{"en":"The network is designed in layers.","translation":"നെറ്റ്‌വർക്ക് ലെയറുകളായി രൂപകൽപ്പന ചെയ്തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Each layer is an abstraction of network functionality.","translation":"ഓരോ ലെയറും നെറ്റ്‌വർക്ക് പ്രവർത്തനത്തിന്റെ ഒരു അമൂർത്തീകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The OSI model and TCP/IP model have a rough correspondence.","translation":"OSI മോഡലിനും TCP/IP മോഡലിനും ഏകദേശം സമാനതകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The physical layer is composed of mechanical components.","translation":"ഫിസിക്കൽ ലെയർ മെക്കാനിക്കൽ ഘടകങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Data link protocols ensure asynchronous communications are relayed correctly.","translation":"ഡാറ്റാ ലിങ്ക് പ്രോട്ടോക്കോളുകൾ അസമന്വിത ആശയവിനിമയങ്ങൾ ശരിയായി കൈമാറുന്നു എന്ന് ഉറപ്പാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The network layer is concerned with routing traffic.","translation":"നെറ്റ്‌വർക്ക് ലെയർ ട്രാഫിക് റൂട്ടിംഗുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The transport layer manages information transferred across the network layer.","translation":"ട്രാൻസ്പോർട്ട് ലെയർ നെറ്റ്‌വർക്ക് ലെയറിലൂടെ കൈമാറ്റം ചെയ്യപ്പെടുന്ന വിവരങ്ങൾ കൈകാര്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The session layer is concerned with the establishment and maintenance of a session.","translation":"സെഷൻ ലെയർ ഒരു സെഷൻ സ്ഥാപിക്കുന്നതിനും പരിപാലിക്കുന്നതിനും പ്രാധാന്യം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SSL is a common example of a session layer protocol.","translation":"SSL ഒരു സാധാരണ സെഷൻ ലെയർ പ്രോട്ടോക്കോളിന് ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The application layer is the service, such as HTTP, DNS, or SSH.","translation":"ആപ്ലിക്കേഷൻ ലെയർ HTTP, DNS, അല്ലെങ്കിൽ SSH പോലുള്ള സേവനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The TCP/IP model eschews the finer details of the OSI model.","translation":"TCP/IP മോഡൽ OSI മോഡലിന്റെ സൂക്ഷ്മമായ വിശദാംശങ്ങൾ ഒഴിവാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Network interface controllers dwell on layers 1 and 2.","translation":"നെറ്റ്‌വർക്ക് ഇന്റർഫേസ് കൺട്രോളറുകൾ ലെയർ 1 ലും 2 ലും നിലകൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The MTU is an upper limit on the size of a data frame.","translation":"MTU ഒരു ഡാറ്റാ ഫ്രെയിമിന്റെ വലുപ്പത്തിലുള്ള ഒരു ഉയർന്ന പരിധിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Network sensors are focused on layers 2 through 4.","translation":"നെറ്റ്‌വർക്ക് സെൻസറുകൾ 2 മുതൽ 4 വരെയുള്ള ലെയറുകളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Network sensors provide extensive coverage.","translation":"നെറ്റ്‌വർക്ക് സെൻസറുകൾ വിപുലമായ കവറേജ് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Session encryption becomes an option at layer 5.","translation":"സെഷൻ എൻക്രിപ്ഷൻ ലെയർ 5-ൽ ഒരു ഓപ്ഷനായി മാറുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Protocol reconstruction from packet data is complex.","translation":"പാക്കറ്റ് ഡാറ്റയിൽ നിന്നുള്ള പ്രോട്ടോക്കോൾ പുനർനിർമ്മാണം സങ്കീർണ്ണമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Network, host, and service sensors are best used to complement each other.","translation":"നെറ്റ്‌വർക്ക്, ഹോസ്റ്റ്, സേവന സെൻസറുകൾ എന്നിവ പരസ്പരം പൂരകങ്ങളായി ഉപയോഗിക്കുന്നതാണ് നല്ലത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A sensor's vantage refers to the traffic it observes.","translation":"ഒരു സെൻസറിന്റെ കാഴ്ചപ്പാട് അത് നിരീക്ഷിക്കുന്ന ട്രാഫിക്കിനെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MAC addresses are sometimes called \"hardware addresses\".","translation":"MAC വിലാസങ്ങളെ ചിലപ്പോൾ ","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"People who are fully engaged in security will be mistrustful.","translation":"സുരക്ഷയിൽ പൂർണ്ണമായി ഏർപ്പെട്ടിരിക്കുന്ന ആളുകൾ അവിശ്വസ്ഥരായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"By trying to watch everything, you lose the edge that helps you protect what’s really important.","translation":"എല്ലാം നിരീക്ഷിക്കാൻ ശ്രമിക്കുന്നതിലൂടെ, നിങ്ങൾ ശരിക്കും പ്രധാനപ്പെട്ടവ സംരക്ഷിക്കാൻ സഹായിക്കുന്ന മുൻ‌തൂക്കം നഷ്ടപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Because security is inconvenient, effective security analysts must be able to convince people that they need to change their normal operations.","translation":"സുരക്ഷ അസൗകര്യകരമായതിനാൽ, കാര്യക്ഷമമായ സുരക്ഷാ വിശകലന വിദഗ്ധർ അവരുടെ സാധാരണ പ്രവർത്തനങ്ങൾ മാറ്റേണ്ടതുണ്ടെന്ന് ആളുകളെ ബോധ്യപ്പെടുത്താൻ കഴിയണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The process of data analysis, as described in this book, is focused on developing security knowledge in order to make effective security decisions.","translation":"ഈ പുസ്തകത്തിൽ വിവരിച്ചിരിക്കുന്നതുപോലെ, ഡാറ്റാ വിശകലന പ്രക്രിയ, കാര്യക്ഷമമായ സുരക്ഷാ തീരുമാനങ്ങൾ എടുക്കുന്നതിന് സുരക്ഷാപരമായ അറിവ് വളർത്തുന്നതിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These decisions can be forensic: reconstructing events after the fact in order to determine why an attack happened.","translation":"ഈ തീരുമാനങ്ങൾ ഫോറൻസിക് ആകാം: ഒരു ആക്രമണം എന്തുകൊണ്ട് സംഭവിച്ചു എന്ന് നിർണ്ണയിക്കാൻ, സംഭവിച്ചതിന് ശേഷം സംഭവങ്ങൾ പുനർനിർമ്മിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The target audience for this book is network administrators and operational security analysts.","translation":"ഈ പുസ്തകത്തിന്റെ ലക്ഷ്യമിട്ടുള്ള പ്രേക്ഷകർ നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാരും, ഓപ്പറേഷണൽ സുരക്ഷാ വിശകലന വിദഗ്ധരുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Information security analysis is a young discipline, and there really is no well-defined body of knowledge I can point to and say, “Know this.”","translation":"വിവര സുരക്ഷാ വിശകലനം ഒരു യുവ വിഷയമാണ്, കൂടാതെ എനിക്ക് ചൂണ്ടിക്കാണിക്കാനും, “ഇത് അറിയുക” എന്ന് പറയാനും കഴിയുന്ന നന്നായി നിർവചിക്കപ്പെട്ട അറിവുകളൊന്നും തന്നെയില്ല.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"My expectation is that you have some familiarity with TCP/IP tools such as netstat, tcpdump, and wireshark.","translation":"നിങ്ങൾക്ക് netstat, tcpdump, wireshark തുടങ്ങിയ TCP/IP ടൂളുകളെക്കുറിച്ച് ചില പരിചിതമുണ്ടെന്ന് ഞാൻ പ്രതീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In addition, I expect that you have some familiarity with scripting languages.","translation":"കൂടാതെ, സ്ക്രിപ്റ്റിംഗ് ഭാഷകളെക്കുറിച്ച് നിങ്ങൾക്ക് ചില പരിചിതമുണ്ടെന്നും ഞാൻ പ്രതീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In this book, I use Python as my go-to language for combining tools.","translation":"ഈ പുസ്തകത്തിൽ, ടൂളുകൾ സംയോജിപ്പിക്കുന്നതിന് ഞാൻ Python നെയാണ് പ്രധാനമായും ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Python code is illustrative and might be understandable without a Python background.","translation":"Python കോഡ് ചിത്രീകരണപരമാണ്, കൂടാതെ Python പശ്ചാത്തലമില്ലാതെ തന്നെ മനസ്സിലാക്കാവുന്നതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This book is divided into three sections: Data, Tools, and Analytics.","translation":"ഈ പുസ്തകം മൂന്ന് ഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു: ഡാറ്റ, ടൂളുകൾ, അനലിറ്റിക്സ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Data storage and logistics are critical problems in security analysis.","translation":"ഡാറ്റ സംഭരണവും ലോജിസ്റ്റിക്സും സുരക്ഷാ വിശകലനത്തിലെ നിർണായക പ്രശ്നങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It’s easy to collect data, but hard to search through it and find actual phenomena.","translation":"ഡാറ്റ ശേഖരിക്കുന്നത് എളുപ്പമാണ്, എന്നാൽ അതിലൂടെ തിരയുകയും, യഥാർത്ഥ പ്രതിഭാസങ്ങൾ കണ്ടെത്തുകയും ചെയ്യുന്നത് ബുദ്ധിമുട്ടാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter discusses the general process of collecting data.","translation":"ഈ അധ്യായത്തിൽ ഡാറ്റ ശേഖരിക്കുന്നതിനുള്ള പൊതുവായ പ്രക്രിയയെക്കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This chapter expands on the discussion in the previous chapter by focusing on sensor placement in networks.","translation":"മുമ്പത്തെ അധ്യായത്തിലെ ചർച്ചയെക്കുറിച്ച് ഈ അധ്യായത്തിൽ വിശദീകരിക്കുന്നു, കൂടാതെ നെറ്റ്‌വർക്കുകളിൽ സെൻസർ സ്ഥാപിക്കുന്നതിലാണ് ഇത് ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter focuses on the data collected by network sensors including tcpdump and NetFlow.","translation":"tcpdump, NetFlow എന്നിവയുൾപ്പെടെ നെറ്റ്‌വർക്ക് സെൻസറുകൾ ശേഖരിക്കുന്ന ഡാറ്റയിലാണ് ഈ അധ്യായം ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter focuses on the process of data collection in the service domain.","translation":"ഈ അധ്യായം സേവന ഡൊമെയ്‌നിലെ ഡാറ്റ ശേഖരണ പ്രക്രിയയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This chapter discusses host-based data such as memory and disk information.","translation":"മെമ്മറി, ഡിസ്ക് വിവരങ്ങൾ പോലുള്ള ഹോസ്റ്റ് അടിസ്ഥാനമാക്കിയുള്ള ഡാറ്റയെക്കുറിച്ച് ഈ അധ്യായത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This chapter discusses data in the active domain, covering topics such as scanning hosts and creating web crawlers.","translation":"ഹോസ്റ്റുകൾ സ്കാൻ ചെയ്യുകയും വെബ് ക്രാളറുകൾ ഉണ്ടാക്കുകയും ചെയ്യുന്നത് പോലുള്ള വിഷയങ്ങൾ ഉൾക്കൊള്ളുന്ന, സജീവമായ ഡൊമെയ്‌നിലെ ഡാറ്റയെക്കുറിച്ച് ഈ അധ്യായത്തിൽ പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Observation is the cornerstone of knowledge.","translation":"അറിവിന്റെ അടിസ്ഥാനശിലയാണ് നിരീക്ഷണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This book shows how and explains why to observe that which we defend.","translation":"നമ്മൾ എന്തിനെയാണോ പ്രതിരോധിക്കുന്നത്, അത് എങ്ങനെ നിരീക്ഷിക്കണം, എന്തിനു നിരീക്ഷിക്കണം എന്ന് ഈ പുസ്തകം വിശദീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It is a “must have” for any data-driven cybersecurity program.","translation":"ഡാറ്റാധിഷ്ഠിത സൈബർ സുരക്ഷാ പരിപാടികൾക്ക് ഇത് ഒഴിച്ചുകൂടാനാവാത്ത ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Combining practical experience, scientific discipline, and a solid understanding of both the technical and policy implications of security, this book is essential reading.","translation":"പ്രായോഗിക പരിചയവും, ശാസ്ത്രീയ ചിട്ടയും, സുരക്ഷയുമായി ബന്ധപ്പെട്ട സാങ്കേതിക, നയപരമായ കാര്യങ്ങളെക്കുറിച്ചുള്ള വ്യക്തമായ ധാരണയും സമന്വയിപ്പിച്ച്, ഈ പുസ്തകം അത്യാവശ്യ വായനയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Michael Collins brings together years of operational expertise and research experience.","translation":"Michael Collins വർഷങ്ങളായുള്ള പ്രവർത്തന പരിചയവും ഗവേഷണ അനുഭവവും ഒരുമിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Collins does a great job of combining the theory of data analysis and the practice of applying it in security contexts.","translation":"ഡാറ്റാ വിശകലനത്തിന്റെ സിദ്ധാന്തവും സുരക്ഷാ സാഹചര്യങ്ങളിൽ ഇത് പ്രയോഗിക്കുന്ന രീതിയും കോളിൻസ് മികച്ച രീതിയിൽ സംയോജിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The focus is on analysis, which is the process of taking security data and using it to make actionable decisions.","translation":"സുരക്ഷാ ഡാറ്റ എടുത്ത്, പ്രായോഗിക തീരുമാനങ്ങൾ എടുക്കാൻ ഉപയോഗിക്കുന്ന വിശകലനത്തിലാണ് ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security policy involves telling people what they shouldn’t do.","translation":"സുരക്ഷാ നയത്തിൽ ആളുകൾ എന്താണ് ചെയ്യാൻ പാടില്ലാത്തത് എന്ന് പറയുന്നതുൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Security rests on people: it rests on the individual users of a system obeying the rules.","translation":"സുരക്ഷ ആളുകളെ ആശ്രയിച്ചിരിക്കുന്നു: ഒരു സിസ്റ്റത്തിലെ നിയമങ്ങൾ അനുസരിക്കുന്ന വ്യക്തിഗത ഉപയോക്താക്കളെ ഇത് ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Bad security policy will result in users increasingly evading detection.","translation":"മോശം സുരക്ഷാ നയം ഉപയോക്താക്കൾ കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ കാരണമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The MRI machine is a perfectly serviceable spambot.","translation":"എംആർഐ മെഷീൻ ഒരു സ്പാംബോട്ട് ആയി ഉപയോഗിക്കാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This book is about collecting data and looking at networks in order to understand how the network is used.","translation":"നെറ്റ്‌വർക്ക് എങ്ങനെ ഉപയോഗിക്കപ്പെടുന്നു എന്ന് മനസ്സിലാക്കാൻ ഡാറ്റ ശേഖരിക്കുന്നതിനും നെറ്റ്‌വർക്കുകൾ നിരീക്ഷിക്കുന്നതിനും ഈ പുസ്തകം സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The focus is on analysis, which is the process of taking security data and using it to make actionable decisions.","translation":"സുരക്ഷാ ഡാറ്റ ഉപയോഗിച്ച് പ്രായോഗിക തീരുമാനങ്ങൾ എടുക്കുന്ന പ്രക്രിയയായ വിശകലനത്തിലാണ് ശ്രദ്ധ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security analysis has the unique problem that the targets of observation are not only aware they’re being watched, but are actively interested in stopping it if at all possible.","translation":"നിരീക്ഷണത്തിന്റെ ലക്ഷ്യസ്ഥാനങ്ങൾ നിരീക്ഷിക്കപ്പെടുന്നു എന്ന് അറിയുക മാത്രമല്ല, അത് തടയാൻ താൽപ്പര്യപ്പെടുകയും ചെയ്യുന്ന ഒരു പ്രത്യേക പ്രശ്നം സുരക്ഷാ വിശകലനത്തിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"I am a firm believer that the most effective way to defend networks is to secure and defend only what you need to secure and defend.","translation":"നെറ്റ്‌വർക്കുകൾ പ്രതിരോധിക്കാനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗ്ഗം, സുരക്ഷിതമാക്കേണ്ടതും പ്രതിരോധിക്കേണ്ടതുമായ കാര്യങ്ങൾ മാത്രം ചെയ്യുക എന്നതാണ് ഞാൻ വിശ്വസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"I am convinced that security should be inconvenient, well defined, and constrained.","translation":"സുരക്ഷ അസൗകര്യമുണ്ടാക്കുന്നതും, നന്നായി നിർവചിക്കപ്പെട്ടതും, നിയന്ത്രിക്കപ്പെട്ടതുമായിരിക്കണം എന്ന് ഞാൻ വിശ്വസിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Security should be an artificial behavior extended to assets that must be protected.","translation":"സംരക്ഷിക്കേണ്ട ആസ്തികളിലേക്ക് വ്യാപിപ്പിക്കുന്ന ഒരു കൃത്രിമ സ്വഭാവമായിരിക്കണം സുരക്ഷ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"It should be an artificial behavior because the final line of defense in any secure system is the people in the system.","translation":"ഏത് സുരക്ഷിത സംവിധാനത്തിലെയും അവസാന പ്രതിരോധം ആ സിസ്റ്റത്തിലെ ആളുകളാണ് എന്നതുകൊണ്ട് ഇതൊരു കൃത്രിമ സ്വഭാവമായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Bad security policy will result in users increasingly evading detection in order to get their jobs done.","translation":"മോശം സുരക്ഷാ നയം ഉപയോക്താക്കൾ അവരുടെ ജോലികൾ ചെയ്യുന്നതിന് കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ കാരണമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The emphasis on actionability and the goal of achieving security is what differentiates this book from a more general text on data science.","translation":"പ്രവർത്തനക്ഷമതക്കും സുരക്ഷ നേടുന്നതിനുമുള്ള ഊന്നലാണ് ഈ പുസ്തകത്തെ ഡാറ്റാ സയൻസിനെക്കുറിച്ചുള്ള പൊതുവായ മറ്റ് പുസ്തകങ്ങളിൽ നിന്ന് വ്യത്യസ്തമാക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"DHCP networks shuffle IP addresses, breaking the relationship between an IP address and an individual user.","translation":"DHCP നെറ്റ്‌വർക്കുകൾ IP വിലാസങ്ങൾ മാറ്റുന്നു, ഇത് ഒരു IP വിലാസവും ഒരു വ്യക്തിഗത ഉപയോക്താവും തമ്മിലുള്ള ബന്ധം തകർക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, in an enterprise network with long leases and desktops, the same host may keep the same address for weeks.","translation":"ഉദാഹരണത്തിന്, വളരെക്കാലത്തെ ലീസ്, ഡെസ്ക്ടോപ്പുകൾ എന്നിവയുള്ള ഒരു എന്റർപ്രൈസ് നെറ്റ്‌വർക്കിൽ, ഒരേ ഹോസ്റ്റിന് ആഴ്ചകളോളം അതേ വിലാസം നിലനിർത്താൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Conversely, in a coffee shop with heavily used WiFi, the same address may be used by a dozen machines in the course of a day.","translation":"നേരെമറിച്ച്, വൈഫൈ കൂടുതലായി ഉപയോഗിക്കുന്ന ഒരു കോഫി ഷോപ്പിൽ, ഒരു ദിവസം കൊണ്ട്, അതേ വിലാസം ഒരു ഡസനോളം മെഷീനുകൾ ഉപയോഗിച്ചേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When analyzing a network’s vantage, the analyst should identify DHCP networks, their size, and lease time.","translation":"ഒരു നെറ്റ്‌വർക്കിന്റെ സാധ്യതകൾ വിശകലനം ചെയ്യുമ്പോൾ, അനലിസ്റ്റ് DHCP നെറ്റ്‌വർക്കുകളും അവയുടെ വലുപ്പവും ലീസ് സമയവും തിരിച്ചറിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Admins should configure the DHCP server to log all leases.","translation":"എല്ലാ ലീസ് വിവരങ്ങളും ലോഗ് ചെയ്യാൻ അഡ്മിൻമാർ DHCP സെർവർ കോൺഫിഗർ ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For critical assets or monitored users (high-value laptops, for example), it may be preferable to statically allocate an address.","translation":"നിർണായക ആസ്തികൾക്കോ ​​അല്ലെങ്കിൽ നിരീക്ഷിക്കപ്പെടുന്ന ഉപയോക്താക്കൾക്കോ ​​(ഉയർന്ന മൂല്യമുള്ള ലാപ്ടോപ്പുകൾ, ഉദാഹരണത്തിന്) ഒരു വിലാസം സ്റ്റാറ്റിക്കായി നൽകുന്നത് നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"NATing (network address translation) converts an IP address behind a NAT into an external IP address/port combination outside the NAT.","translation":"NAT (Network Address Translation) ഒരു NAT-യുടെ പിന്നിലുള്ള IP വിലാസത്തെ NAT-ന് പുറത്തുള്ള ഒരു ബാഹ്യ IP വിലാസം/പോർട്ട് കോമ്പിനേഷനായി മാറ്റുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"NATed systems both shuffle addresses and multiplex them.","translation":"NAT ചെയ്ത സിസ്റ്റങ്ങൾ വിലാസങ്ങൾ മാറ്റുകയും അവയെ മൾട്ടിപ്ലക്സ് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For this reason, the most effective solution for NATing is instrumentation behind the NAT.","translation":"ഈ കാരണം കൊണ്ട് തന്നെ, NAT-നുള്ള ഏറ്റവും ഫലപ്രദമായ പരിഹാരം NAT-യുടെ പിന്നിലുള്ള ഇൻസ്ട്രുമെന്റേഷൻ ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As with NATing, there are a number of different technologies that fall under the proxy banner.","translation":"NAT-നെപ്പോലെ, പ്രോക്സി എന്ന വിഭാഗത്തിൽ വരുന്ന നിരവധി വ്യത്യസ്ത സാങ്കേതികവിദ്യകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Proxies operate at a higher layer than NATs.","translation":"പ്രോക്സികൾ NAT-കളെക്കാൾ ഉയർന്ന ലെയറിൽ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Load balancing techniques split traffic to a heavily used target between multiple servers.","translation":"ലോഡ് ബാലൻസിംഗ് ടെക്നിക്കുകൾ, വളരെ അധികം ഉപയോഗിക്കുന്ന ടാർഗെറ്റിലേക്കുള്ള ട്രാഫിക്കിനെ ഒന്നിലധികം സെർവറുകൾക്കിടയിൽ വിഭജിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In a virtual private network (VPN), some process wraps traffic in one protocol within the envelope of another protocol.","translation":"ഒരു വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്കിൽ (VPN), ചില പ്രക്രിയകൾ ഒരു പ്രോട്ടോക്കോളിനുള്ളിലെ ട്രാഫിക്കിനെ മറ്റൊരു പ്രോട്ടോക്കോളിന്റെ എൻവലപ്പിൽ പൊതിയുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"VPNs introduce two significant challenges.","translation":"VPN-കൾ രണ്ട് പ്രധാന വെല്ലുവിളികൾ അവതരിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The encryption of the data in transit obviates deep packet inspection.","translation":"ഡാറ്റ എൻക്രിപ്ഷൻ ഡീപ് പാക്കറ്റ് പരിശോധന ഒഴിവാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The challenge of network traffic is the challenge you face with all log data: actual security events are rare.","translation":"നെറ്റ്‌വർക്ക് ട്രാഫിക്കിന്റെ വെല്ലുവിളി, എല്ലാ ലോഗ് ഡാറ്റയിലും നിങ്ങൾ നേരിടുന്ന വെല്ലുവിളിയാണ്: യഥാർത്ഥ സുരക്ഷാ സംഭവങ്ങൾ വളരെ കുറവാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Where available, log data is preferable because it’s clean and compact.","translation":"ലഭ്യമാകുമ്പോൾ, ലോഗ് ഡാറ്റ കൂടുതൽ നല്ലതാണ്, കാരണം ഇത് വൃത്തിയുള്ളതും ഒതുക്കമുള്ളതുമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"At the same time, it is very easy for an attacker to manipulate network traffic.","translation":"അതേസമയം, ഒരു ആക്രമണകാരിക്ക് നെറ്റ്‌വർക്ക് ട്രാഫിക് കൈകാര്യം ചെയ്യുന്നത് വളരെ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Network traffic provides a view of the network with minimal assumptions.","translation":"നെറ്റ്‌വർക്ക് ട്രാഫിക് ഏറ്റവും കുറഞ്ഞ അനുമാനങ്ങളോടെ നെറ്റ്‌വർക്കിന്റെ ഒരു കാഴ്ച നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Full packet capture is often impractical.","translation":"പൂർണ്ണമായ പാക്കറ്റ് ക്യാപ്‌ചർ പലപ്പോഴും പ്രായോഗികമല്ലാത്ത ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A sensor's domain refers to the type of data that the sensor generates and reports.","translation":"ഒരു സെൻസറിൻ്റെ ഡൊമെയ്ൻ എന്നത് സെൻസർ ഉണ്ടാക്കുകയും റിപ്പോർട്ട് ചെയ്യുകയും ചെയ്യുന്ന ഡാറ്റയുടെ തരത്തെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Network data gives the broadest view of a network, but it also has the smallest amount of useful data relative to the volume of data collected.","translation":"നെറ്റ്‌വർക്ക് ഡാറ്റ ഒരു നെറ്റ്‌വർക്കിൻ്റെ ഏറ്റവും വലിയ കാഴ്ച നൽകുന്നു, എന്നാൽ ശേഖരിച്ച ഡാറ്റയുടെ അളവുമായി താരതമ്യം ചെയ്യുമ്പോൾ ഏറ്റവും കുറഞ്ഞ ഉപയോഗപ്രദമായ ഡാറ്റയും ഇതിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Sensors in the service domain derive their data from services.","translation":"സേവന ഡൊമെയ്‌നിലെ സെൻസറുകൾ അവരുടെ ഡാറ്റ സേവനങ്ങളിൽ നിന്ന് എടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Active data also includes beaconing and other information that is sent out to ensure that we know something is happening.","translation":"എന്തെങ്കിലും സംഭവിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കാൻ അയക്കുന്ന ബീക്കണിംഗും മറ്റ് വിവരങ്ങളും സജീവ ഡാറ്റയിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A sensor’s vantage describes the packets that sensor will be able to observe.","translation":"ഒരു സെൻസറിൻ്റെ കാഴ്ചപ്പാട് ആ സെൻസറിന് നിരീക്ഷിക്കാൻ കഴിയുന്ന പാക്കറ്റുകളെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Each of these sensors has a different vantage, and will see different traffic based on that vantage.","translation":"ഈ സെൻസറുകൾക്കെല്ലാം വ്യത്യസ്തമായ കാഴ്ചപ്പാടുകൾ ഉണ്ട്, കൂടാതെ ആ കാഴ്ചപ്പാടുകളെ ആശ്രയിച്ച് വ്യത്യസ്ത ട്രാഫിക്കും കാണാനാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal is to choose a set of points that provide monitoring with minimal redundancy.","translation":"കുറഞ്ഞ അധികത്വത്തോടെ നിരീക്ഷണം നൽകുന്ന പോയിന്റുകൾ തിരഞ്ഞെടുക്കുക എന്നതാണ് ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A report sensor simply provides information on all phenomena that the sensor observes.","translation":"ഒരു റിപ്പോർട്ട് സെൻസർ, സെൻസർ നിരീക്ഷിക്കുന്ന എല്ലാ പ്രതിഭാസങ്ങളെക്കുറിച്ചും വിവരങ്ങൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An event sensor differs from a report sensor in that it consumes multiple data sources to produce an event that summarizes some subset of that data.","translation":"ഒരു ഇവൻ്റ് സെൻസർ, ഒന്നിലധികം ഡാറ്റാ ഉറവിടങ്ങൾ ഉപയോഗിച്ച് ആ ഡാറ്റയുടെ ചില ഭാഗങ്ങൾ സംഗ്രഹിക്കുന്ന ഒരു ഇവൻ്റ് ഉണ്ടാക്കുന്നു, ഇത് റിപ്പോർട്ട് സെൻസറിൽ നിന്ന് വ്യത്യസ്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Control sensors can modify or block traffic.","translation":"നിയന്ത്രണ സെൻസറുകൾക്ക് ട്രാഫിക് പരിഷ്കരിക്കാനോ തടയാനോ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The internal validity of an argument refers to the cause/effect relationship in an experiment.","translation":"ഒരു പരീക്ഷണത്തിലെ കാരണ-ഫല ബന്ധത്തെയാണ് ഒരു വാദത്തിൻ്റെ ആന്തരിക സാധുത സൂചിപ്പിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For security analysts, validity is a good jumping-off point for identifying the challenges your analysis will face.","translation":"സുരക്ഷാ വിശകലന വിദഗ്ധർക്ക്, നിങ്ങളുടെ വിശകലനം നേരിടേണ്ടിവരുന്ന വെല്ലുവിളികൾ തിരിച്ചറിയാൻ സാധുത ഒരു നല്ല തുടക്കമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Timing, in this case, refers to the process of data collection and how it relates to the observed phenomenon.","translation":"ഈ സാഹചര്യത്തിൽ, സമയം എന്നത് ഡാറ്റ ശേഖരണ പ്രക്രിയയെയും അത് നിരീക്ഷിക്കപ്പെടുന്ന പ്രതിഭാസവുമായി എങ്ങനെ ബന്ധപ്പെട്ടിരിക്കുന്നു എന്നതിനെയും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Problems of selection refer to the impact that choosing the target of a test can have on the entire test.","translation":"ഒരു പരീക്ഷയുടെ ലക്ഷ്യം തിരഞ്ഞെടുക്കുന്നത്, മുഴുവൻ പരീക്ഷയെയും എങ്ങനെ ബാധിക്കുമെന്നതിനെക്കുറിച്ചാണ് സെലക്ഷൻ പ്രശ്നങ്ങൾ പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Maturation refers to the long-term effects a test has on the test subject.","translation":"ഒരു പരീക്ഷ, പരീക്ഷാർത്ഥിയിൽ ദീർഘകാലാടിസ്ഥാനത്തിൽ ചെലുത്തുന്ന സ്വാധീനത്തെയാണ് മെച്യൂറേഷൻ സൂചിപ്പിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Long-term data collection lends itself to natural experiments, so keeping an eye on the calendar for notable security events is a useful way to study their impact.","translation":"Long-term ഡാറ്റ ശേഖരണം സ്വാഭാവിക പരീക്ഷണങ്ങൾക്ക് സഹായകമാണ്, അതിനാൽ ശ്രദ്ധേയമായ സുരക്ഷാ സംഭവങ്ങൾക്കായി കലണ്ടറിൽ ശ്രദ്ധിക്കുന്നത് അവയുടെ സ്വാധീനം പഠിക്കാനുള്ള ഒരു നല്ല മാർഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If a result has strong external validity, then the result is generalizable to broader classes than the sample group.","translation":"ഒരു ഫലത്തിന് ശക്തമായ ബാഹ്യ സാധുതയുണ്ടെങ്കിൽ, ഫലം സാമ്പിൾ ഗ്രൂപ്പിനേക്കാൾ വിശാലമായ ക്ലാസുകളിലേക്ക് സാധാരണവൽക്കരിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Clear and well-defined constructs are critical for communicating the meaning of your results.","translation":"നിങ്ങളുടെ ഫലങ്ങളുടെ അർത്ഥം ആശയവിനിമയം ചെയ്യുന്നതിന് വ്യക്തവും നന്നായി നിർവചിക്കപ്പെട്ടതുമായ ആശയങ്ങൾ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Currency: When evaluating a defensive system, you should be aware of whether the defense is a reasonable defense against current or foreseeable attacker strategies.","translation":"നിലവിലെ അല്ലെങ്കിൽ മുൻകൂട്ടി കാണാൻ കഴിയുന്ന ആക്രമണകാരികളുടെ തന്ത്രങ്ങൾക്കെതിരെ പ്രതിരോധം ന്യായമാണോ എന്ന് വിലയിരുത്തുന്ന സമയത്ത് നിങ്ങൾ ബോധവാന്മാരായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If your system is relying on some kind of trust (IP address, passwords, credential files), what are the implications of that trust being compromised?","translation":"നിങ്ങളുടെ സിസ്റ്റം ഏതെങ്കിലും തരത്തിലുള്ള വിശ്വാസത്തെ (IP വിലാസം, പാസ്‌വേഡുകൾ, ക്രെഡൻഷ്യൽ ഫയലുകൾ) ആശ്രയിക്കുന്നുണ്ടെങ്കിൽ, ആ വിശ്വാസം നഷ്ടപ്പെടുന്നതിൻ്റെ അനന്തരഫലങ്ങൾ എന്തൊക്കെയാണ്?","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The srcaddr, dstaddr, srcport, dstport, prot, and tos fields of a NetFlow record are copied directly from the corresponding fields in IP packets.","translation":"NetFlow റെക്കോർഡിന്റെ srcaddr, dstaddr, srcport, dstport, prot, tos എന്നീ ഫീൽഡുകൾ IP പാക്കറ്റുകളിലെ അനുബന്ധ ഫീൽഡുകളിൽ നിന്ന് നേരിട്ട് പകർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Flows are generated for every protocol in the IP suite.","translation":"IP സ്യൂട്ടിലെ എല്ലാ പ്രോട്ടോക്കോളിനും ഫ്ലോകൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In the case of ICMP, NetFlow records the type and code in the dstport field.","translation":"ICMP-യുടെ കാര്യത്തിൽ, NetFlow തരം, കോഡ് എന്നിവ dstport ഫീൽഡിൽ രേഖപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The packets, dOctets, first, last, and tcp_flags fields all summarize traffic from one or more packets.","translation":"packets, dOctets, first, last, tcp_flags എന്നീ ഫീൽഡുകൾ ഒന്നോ അതിലധികമോ പാക്കറ്റുകളിൽ നിന്നുള്ള ട്രാഫിക്കിനെ സംഗ്രഹിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"packets and dOctets are simple totals.","translation":"packets, dOctets എന്നിവ ലളിതമായ ടോട്ടലുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In NetFlow v5, the tcp_flags field consists of an OR of all the flags that appear in the flow.","translation":"NetFlow v5-ൽ, tcp_flags ഫീൽഡ്, ഫ്ലോയിൽ ദൃശ്യമാകുന്ന എല്ലാ ഫ്ലാഗുകളുടെയും ഒരു OR ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In well-formed flows, this means that the SYN, FIN, and ACK flags will always be high for any valid TCP session.","translation":"കൃത്യമായ ഫ്ലോകളിൽ, ഏതൊരു സാധുവായ TCP സെഷനും SYN, FIN, ACK ഫ്ലാഗുകൾ എപ്പോഴും ഉയർന്ന നിലയിലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"These values can be collected only at a router.","translation":"ഈ മൂല്യങ്ങൾ ഒരു റൂട്ടറിൽ മാത്രമേ ശേഖരിക്കാൻ കഴിയൂ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cisco developed several versions of NetFlow over its lifetime.","translation":"Cisco അതിന്റെ കാലയളവിൽ NetFlow-യുടെ നിരവധി പതിപ്പുകൾ വികസിപ്പിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"But v5 is a limited and obsolete standard.","translation":"എന്നാൽ v5 ഒരു പരിമിതവും കാലഹരണപ്പെട്ടതുമായ നിലവാരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cisco’s solution to this was NetFlow v9, a template-based flow reporting standard.","translation":"ഇതിനുള്ള Cisco-യുടെ പരിഹാരം NetFlow v9 ആയിരുന്നു, ഇത് ഒരു ടെംപ്ലേറ്റ് അടിസ്ഥാനമാക്കിയുള്ള ഫ്ലോ റിപ്പോർട്ടിംഗ് നിലവാരമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"IPFIX provides several hundred potential fields for flows.","translation":"IPFIX ഫ്ലോകൾക്കായി നിരവധി സാധ്യതയുള്ള ഫീൽഡുകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The main focus of the standard is on network monitoring and traffic analysis rather than information security.","translation":"ഈ നിലവാരത്തിന്റെ പ്രധാന ശ്രദ്ധ, വിവര സുരക്ഷയെക്കാൾ നെറ്റ്വർക്ക് നിരീക്ഷണത്തിലും ട്രാഫിക് വിശകലനത്തിലുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To address optional fields, IPFIX has the concept of a “vendor space.”","translation":"ഓപ്ഷണൽ ഫീൽഡുകൾ കൈകാര്യം ചെയ്യുന്നതിന്, IPFIX-ന് ഒരു “വെണ്ടർ സ്പേസ്” എന്ന ആശയം ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"NetFlow records are generated directly by networking hardware appliances.","translation":"നെറ്റ്‌വർക്കിംഗ് ഹാർഡ്‌വെയർ ഉപകരണങ്ങൾ NetFlow റെക്കോർഡുകൾ നേരിട്ട് ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Different manufacturers use similar-sounding but different names than Cisco.","translation":"Cisco-യേക്കാൾ വ്യത്യസ്തമായ പേരുകളാണ് മറ്റ് നിർമ്മാതാക്കൾ ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"NetFlow generation can cause performance problems on routers, especially older models.","translation":"NetFlow ഉണ്ടാക്കുന്നത് റൂട്ടറുകളിൽ, പ്രത്യേകിച്ച് പഴയ മോഡലുകളിൽ, പ്രകടന പ്രശ്നങ്ങൾക്ക് കാരണമായേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For security analysis, NetFlow should be configured to provide unsampled records.","translation":"സുരക്ഷാ വിശകലനത്തിനായി, സാമ്പിൾ ചെയ്യാത്ത റെക്കോർഡുകൾ നൽകുന്ന രീതിയിൽ NetFlow കോൺഫിഗർ ചെയ്യണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should collect raw NetFlow, not aggregations.","translation":"അഗ്രഗേഷനുകളല്ല, റോ NetFlow ശേഖരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Intrusion detection systems (IDSs) are network-vantage event-action sensors.","translation":"നുഴഞ്ഞുകയറ്റം കണ്ടെത്തൽ സംവിധാനങ്ങൾ (IDS) നെറ്റ്‌വർക്ക്-ആനുകൂല്യ ഇവന്റ്-ആക്ഷൻ സെൻസറുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Logs have a number of problems, the most important one being a management headache.","translation":"ലോഗുകൾക്ക് നിരവധി പ്രശ്നങ്ങളുണ്ട്, അതിൽ ഏറ്റവും പ്രധാനം ഒരു മാനേജ്മെൻ്റ് തലവേദനയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In addition, host-based logs come in a large number of formats, many of them poorly documented.","translation":"കൂടാതെ, ഹോസ്റ്റ്-അധിഷ്ഠിത ലോഗുകൾ ധാരാളം ഫോർമാറ്റുകളിൽ വരുന്നു, അവയിൽ പലതും ശരിയായി രേഖപ്പെടുത്തിയിട്ടില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Attackers will modify or disable logging if possible.","translation":"സാധ്യമെങ്കിൽ, ആക്രമണകാരികൾ ലോഗിംഗ് പരിഷ്കരിക്കുകയോ പ്രവർത്തനരഹിതമാക്കുകയോ ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Network data is good at finding blind spots.","translation":"നെറ്റ്‌വർക്ക് ഡാറ്റ, കാഴ്ചയില്ലാത്ത ഇടങ്ങൾ കണ്ടെത്താൻ നല്ലതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An effective security system combines both: network data for a broad scope, service logs for fine detail.","translation":"ഒരു കാര്യക്ഷമമായ സുരക്ഷാ സംവിധാനം രണ്ടും സംയോജിപ്പിക്കുന്നു: വിശാലമായ പരിധിക്കുള്ള നെറ്റ്‌വർക്ക് ഡാറ്റയും, സൂക്ഷ്മമായ വിവരങ്ങൾക്കായി സേവന ലോഗുകളും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"HTTP is the modern internet’s reason for existence.","translation":"HTTP ആധുനിക ഇന്റർനെറ്റിൻ്റെ നിലനിൽപ്പിനുള്ള കാരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"HTTP is a challenging service to nail down.","translation":"HTTP ഒരു വെല്ലുവിളി നിറഞ്ഞ സേവനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"HTTP is fundamentally a very simple file access service.","translation":"HTTP അടിസ്ഥാനപരമായി വളരെ ലളിതമായ ഒരു ഫയൽ ആക്സസ് സേവനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When dealing with HTTP logs, the primary challenge is deciding which headers to include and which to ignore.","translation":"HTTP ലോഗുകൾ കൈകാര്യം ചെയ്യുമ്പോൾ, ഏത് ശീർഷകങ്ങൾ ഉൾപ്പെടുത്തണം, ഏതൊക്കെ അവഗണിക്കണം എന്ന് തീരുമാനിക്കുക എന്നതാണ് പ്രധാന വെല്ലുവിളി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are well over a hundred unique HTTP headers.","translation":"നൂറിലധികം അദ്വിതീയ HTTP ശീർഷകങ്ങൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Cookie header describes the contents of HTTP cookies sent by the client to the server.","translation":"ക്ലയിന്റ് സെർവറിലേക്ക് അയച്ച HTTP കുക്കികളുടെ ഉള്ളടക്കം കുക്കി ശീർഷകം വിവരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The Host header defines the name of the host that the client is contacting.","translation":"ക്ലയിന്റ് ബന്ധപ്പെടുന്ന ഹോസ്റ്റിൻ്റെ പേര് ഹോസ്റ്റ് ശീർഷകം നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most HTTP logs are some form of CLF output.","translation":"മിക്ക HTTP ലോഗുകളും CLF ഔട്ട്‌പുട്ടിൻ്റെ ചില രൂപങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Remove the rfc931 and authuser fields. These fields are artifacts and waste space.","translation":"rfc931, authuser എന്നീ ഫീൽഡുകൾ നീക്കം ചെയ്യുക. ഈ ഫീൽഡുകൾ ആർട്ടിഫാക്റ്റുകളാണ്, കൂടാതെ സ്ഥലം പാഴാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Convert the date to epoch time and represent it as a numeric string.","translation":"തീയതി epoch സമയത്തിലേക്ക് പരിവർത്തനം ചെയ്യുക, കൂടാതെ ഒരു സംഖ്യാ സ്ട്രിംഗായി പ്രതിനിധീകരിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Incorporate the server IP address, the source port, and the destination port.","translation":"സെർവർ IP വിലാസം, സോഴ്സ് പോർട്ട്, ഡെസ്റ്റിനേഷൻ പോർട്ട് എന്നിവ ഉൾപ്പെടുത്തുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Add the duration of the event, again to help with timing correlation.","translation":"സമയം കൃത്യമായി അറിയാൻ, ഇവൻ്റിൻ്റെ ദൈർഘ്യം