతల కోసం లక్ష్యాన్ని పరీక్షిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This includes the list of security misconfigurations that can be picked up as part of the HTTP response in itself, such as directory listing, error pages, cross-domain policies, version control strings, and so on.","translation":"ఇది డైరెక్టరీ జాబితా, ఎర్రర్ పేజీలు, క్రాస్-డొమైన్ విధానాలు, వెర్షన్ కంట్రోల్ స్ట్రింగ్లు మొదలైన వాటితో సహా HTTP ప్రతిస్పందనలో భాగంగా తీయగలిగే భద్రతా మిస్కాన్ఫిగరేషన్ల జాబితాను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Vega also supports testers to add their own plugin modules (https://github.com/subgraph/Vega/).","translation":"వేగా పరీక్షకులు వారి స్వంత ప్లగిన్ మాడ్యూల్స్ను జోడించడానికి కూడా మద్దతు ఇస్తుంది (https://github.com/subgraph/Vega/).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testers often ignore mobile applications on stores (Apple, Google, and others); however, these applications also serve as a network entry point.","translation":"పెనెట్రేషన్ పరీక్షకులు తరచుగా స్టోర్లలోని మొబైల్ అప్లికేషన్లను (Apple, Google మరియు ఇతరులు) విస్మరిస్తారు; అయితే, ఈ అప్లికేషన్లు నెట్వర్క్ ఎంట్రీ పాయింట్గా కూడా పనిచేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this section, we will run through how quickly one can set up a mobile application scanner and how they can combine the results from the mobile application scanner and utilize the information to identify more vulnerabilities to achieve the goal of the penetration testing.","translation":"ఈ విభాగంలో, మొబైల్ అప్లికేషన్ స్కానర్ను ఎంత త్వరగా సెటప్ చేయవచ్చో మరియు పెనెట్రేషన్ పరీక్ష లక్ష్యాన్ని సాధించడానికి మరింత బలహీనతలను గుర్తించడానికి వారు మొబైల్ అప్లికేషన్ స్కానర్ నుండి ఫలితాలను ఎలా కలపగలరో మరియు సమాచారాన్ని ఎలా ఉపయోగించవచ్చో చూద్దాం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Mobile Security Framework (MobSF) is an open source, automated penetration testing framework for all the mobile platforms, including such as Android, iOS, and Windows.","translation":"మొబైల్ సెక్యూరిటీ ఫ్రేమ్వర్క్ (MobSF) అనేది Android, iOS మరియు Windows వంటి అన్ని మొబైల్ ప్లాట్ఫారమ్ల కోసం ఓపెన్ సోర్స్, ఆటోమేటెడ్ పెనెట్రేషన్ టెస్టింగ్ ఫ్రేమ్వర్క్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The entire framework is written in the Django Python framework.","translation":"మొత్తం ఫ్రేమ్వర్క్ Django Python ఫ్రేమ్వర్క్లో వ్రాయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This framework can be directly downloaded from https://github.com/MobSF/Mobile- Security-Framework-MobSF, or it can be cloned in Kali Linux by issuing the git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF command.","translation":"ఈ ఫ్రేమ్వర్క్ను నేరుగా https://github.com/MobSF/Mobile- Security-Framework-MobSF నుండి డౌన్లోడ్ చేసుకోవచ్చు లేదా git clone https://github.com/MobSF/Mobile-Security-Framework-MobSF కమాండ్ను జారీ చేయడం ద్వారా కాలి లైనక్స్లో క్లోన్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the framework has been cloned, follow these steps to bring the mobile application scanner: Run cd Mobile-Security-Framework-MobSF/.1. Run pip install -r requirements.txt.2.","translation":"ఫ్రేమ్వర్క్ను క్లోన్ చేసిన తర్వాత, మొబైల్ అప్లికేషన్ స్కానర్ను తీసుకురావడానికి ఈ దశలను అనుసరించండి: cd Mobile-Security-Framework-MobSF/ని అమలు చేయండి. 1. pip install -r requirements.txtని అమలు చేయండి. 2.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the installation is complete, test for the configuration settings by entering3. python manage.py test; you should see something similar to the following screenshot:","translation":"ఇన్స్టాలేషన్ పూర్తయిన తర్వాత, కాన్ఫిగరేషన్ సెట్టింగ్ల కోసం పరీక్షించండి, 3ని నమోదు చేయడం ద్వారా. python manage.py test; మీరు కింది స్క్రీన్షాట్కు సమానమైనదాన్ని చూడాలి:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Migrate the application current installation:4. python manage.py migrate Run the vulnerability scanner with python manage.py runserver y5. ourIPaddress:portnumber, as shown in the following screenshot:","translation":"అప్లికేషన్ను ప్రస్తుత ఇన్స్టాలేషన్కు తరలించండి: 4. python manage.py migrate బలహీనత స్కానర్ను python manage.py runserver y5తో అమలు చేయండి. ourIPaddress:portnumber, కింది స్క్రీన్షాట్లో చూపిన విధంగా:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Access the URL in the browser by6. visiting http://yourIPaddress:Portnumber, and upload any mobile applications found during the reconnaissance to the scanner to identify the entry points.","translation":"6 ద్వారా బ్రౌజర్లో URLని యాక్సెస్ చేయండి. http://yourIPaddress:Portnumberని సందర్శించడం ద్వారా, మరియు ఎంట్రీ పాయింట్లను గుర్తించడానికి పునరుద్ధరణ సమయంలో కనుగొనబడిన ఏదైనా మొబైల్ అప్లికేషన్లను స్కానర్కు అప్లోడ్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the files are uploaded, penetration testers can identify the disassembled file7. in the scanner along with all the other important information:","translation":"ఫైల్లను అప్లోడ్ చేసిన తర్వాత, పెనెట్రేషన్ పరీక్షకులు విడదీసిన ఫైల్ను గుర్తించవచ్చు. 7. ఇతర ముఖ్యమైన సమాచారంతో పాటు స్కానర్లో:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This information sometimes provides the hardcoded credentials that can be utilized on other identified services and vulnerabilities.","translation":"ఈ సమాచారం కొన్నిసార్లు ఇతర గుర్తించబడిన సేవలలో మరియు బలహీనతలపై ఉపయోగించగల హార్డ్కోడెడ్ ఆధారాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Uniforms are rarely a necessity for social engineering!","translation":"సామాజిక ఇంజనీరింగ్ కోసం యూనిఫాంలు అరుదుగా అవసరం!","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A tradesperson wearing work clothes, carrying a work order that they have printed out, is usually allowed access to wiring closets and other areas.","translation":"పని దుస్తులు ధరించి, ప్రింట్ చేసిన పని ఆర్డర్ను తీసుకువెళ్లే ఒక వ్యాపారి సాధారణంగా వైరింగ్ క్లోసెట్లు మరియు ఇతర ప్రాంతాలకు ప్రవేశించడానికి అనుమతించబడతారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Dress in an expensive suit, carry a clipboard, and walk fast – employees will assume that you're an unknown manager.","translation":"ఖరీదైన సూట్ ధరించండి, ఒక క్లిప్బోర్డ్ తీసుకోండి మరియు వేగంగా నడవండి - మీరు తెలియని మేనేజర్ అని ఉద్యోగులు భావిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When conducting this type of penetration, we usually inform people that we are auditors; our inspectors are rarely questioned.","translation":"ఈ రకమైన చొరబాటును నిర్వహించేటప్పుడు, మేము సాధారణంగా మేము ఆడిటర్లమని ప్రజలకు తెలియజేస్తాము; మా ఇన్స్పెక్టర్లను అరుదుగా ప్రశ్నిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The goal of hostile physical access is to rapidly compromise selected systems.","translation":"ప్రతికూల భౌతిక ప్రాప్యత యొక్క లక్ష్యం ఏమిటంటే ఎంచుకున్న వ్యవస్థలను త్వరగా రాజీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One classic attack is to place a CD-ROM, DVD, or USB key in a system and let the system install it using the autoplay option.","translation":"ఒక క్లాసిక్ దాడి ఏమిటంటే, సిడి-రామ్, డివిడి లేదా యుఎస్బి కీని సిస్టమ్లో ఉంచడం మరియు ఆటోప్లే ఎంపికను ఉపయోగించి సిస్టమ్ను ఇన్స్టాల్ చేయడానికి అనుమతించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers can also create baited traps, such as mobile devices that contain files with names that invite a person to click on a file and examine its contents.","translation":"దాడి చేసేవారు ఎర ఉచ్చులను కూడా సృష్టించవచ్చు, ఫైల్పై క్లిక్ చేసి దాని విషయాలను పరిశీలించమని ఒక వ్యక్తిని ఆహ్వానించే పేర్లతో ఫైల్లను కలిగి ఉన్న మొబైల్ పరికరాలు వంటివి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Some examples include the following: USB keys with labels such as \"Employee Salaries\" or \"Medical Insurance Updates.\"","translation":"కొన్ని ఉదాహరణలు క్రిందివి: \"ఉద్యోగుల జీతాలు\" లేదా \"వైద్య బీమా నవీకరణలు\" వంటి లేబుల్లతో కూడిన USB కీలు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Metasploit allows an attacker to bind a payload, such as a reverse shell, to an executable, such as a screensaver.","translation":"మెటాస్ప్లోయిట్ రివర్స్ షెల్ వంటి పేలోడ్ను స్క్రీన్సేవర్ వంటి ఎగ్జిక్యూటబుల్కు బంధించడానికి ఒక దాడి చేసే వ్యక్తిని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can create a screensaver using publicly available corporate images and give CDs to employees with the new \"endorsed screensaver.\"","translation":"దాడి చేసే వ్యక్తి బహిరంగంగా లభించే కార్పొరేట్ చిత్రాలను ఉపయోగించి స్క్రీన్సేవర్ను సృష్టించవచ్చు మరియు కొత్త \"ఎండార్స్డ్ స్క్రీన్సేవర్\"తో ఉద్యోగులకు సిడిలను ఇవ్వవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"If an attacker knowd that employees have attended a recent conference, they can impersonate a vendor who was present and send the target a letter insinuating that it is a follow-up from the vendor show.","translation":"ఉద్యోగులు ఇటీవల జరిగిన సమావేశానికి హాజరయ్యారని దాడి చేసే వ్యక్తికి తెలిస్తే, వారు అక్కడ ఉన్న ఒక విక్రేతను అనుకరించవచ్చు మరియు లక్ష్యానికి విక్రేత ప్రదర్శన నుండి ఇది ఫాలో-అప్ అని సూచిస్తూ ఒక లేఖను పంపవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A typical message would be, \"If you missed our product demonstration and one-year free trial, please review the slideshow on the attached USB key by clicking on start.exe.\"","translation":"ఒక సాధారణ సందేశం ఏమిటంటే, \"మీరు మా ఉత్పత్తి ప్రదర్శన మరియు ఒక సంవత్సరం ఉచిత ట్రయల్ను కోల్పోతే, దయచేసి start.exeపై క్లిక్ చేయడం ద్వారా జతచేయబడిన USB కీలోని స్లైడ్షోను సమీక్షించండి.\"","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"One interesting variant is the SanDisk U3 USB key, or Smart Drive.","translation":"ఒక ఆసక్తికరమైన వేరియంట్ ఏమిటంటే, SanDisk U3 USB కీ, లేదా స్మార్ట్ డ్రైవ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The U3 key is preinstalled with Launchpad software that automatically allows the keys to write files or registry information directly to the host computer when inserted to assist in the repaid launching of approved programs.","translation":"U3 కీ లాంచ్ప్యాడ్ సాఫ్ట్వేర్తో ముందుగానే ఇన్స్టాల్ చేయబడింది, ఇది ఆమోదించబడిన ప్రోగ్రామ్లను తిరిగి ప్రారంభించడంలో సహాయపడటానికి చొప్పించినప్పుడు నేరుగా హోస్ట్ కంప్యూటర్కు ఫైల్లను లేదా రిజిస్ట్రీ సమాచారాన్ని వ్రాయడానికి కీలను స్వయంచాలకంగా అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The u3-pwn tool removes the original ISO file from the SanDisk U3 and replaces it with a hostile Metasploit payload, which is then encoded to avoid detection on the target system.","translation":"u3-pwn సాధనం అసలు ISO ఫైల్ను SanDisk U3 నుండి తీసివేస్తుంది మరియు దానిని శత్రు మెటాస్ప్లోయిట్ పేలోడ్తో భర్తీ చేస్తుంది, ఆపై లక్ష్య వ్యవస్థలో గుర్తించకుండా ఉండటానికి ఎన్కోడ్ చేయబడుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Unfortunately, support for these USB devices is decreasing, and they remain vulnerable to the same degree of detection as other Metasploit payloads.","translation":"దురదృష్టవశాత్తు, ఈ USB పరికరాలకు మద్దతు తగ్గుతోంది మరియు అవి ఇతర మెటాస్ప్లోయిట్ పేలోడ్ల వలె అదే స్థాయిలో గుర్తింపుకు గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Raspberry Pi is a microcomputer – it measures approximately 8.5 cm x 5.5 cm in size, but manages to pack 512 MB RAM, two USB ports, and an Ethernet port supported by a Broadcom chip using an ARM processor running at 700 MHz (which can be overclocked to 1 GHz).","translation":"రాస్ప్బెర్రీ పై ఒక మైక్రోకంప్యూటర్ - ఇది సుమారు 8.5 సెం.మీ x 5.5 సెం.మీ పరిమాణంలో ఉంటుంది, కానీ 512 MB RAM, రెండు USB పోర్ట్లు మరియు 700 MHz వద్ద నడుస్తున్న ARM ప్రాసెసర్ను ఉపయోగించి బ్రాడ్కామ్ చిప్ ద్వారా మద్దతు ఇచ్చే ఈథర్నెట్ పోర్ట్ను ప్యాక్ చేయడానికి నిర్వహిస్తుంది (దీనిని 1 GHz వరకు ఓవర్లాక్ చేయవచ్చు).","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It doesn't include a hard drive, but uses an SD card for data storage.","translation":"ఇందులో హార్డ్ డ్రైవ్ లేదు, కానీ డేటా నిల్వ కోసం SD కార్డ్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To configure the Raspberry Pi as an attack vector, the following items are required: A Raspberry Pi Model B, or newer versions An HDMI cable A micro USB cable and charging block An Ethernet cable or mini-wireless adaptor An SD card, class 10, of at least 8 GB","translation":"రాస్ప్బెర్రీ పైని దాడి వెక్టర్గా కాన్ఫిగర్ చేయడానికి, కింది అంశాలు అవసరం: రాస్ప్బెర్రీ పై మోడల్ బి, లేదా కొత్త వెర్షన్లు HDMI కేబుల్ మైక్రో USB కేబుల్ మరియు ఛార్జింగ్ బ్లాక్ ఈథర్నెట్ కేబుల్ లేదా మినీ-వైర్లెస్ అడాప్టర్ SD కార్డ్, క్లాస్ 10, కనీసం 8 GB","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Using a website attack vector – the credential harvester attack method","translation":"వెబ్సైట్ దాడి వెక్టర్ని ఉపయోగించడం - ఆధారాల హార్వెస్టర్ దాడి పద్ధతి","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The MAC address is usually associated with a network adapter.","translation":"MAC చిరునామా సాధారణంగా నెట్వర్క్ అడాప్టర్తో అనుబంధించబడి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The first three pairs of digits in the MAC address identify the manufacturer.","translation":"MAC చిరునామాలోని మొదటి మూడు అంకెల జతలు తయారీదారుని గుర్తిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because a MAC address is unique, it can be used to associate a user to a particular network.","translation":"MAC చిరునామా ప్రత్యేకమైనది కనుక, ఇది ఒక నిర్దిష్ట నెట్వర్క్కు వినియోగదారుని అనుబంధించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"During penetration testing, the tester may prefer to appear anonymous.","translation":"చొచ్చుకుపోయే పరీక్ష సమయంలో, పరీక్షకుడు అనామకంగా కనిపించడానికి ఇష్టపడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One way to support this anonymous profile is to change the MAC address.","translation":"ఈ అనామక ప్రొఫైల్కు మద్దతు ఇవ్వడానికి ఒక మార్గం MAC చిరునామాను మార్చడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This can be done manually using the ifconfig command.","translation":"దీనిని ifconfig ఆదేశాన్ని ఉపయోగించి మాన్యువల్గా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To determine the existing MAC address, run the following from a command shell.","translation":"ఉన్న MAC చిరునామాను గుర్తించడానికి, కమాండ్ షెల్ నుండి కింది వాటిని అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To manually change the IP address, use the following commands.","translation":"IP చిరునామాను మాన్యువల్గా మార్చడానికి, కింది ఆదేశాలను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Substitute different hexadecimal pairs for the xx expressions.","translation":"xx వ్యక్తీకరణల కోసం వేర్వేరు హెక్సాడెసిమల్ జతలను ప్రత్యామ్నాయం చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker must ensure that the MAC address is not already in use on the network.","translation":"నెట్వర్క్లో MAC చిరునామా ఇప్పటికే ఉపయోగించబడలేదని దాడి చేసే వ్యక్తి నిర్ధారించుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali also permits the use of an automated tool, macchanger.","translation":"కాలి ఆటోమేటెడ్ సాధనం, macchanger ను ఉపయోగించడానికి కూడా అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To change the attacker's MAC address to a MAC address of a product produced by the same vendor, use the following macchanger command.","translation":"దాడి చేసే వ్యక్తి యొక్క MAC చిరునామాను అదే విక్రేత తయారు చేసిన ఉత్పత్తి యొక్క MAC చిరునామాకు మార్చడానికి, కింది macchanger ఆదేశాన్ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To change the existing MAC address to a completely random MAC address, use the following command.","translation":"ఉన్న MAC చిరునామాను పూర్తిగా యాదృచ్ఛిక MAC చిరునామాకు మార్చడానికి, కింది ఆదేశాన్ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Many organizations use MAC address filtering to control who can access their wireless network resources.","translation":"అనేక సంస్థలు వారి వైర్లెస్ నెట్వర్క్ వనరులను ఎవరు యాక్సెస్ చేయగలరో నియంత్రించడానికి MAC చిరునామా ఫిల్టరింగ్ను ఉపయోగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"MAC address filtering provides almost no real protection to a wireless network.","translation":"MAC చిరునామా ఫిల్టరింగ్ వైర్లెస్ నెట్వర్క్కు దాదాపు ఎటువంటి నిజమైన రక్షణను అందించదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"WPA and WPA2 are vulnerable to some attacks.","translation":"WPA మరియు WPA2 కొన్ని దాడులకు గురవుతాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The PSK should be a random passphrase of at least 13 characters in length.","translation":"PSK కనీసం 13 అక్షరాల పొడవుతో యాదృచ్ఛిక పాస్ఫ్రేజ్గా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is the most common attack.","translation":"ఇది చాలా సాధారణ దాడి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Start the wireless adapter and use the ifconfig command to ensure that the monitor interface is created.","translation":"వైర్లెస్ అడాప్టర్ను ప్రారంభించండి మరియు మానిటర్ ఇంటర్ఫేస్ సృష్టించబడిందని నిర్ధారించడానికి ifconfig ఆదేశాన్ని ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A successful deauthentication attack will show ACKs.","translation":"విజయవంతమైన డీఆథెంటికేషన్ దాడి ACKలను చూపుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we will use BetterCap, which acts as a sniffer, interceptor, and logger for switched LANs.","translation":"ఈ ఉదాహరణలో, మేము బెటర్క్యాప్ని ఉపయోగిస్తాము, ఇది స్విచ్డ్ LANల కోసం స్నిఫర్, ఇంటర్సెప్టర్ మరియు లాగర్గా పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"It facilitates man-in-the-middle attacks, but we will use it to launch a DNS- redirection attack to divert users to sites used for our social engineering attacks.","translation":"ఇది మధ్యలో ఉన్న మనుషుల దాడులను సులభతరం చేస్తుంది, కానీ మేము వినియోగదారులను మా సామాజిక ఇంజనీరింగ్ దాడుల కోసం ఉపయోగించే సైట్లకు మళ్లించడానికి DNS-రీడైరెక్షన్ దాడిని ప్రారంభించడానికి దీన్ని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To start the attack, we can create a new DNS configuration file; in this example, we will use /root/ folder to dns.conf.","translation":"దాడిని ప్రారంభించడానికి, మేము కొత్త DNS కాన్ఫిగరేషన్ ఫైల్ను సృష్టించవచ్చు; ఈ ఉదాహరణలో, మేము /root/ ఫోల్డర్ను dns.confకి ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We can edit the configuration file with the following content to perform DNS redirection: local .*google\\.com # redirect *.microsoft.com to 192.168.0.116 192.168.0.116 .*microsoft\\.com","translation":"DNS దారిమార్పును నిర్వహించడానికి మేము ఈ క్రింది కంటెంట్తో కాన్ఫిగరేషన్ ఫైల్ను సవరించవచ్చు: local .*google\\.com # redirect *.microsoft.com to 192.168.0.116 192.168.0.116 .*microsoft\\.com","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Save the file locally to any location and then fire the BetterCap with the following command along with the configuration file that we created: bettercap -I eth0 -O log.txt -X --gateway 192.168.0.1 --target 192.168.0.116 --dns dns.conf","translation":"ఫైల్ను స్థానికంగా ఏదైనా స్థానానికి సేవ్ చేయండి, ఆపై మేము సృష్టించిన కాన్ఫిగరేషన్ ఫైల్తో పాటు కింది ఆదేశంతో బెటర్క్యాప్ను ప్రారంభించండి: bettercap -I eth0 -O log.txt -X --gateway 192.168.0.1 --target 192.168.0.116 --dns dns.conf","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"We can now run the BetterCap, which will automatically poise all the systems on the network to redirect any request going from microsoft.com to 192.168.0.116, as shown in the following screenshot.","translation":"ఇప్పుడు మేము బెటర్క్యాప్ను అమలు చేయవచ్చు, ఇది microsoft.com నుండి 192.168.0.116కి వెళ్లే ఏదైనా అభ్యర్థనను దారి మళ్లించడానికి నెట్వర్క్లోని అన్ని సిస్టమ్లను స్వయంచాలకంగా సిద్ధం చేస్తుంది, ఇది కింది స్క్రీన్షాట్లో చూపబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Phishing is an email fraud attack carried out against a large number of victims, such as a list of known American internet users.","translation":"ఫిషింగ్ అనేది పెద్ద సంఖ్యలో బాధితులపై నిర్వహించబడే ఇమెయిల్ మోసం దాడి, ఉదాహరణకు తెలిసిన అమెరికన్ ఇంటర్నెట్ వినియోగదారుల జాబితా.