ചേർക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Log configuration in Apache is handled via the mod_log_config module.","translation":"Apache-യിലെ ലോഗ് കോൺഫിഗറേഷൻ mod_log_config മൊഡ്യൂൾ വഴിയാണ് കൈകാര്യം ചെയ്യുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Sendmail moderates mail exchange through syslog.","translation":"Sendmail, syslog വഴി മെയിലിൻ്റെ കൈമാറ്റം നിയന്ത്രിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For every email message received, sendmail generates at least two log lines.","translation":"ലഭിക്കുന്ന ഓരോ ഇമെയിലിനും, sendmail കുറഞ്ഞത് രണ്ട് ലോഗ് ലൈനുകൾ ഉണ്ടാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The syslog protocol itself specifies that messages should be less than 1,024 characters.","translation":"സിസ്‌ലോഗ് പ്രോട്ടോക്കോൾ തന്നെ സന്ദേശങ്ങൾ 1,024 അക്ഷരങ്ങളിൽ കുറവായിരിക്കണം എന്ന് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The easiest way to solve this problem is to use TCP-based syslog.","translation":"ഈ പ്രശ്നം പരിഹരിക്കാനുള്ള എളുപ്പവഴി TCP അടിസ്ഥാനമാക്കിയുള്ള സിസ്‌ലോഗ് ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"CEF is transport-agnostic, but the majority of CEF implementations use syslog as their transport of choice.","translation":"CEF ട്രാൻസ്പോർട്ട്-അജ്ഞാതമാണ്, എന്നാൽ CEF നടപ്പാക്കുന്നവയിൽ ഭൂരിഭാഗവും അവരുടെ ഇഷ്ടമുള്ള ട്രാൻസ്പോർട്ടായി സിസ്‌ലോഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This chapter is concerned with the practical problem of collecting data from a host.","translation":"ഒരു ഹോസ്റ്റിൽ നിന്ന് ഡാറ്റ ശേഖരിക്കുന്നതുമായി ബന്ധപ്പെട്ട പ്രായോഗിക പ്രശ്നമാണ് ഈ അധ്യായത്തിൽ പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The host domain refers to any information that can be collected on the host without the moderation of a service.","translation":"ഹോസ്റ്റ് ഡൊമെയ്ൻ എന്നത് ഒരു സേവനത്തിന്റെ നിയന്ത്രണമില്ലാതെ ഹോസ്റ്റിൽ ശേഖരിക്കാൻ കഴിയുന്ന ഏതൊരു വിവരത്തെയും സൂചിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"For our purposes, this focused approach is comprised of four questions.","translation":"നമ്മുടെ ആവശ്യങ്ങൾക്കായി, ഈ ശ്രദ്ധേയമായ സമീപനം നാല് ചോദ്യങ്ങൾ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"What hardware is behind this IP address?","translation":"ഈ IP വിലാസത്തിന് പിന്നിലുള്ള ഹാർഡ്‌വെയർ എന്താണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"How is it messing up my network?","translation":"എങ്ങനെയാണ് ഇത് എന്റെ നെറ്റ്‌വർക്കിനെ തടസ്സപ്പെടുത്തുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Who owns this hardware?","translation":"ഈ ഹാർഡ്‌വെയറിന്റെ ഉടമസ്ഥൻ ആരാണ്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Who do I yell at about it?","translation":"ഇതിനെക്കുറിച്ച് ഞാൻ ആരോടാണ് പറയേണ്ടത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Windows and Unix systems have radically different ideas of where to keep this information.","translation":"വിൻഡോസ്, യൂനിക്സ് സിസ്റ്റങ്ങൾ എന്നിവ ഈ വിവരങ്ങൾ എവിടെ സൂക്ഷിക്കണം എന്നതിനെക്കുറിച്ച് വ്യത്യസ്തമായ ആശയങ്ങൾ വെച്ചുപുലർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Automated provisioning and management will save you an enormous amount of pain and effort.","translation":"ഓട്ടോമേറ്റഡ് പ്രൊവിഷനിംഗും മാനേജ്മെന്റും നിങ്ങൾക്ക് വളരെയധികം കഷ്ടപ്പാടും പ്രയത്നവും ലാഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Host data collection is a last-mile problem in network security.","translation":"ഹോസ്റ്റ് ഡാറ്റ ശേഖരണം നെറ്റ്‌വർക്ക് സുരക്ഷയിലെ അവസാന പ്രശ്നമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Figure 6-1 shows a representation of the data I consider useful when talking about a host.","translation":"ഒരു ഹോസ്റ്റിനെക്കുറിച്ച് പറയുമ്പോൾ, ഉപയോഗപ്രദമാണെന്ന് ഞാൻ കരുതുന്ന ഡാറ്റയുടെ ഒരു പ്രാതിനിധ്യം ചിത്രം 6-1ൽ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern hosts will have multiple interfaces, making them effectively mini-routers.","translation":"ആധുനിക ഹോസ്റ്റുകൾക്ക് ഒന്നിലധികം ഇന്റർഫേസുകൾ ഉണ്ടാകും, ഇത് അവയെ ഫലപ്രദമായി മിനി-റൂട്ടറുകളാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For our purposes, the host information refers to any unique identifiers you have for the host.","translation":"നമ്മുടെ ആവശ്യങ്ങൾക്കായി, ഹോസ്റ്റ് വിവരങ്ങൾ എന്നാൽ ഹോസ്റ്റിനായി നിങ്ങൾക്കുള്ള ഏതെങ്കിലും തനതായ ഐഡന്റിഫയറുകളെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This includes tags such as UUIDs, inventory management, users who actively touch the host, etc.","translation":"UUID-കൾ, ഇൻവെൻ്ററി മാനേജ്മെൻ്റ്, ഹോസ്റ്റിൽ സജീവമായി സ്പർശിക്കുന്ന ഉപയോക്താക്കൾ തുടങ്ങിയ ടാഗുകൾ ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The files that make up the host.","translation":"ഹോസ്റ്റ് ഉണ്ടാക്കുന്ന ഫയലുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The processes that are running on the host.","translation":"ഹോസ്റ്റിൽ പ്രവർത്തിക്കുന്ന പ്രക്രിയകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The history of a host is a log of all the commands that have been executed by a host.","translation":"ഒരു ഹോസ്റ്റിന്റെ ചരിത്രം എന്നത് ഒരു ഹോസ്റ്റ് എക്സിക്യൂട്ട് ചെയ്ത എല്ലാ കമാൻഡുകളുടെയും ഒരു ലോഗാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern attacks are largely automated.","translation":"ആധുനിക ആക്രമണങ്ങൾ കൂടുതലും ഓട്ടോമേറ്റഡ് ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The problem of binary signature management has gotten significantly worse in the past decade.","translation":"കഴിഞ്ഞ ദശകത്തിൽ ബൈനറി സിഗ്നേച്ചർ മാനേജ്‌മെൻ്റിൻ്റെ പ്രശ്നം വളരെയധികം വഷളായി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you examine threat databases such as Symantec’s, you will find that there are hundreds or more variants of common worms.","translation":"നിങ്ങൾ സിമാൻ്റിക്കിൻ്റെതുപോലെയുള്ള ഭീഷണിയുടെ ഡാറ്റാബേസുകൾ പരിശോധിച്ചാൽ, സാധാരണ വിരകളുടെ നൂറുകണക്കിന് അല്ലെങ്കിൽ അതിലധികമോ വകഭേദങ്ങൾ കാണാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Much like it doesn’t pay a physical virus to kill its host until it’s had a chance to spread, modern worms are generally more restrained in their reproduction.","translation":"ഒരു ഫിസിക്കൽ വൈറസിന് അതിന്റെ ഹോസ്റ്റിനെ കൊല്ലുന്നത്, അത് വ്യാപിക്കാൻ ഒരു അവസരം ലഭിക്കുന്നതുവരെ ലാഭകരമല്ലാത്തതുപോലെ, ആധുനിക വിരകളും സാധാരണയായി അവരുടെ പ്രത്യുൽപാദനത്തിൽ കൂടുതൽ നിയന്ത്രിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"It’s better to own the internet than to destroy it.","translation":"ഇൻ്റർനെറ്റ് നശിപ്പിക്കുന്നതിനേക്കാൾ നല്ലത് അതിൻ്റെ ഉടമയാകുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A Snort rule consists of two logical sections: the header and the options.","translation":"ഒരു സ്നോർട്ട് നിയമത്തിൽ രണ്ട് ലോജിക്കൽ ഭാഗങ്ങൾ ഉണ്ട്: ശീർഷകവും ഓപ്ഷനുകളും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Options consist of a number of specific keywords separated by semicolons.","translation":"ഓപ്ഷനുകളിൽ അർദ്ധവിരാമങ്ങൾ ഉപയോഗിച്ച് വേർതിരിക്കുന്ന നിരവധി നിർദ്ദിഷ്ട കീവേഡുകൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Snort can also define various collections of addresses with macros.","translation":"മാക്രോകൾ ഉപയോഗിച്ച് വിലാസങ്ങളുടെ വിവിധ ശേഖരങ്ങൾ നിർവചിക്കാനും സ്നോർട്ടിന് കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This rule raises an alert when anyone successfully connects to an SSH server, which is far too vague.","translation":"ആരെങ്കിലും ഒരു SSH സെർവറിലേക്ക് വിജയകരമായി കണക്ട് ചെയ്യുമ്പോൾ ഈ നിയമം ഒരു അലേർട്ട് നൽകുന്നു, ഇത് വളരെ അവ്യക്തമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Options can be used to refine a rule, fine-tuning the information the rule looks for in order to reduce the false positive rate.","translation":"ഒരു നിയമം പരിഷ്കരിക്കുന്നതിനും, തെറ്റായ പോസിറ്റീവ് നിരക്ക് കുറയ്ക്കുന്നതിന് നിയമം തിരയുന്ന വിവരങ്ങൾ നന്നായി ക്രമീകരിക്കുന്നതിനും ഓപ്ഷനുകൾ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"content is Snort’s bread-and-butter pattern matching rule.","translation":"ഉള്ളടക്കം സ്നോർട്ടിൻ്റെ പ്രധാന പാറ്റേൺ പൊരുത്തപ്പെടുന്ന നിയമമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Regular expressions are expensive; make sure to use content to prefilter traffic and skip applying the regular expression against every packet.","translation":"റെഗുലർ എക്സ്പ്രഷനുകൾക്ക് വളരെ ചിലവേറും; ട്രാഫിക്കിനെ പ്രീഫിൽട്ടർ ചെയ്യാനും എല്ലാ പാക്കറ്റുകൾക്കുമെതിരെ റെഗുലർ എക്സ്പ്രഷൻ പ്രയോഗിക്കുന്നത് ഒഴിവാക്കാനും ഉള്ളടക്കം ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In their simplest forms, anomaly-detection systems raise alarms via thresholds.","translation":"ഏറ്റവും ലളിതമായ രൂപത്തിൽ, അനോമലി ഡിറ്റക്ഷൻ സിസ്റ്റങ്ങൾ, പരിധികൾ വഴി അലാറങ്ങൾ ഉയർത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The problem lies in picking a threshold that is actually useful.","translation":"യഥാർത്ഥത്തിൽ ഉപയോഗപ്രദമായ ഒരു പരിധി തിരഞ്ഞെടുക്കുന്നതിലാണ് പ്രശ്നം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When you identify phenomena for anomaly detection, you should keep in mind how it impacts the attacker’s goals.","translation":"അനോമലി ഡിറ്റക്ഷനായി പ്രതിഭാസങ്ങൾ തിരിച്ചറിയുമ്പോൾ, അത് ആക്രമണകാരിയുടെ ലക്ഷ്യങ്ങളെ എങ്ങനെ ബാധിക്കുമെന്നത് നിങ്ങൾ ഓർമ്മയിൽ വെക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Predictability is the most basic quality to look for in a phenomenon.","translation":"ഒരു പ്രതിഭാസത്തിൽ ശ്രദ്ധിക്കേണ്ട ഏറ്റവും അടിസ്ഥാനപരമായ ഗുണമാണ് പ്രവചനാത്മകത.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"False positives will happen during investigation, and true positives will happen during training!","translation":"അന്വേഷണ സമയത്ത് തെറ്റായ പോസിറ്റീവുകളും, പരിശീലന സമയത്ത് ശരിയായ പോസിറ്റീവുകളും സംഭവിക്കും!","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The less you have to explain, the lower a burden you impose on busy operational analysts.","translation":"നിങ്ങൾക്ക് കുറച്ച് കാര്യങ്ങൾ വിശദീകരിക്കേണ്ടി വന്നാൽ, തിരക്കുള്ള ഓപ്പറേഷണൽ അനലിസ്റ്റുകൾക്ക് അത് കുറഞ്ഞ ഭാരമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A disruptible phenomenon is one that the attacker must affect in order to achieve his goals.","translation":"ആക്രമണകാരിക്ക് തൻ്റെ ലക്ഷ്യങ്ങൾ നേടുന്നതിന് ബാധിക്കേണ്ട ഒന്നാണ് തടസ്സമുണ്ടാക്കാവുന്ന പ്രതിഭാസം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Most detection systems are focused on attacker behavior.","translation":"മിക്ക കണ്ടെത്തൽ സംവിധാനങ്ങളും ആക്രമണകാരിയുടെ പെരുമാറ്റത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Understanding the strength of each domain, and the data you can effectively collect in each case, is critical to determining what data to collect.","translation":"ഓരോ ഡൊമൈനിൻ്റെയും ശക്തിയും, ഓരോ സാഹചര്യത്തിലും നിങ്ങൾക്ക് ഫലപ്രദമായി ശേഖരിക്കാൻ കഴിയുന്ന ഡാറ്റയും മനസ്സിലാക്കുന്നത്, എന്ത് ഡാറ്റയാണ് ശേഖരിക്കേണ്ടതെന്ന് നിർണ്ണയിക്കുന്നതിൽ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A service-specific logfile is a record of the transactions that the service engages in.","translation":"ഒരു സേവന-നിർദ്ദിഷ്ട ലോഗ് ഫയൽ എന്നത് സേവനം നടത്തുന്ന ഇടപാടുകളുടെ രേഖയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Example transactions may include fetching a web page (for a web server), sending out a DNS query (for a DNS server), or listing all the mail in a folder (for an IMAP server).","translation":"ഒരു വെബ് പേജ് എടുക്കുന്നത് (ഒരു വെബ് സെർവറിനായി), ഒരു DNS അന്വേഷണം അയക്കുന്നത് (ഒരു DNS സെർവറിനായി), അല്ലെങ്കിൽ ഒരു ഫോൾഡറിലെ എല്ലാ മെയിലുകളും ലിസ്റ്റ് ചെയ്യുന്നത് (ഒരു IMAP സെർവറിനായി) തുടങ്ങിയവ ഉദാഹരണ ഇടപാടുകളിൽ ഉൾപ്പെടാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Transactions are service-specific, and determining what transactions the service provides will require diving into its documentation and relevant standards.","translation":"ഇടപാടുകൾ സേവന-നിർദ്ദിഷ്ടമാണ്, കൂടാതെ സേവനം നൽകുന്ന ഇടപാടുകൾ എന്തൊക്കെയാണെന്ന് നിർണ്ണയിക്കാൻ അതിൻ്റെ ഡോക്യുമെൻ്റേഷനിലേക്കും പ്രസക്തമായ മാനദണ്ഡങ്ങളിലേക്കും ഇറങ്ങേണ്ടിവരും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Operating systems have dozens of processes generating log data at any time.","translation":"ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ എപ്പോഴും ലോഗ് ഡാറ്റ ഉണ്ടാക്കുന്ന നിരവധി പ്രക്രിയകൾ ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In Unix systems, these logfiles are usually stored as text files in the /var/log directory.","translation":"Unix സിസ്റ്റങ്ങളിൽ, ഈ ലോഗ് ഫയലുകൾ സാധാരണയായി /var/log എന്ന ഡയറക്ടറിയിൽ ടെക്സ്റ്റ് ഫയലുകളായി സംഭരിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Check the configuration of each individual service you want to acquire logfiles for, but it’s not uncommon for Unix systems to dump them to a sub‐ directory of /var/log by default.","translation":"നിങ്ങൾ ലോഗ് ഫയലുകൾ നേടാൻ ആഗ്രഹിക്കുന്ന ഓരോ സേവനത്തിൻ്റെയും കോൺഫിഗറേഷൻ പരിശോധിക്കുക, എന്നാൽ Unix സിസ്റ്റങ്ങൾ അവ /var/log എന്നതിൻ്റെ ഉപ-ഡയറക്ടറിയിലേക്ക് സ്ഥിരസ്ഥിതിയായി നൽകുന്നത് അസാധാരണമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unix logfiles are almost always plain text.","translation":"Unix ലോഗ് ഫയലുകൾ മിക്കവാറും എപ്പോഴും പ്ലെയിൻ ടെക്സ്റ്റ് ആയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The majority of Unix system logs are text messages created by filling in templates with specific event information.","translation":"Unix സിസ്റ്റം ലോഗുകളുടെ ഭൂരിഭാഗവും, പ്രത്യേക ഇവൻ്റ് വിവരങ്ങൾ ഉപയോഗിച്ച് ടെംപ്ലേറ്റുകൾ പൂരിപ്പിച്ച് ഉണ്ടാക്കുന്ന ടെക്സ്റ്റ് സന്ദേശങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As of Vista, Windows has extensively revamped its logging structure.","translation":"വിസ്റ്റ മുതൽ, വിൻഡോസ് അതിൻ്റെ ലോഗിംഗ് ഘടന വിപുലമായി പരിഷ്കരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Windows logs are further subdivided into several classes, notably: Application log, Security log, System log, Forwarded events log.","translation":"വിൻഡോസ് ലോഗുകളെ പ്രധാനമായും പല ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു: ആപ്ലിക്കേഷൻ ലോഗ്, സുരക്ഷാ ലോഗ്, സിസ്റ്റം ലോഗ്, ഫോർവേഡ് ചെയ്ത ഇവൻ്റ് ലോഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These logs are recorded in %SystemRoot%\\System32\\Config by default on most Win‐ dows installs.","translation":"ഈ ലോഗുകൾ മിക്ക വിൻഡോസ് ഇൻസ്റ്റാളേഷനുകളിലും സ്ഥിരസ്ഥിതിയായി %SystemRoot%\\System32\\Config-ൽ രേഖപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"On Linux, application logfiles are much less consistently located.","translation":"Linux-ൽ, ആപ്ലിക്കേഷൻ ലോഗ് ഫയലുകൾ വളരെ കുറഞ്ഞ സ്ഥിരതയോടെയാണ് സ്ഥാപിച്ചിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Logs are usually designed to provide debugging and troubleshooting information for an administrator on the host.","translation":"ഒരു ഹോസ്റ്റിലെ അഡ്മിനിസ്ട്രേറ്റർക്ക് ഡീബഗ്ഗിംഗും ട്രബിൾഷൂട്ടിംഗും നൽകുന്ന രീതിയിലാണ് സാധാരണയായി ലോഗുകൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A good security log should be descriptive, it should be relatable to other data, and it should be complete.","translation":"ഒരു നല്ല സുരക്ഷാ ലോഗ് വിവരണം നൽകുന്നതും, മറ്റ് ഡാറ്റയുമായി ബന്ധപ്പെട്ടതും, പൂർണ്ണവുമായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A descriptive message is one that contains enough information for an analyst to identify all necessary accessible resources for the event described by the message.","translation":"ഒരു വിവരണാത്മക സന്ദേശം എന്നാൽ സന്ദേശത്തിൽ വിവരിക്കുന്ന ഇവൻ്റിനായി ആവശ്യമായ എല്ലാ ആക്സസ് ചെയ്യാവുന്ന വിഭവങ്ങളും തിരിച്ചറിയാൻ ഒരു അനലിസ്റ്റിന് ആവശ്യമായ വിവരങ്ങൾ അടങ്ങിയ ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A more descriptive message would look like this: Mar 29 11:22:45.221 myhost (192.168.2.2) sshd[213]: Failed login attempt from host 192.168.3.1 as 'admin', incorrect password","translation":"കൂടുതൽ വിവരണം നൽകുന്ന ഒരു സന്ദേശം ഇപ്രകാരമായിരിക്കും: മാർച്ച് 29 11:22:45.221 myhost (192.168.2.2) sshd[213]: 'admin' എന്ന നിലയിൽ ഹോസ്റ്റ് 192.168.3.1-ൽ നിന്നുള്ള ലോഗിൻ ശ്രമം പരാജയപ്പെട്ടു, തെറ്റായ പാസ്‌വേഡ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A relatable message is one where the event is easily related to information from other sources.","translation":"മറ്റുള്ള സ്രോതസ്സുകളിൽ നിന്നുള്ള വിവരങ്ങളുമായി എളുപ്പത്തിൽ ബന്ധിപ്പിക്കാൻ കഴിയുന്ന ഒന്നാണ് ബന്ധപ്പെട്ട സന്ദേശം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A complete log message is one that contains all the information about a particular event within that single log message.","translation":"ഒരു പൂർണ്ണമായ ലോഗ് സന്ദേശം എന്നാൽ ആ പ്രത്യേക ഇവൻ്റിനെക്കുറിച്ചുള്ള എല്ലാ വിവരങ്ങളും ആ ലോഗ് സന്ദേശത്തിൽ തന്നെ അടങ്ങിയിട്ടുള്ള ഒന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Convert time to epoch time Almost all record correlation involves identifying the same phenomenon from different sensors, meaning that you need to look for records that are close in time.","translation":"സമയം എപോക്ക് സമയത്തിലേക്ക് മാറ്റുക. മിക്കവാറും എല്ലാ റെക്കോർഡ് കോറിലേഷനുകളും വ്യത്യസ്ത സെൻസറുകളിൽ നിന്നുള്ള ഒരേ പ്രതിഭാസത്തെ തിരിച്ചറിയുന്നത് ഉൾപ്പെടുന്നു, അതായത്, സമയവുമായി അടുത്തുള്ള റെക്കോർഡുകൾ നിങ്ങൾ കണ്ടെത്തേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Is this user expected to administer the process?","translation":"ഈ ഉപയോക്താവ് പ്രക്രിയ നിയന്ത്രിക്കാൻ സാധ്യതയുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The command and the path refer to the command-line options used to invoke the