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The targets are generally not connected, and the email does not attempt to appeal to any specific individual.","translation":"లక్ష్యాలు సాధారణంగా కనెక్ట్ చేయబడవు మరియు ఇమెయిల్ ఏదైనా నిర్దిష్ట వ్యక్తికి విజ్ఞప్తి చేయడానికి ప్రయత్నించదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Instead, it contains an item of general interest (for example, \"Click here for bargain medications\") and a malicious link or attachment.","translation":"బదులుగా, ఇది సాధారణ ఆసక్తి కలిగిన అంశాన్ని కలిగి ఉంటుంది (ఉదాహరణకు, \"చౌకైన మందుల కోసం ఇక్కడ క్లిక్ చేయండి\") మరియు ఒక హానికరమైన లింక్ లేదా అటాచ్మెంట్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"On the other hand, spear phishing is a highly specific form of phishing attack – by crafting an email message in a particular way, the attacker hopes to attract the attention of a specific audience.","translation":"మరోవైపు, స్పియర్ ఫిషింగ్ అనేది ఫిషింగ్ దాడి యొక్క అత్యంత నిర్దిష్ట రూపం - ఒక నిర్దిష్ట మార్గంలో ఇమెయిల్ సందేశాన్ని రూపొందించడం ద్వారా, దాడి చేసే వ్యక్తి నిర్దిష్ట ప్రేక్షకులను ఆకర్షించాలని ఆశిస్తాడు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"For example, if the attacker knows that the sales department uses a particular application to manage its customer relationships, they may spoof an email pretending that it is from the application's vendor with a subject line of \"Emergency fix for [application] – Click link to download.\"","translation":"ఉదాహరణకు, విక్రయ విభాగం తన కస్టమర్ సంబంధాలను నిర్వహించడానికి ఒక నిర్దిష్ట అప్లికేషన్ను ఉపయోగిస్తుందని దాడి చేసే వ్యక్తికి తెలిస్తే, వారు \"[అప్లికేషన్] కోసం అత్యవసర పరిష్కారం – డౌన్లోడ్ చేయడానికి లింక్ను క్లిక్ చేయండి\" అనే సబ్జెక్ట్ లైన్తో అప్లికేషన్ యొక్క విక్రేత నుండి వచ్చినట్లు నటిస్తూ ఒక ఇమెయిల్ను మోసం చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Before launching the attack, ensure that sendmail is installed on Kali (apt-get install sendmail) and change the set_config file from SENDMAIL=OFF to SENDMAIL=ON.","translation":"దాడిని ప్రారంభించే ముందు, కాలిలో sendmail ఇన్స్టాల్ చేయబడిందని నిర్ధారించుకోండి (apt-get install sendmail) మరియు set_config ఫైల్ను SENDMAIL=OFF నుండి SENDMAIL=ONకి మార్చండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch the attack, select Social Engineering Attacks from the main SET menu, and then select Spear-Phishing Attack Vectors from the submenu.","translation":"దాడిని ప్రారంభించడానికి, ప్రధాన SET మెను నుండి సోషల్ ఇంజనీరింగ్ దాడులను ఎంచుకోండి, ఆపై ఉపమెను నుండి స్పియర్-ఫిషింగ్ అటాక్ వెక్టర్స్ను ఎంచుకోండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This will launch the start options for the attack, as shown in the following screenshot: Select the first option to perform a mass email attack; you will then be presented with a list of attack payloads, as shown in the following screenshot:","translation":"ఇది దాడి కోసం ప్రారంభ ఎంపికలను ప్రారంభిస్తుంది, కింది స్క్రీన్షాట్లో చూపిన విధంగా: సామూహిక ఇమెయిల్ దాడిని నిర్వహించడానికి మొదటి ఎంపికను ఎంచుకోండి; అప్పుడు మీకు దాడి పేలోడ్ల జాబితా అందించబడుతుంది, ఇది కింది స్క్రీన్షాట్లో చూపబడింది:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The attacker can select any available payload according to the attacker's knowledge of available targets gained during the reconnaissance phase.","translation":"దాడి చేసే వ్యక్తి నిఘా దశలో పొందిన అందుబాటులో ఉన్న లక్ష్యాల గురించి దాడి చేసే వ్యక్తి జ్ఞానం ప్రకారం ఏదైనా అందుబాటులో ఉన్న పేలోడ్ను ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, we will take an example of 7) Adobe Flash Player \"Button\" Remote Code Execution.","translation":"ఈ ఉదాహరణలో, మేము 7) Adobe Flash Player \"Button\" రిమోట్ కోడ్ ఎగ్జిక్యూషన్ యొక్క ఉదాహరణను తీసుకుంటాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When you select 7), you will be prompted to select the payloads, as shown in the following screenshot.","translation":"మీరు 7)ని ఎంచుకున్నప్పుడు, కింది స్క్రీన్షాట్లో చూపిన విధంగా పేలోడ్లను ఎంచుకోమని మిమ్మల్ని ప్రాంప్ట్ చేస్తారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We have used the Windows Meterpreter reverse shell HTTPS for this example:","translation":"మేము ఈ ఉదాహరణ కోసం Windows Meterpreter రివర్స్ షెల్ HTTPSని ఉపయోగించాము:","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once the payload and exploit is ready from the SET console, attackers will get confirmation, as shown in the following screenshot:","translation":"పేలోడ్ మరియు ఎక్స్ప్లాయిట్ SET కన్సోల్ నుండి సిద్ధమైన తర్వాత, దాడి చేసేవారికి నిర్ధారణ లభిస్తుంది, ఇది కింది స్క్రీన్షాట్లో చూపబడింది:","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now you will be able to rename the file by the section 2. Rename the file, I want to be cool option.","translation":"ఇప్పుడు మీరు ఫైల్ను విభాగం 2 ద్వారా పేరు మార్చగలరు. ఫైల్ను పేరు మార్చండి, నేను కూల్గా ఉండాలనుకుంటున్నాను.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hackers can attack either server-side vulnerabilities or client-side vulnerabilities.","translation":"హ్యాకర్లు సర్వర్-సైడ్ బలహీనతలను లేదా క్లయింట్-సైడ్ బలహీనతలను కూడా అటాక్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The server-side and client-side vulnerabilities normally occur due to simple reasons.","translation":"సర్వర్-సైడ్ మరియు క్లయింట్-సైడ్ బలహీనతలు సాధారణంగా సాధారణ కారణాల వల్ల సంభవిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers would typically perform the following list of attacks on the server side.","translation":"అటాకర్లు సాధారణంగా సర్వర్ వైపున ఈ క్రింది దాడులను నిర్వహిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Client-side attacks are more focused on exploiting the vulnerabilities that exist in the browsers.","translation":"క్లయింట్-సైడ్ దాడులు బ్రౌజర్లలో ఉన్న బలహీనతలను ఉపయోగించుకోవడంపై మరింత దృష్టి పెడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"JavaScript and Java vulnerabilities are also a concern.","translation":"జావాస్క్రిప్ట్ మరియు జావా బలహీనతలు కూడా ఆందోళన కలిగిస్తాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"A DNS rebinding attack can be used to improve the ability of JavaScript-based malware.","translation":"జావాస్క్రిప్ట్ ఆధారిత మాల్వేర్ సామర్థ్యాన్ని మెరుగుపరచడానికి DNS రీబైండింగ్ దాడిని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers are now equipped with full list of exploitation kits.","translation":"అటాకర్లు ఇప్పుడు పూర్తి ఎక్స్ప్లోయిటేషన్ కిట్లతో సన్నద్ధులయ్యారు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Websites are particularly complex.","translation":"వెబ్సైట్లు ప్రత్యేకంగా సంక్లిష్టంగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Network architecture, including security controls, must be taken into account.","translation":"భద్రతా నియంత్రణలతో సహా నెట్వర్క్ ఆర్కిటెక్చర్ను పరిగణనలోకి తీసుకోవాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The underlying business logic that governs how the application will be used is important.","translation":"అప్లికేషన్ ఎలా ఉపయోగించబడుతుందో నిర్వహించే అంతర్లీన వ్యాపార తర్కం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"It is important for a penetration tester to be adaptable.","translation":"ఒక చొచ్చుకుపోయే పరీక్షకుడు అనుగుణంగా ఉండటం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The most widely accepted methodology is the Open Web Application Security Project (OWASP).","translation":"అత్యంత విస్తృతంగా ఆమోదించబడిన పద్ధతి ఓపెన్ వెబ్ అప్లికేషన్ సెక్యూరిటీ ప్రాజెక్ట్ (OWASP).","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Identifying the target site is a key step.","translation":"లక్ష్య సైట్ను గుర్తించడం ఒక ముఖ్యమైన దశ.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Enumerating the site directory structure and files is also important.","translation":"సైట్ డైరెక్టరీ నిర్మాణం మరియు ఫైల్లను లెక్కించడం కూడా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Identifying the authentication and authorization mechanisms is crucial.","translation":"గుర్తింపు మరియు అధికారం యంత్రాంగాలను గుర్తించడం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Enumerating all forms is a primary means for a client to input data.","translation":"అన్ని ఫారమ్లను లెక్కించడం అనేది క్లయింట్ డేటాను ఇన్పుట్ చేయడానికి ఒక ప్రధాన మార్గం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Identifying how errors are handled is also important.","translation":"లోపాలను ఎలా నిర్వహిస్తారో గుర్తించడం కూడా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The first step is to conduct the passive and active reconnaissance.","translation":"మొదటి దశ నిష్క్రియ మరియు క్రియాశీల నిఘా నిర్వహించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Detection of web application firewall and load balancers is important.","translation":"వెబ్ అప్లికేషన్ ఫైర్వాల్ మరియు లోడ్ బ్యాలెన్సర్లను గుర్తించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The process of WAF detection can be automated using the nmap script.","translation":"nmap స్క్రిప్ట్ని ఉపయోగించి WAF గుర్తింపు ప్రక్రియను స్వయంచాలకంగా చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Both tools allow a tester to brute force or iterate possible usernames and passwords against a specified service.","translation":"రెండు సాధనాలు ఒక నిర్దిష్ట సేవకు వ్యతిరేకంగా పరీక్షకుడు సాధ్యమయ్యే వినియోగదారు పేర్లు మరియు పాస్వర్డ్లను బలవంతంగా ఉపయోగించడానికి లేదా పునరావృతం చేయడానికి అనుమతిస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Multiple communication protocols are supported, including FTP, FTPS, HTTP, HTTPS, ICQ, IRC, LDAP, MySQL, Oracle, POP3, pcAnywhere, SNMP, SSH, VNC, and others.","translation":"FTP, FTPS, HTTP, HTTPS, ICQ, IRC, LDAP, MySQL, Oracle, POP3, pcAnywhere, SNMP, SSH, VNC మరియు మరికొన్నింటితో సహా బహుళ కమ్యూనికేషన్ ప్రోటోకాల్లు మద్దతు ఇవ్వబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers may use all the functionalities provided by commix by entering commix -h in the Terminal.","translation":"అటాకర్లు టెర్మినల్లో commix -hని నమోదు చేయడం ద్వారా కమ్మిక్స్ అందించిన అన్ని కార్యాచరణలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers must be able to see the progress with respect to executing commands on the target server and the parameter that is vulnerable.","translation":"చుచ్చుకునే పరీక్షకులు లక్ష్య సర్వర్లో ఆదేశాలను అమలు చేయడానికి సంబంధించి మరియు దుర్బలంగా ఉన్న పరామితికి సంబంధించి పురోగతిని చూడగలగాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Once the injection has succeeded, attackers are now able to run any type of command on the server.","translation":"ఇంజక్షన్ విజయవంతమైన తర్వాత, అటాకర్లు ఇప్పుడు సర్వర్లో ఏదైనా రకం ఆదేశాన్ని అమలు చేయగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers could run dir to list all the files and folders.","translation":"అటాకర్లు అన్ని ఫైల్లు మరియు ఫోల్డర్లను జాబితా చేయడానికి dirని అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The most common and exploitable vulnerability in websites is the injection vulnerability.","translation":"వెబ్సైట్లలో అత్యంత సాధారణమైన మరియు దోపిడీ చేయదగిన దుర్బలత్వం ఇంజెక్షన్ దుర్బలత్వం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An attacker can craft the input data to modify or steal content from a database.","translation":"డేటాబేస్ నుండి కంటెంట్ను మార్చడానికి లేదా దొంగిలించడానికి ఒక దాడి చేసే వ్యక్తి ఇన్పుట్ డేటాను రూపొందించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the most useful tools for assessing SQL injection vulnerabilities is sqlmap.","translation":"SQL ఇంజెక్షన్ దుర్బలత్వాలను అంచనా వేయడానికి అత్యంత ఉపయోగకరమైన సాధనాల్లో ఒకటి sqlmap.