process.","translation":"കമാൻഡും പാത്തും പ്രക്രിയയെ വിളിക്കാൻ ഉപയോഗിക്കുന്ന കമാൻഡ്-ലൈൻ ഓപ്ഷനുകളെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unusual commands may include evidence of an anomalous location for the command.","translation":"അസാധാരണമായ കമാൻഡുകളിൽ കമാൻഡിനായുള്ള അസാധാരണമായ സ്ഥലത്തിന്റെ തെളിവുകൾ ഉൾപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Particular attention should be paid to administrative and network commands.","translation":"ഭരണപരവും നെറ്റ്‌വർക്ക് കമാൻഡുകളും പ്രത്യേകം ശ്രദ്ധിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Keeping track of this information can help an analyst identify whether the process is going berserk.","translation":"ഈ വിവരങ്ങൾ ട്രാക്ക് ചെയ്യുന്നത് ഒരു പ്രക്രിയ അനിയന്ത്രിതമായി പ്രവർത്തിക്കുന്നുണ്ടോ എന്ന് വിശകലനം ചെയ്യാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"top is the other major process sampling tool for Unix systems.","translation":"യൂണിക്സ് സിസ്റ്റങ്ങൾക്കായുള്ള മറ്റൊരു പ്രധാന പ്രോസസ്സ് സാമ്പിൾ ടൂളാണ് ടോപ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"pstree is a handy Unix utility that displays the output of ps as a tree structure.","translation":"pstree എന്നത് ps-ൻ്റെ ഔട്ട്‌പുട്ട് ഒരു ട്രീ ഘടനയായി പ്രദർശിപ്പിക്കുന്ന ഒരു നല്ല യൂണിക്സ് യൂട്ടിലിറ്റിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For actually managing systems, however, you should be familiar with process monitoring tools such as nagios.","translation":"എന്നാൽ, സിസ്റ്റങ്ങൾ ശരിയായി കൈകാര്യം ചെയ്യുന്നതിന്, നിങ്ങൾ നാഗിയോസ് പോലുള്ള പ്രോസസ്സ് മോണിറ്ററിംഗ് ടൂളുകളെക്കുറിച്ച് അറിയണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Filesystem monitoring is usually about change notification.","translation":"ഫയൽസിസ്റ്റം നിരീക്ഷണം സാധാരണയായി മാറ്റ അറിയിപ്പുകളെക്കുറിച്ചാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Hashing, in particular, is critical for working with threat intelligence.","translation":"പ്രത്യേകിച്ച് ഹാഷിംഗ്, ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങൾ കൈകാര്യം ചെയ്യുന്നതിൽ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A hash is a mathematical function that converts data of arbitrary size into a fixed- length representation.","translation":"ഒരു ഹാഷ് എന്നത്, ഏതെങ്കിലും വലുപ്പത്തിലുള്ള ഡാറ്റയെ സ്ഥിരമായ നീളമുള്ള പ്രാതിനിധ്യത്തിലേക്ക് മാറ്റുന്ന ഒരു ഗണിതശാസ്ത്രപരമായ ഫംഗ്ഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Secure hashes are a class of hashes with a specific goal: to make the likelihood of a collision low.","translation":"സുരക്ഷിതമായ ഹാഷുകൾ ഒരു പ്രത്യേക ലക്ഷ്യമുള്ള ഹാഷുകളുടെ ഒരു വിഭാഗമാണ്: കൂട്ടിയിടിയുടെ സാധ്യത കുറയ്ക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If collision security is a priority, then you don’t use MD5 and you don’t trust MD5s.","translation":"കൂട്ടിയിടി സുരക്ഷയാണ് നിങ്ങളുടെ മുൻഗണനയെങ്കിൽ, നിങ്ങൾ MD5 ഉപയോഗിക്കരുത്, MD5-കളെ വിശ്വസിക്കരുത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When tracking lateral movement, you will often cross-reference network activity with user activity.","translation":"വശങ്ങളിലേക്കുള്ള നീക്കം ട്രാക്ക് ചെയ്യുമ്പോൾ, നിങ്ങൾ പലപ്പോഴും നെറ്റ്‌വർക്ക് പ്രവർത്തനങ്ങളെ ഉപയോക്തൃ പ്രവർത്തനങ്ങളുമായി ക്രോസ്-റഫറൻസ് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This requires keeping track of the history of a server.","translation":"ഇതിന് ഒരു സെർവറിൻ്റെ ചരിത്രം ട്രാക്ക് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"On Unix systems, the basic information on user logins and logouts is maintained in three files: utmp, wtmp, and btmp.","translation":"യൂണിക്സ് സിസ്റ്റങ്ങളിൽ, ഉപയോക്തൃ ലോഗിനുകളെയും ലോഗ്‌ഔട്ടുകളെയും കുറിച്ചുള്ള അടിസ്ഥാന വിവരങ്ങൾ utmp, wtmp, btmp എന്നീ മൂന്ന് ഫയലുകളിൽ സൂക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Host-based data collection can be simplified through the use of various endpoint collection tools.","translation":"വിവിധ എൻഡ്‌പോയിന്റ് ശേഖരണ ടൂളുകൾ ഉപയോഗിക്കുന്നതിലൂടെ ഹോസ്റ്റ്-അധിഷ്ഠിത ഡാറ്റ ശേഖരണം ലളിതമാക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A HIPS is effectively a boosted form of AV system, the workhorse of host-based defense.","translation":"ഒരു HIPS, ഹോസ്റ്റ്-അധിഷ്ഠിത പ്രതിരോധത്തിന്റെ പ്രധാന ഘടകമായ AV സിസ്റ്റത്തിന്റെ മെച്ചപ്പെടുത്തിയ രൂപമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How deep into an endpoint can the HIPS go?","translation":"ഒരു HIPS-ന് ഒരു എൻഡ്‌പോയിന്റിലേക്ക് എത്രത്തോളം ആഴത്തിൽ കടന്നുചെല്ലാൻ കഴിയും?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Active domain data refers to data that the analyst specifically initiates the generation and collection of.","translation":"ആക്ടീവ് ഡൊമെയ്ൻ ഡാറ്റ എന്നാൽ അനലിസ്റ്റ് പ്രത്യേകമായി ഉണ്ടാക്കുകയും ശേഖരിക്കുകയും ചെയ്യുന്ന ഡാറ്റയെക്കുറിച്ചാണ് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You can quickly implement a fast horizontal scan by using netcat’s zero I/O mode (-z).","translation":"netcat-ൻ്റെ സീറോ I/O മോഡ് (-z) ഉപയോഗിച്ച് നിങ്ങൾക്ക് വേഗത്തിൽ ഒരു തിരശ്ചീന സ്കാൻ നടപ്പിലാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Zero I/O simply tries to open a port and, if it succeeds, immediately closes the session.","translation":"സീറോ I/O ഒരു പോർട്ട് തുറക്കാൻ ശ്രമിക്കുന്നു, അത് വിജയിച്ചാൽ, സെഷൻ ഉടനടി അടയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"On its own, this results in netcat providing zero information, so you need to up the output using netcat’s verbose option (-v).","translation":"സ്വന്തമായി, ഇത് netcat വിവരങ്ങളൊന്നും നൽകാത്തതിന് കാരണമാകുന്നു, അതിനാൽ netcat-ൻ്റെ വിപുലമായ ഓപ്ഷൻ (-v) ഉപയോഗിച്ച് നിങ്ങൾ ഔട്ട്‌പുട്ട് വർദ്ധിപ്പിക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Scanning is covered in more detail in Chapter 13, but the basic vocabulary should be mentioned here.","translation":"13-ാം അധ്യായത്തിൽ സ്കാനിംഗിനെക്കുറിച്ച് വിശദമായി പ്രതിപാദിക്കുന്നു, എന്നാൽ അടിസ്ഥാന പദാവലി ഇവിടെ പരാമർശിക്കേണ്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Imagine that the space of IP addresses and ports in your network is arranged on a grid.","translation":"നിങ്ങളുടെ നെറ്റ്‌വർക്കിലെ IP വിലാസങ്ങളുടെയും പോർട്ടുകളുടെയും ഇടം ഒരു ഗ്രിഡിൽ ക്രമീകരിച്ചിരിക്കുന്നു എന്ന് സങ്കൽപ്പിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A horizontal scan touches each address once and moves on.","translation":"ഒരു തിരശ്ചീന സ്കാൻ ഓരോ വിലാസത്തിലും ഒരു തവണ സ്പർശിക്കുകയും തുടർന്ന് നീങ്ങുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"A vertical scan touches all the ports on an address.","translation":"ഒരു ലംബ സ്കാൻ ഒരു വിലാസത്തിലെ എല്ലാ പോർട്ടുകളിലും സ്പർശിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"As a rule of thumb, scanners scan horizontally, defenders vertically.","translation":"ഒരു പൊതു നിയമമനുസരിച്ച്, സ്കാനറുകൾ തിരശ്ചീനമായും, ഡിഫൻഡർമാർ ലംബമായും സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Scanners scan horizontally because they have a limited number of exploits to use and are focused on those.","translation":"സ്കാനറുകൾ തിരശ്ചീനമായി സ്കാൻ ചെയ്യാൻ കാരണം, അവർക്ക് ഉപയോഗിക്കാൻ പരിമിതമായ എണ്ണം ചൂഷണങ്ങൾ ഉണ്ട്, കൂടാതെ അവയിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Defenders scan vertically because they don’t know which exploits the attacker will use.","translation":"ആക്രമണകാരി ഏത് ചൂഷണമാണ് ഉപയോഗിക്കുക എന്ന് ഡിഫൻഡർമാർക്ക് അറിയില്ലാത്തതുകൊണ്ട് അവർ ലംബമായി സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In the absence of other tools, netcat can be used to scan horizontally or vertically.","translation":"മറ്റ് ടൂളുകളുടെ അഭാവത്തിൽ, തിരശ്ചീനമായോ ലംബമായോ സ്കാൻ ചെയ്യാൻ netcat ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The short and sour way to do this is just to iterate at the command line.","translation":"ഇത് ചെയ്യുന്നതിനുള്ള എളുപ്പവഴി കമാൻഡ് ലൈനിൽ ആവർത്തിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, if I want to scan a local /24, I can do:","translation":"ഉദാഹരണത്തിന്, ഒരു പ്രാദേശിക /24 സ്കാൻ ചെയ്യാൻ ഞാൻ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, എനിക്ക് ഇത് ചെയ്യാം:","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Note the refusals and timeouts—a refusal means a host was present and the port was closed, while a timeout means that no successful communication took place.","translation":"നിരാകരണങ്ങളും സമയപരിധികളും ശ്രദ്ധിക്കുക - ഒരു ഹോസ്റ്റ് നിലവിലുണ്ടെന്നും പോർട്ട് അടച്ചിരിക്കുന്നു എന്നുമാണ് ഒരു നിരാകരണം അർത്ഥമാക്കുന്നത്, അതേസമയം സമയപരിധി അർത്ഥമാക്കുന്നത് വിജയകരമായ ആശയവിനിമയം നടന്നിട്ടില്ല എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You can swap in a vertical scan by changing the IP address to the port number.","translation":"IP വിലാസം പോർട്ട് നമ്പറായി മാറ്റുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു ലംബ സ്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"netcat will take ranges.","translation":"netcat ശ്രേണികൾ എടുക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"nmap integrates both discovery and assessment roles into an open source package.","translation":"nmap, കണ്ടെത്തലും വിലയിരുത്തലും ഒരു ഓപ്പൺ സോഴ്സ് പാക്കേജിലേക്ക് സംയോജിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Let’s start our nmap exercises by doing some simple horizontal scanning for discovery.","translation":"കണ്ടെത്തുന്നതിന് ലളിതമായ തിരശ്ചീന സ്കാനിംഗ് ചെയ്യുന്നതിലൂടെ നമുക്ക് nmap വ്യായാമങ്ങൾ ആരംഭിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"By default, nmap scans privileged TCP ports (1–1024), and reports anything open.","translation":"സ്വതവേ, nmap പ്രിവിലേജ്ഡ് TCP പോർട്ടുകൾ (1–1024) സ്കാൻ ചെയ്യുകയും തുറന്നിട്ടുള്ളവ റിപ്പോർട്ട് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You can specify ports using the -p option, as shown here.","translation":"ഇവിടെ കാണിച്ചിരിക്കുന്നതുപോലെ, -p ഓപ്ഷൻ ഉപയോഗിച്ച് നിങ്ങൾക്ക് പോർട്ടുകൾ വ്യക്തമാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The sensor network consists of all the data-gathering devices inside your observed network.","translation":"നിങ്ങളുടെ നിരീക്ഷണ ശൃംഖലയിലുള്ള എല്ലാ ഡാറ്റാ ശേഖരണ ഉപകരണങ്ങളും സെൻസർ ശൃംഖലയിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When designing a sensor network, consider the following questions and issues:","translation":"ഒരു സെൻസർ ശൃംഖല രൂപകൽപ്പന ചെയ്യുമ്പോൾ, താഴെ പറയുന്ന ചോദ്യങ്ങളും പ്രശ്നങ്ങളും പരിഗണിക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Will the data be transported in band or out of band?","translation":"ഡാറ്റ ഇൻ-ബാൻഡിലാണോ അതോ ഔട്ട്-ഓഫ്-ബാൻഡിലാണോ കൈമാറുക?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If you are generating a large amount of sensor data, consider setting up dedicated VLANs.","translation":"നിങ്ങൾ വലിയ അളവിൽ സെൻസർ ഡാറ്റ ഉണ്ടാക്കുകയാണെങ്കിൽ, പ്രത്യേക VLAN-കൾ സ്ഥാപിക്കുന്നത് പരിഗണിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Will you store data on the sensors and fetch on demand, or will you forward all data?","translation":"സെൻസറുകളിൽ ഡാറ്റ സംഭരിക്കുകയും ആവശ്യാനുസരണം എടുക്കുകയും ചെയ്യുമോ, അതോ എല്ലാ ഡാറ്റയും ഫോർവേഡ് ചെയ്യുമോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Summary data may be best stored centrally, while raw data is recorded at the sensors proper.","translation":"സംഗ്രഹിച്ച ഡാറ്റ ഒരു കേന്ദ്രത്തിൽ സൂക്ഷിക്കുന്നതാണ് നല്ലത്, അതേസമയം, റോ ഡാറ്റ സെൻസറുകളിൽ രേഖപ്പെടുത്താം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How will you measure the sensors themselves?","translation":"നിങ്ങൾ എങ്ങനെയാണ് സെൻസറുകൾ അളക്കുക?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The integrity of the sensor network will be an ongoing concern.","translation":"സെൻസർ ശൃംഖലയുടെ സമഗ്രത ഒരു തുടർച്ചയായ ആശങ്കയായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Make sure that you have analytics available to verify that a sensor is correctly installed.","translation":"ഒരു സെൻസർ ശരിയായി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് പരിശോധിക്കാൻ അനലിറ്റിക്സ് ലഭ്യമാണെന്ന് ഉറപ്പാക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The repository is a location for any nonstreaming data.","translation":"സംപ്രേഷണം ചെയ്യാത്ത ഏതൊരു ഡാറ്റയും സൂക്ഷിക്കാനുള്ള സ്ഥലമാണ് ശേഖരം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This is subdivided into three components: an archive, annotation data, and the knowledge base.","translation":"ഇവയെ മൂന്ന് ഘടകങ്ങളായി തിരിച്ചിരിക്കുന്നു: ഒരു ശേഖരം, വിവരങ്ങൾ ചേർക്കാനുള്ള ഡാറ്റ, കൂടാതെ വിവരശേഖരം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The repository is the component of the system that is accessed most often and most randomly.","translation":"ഏറ്റവും കൂടുതൽ തവണയും ക്രമരഹിതമായും ആക്സസ് ചെയ്യുന്ന സിസ്റ്റത്തിന്റെ ഘടകമാണ് ശേഖരം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How much information do you expect to maintain?","translation":"എത്ര വിവരങ്ങൾ നിലനിർത്താനാണ് നിങ്ങൾ പ്രതീക്ഷിക്കുന്നത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I like being able to go back at least 90 days (a quarter), and longer if at all possible.","translation":"കുറഞ്ഞത് 90 ദിവസമെങ്കിലും (ഒരു ത്രൈമാസ കാലയളവ്) പിന്നോട്ട് പോകാൻ എനിക്കിഷ്ടമാണ്, കഴിയുമെങ്കിൽ അതിൽ കൂടുതലും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How will you access immediate versus longer-term information?","translation":"എങ്ങനെയാണ് നിങ്ങൾ തൽക്ഷണ വിവരങ്ങളും ദീർഘകാല വിവരങ്ങളും ആക്സസ് ചെയ്യുക?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Longer queries will be rarer than ones over the last week or so.","translation":"ഏകദേശം ഒരാഴ്ചയിലധികമുള്ള അന്വേഷണങ്ങളെക്കാൾ കുറവായിരിക്കും കൂടുതൽ കാലയളവിലെ അന്വേഷണങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"How often will you update your storage estimates?","translation":"നിങ്ങളുടെ സംഭരണ കണക്കുകൾ നിങ്ങൾ എത്രത്തോളം പതിവായി അപ്‌ഡേറ്റ് ചെയ്യും?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Network traffic volume will increase steadily over time.","translation":"നെറ്റ്‌വർക്ക് ട്രാഫിക് അളവ് കാലക്രമേണ സ്ഥിരമായി വർദ്ധിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Archive data is event data, meaning that it happens at a specific time and it doesn’t update.","translation":"ആർക്കൈവ് ഡാറ്റ എന്നത് ഒരു പ്രത്യേക സമയത്ത് സംഭവിക്കുന്നതും അപ്‌ഡേറ്റ് ചെയ്യാത്തതുമായ ഇവന്റ് ഡാറ്റയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This is the place in your analysis environment to build a humongous HDFS system.","translation":"നിങ്ങളുടെ വിശകലന പരിതസ്ഥിതിയിൽ ഒരു വലിയ HDFS സിസ്റ്റം നിർമ്മിക്കാനുള്ള സ്ഥലമാണിത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Divide traffic by the type of traffic and the time the event occurred.","translation":"ഗതാഗതത്തിന്റെ തരവും സംഭവം നടന്ന സമയവും അനുസരിച്ച് ട്രാഫിക് വിഭജിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This provides scalability and speeds up analysis.","translation":"ഇത് സ്കേലബിളിറ്റി നൽകുകയും വിശകലനം വേഗത്തിലാക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For the purposes of demonstration and education, we’re going to work with four specific files.","translation":"പ്രദർശനത്തിനും വിദ്യാഭ്യാസത്തിനുമായി, ഞങ്ങൾ നാല് പ്രത്യേക ഫയലുകളിൽ പ്രവർത്തിക്കാൻ പോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These files are not special in any way.","translation":"ഈ ഫയലുകൾ ഒരു തരത്തിലും പ്രത്യേകതയുള്ളവയല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I chose them just to provide examples of scan and nonscan traffic.","translation":"സ്കാൻ, നോൺസ്കാൻ ട്രാഫിക്കിന്റെ ഉദാഹരണങ്ങൾ നൽകുന്നതിന് വേണ്ടിയാണ് ഞാൻ അവ തിരഞ്ഞെടുത്തത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The following section discusses how to partition data and what the filenames mean.","translation":"അടുത്ത ഭാഗത്ത് ഡാറ്റ എങ്ങനെ വിഭജിക്കാമെന്നും ഫയൽനാമങ്ങൾ എന്താണ് അർത്ഥമാക്കുന്നതെന്നും ചർച്ച ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SiLK records are stored in a compact binary format.","translation":"SiLK റെക്കോർഡുകൾ ഒരു കോം‌പാക്റ്റ് ബൈനറി ഫോർമാറ്റിലാണ് സംഭരിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"They can’t be read directly, and are instead accessed using the rwcut tool.","translation":"അവ നേരിട്ട് വായിക്കാൻ കഴിയില്ല, പകരം rwcut ഉപകരണം ഉപയോഗിച്ച് ആക്സസ് ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In its default invocation, rwcut outputs 12 fields.","translation":"സ്ഥിരസ്ഥിതിയിൽ, rwcut 12 ഫീൽഡുകൾ ഔട്ട്പുട്ട് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These values were discussed previously in Chapter 2, except for the sensor field.","translation":"ഈ മൂല്യങ്ങൾ സെൻസർ ഫീൽഡ് ഒഴികെ, 2-ാം അധ്യായത്തിൽ നേരത്തെ ചർച്ച ചെയ്തതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SiLK can be configured to identify individual sensors.","translation":"പ്രത്യേക സെൻസറുകളെ തിരിച്ചറിയാൻ SiLK-ന് കോൺഫിഗർ ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The sensor field is whatever ID is assigned during configuration.","translation":"സെൻസർ ഫീൽഡ് എന്നത് കോൺഫിഗറേഷൻ സമയത്ത് നൽകുന്ന ID ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Typing rwcut --help brings up an enormous help page.","translation":"rwcut --help എന്ന് ടൈപ്പ് ചെയ്താൽ ഒരു വലിയ സഹായ പേജ് വരും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We will cover the basic options.","translation":"അടിസ്ഥാന ഓപ്ഷനുകളെക്കുറിച്ച് നമ്മൾ ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The most commonly used rwcut commands select the fields displayed