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We'll demonstrate an SQL injection attack against the Mutillidae database.","translation":"మేము ముటిల్లిడే డేటాబేస్పై SQL ఇంజెక్షన్ దాడిని ప్రదర్శిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The most likely database to store the application's data is the nowasp database.","translation":"అప్లికేషన్ డేటాను నిల్వ చేయడానికి అత్యంత అవకాశం ఉన్న డేటాబేస్ నౌవాస్ప్ డేటాబేస్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will attempt to dump the data from this part of the table.","translation":"మేము పట్టికలోని ఈ భాగం నుండి డేటాను డంప్ చేయడానికి ప్రయత్నిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Similar attacks can be used against the database to extract credit card numbers or other confidential information.","translation":"క్రెడిట్ కార్డ్ నంబర్లు లేదా ఇతర రహస్య సమాచారాన్ని సంగ్రహించడానికి డేటాబేస్పై ఇలాంటి దాడులను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Maintaining access with web shells is important.","translation":"వెబ్ షెల్లతో యాక్సెస్ను నిర్వహించడం ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Kali comes with several web shells; here we will use a popular PHP web shell called Weevely.","translation":"కాలి అనేక వెబ్ షెల్లతో వస్తుంది; ఇక్కడ మేము వీవ్లీ అనే ప్రసిద్ధ PHP వెబ్ షెల్ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Weevely simulates a Telnet session and allows the tester or attacker to take advantage of more than 30 modules for post-exploitation tasks.","translation":"వీవ్లీ టెల్నెట్ సెషన్ను అనుకరిస్తుంది మరియు పోస్ట్-ఎక్స్ప్లోయిటేషన్ టాస్క్ల కోసం 30 కంటే ఎక్కువ మాడ్యూల్స్ను ఉపయోగించుకోవడానికి పరీక్షకుడు లేదా దాడి చేసే వ్యక్తిని అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To create Weevely, issue the following command from the Command Prompt.","translation":"వీవ్లీని సృష్టించడానికి, కమాండ్ ప్రాంప్ట్ నుండి కింది ఆదేశాన్ని జారీ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can then execute commands on remote systems that have been compromised, even if PHP security restrictions have been applied.","translation":"PHP భద్రతా పరిమితులు వర్తించినప్పటికీ, రాజీపడిన రిమోట్ సిస్టమ్లపై మీరు ఆదేశాలను అమలు చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The web shell can also be used to establish a reverse shell connection back to the tester.","translation":"వెబ్ షెల్ పరీక్షకుడికి తిరిగి రివర్స్ షెల్ కనెక్షన్ను ఏర్పాటు చేయడానికి కూడా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we examined websites and the services that they provide to authorized users from the perspective of an attacker.","translation":"ఈ అధ్యాయంలో, మేము వెబ్సైట్లను మరియు వారు అధీకృత వినియోగదారులకు అందించే సేవలని దాడి చేసే వ్యక్తి కోణం నుండి పరిశీలించాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"The SSL certificate can provide information that may be used to facilitate social engineering.","translation":"SSL సర్టిఫికెట్ సామాజిక ఇంజనీరింగ్ను సులభతరం చేయడానికి ఉపయోగపడే సమాచారాన్ని అందించగలదు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Certificates that are invalid may result from an error in checking the signature, or a broken certificate chain.","translation":"సంతకాన్ని తనిఖీ చేయడంలో లోపం లేదా విరిగిన సర్టిఫికెట్ గొలుసు కారణంగా చెల్లని సర్టిఫికెట్లు ఏర్పడవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The type of encryption used to secure an SSL connection is particularly important.","translation":"SSL కనెక్షన్ను సురక్షితం చేయడానికి ఉపయోగించే ఎన్క్రిప్షన్ రకం చాలా ముఖ్యం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Encryption ciphers are divided into the following categories: Null ciphers, Weak ciphers, and Strong ciphers.","translation":"ఎన్క్రిప్షన్ సైఫర్లను ఈ క్రింది వర్గాలుగా విభజించారు: నల్ సైఫర్లు, వీక్ సైఫర్లు మరియు స్ట్రాంగ్ సైఫర్లు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These ciphers are used to verify the authenticity and/or integrity of a transmission.","translation":"ఈ సైఫర్లు ప్రసారం యొక్క ప్రామాణికత మరియు/లేదా సమగ్రతను ధృవీకరించడానికి ఉపయోగించబడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because no encryption is applied, they do not provide any security.","translation":"ఎటువంటి ఎన్క్రిప్షన్ వర్తించనందున, అవి ఎటువంటి భద్రతను అందించవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This is a term used to descript all of the ciphers with a key length of 128 bits or less.","translation":"ఇది 128 బిట్స్ లేదా అంతకంటే తక్కువ కీ పొడవుతో ఉన్న అన్ని సైఫర్లను వివరించడానికి ఉపయోగించే పదం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Strong ciphers: These are those ciphers that exceed 128 bits.","translation":"బలమైన సైఫర్లు: ఇవి 128 బిట్లను మించిన సైఫర్లు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Presently, the accepted and most secure option is the AES encryption with a 256-bit key.","translation":"ప్రస్తుతం, ఆమోదించబడిన మరియు అత్యంత సురక్షితమైన ఎంపిక 256-బిట్ కీతో AES ఎన్క్రిప్షన్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"SSL and TLS rely on cipher suites to establish the security settings for each connection.","translation":"ప్రతి కనెక్షన్ కోసం భద్రతా సెట్టింగ్లను ఏర్పాటు చేయడానికి SSL మరియు TLS సైఫర్ సూట్లపై ఆధారపడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, each SSL and TLC connection must be thoroughly tested.","translation":"అందువల్ల, ప్రతి SSL మరియు TLC కనెక్షన్ను పూర్తిగా పరీక్షించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To conduct reconnaissance against SSL connections, use the NSE modules of nmap or SSL- specific applications.","translation":"SSL కనెక్షన్లపై నిఘా నిర్వహించడానికి, nmap లేదా SSL-నిర్దిష్ట అప్లికేషన్ల NSE మాడ్యూల్లను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This retrieves a server's SSL certificate.","translation":"ఇది సర్వర్ యొక్క SSL సర్టిఫికెట్ను తిరిగి పొందుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This repeatedly initiates SSL and TLS connections, each time trying a new cipher and recording if the host accepts or rejects it.","translation":"ఇది SSL మరియు TLS కనెక్షన్లను పదేపదే ప్రారంభిస్తుంది, ప్రతిసారీ కొత్త సైఫర్ను ప్రయత్నిస్తుంది మరియు హోస్ట్ దీన్ని అంగీకరిస్తుందా లేదా తిరస్కరిస్తుందా అని రికార్డ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This queries Google's Certificate catalog for information that pertains to the SSL certificate retrieved from the target.","translation":"ఇది లక్ష్యం నుండి తిరిగి పొందబడిన SSL సర్టిఫికెట్కు సంబంధించిన సమాచారం కోసం Google యొక్క సర్టిఫికెట్ కేటలాగ్ను ప్రశ్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Kali's reconnaissance and attack tools that are specific to SSL and TLS can be invoked from the command line.","translation":"SSL మరియు TLSకి సంబంధించిన కాలి యొక్క నిఘా మరియు దాడి సాధనాలను కమాండ్ లైన్ నుండి పిలవవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The most commonly used program is sslscan, which queries the SSL services in order to determine the certificate details and the supported ciphers.","translation":"సర్టిఫికెట్ వివరాలు మరియు మద్దతు ఉన్న సైఫర్లను గుర్తించడానికి SSL సేవలను ప్రశ్నించే sslscan అత్యంత సాధారణంగా ఉపయోగించే ప్రోగ్రామ్.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In 2009, Moxie Marlinspike demonstrated sslstrip, a tool that transparently hijacks the HTTP traffic on a network.","translation":"2009లో, మోక్సీ మార్లిన్స్పైక్ sslstripని ప్రదర్శించారు, ఇది నెట్వర్క్లో HTTP ట్రాఫిక్ను పారదర్శకంగా హైజాక్ చేసే సాధనం.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In short, sslstrip launches a man-in-the-middle attack against SSL, allowing previously secure data to be intercepted.","translation":"సంక్షిప్తంగా, sslstrip SSLకి వ్యతిరేకంగా మ్యాన్-ఇన్-ది-మిడిల్ దాడిని ప్రారంభిస్తుంది, ఇది ఇంతకు ముందు సురక్షితమైన డేటాను అడ్డుకోవడానికి అనుమతిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"A virtual private network (VPN) uses the internet to provide secure (encrypted) communication between remote locations or users within the same network.","translation":"వర్చువల్ ప్రైవేట్ నెట్వర్క్ (VPN) రిమోట్ స్థానాలు లేదా ఒకే నెట్వర్క్లోని వినియోగదారుల మధ్య సురక్షితమైన (గుప్తీకరించబడిన) కమ్యూనికేషన్ను అందించడానికి ఇంటర్నెట్ను ఉపయోగిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Such standard scripted operations can be readily adopted for use by testers.","translation":"అటువంటి ప్రామాణిక స్క్రిప్టెడ్ కార్యకలాపాలను పరీక్షకులు సులభంగా ఉపయోగించుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because they are native to the operating system environment, they do not usually trigger antivirus alerts.","translation":"ఎందుకంటే అవి ఆపరేటింగ్ సిస్టమ్ పరిసరాలకు చెందినవి, అవి సాధారణంగా యాంటీవైరస్ హెచ్చరికలను ప్రేరేపించవు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"There are no barriers to using scripts in order to launch an attack.","translation":"దాడిని ప్రారంభించడానికి స్క్రిప్ట్లను ఉపయోగించడంలో ఎటువంటి అవరోధాలు లేవు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Historically, JavaScript was the scripting language of choice for launching attacks.","translation":"చారిత్రాత్మకంగా, దాడులను ప్రారంభించడానికి జావాస్క్రిప్ట్ ఎంపిక చేసుకున్న స్క్రిప్టింగ్ భాష.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Because JavaScript attacks have been well characterized, we'll focus on how Kali facilitates attacks using newer scripting languages.","translation":"జావాస్క్రిప్ట్ దాడులు బాగా వర్గీకరించబడినందున, కొత్త స్క్రిప్టింగ్ భాషలను ఉపయోగించి కాలి దాడులను ఎలా సులభతరం చేస్తుందో మేము దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"VBScript is an active scripting language developed by Microsoft.","translation":"VBScript అనేది Microsoft అభివృద్ధి చేసిన ఒక క్రియాశీల స్క్రిప్టింగ్ భాష.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It was designed to be a lightweight, Windows-native language that could execute small programs.","translation":"ఇది చిన్న ప్రోగ్రామ్లను అమలు చేయగల తేలికైన, విండోస్-స్థానిక భాషగా రూపొందించబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"VBScript has been installed by default on every desktop release of Microsoft Windows since Windows 98.","translation":"విండోస్ 98 నుండి ప్రతి డెస్క్టాప్ విడుదలలో VBScript డిఫాల్ట్గా ఇన్స్టాల్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To launch an attack using VBScript, we'll use msfvenom from the command line.","translation":"VBScriptని ఉపయోగించి దాడిని ప్రారంభించడానికి, మేము కమాండ్ లైన్ నుండి msfvenomని ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The output will appear as a text file with two specific parts.","translation":"అవుట్పుట్ రెండు నిర్దిష్ట భాగాలతో కూడిన టెక్స్ట్ ఫైల్గా కనిపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"To use the script, open a Microsoft Office document and create a macro.","translation":"స్క్రిప్ట్ను ఉపయోగించడానికి, Microsoft Office డాక్యుమెంట్ను తెరిచి, ఒక макроను సృష్టించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Copy the first part of the text given in the following information box into the macro editor.","translation":"కింది సమాచార పెట్టెలో ఇచ్చిన వచనం యొక్క మొదటి భాగాన్ని макро ఎడిటర్లోకి కాపీ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Next, copy the shellcode into the actual document.","translation":"తరువాత, షెల్కోడ్ను అసలు డాక్యుమెంట్లోకి కాపీ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The attacker must set up a listener on Metasploit.","translation":"దాడి చేసే వ్యక్తి మెటాస్ప్లోయిట్లో ఒక శ్రోతను ఏర్పాటు చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When the file is sent to the target, it will launch a pop-up security warning.","translation":"ఫైల్ను లక్ష్యానికి పంపినప్పుడు, అది పాప్-అప్ భద్రతా హెచ్చరికను ప్రారంభిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the most common methods to do this is to embed the macro in a Microsoft Word document.","translation":"దీన్ని చేయడానికి అత్యంత సాధారణ పద్ధతుల్లో ఒకటి макроను Microsoft Word డాక్యుమెంట్లో పొందుపరచడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To extend this attack methodology, we can convert any executable to VBScript using exe2vba.rb.","translation":"ఈ దాడి పద్ధతిని విస్తరించడానికి, మేము exe2vba.rbని ఉపయోగించి ఏదైనా ఎగ్జిక్యూటబుల్ను VBScriptకి మార్చవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"VBScript can be used to execute the reverse shell and to alter the system registry.","translation":"రివర్స్ షెల్ను అమలు చేయడానికి మరియు సిస్టమ్ రిజిస్ట్రీని మార్చడానికి VBScriptని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We have found attacks of this type to be one of the most effective ways to bypass network security controls.","translation":"ఈ రకమైన దాడులు నెట్వర్క్ భద్రతా నియంత్రణలను దాటడానికి అత్యంత ప్రభావవంతమైన మార్గాలలో ఒకటి అని మేము కనుగొన్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"However, it is now rapidly replaced by powerful scripting language, PowerShell.","translation":"అయితే, ఇది ఇప్పుడు శక్తివంతమైన స్క్రిప్టింగ్ భాష, పవర్షెల్ ద్వారా వేగంగా భర్తీ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once an attack has been completed, there are some mechanisms to ensure that a persistent connection is retained.","translation":"ఒక దాడి పూర్తయిన తర్వాత, నిరంతర కనెక్షన్ కొనసాగించబడుతుందని నిర్ధారించడానికి కొన్ని విధానాలు ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This is a module that presents the victim with a Confirm Navigation - are you sure you want to leave this page? pop up when they try to close a tab.","translation":"ఇది ఒక మాడ్యూల్, ఇది బాధితుడికి నిర్ధారించు నావిగేషన్ - మీరు ఈ పేజీని వదిలి వెళ్లాలనుకుంటున్నారా? వారు టాబ్ మూసివేయడానికి ప్రయత్నించినప్పుడు పాప్ అప్ చూపిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This module attempts to open a small pop-under window to keep the browser hooked if the victim closes the main browser tab.","translation":"బాధితుడు ప్రధాన బ్రౌజర్ టాబ్ను మూసివేస్తే, బ్రౌజర్ను కనెక్ట్ చేయడానికి ఈ మాడ్యూల్ చిన్న పాప్-అండర్ విండోను తెరవడానికి ప్రయత్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This facilitates rewrites of all of the links on a web page to an iFrame overlay.","translation":"ఇది వెబ్ పేజీలోని అన్ని లింక్లను iFrame ఓవర్లేకి తిరిగి రాయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"For maximum effectiveness, it should be attached to a JavaScript keylogger.","translation":"గరిష్ట ప్రభావాన్ని పొందడానికి, ఇది జావాస్క్రిప్ట్ కీలాగర్కు జతచేయబడాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This module ensures that whenever the victim clicks on any link, the next page will be hooked as well.","translation":"బాధితుడు ఏదైనా లింక్పై క్లిక్ చేసినప్పుడల్లా, తదుపరి పేజీ కూడా కనెక్ట్ చేయబడుతుందని ఈ మాడ్యూల్ నిర్ధారిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The only way to avoid this behavior is to type a new address in the address bar.","translation":"ఈ ప్రవర్తనను నివారించడానికి ఏకైక మార్గం చిరునామా బార్లో కొత్త చిరునామాను టైప్ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Testers will have to obfuscate their attacks using techniques such as Base64 encoding.","translation":"పరీక్షకులు తమ దాడులను బేస్64 ఎన్కోడింగ్ వంటి పద్ధతులను ఉపయోగించి అస్పష్టం చేయాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We examined attacks against systems that are generally isolated from protected networks.","translation":"రక్షిత నెట్వర్క్ల నుండి సాధారణంగా వేరుగా ఉంచబడిన సిస్టమ్లపై దాడులను మేము పరిశీలించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These client-side attacks focus on the vulnerabilities in specific applications.","translation":"ఈ క్లయింట్-సైడ్ దాడులు నిర్దిష్ట అనువర్తనాల్లోని బలహీనతలపై దృష్టి పెడతాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We learned how to create a backdoor in any executable.","translation":"ఏదైనా ఎగ్జిక్యూటబుల్లో బ్యాక్డోర్ను ఎలా సృష్టించాలో మేము నేర్చుకున్నాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We also reviewed hostile scripts, especially VBScript and PowerShell.","translation":"మేము శత్రుపూరిత స్క్రిప్ట్లను, ముఖ్యంగా VBScript మరియు PowerShellలను కూడా సమీక్షించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We then examined XSSF for new versions of Metasploit in Kali.","translation":"తరువాత, మేము కాలిలో మెటాస్ప్లోయిట్ యొక్క కొత్త వెర్షన్ల కోసం XSSF ని పరిశీలించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We also examined the BeEF tool, which targets the vulnerabilities in a web browser.","translation":"మేము వెబ్ బ్రౌజర్లో బలహీనతలను లక్ష్యంగా చేసుకునే BeEF సాధనాన్ని కూడా పరిశీలించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Both XSSF and BeEF integrate with reconnaissance, exploitation, and post exploitation tools on Kali.","translation":"XSSF మరియు BeEF రెండూ కాలిలోని పునరుద్ధరణ, దోపిడీ మరియు పోస్ట్ దోపిడీ సాధనాలతో అనుసంధానించబడతాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In the next chapter, we will focus more on how to bypass Network Access Control (NAC).","translation":"తదుపరి అధ్యాయంలో, నెట్వర్క్ యాక్సెస్ కంట్రోల్ (NAC)ని ఎలా దాటవేయాలో మేము మరింత దృష్టి పెడతాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Often, when testers gain root or internal network access, they are finished with testing.","translation":"తరచుగా, పరీక్షకులు రూట్ లేదా అంతర్గత నెట్వర్క్ యాక్సెస్ను పొందినప్పుడు, వారు పరీక్షతో ముగుస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the neglected aspects of penetration testing is bypassing security controls.","translation":"పెనెట్రేషన్ టెస్టింగ్ యొక్క నిర్లక్ష్యం చేయబడిన అంశాలలో ఒకటి భద్రతా నియంత్రణలను దాటవేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this chapter, we will review the different types of security controls in place.","translation":"ఈ అధ్యాయంలో, మేము అమలులో ఉన్న వివిధ రకాల భద్రతా నియంత్రణలను సమీక్షిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"NAC works on a basic form of the 802.1X IEEE standard.","translation":"NAC 802.1X IEEE ప్రమాణం యొక్క ప్రాథమిక రూపంలో పనిచేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"After the internal access, it is all about the persistence that you need to maintain.","translation":"అంతర్గత యాక్సెస్ తర్వాత, మీరు నిర్వహించాల్సిన స్థిరత్వం గురించి అంతా.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Testers have to change SSH testing by editing /etc/ssh/ssh_config to set the GatewayPorts to yes.","translation":"గేట్వేపోర్ట్లను అవును అని సెట్ చేయడానికి /etc/ssh/ssh_configని సవరించడం ద్వారా పరీక్షకులు SSH పరీక్షను మార్చాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Penetration testers might notice a lot of stringent policies being put in place by corporates.","translation":"కార్పొరేట్లు అమలు చేసిన చాలా కఠినమైన విధానాలను చొచ్చుకుపోయే పరీక్షకులు గమనించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit module exploit/windows/misc/regsvr32_applocker_bypass_server can potentially be utilized.","translation":"మెటాస్ప్లోయిట్ మాడ్యూల్ ఎక్స్ప్లోయిట్/విండోస్/మిస్క్/రెగ్స్వర్32_యాప్లాకర్_బైపాస్_సర్వర్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"By default, this module includes Windows' meterpreter reverse TCP as a payload.","translation":"డిఫాల్ట్గా, ఈ మాడ్యూల్ విండోస్ యొక్క మీటర్ప్రెటర్ రివర్స్ TCPని పేలోడ్గా కలిగి ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once all the required information is updated, you may simply launch the attack.","translation":"అవసరమైన మొత్తం సమాచారం అప్డేట్ అయిన తర్వాత, మీరు దాడిని ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"On the other victim, this command must be run successfully.","translation":"మరో బాధితుడిపై, ఈ ఆదేశం విజయవంతంగా అమలు చేయబడాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can write your own to check in JavaScript or HTML files.","translation":"మీరు జావాస్క్రిప్ట్ లేదా HTML ఫైల్లలో తనిఖీ చేయడానికి మీ స్వంతంగా వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"A very simple bypass JavaScript can be written in two lines.","translation":"చాలా సాధారణ బైపాస్ జావాస్క్రిప్ట్ను రెండు లైన్లలో వ్రాయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Another simple way to bypass application whitelisting is to check whether