during invocation.","translation":"ഏറ്റവും സാധാരണയായി ഉപയോഗിക്കുന്ന rwcut കമാൻഡുകൾ, വിളിക്കുമ്പോൾ പ്രദർശിപ്പിക്കുന്ന ഫീൽഡുകൾ തിരഞ്ഞെടുക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"rwcut can actually print 29 different fields, in arbitrary order.","translation":"rwcut-ന് 29 വ്യത്യസ്ത ഫീൽഡുകൾ, ഇഷ്ടമുള്ള ക്രമത്തിൽ പ്രിന്റ് ചെയ്യാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"rwcut fields are specified using the --fields= option.","translation":"rwcut ഫീൽഡുകൾ --fields= എന്ന ഓപ്ഷൻ ഉപയോഗിച്ച് വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Some particularly useful ones, which let you control the lines that appear in the output, include:","translation":"പ്രത്യേകിച്ചും ഉപയോഗപ്രദമായ ചിലത്, ഔട്ട്‌പുട്ടിൽ ദൃശ്യമാകുന്ന വരികൾ നിയന്ത്രിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു, അവയിൽ ചിലത്:","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The default value is 0, which makes rwcut dump the entire contents of whatever file it’s reading.","translation":"സ്ഥിരസ്ഥിതി മൂല്യം 0 ആണ്, ഇത് rwcut-നെ അത് വായിക്കുന്ന ഫയലിന്റെ മുഴുവൻ ഉള്ളടക്കവും പുറന്തള്ളാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"rwfilter with a single filter is about as simple as you can get.","translation":"ഒരു ഫിൽട്ടർ ഉപയോഗിച്ചുള്ള rwfilter, നിങ്ങൾക്ക് ലഭിക്കാവുന്നത്ര ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"SiLK files are maintained in a number of different optimized formats.","translation":"SiLK ഫയലുകൾ വിവിധതരം ഒപ്റ്റിമൈസ്ഡ് ഫോർമാറ്റുകളിൽ സൂക്ഷിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The first line of every rwfileinfo dump is the name of the file.","translation":"ഓരോ rwfileinfo ഡമ്പിന്റെയും ആദ്യ വരി ഫയലിന്റെ പേരാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The version of the file format.","translation":"ഫയൽ ഫോർമാറ്റിന്റെ പതിപ്പ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"SiLK maintains distinct little- and big-endian formats for faster reading.","translation":"വേഗത്തിൽ വായിക്കുന്നതിന് വേണ്ടി SiLK വ്യത്യസ്തമായ ലിറ്റിൽ-എൻഡിയൻ, ബിഗ്-എൻഡിയൻ ഫോർമാറ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Whether the file is natively compressed, again for faster reading.","translation":"ഫയൽ നേറ്റീവ് ആയി കംപ്രസ്സ് ചെയ്തിട്ടുണ്ടോ, വീണ്ടും വേഗത്തിൽ വായിക്കുന്നതിന്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The size of the file header; a SiLK file with no records will be just the size of the header.","translation":"ഫയൽ ശീർഷകത്തിന്റെ വലുപ്പം; റെക്കോർഡുകളില്ലാത്ത ഒരു SiLK ഫയൽ ശീർഷകത്തിന്റെ വലുപ്പം മാത്രമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This value will be 1 if records are variable length.","translation":"റെക്കോർഡുകൾ വേരിയബിൾ ലെങ്ത് ആണെങ്കിൽ ഈ മൂല്യം 1 ആയിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The version of the records (note that record versions are distinct from file versions and SiLK versions).","translation":"റെക്കോർഡുകളുടെ പതിപ്പ് (റെക്കോർഡ് പതിപ്പുകൾ ഫയൽ പതിപ്പുകളിൽ നിന്നും SiLK പതിപ്പുകളിൽ നിന്നും വ്യത്യസ്തമാണ്).","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The version of the SiLK suite used to create the file.","translation":"ഫയൽ ഉണ്ടാക്കാൻ ഉപയോഗിച്ച SiLK സ്യൂട്ടിന്റെ പതിപ്പ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The number of records in the file.","translation":"ഫയലിലുള്ള റെക്കോർഡുകളുടെ എണ്ണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The total size of the file; if the file is uncompressed, this value should be equivalent to the header length added to the product of the record length and record count.","translation":"ഫയലിന്റെ ആകെ വലുപ്പം; ഫയൽ കംപ്രസ് ചെയ്യാത്തതാണെങ്കിൽ, ഈ മൂല്യം ശീർഷകത്തിന്റെ നീളവും റെക്കോർഡ് നീളവും റെക്കോർഡ് എണ്ണവും തമ്മിലുള്ള ഗുണനഫലത്തിന് തുല്യമായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A record of the SiLK commands used to create the file.","translation":"ഫയൽ ഉണ്ടാക്കാൻ ഉപയോഗിച്ച SiLK കമാൻഡുകളുടെ ഒരു രേഖ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Example 9-13 shows how to use the --note-add command.","translation":"ഉദാഹരണം 9-13 --note-add കമാൻഡ് എങ്ങനെ ഉപയോഗിക്കാമെന്ന് കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"rwcount can produce time series data from the output of an rwfilter command.","translation":"rwcount-ന് rwfilter കമാൻഡിന്റെ ഔട്ട്‌പുട്ടിൽ നിന്ന് സമയ ശ്രേണി ഡാറ്റ ഉണ്ടാക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The simplest invocation of rwcount is shown in Example 9-14.","translation":"rwcount-ന്റെ ഏറ്റവും ലളിതമായ ഉപയോഗം ഉദാഹരണം 9-14-ൽ കാണിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If --bin-size isn’t specified, rwcount will default to 30-second bins.","translation":"--bin-size വ്യക്തമാക്കാത്തപ്പോൾ, rwcount 30-സെക്കൻഡ് ബിന്നുകളിലേക്ക് ഡിഫോൾട്ട് ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Bin sizes don’t have to be integers; floating-point specifications with a resolution down to the millisecond are acceptable.","translation":"ബിൻ വലുപ്പങ്ങൾ പൂർണ്ണസംഖ്യകളായിരിക്കണമെന്നില്ല; ​​ഒരു ​​മില്ലisecond വരെ റെസല്യൂഷനുള്ള ഫ്ലോട്ടിംഗ്-പോയിന്റ് സ്പെസിഫിക്കേഷനുകൾ സ്വീകാര്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"rwcount outputs four columns: a date column in SiLK’s standard date format (YYYY/MM/DDTHH:MM:SS), followed by record, byte, and packet columns.","translation":"rwcount നാല് കോളങ്ങൾ നൽകുന്നു: SiLK-ന്റെ സാധാരണ തീയതി ഫോർമാറ്റിലുള്ള ഒരു തീയതി കോളം (YYYY/MM/DDTHH:MM:SS), തുടർന്ന് റെക്കോർഡ്, ബൈറ്റ്, പാക്കറ്റ് കോളങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The default load scheme, rwcount uses the flow data provided to guess which time bins are required.","translation":"സ്ഥിരസ്ഥിതി ലോഡ് സ്കീം, ഏത് സമയ ബിന്നുകളാണ് ആവശ്യമെന്ന് ഊഹിക്കാൻ rwcount നൽകിയിട്ടുള്ള ഫ്ലോ ഡാറ്റ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"IP sets are SiLK’s most powerful capability, and something that distinguishes the toolkit from most other analytical tools.","translation":"IP സെറ്റുകൾ SiLK-ന്റെ ഏറ്റവും ശക്തമായ കഴിവാണ്, കൂടാതെ മറ്റ് അനലിറ്റിക്കൽ ടൂളുകളിൽ നിന്ന് ടൂൾകിറ്റിനെ വേർതിരിക്കുന്ന ഒന്നാണ് ഇത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"People are always the last line of defense in information security.","translation":"വിവര സുരക്ഷയിൽ എപ്പോഴും അവസാന പ്രതിരോധം ആളുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Analysis can be used to determine reasonable constraints.","translation":"ന്യായമായ നിയന്ത്രണങ്ങൾ നിർണ്ണയിക്കാൻ വിശകലനം ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Good inventory and past history data can also be used to speed up a forensic investigation.","translation":"നല്ല ഇൻവെൻ്ററിയും, പഴയകാല വിവരങ്ങളും ഒരു ഫോറൻസിക് അന്വേഷണം വേഗത്തിലാക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Knowledge management affects everything.","translation":"വിജ്ഞാന മാനേജ്മെൻ്റ് എല്ലാത്തിനെയും ബാധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, almost all intrusion detection systems focus on packet contents.","translation":"ഉദാഹരണത്തിന്, മിക്കവാറും എല്ലാ നുഴഞ്ഞുകയറ്റ കണ്ടെത്തൽ സംവിധാനങ്ങളും പാക്കറ്റ് ഉള്ളടക്കത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Maintaining inventory and mapping information is a necessary first step.","translation":"ഇൻവെൻ്ററിയും വിവരങ്ങളും നിലനിർത്തുന്നത് ഒരു ആവശ്യമായ ആദ്യ ഘട്ടമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Good inventory and past history data can also be used to speed up a forensic investigation.","translation":"നല്ല ഇൻവെൻ്ററിയും, മുൻകാല ചരിത്ര വിവരങ്ങളും ഒരു ഫോറൻസിക് അന്വേഷണം വേഗത്തിലാക്കാൻ ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Knowledge management requires pulling data from a number of discrete sources.","translation":"വിവിധ ഉറവിടങ്ങളിൽ നിന്ന് ഡാറ്റ ശേഖരിക്കേണ്ടത് വിജ്ഞാന മാനേജ്മെൻ്റിൻ്റെ ഭാഗമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Internal network status is often just as chaotic.","translation":"ആന്തരിക നെറ്റ്‌വർക്ക് നില പലപ്പോഴും അത്രത്തോളം തന്നെ ആശയക്കുഴപ്പമുണ്ടാക്കുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As you look at data, keep in mind the goals of the data analysis.","translation":"ഡാറ്റ പരിശോധിക്കുമ്പോൾ, ഡാറ്റാ വിശകലനത്തിൻ്റെ ലക്ഷ്യങ്ങൾ ഓർമ്മയിൽ വയ്ക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"EDA begins with a question.","translation":"EDA ഒരു ചോദ്യത്തോടെ ആരംഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An analyst repeats three steps.","translation":"ഒരു അനലിസ്റ്റ് മൂന്ന് ഘട്ടങ്ങൾ ആവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Many EDA techniques are visualizations.","translation":"പല EDA സാങ്കേതിക വിദ്യകളും വിഷ്വലൈസേഷനുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"EDA techniques provide behavioral cues.","translation":"EDA സാങ്കേതിക വിദ്യകൾ പെരുമാറ്റ സൂചനകൾ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This technique–extract–analyze process can be repeated indefinitely.","translation":"ഈ സാങ്കേതികവിദ്യ-എക്സ്ട്രാക്റ്റ്-വിശകലന പ്രക്രിയ, എത്ര വേണമെങ്കിലും ആവർത്തിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Analysis involves an enormous number of false positives.","translation":"വിശകലനത്തിൽ ധാരാളം തെറ്റായ പോസിറ്റീവുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The testing process should take the techniques developed during EDA.","translation":"പരിശോധനാ പ്രക്രിയ EDA സമയത്ത് വികസിപ്പിച്ച സാങ്കേതിക വിദ്യകൾ ഉപയോഗിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Variables can change between entities or over time.","translation":"വേരിയബിളുകൾ സ്ഥാപനങ്ങൾക്ക് ഇടയിലോ കാലക്രമേണയോ മാറാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An interval variable is one where the difference between two values is meaningful.","translation":"രണ്ട് മൂല്യങ്ങൾ തമ്മിലുള്ള വ്യത്യാസം അർത്ഥവത്തായ ഒന്നാണ് ഇടവേള വേരിയബിൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"A ratio variable is like an interval variable, but also has a meaningful form of “zero.”","translation":"ഒരു അനുപാത വേരിയബിൾ ഒരു ഇടവേള വേരിയബിളിന് സമാനമാണ്, എന്നാൽ ഇതിന് ","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Here are some examples of YAF invocations.","translation":"YAF എങ്ങനെ വിളിക്കാമെന്നതിന് ചില ഉദാഹരണങ്ങൾ ഇതാ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Read yaf from an interface (en1) and write to a file on disk: $ sudo yaf -i en1 --live=pcap -o /tmp/yaf/yaf","translation":"ഒരു ഇന്റർഫേസിൽ നിന്ന് (en1) yaf വായിച്ച് ഡിസ്കിലെ ഒരു ഫയലിലേക്ക് എഴുതുക: $ sudo yaf -i en1 --live=pcap -o /tmp/yaf/yaf","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Rotate the files every five minutes: $ sudo yaf -i en1 --rotate 300 --live=pcap -o /tmp/yaf/yaf","translation":"ഓരോ അഞ്ച് മിനിറ്റിലും ഫയലുകൾ തിരിക്കുക: $ sudo yaf -i en1 --rotate 300 --live=pcap -o /tmp/yaf/yaf","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Read a file from disk and convert it: $ yaf yafout","translation":"ഡിസ്കിൽ നിന്ന് ഒരു ഫയൽ വായിച്ച് അത് പരിവർത്തനം ചെയ്യുക: $ yaf yafout","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Run a BPF filter on the data, in this case for TCP data only: $ sudo yaf -i en1 --rotate 300 --live=pcap -o /tmp/yaf/yaf --filter=\"tcp\"","translation":"ഡാറ്റയിൽ ഒരു BPF ഫിൽട്ടർ പ്രവർത്തിപ്പിക്കുക, ഈ സാഹചര്യത്തിൽ TCP ഡാറ്റയ്ക്ക് മാത്രം: $ sudo yaf -i en1 --rotate 300 --live=pcap -o /tmp/yaf/yaf --filter=\"tcp\"","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Export the YAF data over IPFIX to address 128.2.14.11:3059: $ sudo yaf --live pcap --in eth1 --out 128.2.14.11 --ipfix-port=3059 --ipfix tcp rwptoflow","translation":"IPFIX വഴി YAF ഡാറ്റ 128.2.14.11:3059 എന്ന വിലാസത്തിലേക്ക് എക്സ്പോർട്ട് ചെയ്യുക: $ sudo yaf --live pcap --in eth1 --out 128.2.14.11 --ipfix-port=3059 --ipfix tcp rwptoflow","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"SiLK uses its own compact binary formats to represent NetFlow data that tools such as rwcut and rwcount present in a human-readable form.","translation":"rwcut, rwcount തുടങ്ങിയ ടൂളുകൾ മനുഷ്യന് മനസ്സിലാക്കാവുന്ന രൂപത്തിൽ അവതരിപ്പിക്കുന്ന നെറ്റ്ഫ്ലോ ഡാറ്റയെ പ്രതിനിധീകരിക്കുന്നതിന് SiLK സ്വന്തമായി കോംപാക്റ്റ് ബൈനറി ഫോർമാറ്റുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There are times when an analyst needs to convert other data into SiLK format, such as when taking packet cap‐ tures from IDS alerts and converting them into a format where IP set filtering can be done on the data.","translation":"IDS അലേർട്ടുകളിൽ നിന്നുള്ള പാക്കറ്റ് ക്യാപ്‌ചറുകൾ എടുത്ത് IP സെറ്റ് ഫിൽറ്ററിംഗ് ഡാറ്റയിൽ ചെയ്യാൻ കഴിയുന്ന ഫോർമാറ്റിലേക്ക് മാറ്റുന്നത് പോലുള്ള സന്ദർഭങ്ങളിൽ, ഒരു അനലിസ്റ്റിന് മറ്റ് ഡാറ്റയെ SiLK ഫോർമാറ്റിലേക്ക് മാറ്റേണ്ടി വരും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The go-to tool for this task is rwptoflow.","translation":"ഈ ടാസ്‌ക്കിനായുള്ള പ്രധാന ഉപകരണം rwptoflow ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"rwptoflow is a packet data to flow conver‐ sion tool.","translation":"rwptoflow എന്നത് പാക്കറ്റ് ഡാറ്റയെ ഫ്ലോ ആക്കി മാറ്റുന്ന ഒരു ഉപകരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It does not aggregate flows; instead, each flow generated by rwptoflow is converted into a one-packet flow record.","translation":"ഇത് ഫ്ലോകളെ കൂട്ടിച്ചേർക്കുന്നില്ല; പകരം, rwptoflow സൃഷ്ടിക്കുന്ന ഓരോ ഫ്ലോയും ഒരു പാക്കറ്റ് ഫ്ലോ റെക്കോർഡായി പരിവർത്തനം ചെയ്യപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The resulting file can then be manipulated by the SiLK suite like any other flow file.","translation":"തുടർന്ന്, മറ്റേതൊരു ഫ്ലോ ഫയലും പോലെ SiLK സ്യൂട്ട് ഉപയോഗിച്ച് ഈ ഫയൽ കൈകാര്യം ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"rwptoflow is invoked relatively simply with an input filename as its argument.","translation":"ഒരു ഇൻപുട്ട് ഫയൽനാമം അതിന്റെ ആർഗ്യുമെന്റായി ഉപയോഗിച്ച് rwptoflow താരതമ്യേന ലളിതമായി വിളിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In Example 9-25, the pcap data from a traceroute is converted into flow data using rwptoflow.","translation":"ഉദാഹരണം 9-25-ൽ, ട്രേസറൂട്ടിൽ നിന്നുള്ള pcap ഡാറ്റ rwptoflow ഉപയോഗിച്ച് ഫ്ലോ ഡാറ്റയായി പരിവർത്തനം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The resulting raw file is then read using rwcut, and you can see the correspondence between the traceroute records and the resulting flow records.","translation":"തുടർന്ന്, rwcut ഉപയോഗിച്ച് ഫലം ലഭിച്ച റോ ഫയൽ വായിക്കുന്നു, കൂടാതെ ട്രേസറൂട്ട് റെക്കോർഡുകളും ഫലമായുണ്ടാകുന്ന ഫ്ലോ റെക്കോർഡുകളും തമ്മിലുള്ള ബന്ധം നിങ്ങൾക്ക് കാണാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"When correlating data between different sources, you will occasionally want to con‐ vert it into SiLK’s format.","translation":"വിവിധ ഉറവിടങ്ങൾ തമ്മിലുള്ള ഡാറ്റ പരസ്പരം ബന്ധിപ്പിക്കുമ്പോൾ, അത് SiLK-ന്റെ ഫോർമാറ്റിലേക്ക് മാറ്റാൻ നിങ്ങൾ ഇടയ്ക്കിടെ ആഗ്രഹിക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"rwtuc is the default tool for converting data into SiLK rep‐ resentation, as it works with columnar text files.","translation":"കോളം രൂപത്തിലുള്ള ടെക്സ്റ്റ് ഫയലുകളിൽ പ്രവർത്തിക്കുന്നതിനാൽ, rwtuc ആണ് ഡാറ്റയെ SiLK രൂപത്തിലേക്ക് മാറ്റുന്നതിനുള്ള സാധാരണ ഉപകരണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Using rwtuc, you can convert IDS alerts and other data into SiLK data for further manipulations.","translation":"rwtuc ഉപയോഗിച്ച്, കൂടുതൽ കൃത്രിമത്വങ്ങൾക്കായി നിങ്ങൾക്ക് IDS അലേർട്ടുകളും മറ്റ് ഡാറ്റയും SiLK ഡാറ്റയിലേക്ക് മാറ്റാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The easiest way to invoke rwtuc is to use it as an inverse of rwcut.","translation":"rwtuc വിളിക്കാനുള്ള എളുപ്പവഴി rwcut-ന്റെ വിപരീതമായി ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Create a file with columnar entries and make sure that the titles match those used by rwcut:","translation":"കോളം എൻട്രികളുള്ള ഒരു ഫയൽ ഉണ്ടാക്കുക, കൂടാതെ ശീർഷകങ്ങൾ rwcut ഉപയോഗിക്കുന്നവയുമായി പൊരുത്തപ്പെടുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക:","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You pay for accuracy and you pay for precision.","translation":"നിങ്ങൾ കൃത്യതയ്ക്കായി പണം നൽകുന്നു, നിങ്ങൾ കൃത്യതയ്ക്കും പണം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"There are free intelligence databases, but if you want to get finer detail than country codes, prepare to crack open your wallet.","translation":"സൗജന്യ ഇന്റലിജൻസ് ഡാറ്റാബേസുകൾ ഉണ്ട്, എന്നാൽ രാജ്യ കോഡുകളേക്കാൾ മികച്ച വിശദാംശങ്ങൾ വേണമെങ്കിൽ, നിങ്ങളുടെ പണം മുടക്കാൻ തയ്യാറാകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MaxMind also provides free services in the form of “lite” databases for identifying the city and country associated with an IP address.","translation":"ഒരു IP വിലാസവുമായി ബന്ധപ്പെട്ട നഗരവും രാജ്യവും തിരിച്ചറിയുന്നതിനായി “ലൈറ്റ്” ഡാറ്റാബേസുകളുടെ രൂപത്തിൽ MaxMind സൗജന്യ സേവനങ്ങളും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All of its products are downloadable databases and are updated regularly.","translation":"അതിന്റെ എല്ലാ ഉൽപ്പന്നങ്ങളും ഡൗൺലോഡ് ചെയ്യാവുന്ന ഡാറ്റാബേസുകളാണ്, പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"MaxMind has been providing this service for years, along with a number of APIs in Python and other scripting languages that are available to access the database.","translation":"ഡാറ്റാബേസ് ആക്‌സസ് ചെയ്യാൻ കഴിയുന്ന പൈത്തൺ, മറ്റ് സ്ക്രിപ്റ്റിംഗ് ഭാഷകൾ എന്നിവയിലെ നിരവധി API-കളോടൊപ്പം MaxMind വർഷങ്ങളായി ഈ സേവനം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"pygeoip works with MaxMind’s commercial and free database instances.","translation":"pygeoip, MaxMind-ൻ്റെ വാണിജ്യപരവും സൗജന്യവുമായ ഡാറ്റാബേസ് ഉദാഹരണങ്ങൾക്കൊപ്പം പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For more extensive information, options include Neustar and Digital Envoy’s Digital Element.","translation":"കൂടുതൽ വിവരങ്ങൾക്കായി, Neustar, Digital Envoy-ൻ്റെ Digital Element എന്നിവയുൾപ്പെടെയുള്ള ഓപ്ഷനുകൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Both provide more precise measurement, as well as additional demographic data such as MSA and NAICS codes.","translation":"രണ്ടും കൂടുതൽ കൃത്യമായ അളവുകളും, MSA, NAICS കോഡുകൾ പോലുള്ള അധിക ജനസംഖ്യാപരമായ വിവരങ്ങളും നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These services are not cheap, however.","translation":"എങ്കിലും, ഈ സേവനങ്ങൾ വിലകുറഞ്ഞതല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"DNS is the glue that makes the internet usable by human beings.","translation":"മനുഷ്യർക്ക് ഇന്റർനെറ്റ് ഉപയോഗിക്കാൻ കഴിയുന്ന രീതിയിലുള്ള ഒരു ഘടകമാണ് DNS.