Internet Explorer is allowed.","translation":"అప్లికేషన్ వైట్లిస్టింగ్ను దాటవేయడానికి మరొక సాధారణ మార్గం ఏమిటంటే ఇంటర్నెట్ ఎక్స్ప్లోరర్ను అనుమతించారో లేదో తనిఖీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In every corporate environment, we see that all the endpoints provided to users are on the Windows operating system.","translation":"ప్రతి కార్పొరేట్ వాతావరణంలో, వినియోగదారులకు అందించబడిన అన్ని ఎండ్పాయింట్లు విండోస్ ఆపరేటింగ్ సిస్టమ్లో ఉన్నాయని మేము చూస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"EMET is an additional security mitigation project.","translation":"EMET అనేది అదనపు భద్రతా ఉపశమన ప్రాజెక్ట్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"However, Microsoft announced in 2016 that it would put an end to the life of EMET.","translation":"అయితే, 2016లో మైక్రోసాఫ్ట్ EMET జీవితానికి ముగింపు పలుకుతామని ప్రకటించింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The latest exploit kit, Angler, has specific evading techniques for EMET protection.","translation":"తాజా ఎక్స్ప్లోయిట్ కిట్, యాంగ్లర్, EMET రక్షణ కోసం నిర్దిష్ట తప్పించుకునే పద్ధతులను కలిగి ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In a way, the Silverlight JIT code transfer of control was utilized.","translation":"ఒక విధంగా, సిల్వర్లైట్ JIT కోడ్ నియంత్రణ బదిలీ ఉపయోగించబడింది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Payloads are generally smaller than MSF and make it easier to bypass EMET protection.","translation":"పేలోడ్లు సాధారణంగా MSF కంటే చిన్నవిగా ఉంటాయి మరియు EMET రక్షణను దాటవేయడం సులభం చేస్తాయి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In Windows Vista and later versions, Microsoft introduced security controls.","translation":"Windows Vista మరియు తదుపరి వెర్షన్లలో, Microsoft భద్రతా నియంత్రణలను ప్రవేశపెట్టింది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Always notify: This is the most stringent setting.","translation":"ఎల్లప్పుడూ తెలియజేయండి: ఇది అత్యంత కఠినమైన సెట్టింగ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"If the Label is Mandatory Label\\Medium Mandatory Level, the tester will need to elevate.","translation":"లేబుల్ తప్పనిసరి లేబుల్\\మీడియం తప్పనిసరి స్థాయి అయితే, పరీక్షకుడు ఎలివేట్ చేయాలి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Attackers typically utilize the getsystem to escalate their current capability.","translation":"దాడులు సాధారణంగా వారి ప్రస్తుత సామర్థ్యాన్ని పెంచడానికి గెట్సిస్టమ్ను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Press Ctrl + Z and you should receive Background session 1? [y/N] y; enter y, and the next step is to use the post exploitation module.","translation":"Ctrl + Z నొక్కండి మరియు మీరు బ్యాక్గ్రౌండ్ సెషన్ 1? [y/N] yని స్వీకరించాలి; yని నమోదు చేయండి, మరియు తదుపరి దశ పోస్ట్ ఎక్స్ప్లోయిటేషన్ మాడ్యూల్ను ఉపయోగించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The output of this module should disclose all the usernames and password hashes.","translation":"ఈ మాడ్యూల్ యొక్క అవుట్పుట్ అన్ని వినియోగదారు పేర్లు మరియు పాస్వర్డ్ హ్యాష్లను వెల్లడించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Testers can utilize the loot command in the msfconsole.","translation":"పరీక్షకులు msfconsoleలో దోపిడి ఆదేశాన్ని ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"When a system is compromised to this extent, it is ready for post exploitation activities.","translation":"ఒక వ్యవస్థ ఈ మేరకు రాజీపడినప్పుడు, అది పోస్ట్ ఎక్స్ప్లోయిటేషన్ కార్యకలాపాలకు సిద్ధంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit framework is equally effective against vulnerabilities.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ బలహీనతలపై సమానంగా ప్రభావవంతంగా ఉంటుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We will look at examples for both scenarios.","translation":"మేము రెండు దృశ్యాలకు ఉదాహరణలను పరిశీలిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this example, we'll exploit a buffer overflow exploit called DoublePulsar.","translation":"ఈ ఉదాహరణలో, మేము డబుల్పుల్సర్ అనే బఫర్ ఓవర్ఫ్లో ఎక్స్ప్లోయిట్ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The vulnerability exists in the way the SMB version was implemented in Windows.","translation":"విండోస్లో SMB వెర్షన్ అమలు చేయబడిన విధానంలో బలహీనత ఉంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Exploitation results in arbitrary code execution under the context of the system user.","translation":"ఎక్స్ప్లోయిటేషన్ ఫలితంగా సిస్టమ్ యూజర్ సందర్భంలో ఏకపక్ష కోడ్ అమలు జరుగుతుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"To initiate the attack, the first step is to open msfconsole.","translation":"దాడిని ప్రారంభించడానికి, మొదటి దశ msfconsoleని తెరవడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Again, the exploit is a relatively simple one.","translation":"మళ్ళీ, ఎక్స్ప్లోయిట్ సాపేక్షంగా సాధారణమైనది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It requires the tester to set a reverse shell.","translation":"ఇది పరీక్షకుడు రివర్స్ షెల్ను సెట్ చేయమని కోరుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"When the exploit is completed, it opens up the meterpreter reverse shell.","translation":"ఎక్స్ప్లోయిట్ పూర్తయినప్పుడు, అది మీటర్ప్రెటర్ రివర్స్ షెల్ను తెరుస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the first steps after the compromise is to verify that you are on the target system.","translation":"రాజీ తర్వాత మొదటి దశల్లో ఒకటి మీరు లక్ష్య వ్యవస్థలో ఉన్నారని ధృవీకరించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The sysinfo command identifies the computer name and operating system.","translation":"sysinfo కమాండ్ కంప్యూటర్ పేరు మరియు ఆపరేటింగ్ సిస్టమ్ను గుర్తిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We will be using ms13_071_theme, initially affecting only Windows XP and Windows 2003.","translation":"మేము ms13_071_themeని ఉపయోగిస్తాము, ఇది ప్రారంభంలో Windows XP మరియు Windows 2003ని మాత్రమే ప్రభావితం చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now, let's equip Metasploit with all the required information.","translation":"ఇప్పుడు, అవసరమైన మొత్తం సమాచారంతో మెటాస్ప్లోయిట్ను సిద్ధం చేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"In this exploit, we will be using the PowerShell attack vector.","translation":"ఈ ఎక్స్ప్లోయిట్లో, మేము పవర్షెల్ అటాక్ వెక్టర్ను ఉపయోగిస్తాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the victim opens the link, some of the users may be alerted.","translation":"బాధితుడు లింక్ను తెరిచిన తర్వాత, కొంతమంది వినియోగదారులను హెచ్చరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This has now opened up a ReverseShell to the attacker with PowerShell.","translation":"ఇది ఇప్పుడు పవర్షెల్తో దాడి చేసేవారికి రివర్స్షెల్ను తెరిచింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The attacker can then focus on the secondary target – system files that will provide information to support additional attacks.","translation":"ఆ తరువాత, దాడి చేసే వ్యక్తి ద్వితీయ లక్ష్యంపై దృష్టి పెట్టవచ్చు - అదనపు దాడులకు మద్దతు ఇచ్చే సమాచారాన్ని అందించే సిస్టమ్ ఫైల్స్.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kali provides several tools to facilitate the development, selection, and activation of exploits.","translation":"ఎక్స్ప్లాయిట్ల అభివృద్ధి, ఎంపిక మరియు యాక్టివేషన్ను సులభతరం చేయడానికి కాలి అనేక సాధనాలను అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We took a deep dive into the Metasploit Framework, used Armitage to manage multiple shells, and we also learned how to compile different types of files from Exploit-DB into a real exploit.","translation":"మేము మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్లోకి లోతుగా ప్రవేశించాము, బహుళ షెల్లను నిర్వహించడానికి ఆర్మిటేజ్ని ఉపయోగించాము మరియు ఎక్స్ప్లాయిట్-డిబి నుండి వివిధ రకాల ఫైల్లను నిజమైన ఎక్స్ప్లాయిట్గా ఎలా కంపైల్ చేయాలో కూడా నేర్చుకున్నాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"In the next chapter (Chapter 12, Action on the Objective), we will learn about the most important part of the attacker's kill chain and post exploitation, privilege escalation, lateral movement in the network, compromising domain trust, and port forwarding.","translation":"తదుపరి అధ్యాయంలో (అధ్యాయం 12, లక్ష్యంపై చర్య), మేము దాడి చేసే వ్యక్తి యొక్క కిల్చైన్ మరియు పోస్ట్ ఎక్స్ప్లాయిటేషన్, అధికారాల పెంపు, నెట్వర్క్లో పార్శ్వ కదలిక, డొమైన్ ట్రస్ట్ను రాజీ చేయడం మరియు పోర్ట్ ఫార్వార్డింగ్ గురించి నేర్చుకుంటాము.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This step demonstrates the severity of the exploit, and the impact that it could have on the organization.","translation":"ఈ దశ ఎక్స్ప్లాయిట్ యొక్క తీవ్రతను మరియు అది సంస్థపై చూపే ప్రభావాన్ని ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Therefore, a common post-exploit activity is to escalate access privileges from guest to user to administrator and, finally, to SYSTEM.","translation":"అందువల్ల, సాధారణ పోస్ట్-ఎక్స్ప్లాయిట్ కార్యాచరణ అతిథి నుండి వినియోగదారునికి, నిర్వాహకునికి మరియు చివరకు సిస్టమ్కు యాక్సెస్ అధికారాలను పెంచడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Employ a network sniffer and/or keylogger to capture transmitted user credentials.","translation":"ప్రసారం చేయబడిన వినియోగదారు ఆధారాలను సంగ్రహించడానికి నెట్వర్క్ స్నిఫర్ మరియు/లేదా కీలాగర్ను ఉపయోగించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Perform a search for locally stored passwords.","translation":"స్థానికంగా నిల్వ చేయబడిన పాస్వర్డ్ల కోసం శోధించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Dump the SAM and SYSKEY files using Meterpreter.","translation":"మీటర్ప్రెటర్ ఉపయోగించి SAM మరియు SYSKEY ఫైల్లను డంప్ చేయండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It is possible to create a fake DLL with the same name as a legitimate DLL, place it in a specific directory location, and have the application load and execute it, resulting in elevated privileges for the attacker.","translation":"చట్టబద్ధమైన DLLతో సమానమైన పేరుతో నకిలీ DLLని సృష్టించడం, నిర్దిష్ట డైరెక్టరీ స్థానంలో ఉంచడం మరియు అప్లికేషన్ దాన్ని లోడ్ చేసి అమలు చేయడం సాధ్యమవుతుంది, దీని ఫలితంగా దాడి చేసే వ్యక్తికి పెరిగిన అధికారాలు లభిస్తాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Execute the getsystem script, which will automatically escalate administrator privileges to the SYSTEM level, from the Meterpreter prompt.","translation":"మీటర్ప్రెటర్ ప్రాంప్ట్ నుండి, నిర్వాహక అధికారాలను స్వయంచాలకంగా సిస్టమ్ స్థాయికి పెంచే గెట్సిస్టమ్ స్క్రిప్ట్ను అమలు చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once a system has been compromised, the attacker needs to gain critical information about that system, its network environment, users, and user accounts.","translation":"ఒక వ్యవస్థ రాజీపడిన తర్వాత, దాడి చేసే వ్యక్తి ఆ వ్యవస్థ, దాని నెట్వర్క్ పరిసరాలు, వినియోగదారులు మరియు వినియోగదారు ఖాతాల గురించి క్లిష్టమైన సమాచారాన్ని పొందాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"These are system files that contains username and password hashes.","translation":"ఇవి వినియోగదారు పేరు మరియు పాస్వర్డ్ హాష్లను కలిగి ఉన్న సిస్టమ్ ఫైల్లు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Provides networking information.","translation":"నెట్వర్కింగ్ సమాచారాన్ని అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Prints the kernel version.","translation":"కెర్నల్ వెర్షన్ను ప్రింట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Lists the current user, SID, user privileges, and groups.","translation":"ప్రస్తుత వినియోగదారు, SID, వినియోగదారు అధికారాలు మరియు సమూహాలను జాబితా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Displays information regarding the network interface, connectivity protocols, and local DNS cache.","translation":"నెట్వర్క్ ఇంటర్ఫేస్, కనెక్టివిటీ ప్రోటోకాల్లు మరియు స్థానిక DNS కాష్కు సంబంధించిన సమాచారాన్ని ప్రదర్శిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Queries NBNS/SMB to locate all of the hosts in the current work group or domain.","translation":"ప్రస్తుత పని సమూహం లేదా డొమైన్లో ఉన్న అన్ని హోస్ట్లను గుర్తించడానికి NBNS/SMBని ప్రశ్నిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Prints the password policy for the local system.","translation":"స్థానిక సిస్టమ్ కోసం పాస్వర్డ్ విధానాన్ని ప్రింట్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The terms have survived as a reference to the much more careful practice of stealing or modifying proprietary or financial data when the objective of the exploit has been achieved.","translation":"ఎక్స్ప్లాయిట్ యొక్క లక్ష్యాన్ని సాధించినప్పుడు యాజమాన్య లేదా ఆర్థిక డేటాను దొంగిలించడం లేదా సవరించడం యొక్క చాలా జాగ్రత్తగా చేసే పద్ధతికి సూచనగా ఈ పదాలు మిగిలి ఉన్నాయి.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"BetterCap can be downloaded to Kali Linux by running apt-get install bettercap from the Terminal.","translation":"టెర్మినల్ నుండి apt-get install bettercapని అమలు చేయడం ద్వారా బెటర్క్యాప్ను కాలి లైనక్స్కు డౌన్లోడ్ చేసుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"It can perform network-level spoofing and sniffing.","translation":"ఇది నెట్వర్క్ స్థాయి స్పూఫింగ్ మరియు స్నిఫింగ్ చేయగలదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testers should be careful when using BetterCap.","translation":"బెటర్క్యాప్ను ఉపయోగిస్తున్నప్పుడు చొచ్చుకుపోయే పరీక్షకులు జాగ్రత్తగా ఉండాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers can also utilize BetterCap to pause the network.","translation":"నెట్వర్క్ను ఆపడానికి కూడా దాడి చేసేవారు బెటర్క్యాప్ను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To capture the HTML connection so that you can inject a payload and redirect the traffic of a particular target, run the following command:","translation":"మీరు పేలోడ్ను ఇంజెక్ట్ చేసి, నిర్దిష్ట లక్ష్యం యొక్క ట్రాఫిక్ను మళ్లించడానికి, HTML కనెక్షన్ను సంగ్రహించడానికి, కింది ఆదేశాన్ని అమలు చేయండి:","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Responder is an inbuilt Kali Linux tool.","translation":"రెస్పాండర్ అనేది అంతర్నిర్మిత కాలి లైనక్స్ సాధనం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"This tool can be launched by running responder -I eth0 in the Terminal.","translation":"టెర్మినల్లో responder -I eth0ని అమలు చేయడం ద్వారా ఈ సాధనాన్ని ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers on the same network can fire up the responder.","translation":"ఒకే నెట్వర్క్లోని దాడి చేసేవారు రెస్పాండర్ను ప్రారంభించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"In this example, let's say we pause the victim.","translation":"ఈ ఉదాహరణలో, బాధితుడిని ఆపివేద్దాం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Now, the attackers use the responders to pause the results.","translation":"ఇప్పుడు, ఫలితాలను ఆపడానికి దాడి చేసేవారు రెస్పాండర్లను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Another easy password-grabbing attack can be performed using the responder.","translation":"రెస్పాండర్ని ఉపయోగించి మరొక సులభమైన పాస్వర్డ్-గ్రాబింగ్ దాడిని నిర్వహించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"All the log files will be available in /usr/share/responder/logs/.","translation":"అన్ని లాగ్ ఫైల్లు /usr/share/responder/logs/లో అందుబాటులో ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"SMB relay attacks are a fascinating kind of attack.","translation":"SMB రిలే దాడులు ఒక మనోహరమైన రకం దాడి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers utilize the SMB relay to grab authentication attempts.","translation":"చొచ్చుకుపోయే పరీక్షకులు ప్రమాణీకరణ ప్రయత్నాలను పొందడానికి SMB రిలేను ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Create a backdoor with the specific payload.","translation":"నిర్దిష్ట పేలోడ్తో బ్యాక్డోర్ను సృష్టించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"We have just explored how to escalate privileges within a system.","translation":"సిస్టమ్లో అధికారాలను ఎలా పెంచాలో మేము ఇప్పుడే అన్వేషించాము.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Now let's utilize all the details that we have collected so far.","translation":"ఇప్పుడు మనం ఇప్పటివరకు సేకరించిన అన్ని వివరాలను ఉపయోగిద్దాం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"We identify the system that is connected to the domain.","translation":"డొమైన్కు కనెక్ట్ చేయబడిన సిస్టమ్ను మేము గుర్తిస్తాము.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can harvest more information about the domain.","translation":"మీరు డొమైన్ గురించి మరింత సమాచారాన్ని పొందవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Attackers might utilize multiple ways to exploit ways of exploiting the domain controller.","translation":"డొమైన్ కంట్రోలర్ను దోచుకునే మార్గాలను దోచుకోవడానికి దాడి చేసేవారు బహుళ మార్గాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Meterpreter shell, you can upload WCE.exe to the system that is compromised, as shown in the following screenshot.","translation":"మీటర్ప్రెటర్ షెల్ ద్వారా, మీరు రాజీపడిన సిస్టమ్కు WCE.exeని అప్లోడ్ చేయవచ్చు, ఇది దిగువ స్క్రీన్షాట్లో చూపబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Once the file is uploaded to the system, run the shell command to see whether WCE is successful.","translation":"ఫైల్ సిస్టమ్కు అప్లోడ్ అయిన తర్వాత, WCE విజయవంతమైందో లేదో చూడటానికి షెల్ కమాండ్ రన్ చేయండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Running wce.exe -w will list all the user logon sessions with a plaintext password.","translation":"wce.exe -wని రన్ చేయడం ద్వారా అన్ని వినియోగదారు లాగిన్ సెషన్లను ప్లెయిన్టెక్స్ట్ పాస్వర్డ్తో జాబితా చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Later, these credentials can be utilized by the attackers to laterally move into the network.","translation":"తరువాత, ఈ ఆధారాలను నెట్వర్క్లోకి ప్రక్కనే తరలించడానికి దాడి చేసేవారు ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Penetration testers can heavily utilize the automated PowerShell's empire tool to perform attacks specific to Active Directory.","translation":"పెనెట్రేషన్ పరీక్షకులు యాక్టివ్ డైరెక్టరీకి సంబంధించిన దాడులను నిర్వహించడానికి ఆటోమేటెడ్ పవర్షెల్ యొక్క సామ్రాజ్య సాధనాన్ని విస్తృతంగా ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"PsExec is Microsoft's replacement for Telnet and can be downloaded from https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx.","translation":"PsExec అనేది Telnetకి Microsoft యొక్క ప్రత్యామ్నాయం మరియు దీని నుండి డౌన్లోడ్ చేసుకోవచ్చు: https://technet.microsoft.com/en-us/sysinternals/bb897553.aspx.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The PsExec module is normally utilized by attackers to obtain access to, and communicate with, the remote system on the network with valid credentials.","translation":"PsExec మాడ్యూల్ను సాధారణంగా నెట్వర్క్లోని రిమోట్ సిస్టమ్ను యాక్సెస్ చేయడానికి మరియు చెల్లుబాటు అయ్యే ఆధారాలతో కమ్యూనికేట్ చేయడానికి దాడి చేసేవారు ఉపయోగిస్తారు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"This will open up a shell; testers can either enter the username and password, or just pass the hash values so there is no need to crack the password hashes to gain access to the system.","translation":"ఇది ఒక షెల్ను తెరుస్తుంది; పరీక్షకులు వినియోగదారు పేరు మరియు పాస్వర్డ్ను నమోదు చేయవచ్చు లేదా సిస్టమ్ను యాక్సెస్ చేయడానికి పాస్వర్డ్ హ్యాష్లను క్రాక్ చేయవలసిన అవసరం లేకుండానే హ్యాష్ విలువలను పాస్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"WMIC On newer systems, attackers and penetration testers take advantage of built-in scripting languages, for example, Windows Management Instrumentation Command-line (WMIC).","translation":"కొత్త సిస్టమ్లలో, దాడి చేసేవారు మరియు చొచ్చుకుపోయే పరీక్షకులు అంతర్నిర్మిత స్క్రిప్టింగ్ భాషలను, ఉదాహరణకు, విండోస్ మేనేజ్మెంట్ ఇన్స్ట్రుమెంటేషన్ కమాండ్-లైన్ (WMIC)ని ఉపయోగించుకుంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"If the compromised system supports WMIC, several commands can be used to gather information.","translation":"రాజీపడిన సిస్టమ్ WMICకి మద్దతు ఇస్తే, సమాచారాన్ని సేకరించడానికి అనేక ఆదేశాలను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"PowerShell is a scripting language built on a .NET framework that runs from a console, giving the user access to the Windows filesystem and objects such as the registry.","translation":"పవర్షెల్ అనేది .NET ఫ్రేమ్వర్క్పై నిర్మించబడిన స్క్రిప్టింగ్ భాష, ఇది కన్సోల్ నుండి రన్ అవుతుంది, ఇది వినియోగదారుకు విండోస్ ఫైల్సిస్టమ్ మరియు రిజిస్ట్రీ వంటి వస్తువులను యాక్సెస్ చేయడానికి వీలు కల్పిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"PowerShell extends the scripting support and automation offered by WMIC by permitting the use of shell integration and interoperability