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As one of the older services making the internet work, DNS overlaps with a couple of other services (particularly mail).","translation":"ഇന്റർനെറ്റ് പ്രവർത്തിപ്പിക്കുന്ന പഴയ സേവനങ്ങളിലൊന്നായ DNS, മറ്റ് ചില സേവനങ്ങളുമായി (പ്രത്യേകിച്ച് മെയിൽ) ഓവർലാപ്പ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The Domain Name System is, at this point, a distributed database that provides lookup information for a number of different relationships.","translation":"ഡൊമെയ്ൻ നെയിം സിസ്റ്റം, ഈ ഘട്ടത്തിൽ, നിരവധി വ്യത്യസ്ത ബന്ധങ്ങൾക്കായി ലുക്ക്അപ്പ് വിവരങ്ങൾ നൽകുന്ന ഒരു വിതരണം ചെയ്ത ഡാറ്റാബേസാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Domain names become more general as you read from left to right, ending at the root domain.","translation":"നിങ്ങൾ ഇടത്തുനിന്ന് വലത്തോട്ട് വായിക്കുമ്പോൾ, ഡൊമെയ്ൻ നാമങ്ങൾ കൂടുതൽ സാധാരണമാകുന്നു, റൂട്ട് ഡൊമെയ്നിൽ അവസാനിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The total length of a name cannot exceed 253 characters, and individual labels are limited to 63.","translation":"ഒരു പേരിൻ്റെ ആകെ നീളം 253 അക്ഷര കവിയാൻ പാടില്ല, കൂടാതെ വ്യക്തിഗത ലേബലുകൾ 63 ആയി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Historically, labels were limited to a restricted subset of ASCII characters.","translation":"ചരിത്രപരമായി, ലേബലുകൾ ASCII പ്രതീകങ്ങളുടെ നിയന്ത്രിത ഉപസെറ്റിലേക്ക് പരിമിതപ്പെടുത്തിയിരുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Since 2009, it has been possible to acquire internationalized domain names, which are encoded using character systems such as Chinese, Greek, and so on.","translation":"2009 മുതൽ, അന്താരാഷ്ട്രവൽക്കരിച്ച ഡൊമെയ്ൻ നാമങ്ങൾ നേടാൻ സാധിച്ചു, ഇത് ചൈനീസ്, ഗ്രീക്ക് തുടങ്ങിയ പ്രതീക സംവിധാനങ്ങൾ ഉപയോഗിച്ച് എൻകോഡ് ചെയ്തിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The authority to allocate domain names, as with IP addresses, begins with ICANN.","translation":"IP വിലാസങ്ങൾ പോലെ, ഡൊമെയ്ൻ നാമങ്ങൾ അനുവദിക്കുന്നതിനുള്ള അധികാരം ICANN-ൽ നിന്നാണ് ആരംഭിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"ICANN controls the root zone and defines the top-level domains that lie just below the root of the tree.","translation":"ICANN റൂട്ട് സോൺ നിയന്ത്രിക്കുന്നു, കൂടാതെ ട്രീയുടെ റൂട്ടിന് താഴെയുള്ള ടോപ് ലെവൽ ഡൊമെയ്‌നുകളെ നിർവചിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Each TLD has its own NIC.","translation":"ഓരോ TLD-ക്കും അതിൻ്റേതായ NIC ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The basic DNS query tool is the domain information groper (dig), a command-line DNS client that enables you to query DNS servers for all of the major records.","translation":"ഒരു അടിസ്ഥാന DNS ചോദ്യം ചെയ്യാനുള്ള ഉപകരണം എന്നത് ഡൊമെയ്ൻ ഇൻഫർമേഷൻ ഗ്രോപ്പർ (dig) ആണ്, ഇത് കമാൻഡ്-ലൈൻ DNS ക്ലയിന്റാണ്, ഇത് പ്രധാനപ്പെട്ട എല്ലാ റെക്കോർഡുകൾക്കുമായി DNS സെർവറുകളെ ചോദ്യം ചെയ്യാൻ നിങ്ങളെ പ്രാപ്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The attacker scouts out the target.","translation":"ആക്രമണകാരി ലക്ഷ്യസ്ഥാനം നിരീക്ഷിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Depending on the type of attack, reconnaissance may consist of Googling.","translation":"ആക്രമണത്തിന്റെ തരത്തെ ആശ്രയിച്ച്, രഹസ്യാന്വേഷണം ഗൂഗിൾ ചെയ്യുന്നതുൾപ്പെടെയാകാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modern DNSBLs are instead DNS-moderated, and serve as reputation databases for email software.","translation":"ആധുനിക DNSBL-കൾ DNS-ന്റെ നിയന്ത്രണത്തിലാണ്, കൂടാതെ ഇമെയിൽ സോഫ്റ്റ്‌വെയറിനായുള്ള പ്രതിച്ഛായ ഡാറ്റാബേസുകളായി പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, a mail transfer agent can consult a DNSBL to determine if the sending IP is a spammer and react accordingly.","translation":"ഉദാഹരണത്തിന്, അയക്കുന്ന IP സ്പാമർ ആണോ എന്ന് നിർണ്ണയിക്കാൻ ഒരു മെയിൽ ട്രാൻസ്ഫർ ഏജന്റിന് ഒരു DNSBL-നെ സമീപിക്കാനും അതിനനുസരിച്ച് പ്രതികരിക്കാനും കഴിയും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you can’t find the specific domain name, you can use whois to at least find the block of addresses that host the domain.","translation":"നിങ്ങൾക്ക് നിർദ്ദിഷ്ട ഡൊമെയ്ൻ നാമം കണ്ടെത്താൻ കഴിയുന്നില്ലെങ്കിൽ, ഡൊമെയ്ൻ ഹോസ്റ്റ് ചെയ്യുന്ന വിലാസങ്ങളുടെ ബ്ലോക്ക് കണ്ടെത്താൻ നിങ്ങൾക്ക് whois ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Search engines, whether universal ones such as Google or specialized ones such as Shodan, can provide you with additional contextual information about an IP address.","translation":"ഗൂഗിൾ പോലുള്ള സാർവത്രിക തിരയൽ എഞ്ചിനുകളോ ഷൊഡാൻ പോലുള്ള പ്രത്യേക എഞ്ചിനുകളോ IP വിലാസത്തെക്കുറിച്ച് കൂടുതൽ വിവരങ്ങൾ നൽകും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"If a site changes radically, the Internet Archive has a reasonable chance of maintaining a pre-change version.","translation":"ഒരു സൈറ്റ് സമൂലമായി മാറുകയാണെങ്കിൽ, മാറ്റത്തിന് മുമ്പുള്ള പതിപ്പ് നിലനിർത്താൻ ഇന്റർനെറ്റ് ആർക്കൈവിനു സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Censys is a scanning team that provides a search engine hosted at the University of Michigan.","translation":"സെൻസസ് മിഷിഗൺ സർവകലാശാലയിൽ ഹോസ്റ്റ് ചെയ്യുന്ന ഒരു സെർച്ച് എഞ്ചിൻ നൽകുന്ന ഒരു സ്കാനിംഗ് ടീമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Shodan is the oldest internet-wide vulnerability scanning system.","translation":"ഷോഡാൻ ഇന്റർനെറ്റിൽ ഉടനീളമുള്ള ഏറ്റവും പഴയ സുരക്ഷാ വീഴ്ചകൾ കണ്ടെത്തുന്ന സംവിധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The attacker launches an exploit against a target and takes control.","translation":"ആക്രമണകാരി ലക്ഷ്യസ്ഥാനത്തിനെതിരെ ഒരു ചൂഷണം ആരംഭിക്കുകയും നിയന്ത്രണം ഏറ്റെടുക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"This may involve disabling antivirus packages, installing additional malware, taking inventory of the system and its capabilities, and/or installing additional defenses to prevent other attackers from taking over the target.","translation":"ആന്റിവൈറസ് പാക്കേജുകൾ പ്രവർത്തനരഹിതമാക്കുക, കൂടുതൽ ക്ഷുദ്രവെയർ ഇൻസ്റ്റാൾ ചെയ്യുക, സിസ്റ്റത്തിന്റെയും അതിന്റെ കഴിവുകളുടെയും ഇൻവെൻ്ററി എടുക്കുക, കൂടാതെ മറ്റ് ആക്രമണകാരികൾ ലക്ഷ്യസ്ഥാനം ഏറ്റെടുക്കുന്നത് തടയാൻ അധിക പ്രതിരോധ മാർഗ്ഗങ്ങൾ സ്ഥാപിക്കുക എന്നിവ ഇതിൽ ഉൾപ്പെട്ടേക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The nature of exploitation varies based on the attacker’s original reason for being interested in the target.","translation":"ചൂഷണത്തിന്റെ സ്വഭാവം, ടാർഗെറ്റിൽ താൽപ്പര്യമുണ്ടാകാനുള്ള ആക്രമണകാരിയുടെ യഥാർത്ഥ കാരണം അനുസരിച്ച് വ്യത്യാസപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The host may serve as an expendable proxy, attacking neighbors.","translation":"ഹോസ്റ്റ് ഒരു ഉപേക്ഷിക്കാവുന്ന പ്രോക്സിയായി പ്രവർത്തിച്ചേക്കാം, അയൽക്കാരെ ആക്രമിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Peer-to-peer worm propagation and phishing attacks rely on passive exploits and a bit of social engineering.","translation":"പിയർ-ടു-പിയർ വിര വിതരണവും ഫിഷിംഗ് ആക്രമണങ്ങളും നിഷ്ക്രിയ ചൂഷണങ്ങളെയും അൽപ്പം സോഷ്യൽ എഞ്ചിനിയറിംഗിനെയും ആശ്രയിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Worms often merge the reconnaissance and subversion stages into one step.","translation":"വിരകൾ പലപ്പോഴും രഹസ്യാന്വേഷണ ഘട്ടവും അട്ടിമറി ഘട്ടവും ഒന്നായി ലയിപ്പിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Early examples of uninterested attackers harvested robots for DDoS networks.","translation":"താൽപ്പര്യമില്ലാത്ത ആക്രമണകാരികളുടെ ആദ്യകാല ഉദാഹരണങ്ങൾ DDoS നെറ്റ്‌വർക്കുകൾക്കായി റോബോട്ടുകളെ ശേഖരിച്ചു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Botmasters would take over a dozen or so machines, install DDoS software on them, and then launch SYN floods against targets.","translation":"ബോട്ട്മാസ്റ്റർമാർ ഒരു ഡസനോ അതിലധികമോ മെഷീനുകൾ ഏറ്റെടുക്കുകയും, അതിൽ DDoS സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുകയും, തുടർന്ന് ലക്ഷ്യസ്ഥാനങ്ങൾക്കെതിരെ SYN ഫ്ലഡുകൾ ആരംഭിക്കുകയും ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Uninterested attackers consequently operate more like harvesters than traditional targeted attackers.","translation":"തത്ഫലമായി, താൽപ്പര്യമില്ലാത്ത ആക്രമണകാരികൾ പരമ്പരാഗത ലക്ഷ്യമിട്ടുള്ള ആക്രമണകാരികളെക്കാൾ കൂടുതൽ വിളവെടുക്കുന്നവരെപ്പോലെ പ്രവർത്തിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A host has a webcam, and it’s located in a college dorm? Porn feed.","translation":"ഒരു ഹോസ്റ്റിന് വെബ്‌കാം ഉണ്ട്, അത് ഒരു കോളേജ് ഡോർമിയിലാണോ? പോൺ ഫീഡ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Analysts need to be aware of this balance between common, stupid, automated attacks and rarer, intelligent, targeted attacks.","translation":"സാധാരണവും, വിഡ്ഢിത്തപരവും, ഓട്ടോമേറ്റഡ് ആക്രമണങ്ങളും, താരതമ്യേന കുറഞ്ഞതും, ബുദ്ധിപരവുമായ, ലക്ഷ്യമിട്ടുള്ള ആക്രമണങ്ങളും തമ്മിലുള്ള ഈ ബാലൻസ് അനലിസ്റ്റുകൾ അറിഞ്ഞിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"ROC curves evaluate the true positive and false positive rates of a detection system.","translation":"കണ്ടെത്തൽ സംവിധാനത്തിന്റെ ശരിയായ പോസിറ്റീവ്, തെറ്റായ പോസിറ്റീവ് നിരക്കുകൾ ROC കർവുകൾ വിലയിരുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Figure 11-12 shows an example of a ROC curve in action.","translation":"ചിത്രം 11-12 ഒരു ROC കർവ് എങ്ങനെ പ്രവർത്തിക്കുന്നു എന്ന് ഉദാഹരണമായി കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"ROC curves are a common visualization technique for binary classification.","translation":"ബൈനറി ക്ലാസിഫിക്കേഷനായി സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു വിഷ്വലൈസേഷൻ ടെക്നിക്കാണ് ROC കർവുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Plotting features like autoscaling can work against you by hiding data.","translation":"ഓട്ടോസ്‌കെയിലിംഗ് പോലുള്ള ഫീച്ചറുകൾ ഡാറ്റ മറച്ചുവെച്ച് നിങ്ങൾക്ക് ദോഷകരമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The first is to use logarithmic scaling on the dependent (y) axis.","translation":"ആദ്യത്തേത് ആശ്രിത (y) അക്ഷത്തിൽ ലോഗരിഥമിക് സ്കെയിലിംഗ് ഉപയോഗിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"I don’t like using logarithmic scales when developing an operational visualization.","translation":"ഒരു പ്രവർത്തനപരമായ വിഷ്വലൈസേഷൻ വികസിപ്പിക്കുമ്പോൾ, ലോഗരിഥമിക് സ്കെയിലുകൾ ഉപയോഗിക്കാൻ ഞാൻ ഇഷ്ടപ്പെടുന്നില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When developing an operational plot, I estimate the range of the plot.","translation":"ഒരു പ്രവർത്തനപരമായ പ്ലോട്ട് വികസിപ്പിക്കുമ്പോൾ, പ്ലോട്ടിന്റെ പരിധി ഞാൻ കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The anomaly in Figure 11-15 is identified by the single line.","translation":"ചിത്രം 11-15-ലെ അസാധാരണത്വം ഒറ്റ വരി ഉപയോഗിച്ച് തിരിച്ചറിയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Labeling anomalies on the plot can be useful for rapid reference.","translation":"പ്ലോട്ടിലെ അസാധാരണത്വങ്ങൾ ലേബൽ ചെയ്യുന്നത് പെട്ടെന്ന് മനസ്സിലാക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Operational visualizations need to balance summarization and smoothing techniques.","translation":"പ്രവർത്തനപരമായ വിഷ്വലൈസേഷനുകൾ സംഗ്രഹണവും സ്മൂത്തിംഗ് ടെക്നിക്കുകളും തമ്മിൽ സന്തുലിതമാക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"You also need, as per rule one, to keep track of the impact of disruptive events.","translation":"ഒന്നാം നിയമം അനുസരിച്ച്, തടസ്സമുണ്ടാക്കുന്ന സംഭവങ്ങളുടെ ആഘാതം നിങ്ങൾ ട്രാക്ക് ചെയ്യേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Visualization exploits our pattern matching capabilities.","translation":"വിഷ്വലൈസേഷൻ നമ്മുടെ പാറ്റേൺ പൊരുത്തപ്പെടുത്തൽ കഴിവുകളെ ഉപയോഗപ്പെടുത്തുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For example, say you decide to pick a red line to represent HTTP traffic.","translation":"ഉദാഹരണത്തിന്, HTTP ട്രാഫിക് പ്രതിനിധീകരിക്കുന്നതിന് ഒരു ചുവപ്പ് വര തിരഞ്ഞെടുക്കാൻ നിങ്ങൾ തീരുമാനിക്കുകയാണെങ്കിൽ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Recognize that operational visualizations are intended to be processed quickly.","translation":"പ്രവർത്തനപരമായ വിഷ്വലൈസേഷനുകൾ വേഗത്തിൽ പ്രോസസ്സ് ചെയ്യാൻ ഉദ്ദേശിച്ചുള്ളതാണെന്ന് തിരിച്ചറിയുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal of an operational visualization should be to express information quickly and clearly.","translation":"ഒരു പ്രവർത്തനപരമായ വിഷ്വലൈസേഷന്റെ ലക്ഷ്യം വിവരങ്ങൾ വേഗത്തിലും വ്യക്തമായും പ്രകടിപ്പിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"When performing long jobs, give the user some status feedback.","translation":"ദൈർഘ്യമേറിയ ജോലികൾ ചെയ്യുമ്പോൾ, ഉപയോക്താവിന് ചില സ്റ്റാറ്റസ് ഫീഡ്‌ബാക്ക് നൽകുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The general problem is that the data doesn’t fit common distributions particularly well.","translation":"സാധാരണ വിതരണങ്ങളുമായി ഡാറ്റ നന്നായി പൊരുത്തപ്പെടുന്നില്ല എന്നതാണ് പൊതുവായ പ്രശ്നം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"There are a diverse family of techniques for determining whether or not a dataset is normally distributed.","translation":"ഒരു ഡാറ്റാസെറ്റ് സാധാരണയായി വിതരണം ചെയ്യപ്പെട്ടിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കാൻ വൈവിധ്യമാർന്ന സാങ്കേതിക വിദ്യകളുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Straight comparison against an assumed distribution is trivial.","translation":"ഒരു അനുമാനിച്ച വിതരണത്തിനെതിരായ നേരിട്ടുള്ള താരതമ്യം വളരെ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A QQ plot compares the distributions of two variables against each other.","translation":"ഒരു QQ പ്ലോട്ട് രണ്ട് വേരിയബിളുകളുടെ വിതരണം പരസ്പരം താരതമ്യം ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Unicode was designed to solve the problems of character set incompatibilities.","translation":"സ്വഭാവ സെറ്റുകളുടെ പൊരുത്തക്കേടുകൾ പരിഹരിക്കാൻ രൂപകൽപ്പന ചെയ്തതാണ് യൂണിക്കോഡ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unicode provides so many slots that everything from Amharic to Engsvanyali is consistently represented.","translation":"അംഹാറിക് മുതൽ എംഗസ്‌വാനിയാലി വരെയുള്ള എല്ലാ കാര്യങ്ങളും യൂണിക്കോഡ് നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Today, for compatibility reasons, Japanese systems will recognize JIS.","translation":"ഇന്ന്, അനുയോജ്യത കാരണങ്ങളാൽ, ജാപ്പനീസ് സിസ്റ്റങ്ങൾ JIS നെ തിരിച്ചറിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The Unicode standard specifies up to 1,114,112 code points.","translation":"യൂണിക്കോഡ് സ്റ്റാൻഡേർഡ് 1,114,112 കോഡ് പോയിന്റുകൾ വരെ വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Encoding is the process of actually representing the characters.","translation":"എൻകോഡിംഗ് എന്നാൽ പ്രതീകങ്ങളെ യഥാർത്ഥത്തിൽ പ്രതിനിധീകരിക്കുന്ന പ്രക്രിയയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"UTF-8 is a variable-length encoding scheme.","translation":"UTF-8 ഒരു വേരിയബിൾ-ലെങ്ത് എൻകോഡിംഗ് സ്കീമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Attackers use encoding for evasion.","translation":"ആക്രമണകാരികൾ ഒഴിഞ്ഞുമാറാൻ എൻകോഡിംഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Base64 encoding is a workhorse for data transfer.","translation":"ഡാറ്റാ കൈമാറ്റത്തിനുള്ള ഒരു പ്രധാന മാർഗ്ഗമാണ് Base64 എൻകോഡിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Base64 maps binary values to values between 0 and 63.","translation":"Base64 ബൈനറി മൂല്യങ്ങളെ 0 നും 63 നും ഇടയിലുള്ള മൂല്യങ്ങളിലേക്ക് മാപ്പ് ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Base64 encoding involves 64 code points.","translation":"Base64 എൻകോഡിംഗിൽ 64 കോഡ് പോയിന്റുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If your string isn’t a multiple of three, you’ll need to zero-pad.","translation":"നിങ്ങളുടെ സ്ട്രിംഗ് മൂന്നിന്റെ ഗുണിതമല്ലെങ്കിൽ, നിങ്ങൾ പൂജ്യം ചേർക്കേണ്ടതുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"HTML natively supports numeric character references (NCRs).","translation":"HTML-ന് നേറ്റീവ് ആയി ന്യൂമെറിക് ക്യാരക്ടർ റെഫറൻസുകൾ (NCRs) ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Informal encoding schemes pop up because people are looking for quick-and-dirty ways to evade