on both local and remote targets.","translation":"పవర్షెల్ షెల్ ఇంటిగ్రేషన్ మరియు ఇంటర్ఆపరేబిలిటీని స్థానిక మరియు రిమోట్ లక్ష్యాలపై ఉపయోగించడానికి అనుమతించడం ద్వారా WMIC అందించే స్క్రిప్టింగ్ మద్దతు మరియు ఆటోమేషన్ను విస్తరిస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"PowerShell gives testers access to a shell and scripting language on a compromised system.","translation":"పవర్షెల్ పరీక్షకులకు రాజీపడిన సిస్టమ్లో షెల్ మరియు స్క్రిప్టింగ్ భాషను యాక్సెస్ చేయడానికి అందిస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Since it is native to the Windows operating system, its use of the commands does not trigger antivirus software.","translation":"ఇది విండోస్ ఆపరేటింగ్ సిస్టమ్కు చెందినది కాబట్టి, దాని ఆదేశాల వినియోగం యాంటీవైరస్ సాఫ్ట్వేర్ను ట్రిగ్గర్ చేయదు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"PowerShell supports a number of built-in functions that are referred to as cmdlets.","translation":"పవర్షెల్ cmdletsగా సూచించబడే అనేక అంతర్నిర్మిత ఫంక్షన్లకు మద్దతు ఇస్తుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"One of the advantages of PowerShell is that cmdlets are aliased to common Unix commands.","translation":"పవర్షెల్ యొక్క ప్రయోజనాల్లో ఒకటి ఏమిటంటే cmdlets సాధారణ Unix ఆదేశాలకు మారుపేరుగా ఉంటాయి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Penetration testers can use Windows native commands, DLLs, .NET functions, WMI calls, and PowerShell cmdlets together to create PowerShell scripts with the extension .ps1.","translation":"పెనెట్రేషన్ పరీక్షకులు .ps1 పొడిగింపుతో పవర్షెల్ స్క్రిప్ట్లను రూపొందించడానికి విండోస్ స్థానిక ఆదేశాలు, DLLలు, .NET ఫంక్షన్లు, WMI కాల్లు మరియు పవర్షెల్ cmdletsలను కలిపి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Reconnaissance should also extend to the local network.","translation":"గుర్తింపు స్థానిక నెట్వర్క్కు కూడా విస్తరించాలి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Since you are working blind, you will need to create a map of live systems and subnets that the compromised host can communicate with.","translation":"మీరు గుడ్డిగా పని చేస్తున్నందున, రాజీపడిన హోస్ట్ కమ్యూనికేట్ చేయగల లైవ్ సిస్టమ్లు మరియు సబ్నెట్ల మ్యాప్ను మీరు రూపొందించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Start by entering IFCONFIG (Unix-based systems) or IPCONFIG /ALL (Windows systems) in the shell prompt.","translation":"షెల్ ప్రాంప్ట్లో IFCONFIG (Unix-ఆధారిత సిస్టమ్లు) లేదా IPCONFIG /ALL (విండోస్ సిస్టమ్లు)ని నమోదు చేయడం ద్వారా ప్రారంభించండి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"DNS protocol used, for exfiltration of data.","translation":"డేటాను బయటకు పంపడానికి DNS ప్రోటోకాల్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Domain trusts compromising.","translation":"డొమైన్ ట్రస్ట్లను రాజీ చేయడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Dynamic Link Library (DLL).","translation":"డైనమిక్ లింక్ లైబ్రరీ (DLL).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Encryption ciphers null ciphers.","translation":"ఎన్క్రిప్షన్ సైఫర్లు శూన్య సైఫర్లు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Endpoint security, disabling remediation, preventing.","translation":"ఎండ్పాయింట్ భద్రత, పరిష్కారాన్ని నిలిపివేయడం, నిరోధించడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Executable files backdooring.","translation":"ఎగ్జిక్యూటబుల్ ఫైల్లను బ్యాక్డోరింగ్ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Firewall mapping.","translation":"ఫైర్వాల్ మ్యాపింగ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Fuzzing used, for identifying vulnerability.","translation":"బలహీనతను గుర్తించడానికి ఫజ్జింగ్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Google Hacking Database about.","translation":"గూగుల్ హ్యాకింగ్ డేటాబేస్ గురించి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hacking.","translation":"హ్యాకింగ్.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Hosts enumerating.","translation":"హోస్ట్లను లెక్కించడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"ICMP protocol used, for exfiltration of data.","translation":"డేటాను బయటకు పంపడానికి ICMP ప్రోటోకాల్ ఉపయోగించబడుతుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"IDS/IPS identification.","translation":"IDS/IPS గుర్తింపు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Injection attacks against databases.","translation":"డేటాబేస్లపై ఇంజెక్షన్ దాడులు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Internal network hosts default gateway.","translation":"అంతర్గత నెట్వర్క్ హోస్ట్లు డిఫాల్ట్ గేట్వే.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Internet Protocol (IP).","translation":"ఇంటర్నెట్ ప్రోటోకాల్ (IP).","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Kali Linux about.","translation":"కాలి లైనక్స్ గురించి.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Kerberos compromising.","translation":"కెర్బెరోస్ను రాజీ చేయడం.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Kill chain methodology.","translation":"కిల్ చైన్ పద్ధతి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Large scale scanning about.","translation":"పెద్ద ఎత్తున స్కానింగ్ గురించి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The persistence script is configured to run automatically when the system boots.","translation":"సిస్టమ్ బూట్ అయినప్పుడు స్వయంచాలకంగా రన్ అవ్వడానికి పట్టుదల స్క్రిప్ట్ కాన్ఫిగర్ చేయబడింది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"An attacker must verify the local firewall settings to ensure that the port is open.","translation":"పోర్ట్ తెరిచి ఉందని నిర్ధారించుకోవడానికి ఒక దాడి చేసే వ్యక్తి స్థానిక ఫైర్వాల్ సెట్టింగ్లను ధృవీకరించాలి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Like most Metasploit modules, any port can be selected as long as it is not already in use.","translation":"చాలా మెటాస్ప్లోయిట్ మాడ్యూల్స్ లాగానే, అది ఇప్పటికే ఉపయోగించకపోతే ఏదైనా పోర్ట్ను ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The script also adds that file to the local autorun sections of the registry.","translation":"స్క్రిప్ట్ ఆ ఫైల్ను రిజిస్ట్రీ యొక్క స్థానిక ఆటోరన్ విభాగాలకు కూడా జోడిస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"To remove the script, confirm the location of the resource file for cleanup.","translation":"స్క్రిప్ట్ను తీసివేయడానికి, శుభ్రపరచడం కోసం రిసోర్స్ ఫైల్ యొక్క స్థానాన్ని నిర్ధారించండి.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Metasploit framework can be used to create a standalone executable.","translation":"మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ను స్వతంత్ర ఎగ్జిక్యూటబుల్ను రూపొందించడానికి ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"The advantage of a standalone package is that it can be prepared and tested in advance.","translation":"ఒక స్వతంత్ర ప్యాకేజీ యొక్క ప్రయోజనం ఏమిటంటే, దానిని ముందుగానే సిద్ధం చేసి పరీక్షించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"This encodes the attack agent five times using the x86/shikata_ga_nai protocol.","translation":"ఇది x86/shikata_ga_nai ప్రోటోకాల్ను ఉపయోగించి దాడి ఏజెంట్ను ఐదుసార్లు ఎన్కోడ్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Every time it is re-encoded, it becomes more difficult to detect.","translation":"ప్రతిసారీ ఇది మళ్లీ ఎన్కోడ్ చేయబడినప్పుడు, గుర్తించడం మరింత కష్టమవుతుంది.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"You can also encode msfvenom to an existing executable.","translation":"మీరు ఇప్పటికే ఉన్న ఎగ్జిక్యూటబుల్కు msfvenomను కూడా ఎన్కోడ్ చేయవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Unfortunately, nearly all Metasploit-encoded executables can be detected by client antivirus software.","translation":"దురదృష్టవశాత్తు, దాదాపు అన్ని మెటాస్ప్లోయిట్-ఎన్కోడ్ చేయబడిన ఎగ్జిక్యూటబుల్స్ను క్లయింట్ యాంటీవైరస్ సాఫ్ట్వేర్ గుర్తించగలదు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Penetration testers can utilize the features provided by Google to enable Chrome Remote Desktop.","translation":"క్రోమ్ రిమోట్ డెస్క్టాప్ను ప్రారంభించడానికి చొచ్చుకుపోయే పరీక్షకులు Google అందించిన ఫీచర్లను ఉపయోగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"You can verify it by typing chrome:\\apps.","translation":"మీరు chrome:\\apps అని టైప్ చేయడం ద్వారా దీన్ని ధృవీకరించవచ్చు.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"Once the app is installed, the next step is to enable the Share option.","translation":"యాప్ ఇన్స్టాల్ అయిన తర్వాత, తదుపరి దశ షేర్ ఎంపికను ప్రారంభించడం.","target_lang":"te","domain":"technical","complexity":"simple"} | |
| {"en":"An attacker can choose to run this from the command line by installing the service quietly.","translation":"ఒక దాడి చేసే వ్యక్తి సేవను నిశ్శబ్దంగా ఇన్స్టాల్ చేయడం ద్వారా కమాండ్ లైన్ నుండి దీన్ని అమలు చేయడానికి ఎంచుకోవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"By utilizing Gmail accounts, the attackers will now be able to remotely control the system.","translation":"Gmail ఖాతాలను ఉపయోగించడం ద్వారా, దాడి చేసేవారు ఇప్పుడు సిస్టమ్ను రిమోట్గా నియంత్రించగలరు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"One of the limitations of accessing the system through another laptop/PC is that it may require you to enter the access code.","translation":"మరొక ల్యాప్టాప్/PC ద్వారా సిస్టమ్ను యాక్సెస్ చేయడంలో ఉన్న పరిమితుల్లో ఒకటి ఏమిటంటే, మీరు యాక్సెస్ కోడ్ను నమోదు చేయవలసి రావచ్చు.","target_lang":"te","domain":"technical","complexity":"complex"} | |
| {"en":"Once the PIN is authenticated, you will have full access to the compromised system.","translation":"PINని ధృవీకరించిన తర్వాత, మీరు రాజీపడిన సిస్టమ్కు పూర్తి యాక్సెస్ కలిగి ఉంటారు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"Attackers can remove the Chrome Remote Desktop extension from the browser and maintain access to the system.","translation":"దాడి చేసేవారు బ్రౌజర్ నుండి Chrome రిమోట్ డెస్క్టాప్ ఎక్స్టెన్షన్ను తీసివేసి, సిస్టమ్కు యాక్సెస్ను కొనసాగించవచ్చు.","target_lang":"te","domain":"technical","complexity":"moderate"} | |
| {"en":"The Chrome Remote Desktop application makes a connection to the remote host through the remoting_host.exe file.","translation":"Chrome రిమోట్ డెస్క్టాప్ అప్లికేషన్ remoting_host.exe ఫైల్ ద్వారా రిమోట్ హోస్ట్కు కనెక్షన్ చేస్తుంది.","target_lang":"te","domain":"technical","complexity":"complex"} |