detection.","translation":"കണ്ടെത്തുന്നത് ഒഴിവാക്കാൻ ആളുകൾ എളുപ്പവഴികൾ തേടുന്നതുകൊണ്ടാണ് അനൗപചാരിക എൻകോഡിംഗ് സ്കീമുകൾ ഉണ്ടാകുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The most common immediate tricks are simple reversals and appending.","translation":"ഏറ്റവും സാധാരണമായ തന്ത്രങ്ങൾ ലളിതമായ വിപരീതങ്ങളും കൂട്ടിച്ചേർക്കലുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Compression is an easy and robust mechanism for evading detection.","translation":"കണ്ടെത്തുന്നത് ഒഴിവാക്കാനുള്ള എളുപ്പമുള്ളതും ശക്തവുമായ ഒരു സംവിധാനമാണ് കംപ്രഷൻ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Many deep packet inspection tools include unpackers.","translation":"പല ഡീപ് പാക്കറ്റ് പരിശോധന ടൂളുകളിലും അൺപാക്കറുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Executable compressors are easily portable.","translation":"എക്സിക്യൂട്ടബിൾ കംപ്രസ്സറുകൾ എളുപ്പത്തിൽ പോർട്ടബിൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Checking the entropy of a sample is a quick way to identify encrypted traffic.","translation":"ഒരു സാമ്പിളിന്റെ എൻട്രോപ്പി പരിശോധിക്കുന്നത് എൻക്രിപ്റ്റ് ചെയ്ത ട്രാഫിക് തിരിച്ചറിയാനുള്ള എളുപ്പവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The go-to tool for finding a particular string is grep.","translation":"ഒരു പ്രത്യേക സ്ട്രിംഗ് കണ്ടെത്താനുള്ള ഉപകരണം grep ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Regular expressions are the most powerful tool for text analysis.","translation":"ടെക്സ്റ്റ് വിശകലനത്തിനുള്ള ഏറ്റവും ശക്തമായ ഉപകരണം റെഗുലർ എക്സ്പ്രഷനുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"To test this hypothesis, I sampled 30 domains I picked randomly from my web surfing.","translation":"ഈ സിദ്ധാന്തം പരീക്ഷിക്കാൻ, ഞാൻ വെബ് സർഫിംഗിൽ നിന്ന് ക്രമരഹിതമായി തിരഞ്ഞെടുത്ത 30 ഡൊമെയ്‌നുകൾ സാമ്പിൾ ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Figure 12-2 shows the Levenshtein distance, reversed Jaccard metric, and Hamming distance.","translation":"ചിത്രം 12-2 ലെവൻസ്റ്റൈൻ ദൂരം, വിപരീത ജാക്കാർഡ് മെട്രിക്, ഹമ്മിംഗ് ദൂരം എന്നിവ കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Signals that are high-entropy are noisy—they look like the data is randomly generated.","translation":"കൂടുതൽ എൻട്രോപി ഉള്ള സിഗ്നലുകൾ ശബ്ദമുണ്ടാക്കുന്നവയാണ് - ഡാറ്റ ക്രമരഹിതമായി സൃഷ്ടിക്കപ്പെട്ടതുപോലെ തോന്നിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Natural language is low-entropy, and most logfiles are low-entropy.","translation":"പ്രകൃതിദത്ത ഭാഷ കുറഞ്ഞ എൻട്രോപി ഉള്ളതാണ്, മിക്ക ലോഗ് ഫയലുകളും കുറഞ്ഞ എൻട്രോപി ഉള്ളവയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"As the example illustrates, the entropy of natural-language text hovers at around 5 bits/character.","translation":"ഉദാഹരണത്തിൽ കാണിച്ചിരിക്കുന്നതുപോലെ, പ്രകൃതിദത്ത ഭാഷാ ടെക്സ്റ്റിന്റെ എൻട്രോപി ഏകദേശം 5 ബിറ്റുകൾ/അക്ഷരം ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Selectively sampling and approximating entropy is a good quick-and-dirty technique.","translation":"എൻട്രോപി തിരഞ്ഞെടുത്തു സാമ്പിൾ ചെയ്യുകയും ഏകദേശം കണക്കാക്കുകയും ചെയ്യുന്നത് നല്ലൊരു എളുപ്പവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Homoglyph attacks rely on this similarity; to the human eye the characters look identical.","translation":"ഹോമോഗ്ലിഫ് ആക്രമണങ്ങൾ ഈ സാമ്യതയെ ആശ്രയിച്ചിരിക്കുന്നു; മനുഷ്യന്റെ കണ്ണിന് അക്ഷരങ്ങൾ ಒಂದೇ പോലെ കാണപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Generally, the best rule of thumb is to try to work within a specific code page.","translation":"സാധാരണയായി, ഒരു പ്രത്യേക കോഡ് പേജിനുള്ളിൽ പ്രവർത്തിക്കാൻ ശ്രമിക്കുന്നതാണ് ഏറ്റവും നല്ല പൊതുനിയമം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"We must now marry this with attacker behavior.","translation":"ഇനി ഇത് ആക്രമണകാരിയുടെ പെരുമാറ്റവുമായി സംയോജിപ്പിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Fumbling refers to the process of systematically failing to connect to a target.","translation":"ഒരു ലക്ഷ്യസ്ഥാനത്തേക്ക് കണക്ട് ചെയ്യുന്നതിൽ വ്യവസ്ഥാപിതമായി പരാജയപ്പെടുന്ന പ്രക്രിയയെയാണ് ഫംബ്ലിംഗ് എന്ന് പറയുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Attackers don’t have access to that information.","translation":"ആക്രമണകാരികൾക്ക് ആ വിവരങ്ങൾ ലഭ്യമല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Identifying these mistakes and differentiating them from innocent errors is a valuable first step.","translation":"ഈ തെറ്റുകൾ തിരിച്ചറിയുകയും, നിരപരാധികളായ പിശകുകളിൽ നിന്ന് വേർതിരിക്കുകയും ചെയ്യുന്നത് ഒരു പ്രധാന ആദ്യപടിയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Fumbling as an aggregate behavior can happen for several reasons.","translation":"ഒരുമിച്ചുള്ള പെരുമാറ്റമെന്ന നിലയിൽ ഫംബ്ലിംഗ് പല കാരണങ്ങൾകൊണ്ടും സംഭവിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Fumbles usually happen because the destination doesn’t exist in the first place.","translation":"സാധാരണയായി, ലക്ഷ്യസ്ഥാനം നിലവിലില്ലാത്തതുകൊണ്ടാണ് ഫംബിളുകൾ സംഭവിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Keep in mind that people rarely enter addresses by hand.","translation":"ആളുകൾ വളരെ അപൂർവമായി മാത്രമേ വിലാസങ്ങൾ കൈകൊണ്ട് നൽകൂ എന്ന് ഓർക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When someone does enter a faulty address or URL, it usually means that something further up the chain failed.","translation":"ആരെങ്കിലും തെറ്റായ വിലാസമോ URL-ഓ നൽകുമ്പോൾ, ശൃംഖലയിൽ മുകളിലുള്ള എന്തോ ഒന്ന് പരാജയപ്പെട്ടു എന്നാണ് സാധാരണയായി അർത്ഥമാക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Misaddressing is often a common mode failure.","translation":"തെറ്റായ വിലാസം നൽകുന്നത് പലപ്പോഴും ഒരു സാധാരണ പരാജയ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Legitimate users rarely try to access dark space, but attackers almost always do.","translation":"നിയമാനുസൃതമായ ഉപയോക്താക്കൾ ഇരുണ്ട ഇടം ആക്സസ് ചെയ്യാൻ ശ്രമിക്കാറില്ല, എന്നാൽ ആക്രമണകാരികൾ എപ്പോഴും ശ്രമിക്കാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"People are impatient.","translation":"ആളുകൾക്ക് ക്ഷമ കുറവാണ്.","target_lang":"ml","domain":"general","complexity":"simple"} {"en":"Scanning is the most common form of attack traffic observed on the network.","translation":"നെറ്റ്‌വർക്കിൽ നിരീക്ഷിക്കപ്പെടുന്ന ആക്രമണ ട്രാഫിക്കിന്റെ ഏറ്റവും സാധാരണമായ രൂപമാണ് സ്കാനിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Modeling the two periods separately will provide a more accurate volume estimate.","translation":"രണ്ട് കാലയളവുകളും പ്രത്യേകം മോഡൽ ചെയ്യുന്നത് കൂടുതൽ കൃത്യമായ അളവ് കണക്കാക്കാൻ സഹായിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If your company has any special or unusual holidays, keep track of those as potential off-days.","translation":"നിങ്ങളുടെ കമ്പനിക്ക് പ്രത്യേക അല്ലെങ്കിൽ അസാധാരണമായ അവധികൾ ഉണ്ടെങ്കിൽ, അവയെ സാധ്യതയുള്ള അവധികൾ ആയി കണക്കാക്കുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"If something is constantly staffed, keep track of the shift changes.","translation":"എന്തെങ്കിലും സ്ഥിരമായി സ്റ്റാഫ് ചെയ്യുകയാണെങ്കിൽ, ഷിഫ്റ്റ് മാറ്റങ്ങൾ ട്രാക്ക് ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Off-time is valuable.","translation":"ഓഫ് സമയം വിലപ്പെട്ടതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"I like to do so by watching off-hours.","translation":"ഓഫ്-ഹവേഴ്സ് നിരീക്ഷിക്കുന്നതിലൂടെ ഞാൻ അത് ചെയ്യാൻ ഇഷ്ടപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"It’s easy enough for someone to hide his traffic by keeping all activity in 9–5/M–F.","translation":"എല്ലാ പ്രവർത്തനങ്ങളും 9–5/M–F-ൽ നിലനിർത്തുന്നതിലൂടെ ഒരാൾക്ക് ട്രാഫിക് മറയ്ക്കുന്നത് എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Business processes are a common source of false positives with volume analysis.","translation":"വ്യാപാര പ്രക്രിയകൾ അളവ് വിശകലനത്തിൽ തെറ്റായ പോസിറ്റീവുകളുടെ ഒരു സാധാരണ ഉറവിടമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Beaconing is the process of systematically and regularly contacting a host.","translation":"ഒരു ഹോസ്റ്റുമായി ചിട്ടയായും പതിവായും ബന്ധപ്പെടുന്ന പ്രക്രിയയാണ് ബീക്കോണിംഗ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Such behavior will appear to you as information flows at regular intervals.","translation":"ഇത്തരം പെരുമാറ്റം, വിവരങ്ങൾ പതിവായ ഇടവേളകളിൽ ഒഴുകി വരുന്നതായി നിങ്ങൾക്ക് ദൃശ്യമാകും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"File Transfers/Raiding Data theft is still the most basic form of attack.","translation":"ഫയൽ കൈമാറ്റം/ഡാറ്റ കൊള്ളയടിക്കൽ ഇപ്പോഴും ആക്രമണത്തിന്റെ ഏറ്റവും അടിസ്ഥാനപരമായ രൂപമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Raiding is usually conducted quickly and often relies on automated tools.","translation":"കൊള്ളയടിക്കൽ സാധാരണയായി വേഗത്തിൽ നടത്തപ്പെടുന്നു, കൂടാതെ ഓട്ടോമേറ്റഡ് ടൂളുകളെ ആശ്രയിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Volume is one of the easiest ways to identify a raid.","translation":"ഒരു റെയ്ഡ് തിരിച്ചറിയാനുള്ള എളുപ്പവഴികളിൽ ഒന്നാണ് വോളിയം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Visualization is critical when calibrating volume thresholds for detecting raiding.","translation":"കൊള്ളയടിക്കൽ കണ്ടെത്താൻ വോളിയം പരിധികൾ കാലിബ്രേറ്റ് ചെയ്യുമ്പോൾ വിഷ്വലൈസേഷൻ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Locality is the tendency of references to cluster together.","translation":"റഫറൻസുകൾ ഒരുമിച്ച് കൂട്ടം കൂടാനുള്ള പ്രവണതയാണ് ലൊക്കാലിറ്റി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Users typically visit a small number of sites and talk to a small number of people.","translation":"ഉപയോക്താക്കൾ സാധാരണയായി കുറച്ച് സൈറ്റുകൾ സന്ദർശിക്കുകയും കുറച്ച് ആളുകളുമായി സംസാരിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"DDoS attacks aimed specifically at routing infrastructure will produce collateral damage.","translation":"റൂട്ടിംഗ് ഇൻഫ്രാസ്ട്രക്ചറിനെ ലക്ഷ്യമിട്ടുള്ള DDoS ആക്രമണങ്ങൾ അനുബന്ധ നാശനഷ്ടങ്ങൾ ഉണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Cloud computing enables defenders to run highly distributed services.","translation":"ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ് പ്രതിരോധകർക്ക് വളരെ വിതരണം ചെയ്യപ്പെട്ട സേവനങ്ങൾ പ്രവർത്തിപ്പിക്കാൻ സഹായിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"With DoS attacks, the most common false positives are flash crowds and cable cuts.","translation":"DoS ആക്രമണങ്ങളിൽ, ഏറ്റവും സാധാരണമായ തെറ്റായ പോസിറ്റീവുകൾ ഫ്ലാഷ് ജനക്കൂട്ടവും കേബിൾ കട്ടുകളുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"DDoS attacks are mechanical.","translation":"DDoS ആക്രമണങ്ങൾ മെക്കാനിക്കൽ ആണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The best defense is to provision out bandwidth before the attack starts.","translation":"ആക്രമണം ആരംഭിക്കുന്നതിന് മുമ്പ് ബാൻഡ്‌വിഡ്ത്ത് നൽകുന്നതാണ് ഏറ്റവും നല്ല പ്രതിരോധം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These packets are TCP keep-alive packets and are not fumbling.","translation":"ഈ പാക്കറ്റുകൾ TCP കീപ്-അലൈവ് പാക്കറ്റുകളാണ്, കൂടാതെ തപ്പിതടയുന്നവയല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Backscatter occurs when a host opens a connection to an existing server using a spoofed address.","translation":"ഒരു സ്പൂഫ് ചെയ്ത വിലാസം ഉപയോഗിച്ച് നിലവിലുള്ള സെർവറിലേക്ക് ഒരു ഹോസ്റ്റ് കണക്ഷൻ തുറക്കുമ്പോഴാണ് ബാക്ക്സ്കാറ്റർ സംഭവിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Figure 13-4 shows this in more detail, but here’s a brief walkthrough of the process.","translation":"ചിത്രം 13-4 ഇത് കൂടുതൽ വിശദമായി കാണിക്കുന്നു, എന്നാൽ പ്രക്രിയയുടെ ഒരു സംക്ഷിപ്ത വിവരണം ഇതാ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The host at 100.2.3.99 targets 11.65.80.99 and sends a spoofed packet claiming to be from 39.8.44.3.","translation":"100.2.3.99 എന്ന ഹോസ്റ്റ് 11.65.80.99 ലക്ഷ്യമിടുന്നു, കൂടാതെ 39.8.44.3 ൽ നിന്നുള്ളതാണെന്ന് അവകാശപ്പെടുന്ന ഒരു സ്പൂഫ് ചെയ്ത പാക്കറ്റ് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"39.8.44.3 receives a packet acknowledging an open session from 11.65.80.99 and is now confused.","translation":"11.65.80.99-ൽ നിന്നുള്ള ഒരു തുറന്ന സെഷൻ അംഗീകരിക്കുന്ന ഒരു പാക്കറ്റ് 39.8.44.3 സ്വീകരിക്കുന്നു, ഇപ്പോൾ ആശയക്കുഴപ്പത്തിലായി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The larger a network is, the more backscatter it will receive.","translation":"ഒരു നെറ്റ്‌വർക്ക് വലുതാകുമ്പോൾ, കൂടുതൽ ബാക്ക്സ്കാറ്റർ ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"On a large enough network, you will see enough backscatter that, at first glance, it will be confused with fumbling.","translation":"വലിയൊരു ശൃംഖലയിൽ, ആദ്യ നോട്ടത്തിൽ തപ്പിത്തടയുന്നതായി തെറ്റിദ്ധരിക്കപ്പെടുന്നത്ര ബാക്ക്സ്കാറ്റർ നിങ്ങൾ കാണും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A legitimate TCP session requires at least three packets of overhead before it considers transmitting service data.","translation":"ഒരു നിയമാനുസൃത TCP സെഷന്, സേവന ഡാറ്റ കൈമാറുന്നതിന് മുമ്പ് കുറഞ്ഞത് മൂന്ന് പാക്കറ്റുകളെങ്കിലും ആവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"TCP flows that have five packets or less are likely to be fumbles.","translation":"അഞ്ചോ അതിൽ കുറവോ പാക്കറ്റുകളുള്ള TCP ഫ്ലോകൾ തപ്പിത്തടയുന്നതിനുള്ള സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"TCP SYN packets contain a number of TCP options of variable length.","translation":"TCP SYN പാക്കറ്റുകളിൽ വേരിയബിൾ ലെങ്‌തിയുള്ള നിരവധി TCP ഓപ്ഷനുകൾ അടങ്ങിയിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Dark ports are more critical for UDP than TCP.","translation":"TCP-യെക്കാൾ കൂടുതൽ UDP-ക്ക് ഇരുണ്ട പോർട്ടുകൾ നിർണായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Scanners usually scan across a limited set of services.","translation":"സാധാരണയായി, സ്കാനറുകൾ പരിമിതമായ സേവനങ്ങളുടെ ഒരു കൂട്ടം സ്കാൻ ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Not every small collection of packets is a scan, and not every scan is a threat.","translation":"എല്ലാ ചെറിയ പാക്കറ്റുകളുടെ ശേഖരണവും ഒരു സ്കാനല്ല, എല്ലാ സ്കാനും ഭീഷണിയല്ല.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Some of these groups publish a list of their scanning addresses.","translation":"ഈ ഗ്രൂപ്പുകളിൽ ചിലത് അവരുടെ സ്കാനിംഗ് വിലാസങ്ങളുടെ ഒരു ലിസ്റ്റ് പ്രസിദ്ധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Censys is a huge repository of scan data created and aggregated by the University of Michigan’s Censys Group.","translation":"മിഷിഗൺ സർവകലാശാലയിലെ സെൻസസ് ഗ്രൂപ്പ് ഉണ്ടാക്കുകയും ശേഖരിക്കുകയും ചെയ്ത സ്കാൻ ഡാറ്റയുടെ വലിയ ശേഖരമാണ് സെൻസസ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Shodan is the oldest search engine on this list, having been in operation since 2009.","translation":"2009 മുതൽ പ്രവർത്തിക്കുന്ന ഈ ലിസ്റ്റിലെ ഏറ്റവും പഴയ സെർച്ച് എഞ്ചിനാണ് ഷോഡാൻ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Project Sonar is a bulk scanning effort that checks DNS records, SSL certificates, and a number of UDP vulnerabilities.","translation":"ഡിഎൻഎസ് റെക്കോർഡുകൾ, എസ്എസ്എൽ സർട്ടിഫിക്കറ്റുകൾ, നിരവധി യുഡിപി ദുർബലതകൾ എന്നിവ പരിശോധിക്കുന്ന ഒരു വലിയ സ്കാനിംഗ് ശ്രമമാണ് പ്രോജക്റ്റ് സോനാർ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"ICMP is actually designed to inform a user that she has failed to make a connection.","translation":"ഒരു കണക്ഷൻ ഉണ്ടാക്കുന്നതിൽ പരാജയപ്പെട്ടുവെന്ന് ഉപയോക്താവിനെ അറിയിക്കാൻ രൂപകൽപ്പന ചെയ്തതാണ് ICMP.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If you see a sudden spike in messages originating from a router, it’s a good bet that the target it’s sending the messages to has been probing that router’s network.","translation":"ഒരു റൂട്ടറിൽ നിന്ന് വരുന്ന സന്ദേശങ്ങളിൽ പെട്ടന്നുള്ള വർധനവ് കണ്ടാൽ, സന്ദേശങ്ങൾ അയയ്ക്കുന്നത് ആ റൂട്ടറിൻ്റെ നെറ്റ്‌വർക്ക് പരിശോധിക്കുകയാണെന്ന് അനുമാനിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Service-level fumbling commonly results from scanning, automated exploits, and a number of scouting tools.","translation":"സേവന തലത്തിലുള്ള തപ്പിത്തടയൽ സാധാരണയായി സ്കാനിംഗ്, ഓട്ടോമേറ്റഡ് എക്സ്പ്ലോയിറ്റുകൾ, നിരവധി സ്കൗട്ടിംഗ് ടൂളുകൾ എന്നിവയുടെ ഫലമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The attacker can control a network using ssh and generate much less traffic than a legitimate user sending an attachment over email.","translation":"ഒരു SSH ഉപയോഗിച്ച് ഒരു നെറ്റ്‌വർക്ക് നിയന്ത്രിക്കാനും ഇമെയിലിന് ഒരു അറ്റാച്ച്മെൻ്റ് അയക്കുന്ന ഒരു നിയമാനുസൃത ഉപയോക്താവിനേക്കാൾ കുറഞ്ഞ ട്രാഫിക് ഉണ്ടാക്കാനും അക്രമിയെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"If the attacker is instead focused on traffic flooding a router interface, the best defenses will normally lie upstream from you.","translation":"ഒരു റൂട്ടർ ഇൻ്റർഫേസിൽ ട്രാഫിക് നിറയ്ക്കുന്നതിൽ അക്രമിയുടെ ശ്രദ്ധ കേന്ദ്രീകരിച്ചിട്ടുണ്ടെങ്കിൽ, മികച്ച പ്രതിരോധം സാധാരണയായി നിങ്ങളുടെ മുകളിലായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As discussed in Chapter 13, people are impatient while machines are not, and this behavior is the easiest way to differentiate flash crowds from DDoS attacks.","translation":"അധ്യായം 13-ൽ ചർച്ച ചെയ്തതുപോലെ, ആളുകൾക്ക് ക്ഷമയില്ല, എന്നാൽ മെഷീനുകൾക്കില്ല, കൂടാതെ ഈ സ്വഭാവം ഫ്ലാഷ് ജനക്കൂട്ടത്തെയും DDoS ആക്രമണങ്ങളെയും വേർതിരിച്ചറിയാനുള്ള എളുപ്പവഴിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As the flash crowd plot in Figure 14-7 shows, when the event occurs, the initial burst of bandwidth is followed by a rapid falloff.","translation":"ചിത്രം 14-7-ൽ കാണിച്ചിരിക്കുന്നതുപോലെ, സംഭവം നടക്കുമ്പോൾ, ബാൻഡ്‌വിഡ്‌ത്തിൻ്റെ പ്രാരംഭ സ്ഫോടനത്തെത്തുടർന്ന് വേഗത്തിലുള്ള കുറവുണ്ടാകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Flash crowds are public affairs—for some reason, somebody publicized the target.","translation":"ഫ്ലാഷ് ജനക്കൂട്ടം പൊതു കാര്യങ്ങളാണ് - ചില കാരണങ്ങളാൽ, ആരെങ്കിലും ലക്ഷ്യസ്ഥാനം പരസ്യപ്പെടുത്തി.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Cable cuts and mechanical failures will result in an actual drop in traffic.","translation":"കേബിൾ കട്ടുകളും മെക്കാനിക്കൽ തകരാറുകളും ട്രാഫിക്കിൽ കുറവുണ്ടാക്കും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"When this happens, the first follow-up step is to try to generate some traffic to the target, and ensure that the problem is actually a failure in traffic and not a failure in the detector.","translation":"ഇങ്ങനെ സംഭവിക്കുമ്പോൾ, ആദ്യത്തെ തുടർച്ചയായുള്ള ഘട്ടം ടാർഗെറ്റിലേക്ക് കുറച്ച് ട്രാഫിക് ഉണ്ടാക്കാൻ ശ്രമിക്കുകയും പ്രശ്നം ട്രാഫിക്കിലെ തകരാറാണെന്നും ഡിറ്റക്ടറിലെ തകരാറല്ലെന്നും ഉറപ്പാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Attackers can improve the impact of their attacks through a couple of different strategies: they can acquire more resources, attack at different layers of the stack, and rely on internet infrastructure to inflict additional damage.","translation":"അക്രമണകാരികൾക്ക് അവരുടെ ആക്രമണങ്ങളുടെ ആഘാതം മെച്ചപ്പെടുത്താൻ കഴിയും: കൂടുതൽ വിഭവങ്ങൾ നേടുക, വ്യത്യസ്ത ലെയറുകളിൽ ആക്രമണം നടത്തുക, അധിക നാശനഷ്ടങ്ങൾ വരുത്തുന്നതിന് ഇൻ്റർനെറ്റ് ഇൻഫ്രാസ്ട്രക്ചറിനെ ആശ്രയിക്കുക.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The modern internet underground provides a mature market for the rental and use of botnets.","translation":"ആധുനിക ഇൻ്റർനെറ്റ് അണ്ടർഗ്രൗണ്ട് ബോട്ട്‌നെറ്റുകളുടെ വാടകയ്ക്കും ഉപയോഗത്തിനും ഒരു നല്ല വിപണി നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Early examples of this included a family of JavaScript and C# DDoS tools under the moniker LOIC (Low Orbit Ion Cannon) that were used to conduct DDoS attacks.","translation":"ആരംഭത്തിൽ ഇതിന് ഉദാഹരണമായി, DDoS ആക്രമണങ്ങൾ നടത്താൻ ഉപയോഗിച്ച LOIC (Low Orbit Ion Cannon) എന്നറിയപ്പെടുന്ന JavaScript, C# DDoS ടൂളുകൾ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Development decisions will impact a system’s vulnerability to a higher-level DDoS attack.","translation":"വികസനപരമായ തീരുമാനങ്ങൾ ഒരു സിസ്റ്റത്തിൻ്റെ ഉയർന്ന നിലയിലുള്ള DDoS ആക്രമണത്തിനുള്ള സാധ്യതയെ ബാധിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Attackers can also rely on internet infrastructure to conduct attacks.","translation":"ആക്രമണങ്ങൾ നടത്താൻ അക്രമണകാരികൾക്ക് ഇൻ്റർനെറ്റ് ഇൻഫ്രാസ്ട്രക്ചറിനെയും ആശ്രയിക്കാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The classic example of this, the Smurf attack, consists of a ping where the host A, wanting to DDoS site B, sends a spoofed ping to a broadcast address.","translation":"ഇതിൻ്റെ ക്ലാസിക് ഉദാഹരണമാണ് സ്മർഫ് ആക്രമണം, ഇവിടെ ഹോസ്റ്റ് A, സൈറ്റ് B-യെ DDoS ചെയ്യാൻ ആഗ്രഹിക്കുന്നു, ഒരു വ്യാജമായ പിംഗ് ബ്രോഡ്കാസ്റ്റ് വിലാസത്തിലേക്ക് അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The most common modern form of this attack uses DNS reflection: the attacker sends a spoofed request to a DNS resolver, which then sends an inordinately informative and helpfully large packet in response.","translation":"ഈ ആക്രമണത്തിൻ്റെ ഏറ്റവും സാധാരണമായ ആധുനിക രൂപം DNS പ്രതിഫലനം ഉപയോഗിക്കുന്നു: അക്രമകാരി ഒരു DNS റെസോളിലേക്ക് ഒരു വ്യാജ അഭ്യർത്ഥന അയയ്ക്കുന്നു, തുടർന്ന് പ്രതികരണമായി വലിയ പാക്കറ്റ് അയക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In general, the problem is not so much detecting them as differentiating malicious activity from legitimate but similar-appearing activity.","translation":"പൊതുവേ, പ്രശ്നം അവരെ കണ്ടെത്തുക എന്നതിലുപരി, ദോഷകരമായ പ്രവർത്തനങ്ങളെ നിയമാനുസൃതമായ എന്നാൽ സമാനമായ പ്രവർത്തനങ്ങളിൽ നിന്ന് വേർതിരിക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Traffic data is noisy, and there’s little correlation between the volume of traffic and the malice of a phenomenon.","translation":"ട്രാഫിക് ഡാറ്റ ശബ്ദമുണ്ടാക്കുന്നതാണ്, കൂടാതെ ട്രാഫിക്കിൻ്റെ അളവും ഒരു പ്രതിഭാസത്തിൻ്റെ ദോഷവും തമ്മിൽ വളരെ കുറഞ്ഞ ബന്ധമാണുള്ളത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"An attacker can control a network using ssh and generate much less traffic than a legitimate user sending an attachment over email.","translation":"ഒരു SSH ഉപയോഗിച്ച് ഒരു നെറ്റ്‌വർക്ക് നിയന്ത്രിക്കാനും ഇമെയിലിന് ഒരു അറ്റാച്ച്മെൻ്റ് അയക്കുന്ന ഒരു നിയമാനുസൃത ഉപയോക്താവിനേക്കാൾ കുറഞ്ഞ ട്രാഫിക് ഉണ്ടാക്കാനും അക്രമിയെ അനുവദിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The basic noisiness of the data is further exacerbated by the presence of garbage traffic such as scanning and other background radiation.","translation":"ഡാറ്റയുടെ അടിസ്ഥാന ശബ്ദം സ്കാനിംഗ്, മറ്റ് പശ്ചാത്തല വികിരണം തുടങ്ങിയ മാലിന്യ ട്രാഫിക്കിൻ്റെ സാന്നിധ്യം കൂടുതൽ വഷളാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Whenever you’re doing this kind of filtering, it’s important to not simply throw out the data, but actually partition it.","translation":"നിങ്ങൾ ഈ തരത്തിലുള്ള ഫിൽട്ടറിംഗ് ചെയ്യുമ്പോൾ, ഡാറ്റ വലിച്ചെറിയാതെ, അത് ശരിയായി വിഭജിക്കേണ്ടത് പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Beaconing is used to detect a host that is regularly communicating with other hosts.","translation":"മറ്റ് ഹോസ്റ്റുകളുമായി പതിവായി ആശയവിനിമയം നടത്തുന്ന ഒരു ഹോസ്റ്റിനെ കണ്ടെത്താൻ ബീക്കോണിംഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Shortest paths are a fundamental building block in graph analysis.","translation":"ഗ്രാഫ് വിശകലനത്തിൽ ഏറ്റവും ചെറിയ വഴികൾ ഒരു അടിസ്ഥാന ഘടകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In most routing services, such as Open Shortest Path First (OSPF), finding shortest paths is the goal.","translation":"ഓപ്പൺ ഷോർട്ടസ്റ്റ് പാത്ത് ഫസ്റ്റ് (OSPF) പോലുള്ള റൂട്ടിംഗ് സേവനങ്ങളിൽ, ഏറ്റവും ചെറിയ വഴികൾ കണ്ടെത്തുക എന്നതാണ് ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As a result, a good number of graph analyses begin by building a table of the shortest paths between all the nodes by using an All Pairs Shortest Paths (APSP) algorithm on the graph.","translation":"തൽഫലമായി, ഒരു ഗ്രാഫിലെ എല്ലാ നോഡുകൾക്കുമിടയിലുള്ള ഏറ്റവും ചെറിയ വഴികളുടെ ഒരു പട്ടിക നിർമ്മിക്കുന്നതിലൂടെയാണ് നിരവധി ഗ്രാഫ് വിശകലനങ്ങൾ ആരംഭിക്കുന്നത്, ഓൾ പെയേഴ്സ് ഷോർട്ടസ്റ്റ് പാത്ത്സ് (APSP) അൽഗോരിതം ഉപയോഗിച്ച്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The code in Example 15-2 provides an example of using Dijkstra’s algorithm on a weighted, undirected graph to calculate shortest paths.","translation":"ഏറ്റവും ചെറിയ വഴികൾ കണക്കാക്കാൻ, ഭാരമുള്ളതും, ദിശയില്ലാത്തതുമായ ഒരു ഗ്രാഫിൽ ഡിജ്‌സ്‌ട്രയുടെ അൽഗോരിതം എങ്ങനെ ഉപയോഗിക്കാമെന്നതിന്റെ ഒരു ഉദാഹരണം ഉദാഹരണം 15-2-ൽ നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Dijkstra’s algorithm is a good shortest path algorithm that can handle any graph whose link weights are positive.","translation":"ഏത് ഗ്രാഫിന്റെയും ലിങ്ക് ഭാരങ്ങൾ പോസിറ്റീവ് ആണെങ്കിൽ കൈകാര്യം ചെയ്യാൻ കഴിയുന്ന ഒരു നല്ല ഷോർട്ടസ്റ്റ് പാത്ത് അൽഗോരിതമാണ് ഡിജ്‌സ്‌ട്രയുടെ അൽഗോരിതം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Shortest path algorithms are critical in a number of fields, and there are consequently a huge number of algorithms available depending on the structure of the graph, the construction of the nodes, and the amount of knowledge of the graph that the individual nodes have.","translation":"ഷോർട്ടസ്റ്റ് പാത്ത് അൽഗോരിതങ്ങൾ നിരവധി മേഖലകളിൽ നിർണായകമാണ്, കൂടാതെ ഗ്രാഫിന്റെ ഘടന, നോഡുകളുടെ നിർമ്മാണം, വ്യക്തിഗത നോഡുകൾക്ക് ഗ്രാഫിനെക്കുറിച്ചുള്ള അറിവ് എന്നിവയെ ആശ്രയിച്ച് ധാരാളം അൽഗോരിതങ്ങൾ ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Shortest paths effectively define the distance between nodes on a graph, and serve as the building blocks for a number of other attributes.","translation":"ഷോർട്ടസ്റ്റ് പാത്ത് ഗ്രാഫിലെ നോഡുകൾ തമ്മിലുള്ള ദൂരം ഫലപ്രദമായി നിർവചിക്കുകയും മറ്റ് നിരവധി ആട്രിബ്യൂട്ടുകൾക്കായി അടിസ്ഥാന ഘടകങ്ങളായി വർത്തിക്കുകയും ചെയ്യുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Of particular importance are centrality attributes.","translation":"പ്രത്യേകിച്ചും പ്രാധാന്യമുള്ളത് കേന്ദ്രസ്ഥാന ആട്രിബ്യൂട്ടുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Centrality is a concept originating in social network analysis.","translation":"സോഷ്യൽ നെറ്റ്‌വർക്ക് വിശകലനത്തിൽ നിന്നുള്ള ഒരു ആശയമാണ് കേന്ദ്രസ്ഥാനം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Centrality, for which there are several measures, is an indicator of how important a node is to the graph’s structure.","translation":"നിരവധി അളവുകളുള്ള കേന്ദ്രസ്ഥാനം, ഗ്രാഫിന്റെ ഘടനയ്ക്ക് ഒരു നോഡ് എത്രത്തോളം പ്രധാനമാണെന്നതിന്റെ സൂചകമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"We’re going to consider three metrics for centrality in this book: degree, closeness, and betweenness.","translation":"ഈ പുസ്തകത്തിൽ നമ്മൾ കേന്ദ്രസ്ഥാനത്തിനായി മൂന്ന് മെട്രിക്കുകൾ പരിഗണിക്കും: ഡിഗ്രി, ക്ലോസ്‌നെസ്, ബിറ്റ്വീൻനെസ് എന്നിവ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Degree is the simplest centrality measure; in an undirected graph, the degree centrality of a node is the node’s degree.","translation":"ഡിഗ്രി ഏറ്റവും ലളിതമായ കേന്ദ്രസ്ഥാന അളവാണ്; ഒരു ദിശയില്ലാത്ത ഗ്രാഫിൽ, ഒരു നോഡിന്റെ ഡിഗ്രി സെൻട്രാലിറ്റി എന്നത് നോഡിന്റെ ഡിഗ്രിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Closeness and betweenness centrality are both associated with shortest paths.","translation":"ക്ലോസ്‌നെസ്സും, ബിറ്റ്വീൻനെസ് സെൻട്രാലിറ്റിയും ഷോർട്ടസ്റ്റ് പാതകളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The closeness centrality represents the ease of transmitting information from a particular node to any other node in the graph.","translation":"ഒരു പ്രത്യേക നോഡിൽ നിന്ന് ഗ്രാഫിലെ മറ്റേതെങ്കിലും നോഡിലേക്ക് വിവരങ്ങൾ കൈമാറുന്നതിലെ എളുപ്പം ക്ലോസ്‌നെസ് സെൻട്രാലിറ്റി പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"To calculate the closeness of a node, you calculate the sum total distance between that node and every other node in the graph.","translation":"ഒരു നോഡിന്റെ ക്ലോസ്‌നെസ് കണക്കാക്കാൻ, ആ നോഡും ഗ്രാഫിലെ മറ്റെല്ലാ നോഡുകളും തമ്മിലുള്ള ആകെ ദൂരം കണക്കാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The node with the lowest total value has the highest closeness centrality.","translation":"ഏറ്റവും കുറഞ്ഞ ആകെ മൂല്യമുള്ള നോഡിന് ഏറ്റവും ഉയർന്ന ക്ലോസ്‌നെസ് സെൻട്രാലിറ്റി ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Like closeness centrality, betweenness centrality is a function of the shortest paths.","translation":"ക്ലോസ്‌നെസ് സെൻട്രാലിറ്റിയെപ്പോലെ, ബിറ്റ്വീൻനെസ് സെൻട്രാലിറ്റിയും ഷോർട്ടസ്റ്റ് പാതകളുടെ ഒരു ഫംഗ്‌ഷനാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Betweenness centrality represents the likelihood that a node will be part of the shortest path between any two particular nodes.","translation":"ഏതെങ്കിലും രണ്ട് പ്രത്യേക നോഡുകൾക്കിടയിലുള്ള ഏറ്റവും ചെറിയ പാതയുടെ ഭാഗമായി ഒരു നോഡ് വരാനുള്ള സാധ്യതയെ ബിറ്റ്വീൻനെസ് സെൻട്രാലിറ്റി പ്രതിനിധീകരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Centrality algorithms are all relative measures.","translation":"കേന്ദ്രസ്ഥാന അൽഗോരിതങ്ങൾ എല്ലാം തന്നെ ആപേക്ഷിക അളവുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, finding that a particular web page has a high betweenness centrality means that most users when browsing are going to visit that page, possibly because it’s a gatekeeper or an important index.","translation":"ഉദാഹരണത്തിന്, ഒരു പ്രത്യേക വെബ്‌പേജിന് ഉയർന്ന ബിറ്റ്വീൻനെസ് സെൻട്രാലിറ്റി ഉണ്ടെന്ന് കണ്ടെത്തുന്നതിനർത്ഥം, ബ്രൗസ് ചെയ്യുമ്പോൾ മിക്ക ഉപയോക്താക്കളും ആ പേജ് സന്ദർശിക്കും, ഒരു ഗേറ്റ്‌കീപ്പറോ പ്രധാനപ്പെട്ട സൂചികയോ ആയതുകൊണ്ട് ഇത് സംഭവിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Insider threat detection is not simply a matter of finding the villain.","translation":"ഒരു രഹസ്യ ഭീഷണി കണ്ടെത്തുന്നത്, പ്രതിയെ കണ്ടെത്തുക എന്നത് മാത്രമല്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Insider threat is about risk, and while malice is part of that risk, so are fear, panic, and stupidity.","translation":"ആന്തരിക ഭീഷണി എന്നത് അപകടത്തെക്കുറിച്ചാണ്, ദുഷ്ടത ആ അപകടത്തിന്റെ ഭാഗമാണെങ്കിലും, ഭയവും, പരിഭ്രാന്തിയും, മ глупость എന്നിവയും ഇതിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Terry Childs is an example of a particular IT-centric form of insider threat.","translation":"ടെറി ചൈൽഡ്സ് ഒരു പ്രത്യേക ഐടി-കേന്ദ്രീകൃത ആന്തരിക ഭീഷണിയുടെ ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"He refused to hand over control to anyone else, until he was eventually arrested and forced to turn over the passwords.","translation":"അവസാനം അറസ്റ്റു ചെയ്യപ്പെടുകയും പാസ്‌വേഡുകൾ കൈമാറാൻ നിർബന്ധിതനാകുകയും ചെയ്യുന്നതുവരെ മറ്റാർക്കും നിയന്ത്രണം കൈമാറാൻ അദ്ദേഹം വിസമ്മതിച്ചു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This combination, in particular the sole ownership of the system, is an example of how bus factor is common in IT.","translation":"ഈ സംയോജനം, പ്രത്യേകിച്ച് സിസ്റ്റത്തിന്റെ ഏക ഉടമസ്ഥാവകാശം, ഐടിയിൽ ബസ് ഘടകം എങ്ങനെ സാധാരണമാണെന്നതിന്റെ ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The simplest definition of an insider threat is that it’s a threat to an organization posed by a member of that organization.","translation":"ഒരു ആന്തരിക ഭീഷണിയുടെ ഏറ്റവും ലളിതമായ നിർവചനം, ആ സ്ഥാപനത്തിലെ ഒരംഗം സ്ഥാപനത്തിന് ഉണ്ടാക്കുന്ന ഭീഷണിയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Being a member of the organization gives the insider significant advantages.","translation":"സ്ഥാപനത്തിലെ ഒരംഗമെന്ന നിലയിൽ ആന്തരികാംഗത്തിന് കാര്യമായ നേട്ടങ്ങൾ ലഭിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Insiders differ from outsiders in that they have knowledge of their environment that the outsiders lack.","translation":"ആന്തരികാംഗങ്ങൾ, പുറമെ നിന്നുള്ളവരെ അപേക്ഷിച്ച്, അവരുടെ ചുറ്റുപാടുകളെക്കുറിച്ച് നല്ല അറിവുളളവരായിരിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Leveraging this knowledge means that defensive detection techniques that rely on the attacker making mistakes are less likely to apply to an insider.","translation":"ഈ അറിവ് പ്രയോജനപ്പെടുത്തുന്നത്, ആക്രമണകാരിയുടെ തെറ്റുകളെ ആശ്രയിക്കുന്ന പ്രതിരോധപരമായ കണ്ടെത്തൽ രീതികൾ ഒരു ആന്തരികാംഗത്തിന് ബാധകമാകാൻ സാധ്യത കുറവാണ് എന്നാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Consider, for example, how an insider and an outsider will approach the problem of finding and copying valuable information from a network.","translation":"ഉദാഹരണത്തിന്, ഒരു ശൃംഖലയിൽ നിന്ന് വിലപ്പെട്ട വിവരങ്ങൾ കണ്ടെത്തുന്നതിനും പകർത്തുന്നതിനും ഒരു ആന്തരികാംഗവും, പുറമെ നിന്നുള്ള ഒരാളും എങ്ങനെ സമീപിക്കുമെന്നു നോക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"He opens up the fileshare on his desktop, copies the three most valuable files to a USB stick, and walks out the door.","translation":"അയാൾ തന്റെ ഡെസ്ക്ടോപ്പിൽ ഫയൽ ഷെയർ തുറന്ന്, ഏറ്റവും വിലപ്പെട്ട മൂന്ന് ഫയലുകൾ ഒരു USB സ്റ്റിക്കിലേക്ക് പകർത്തി, വാതിൽ കടന്നുപോകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The outsider’s behavior is moderated through the network, while the insider can rely on hard-to-detect behaviors like direct physical access.","translation":"പുറമെ നിന്നുള്ളവരുടെ പെരുമാറ്റം ശൃംഖലയിലൂടെ നിയന്ത്രിക്കപ്പെടുന്നു, അതേസമയം ആന്തരികാംഗത്തിന് നേരിട്ടുള്ള ശാരീരിക പ്രവേശനം പോലുള്ള കണ്ടെത്താൻ ബുദ്ധിമുട്ടുള്ള കാര്യങ്ങളെ ആശ്രയിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The outsider is ignorant of the network’s structure, while the insider knows where things are.","translation":"പുറമെ നിന്നുള്ളയാൾക്ക് ശൃംഖലയുടെ ഘടനയെക്കുറിച്ച് അറിയില്ല, എന്നാൽ ആന്തരികാംഗത്തിന് കാര്യങ്ങൾ എവിടെയാണെന്ന് അറിയാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Finally, the outsider must forge or steal credentials, while the insider already has them.","translation":"അവസാനമായി, പുറമെ നിന്നുള്ളയാൾ ക്രെഡൻഷ്യലുകൾ ഉണ്ടാക്കുകയോ മോഷ്ടിക്കുകയോ ചെയ്യണം, എന്നാൽ ആന്തരികാംഗത്തിന് അവ ഇതിനകം ഉണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Each of these impacts the defender’s ability to find hostile behaviors.","translation":"ഇവയോരോന്നും പ്രതിരോധിക്കുന്നവരുടെ ശത്രുതാപരമായ പെരുമാറ്റം കണ്ടെത്തുന്നതിനുള്ള കഴിവിനെ ബാധിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Duronio’s logic bomb went off, hitting UBS’s infrastructure and causing millions of dollars in damage.","translation":"ഡുറോണിയോയുടെ ലോജിക് ബോംബ് പൊട്ടിത്തെറിച്ച് യുബിഎസിന്റെ അടിസ്ഥാന സൗകര്യങ്ങൾക്ക് നാശനഷ്ടം വരുത്തുകയും ദശലക്ഷക്കണക്കിന് ഡോളറിന്റെ നാശനഷ്ടം ഉണ്ടാക്കുകയും ചെയ്തു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This attack is an example of an insider tailoring their damage very specifically to the environment and their knowledge of it.","translation":"ഈ ആക്രമണം, ആന്തരികാംഗം അവരുടെ അറിവും പരിസ്ഥിതിയും അനുസരിച്ച് നാശനഷ്ടം വരുത്തുന്നതിന്റെ ഒരു ഉദാഹരണമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"For our purposes, the largest difference between insider and outsider attacks is that the outsider is moderated via the network.","translation":"നമ്മുടെ ആവശ്യത്തിനായി, ആന്തരികവും ബാഹ്യവുമായ ആക്രമണങ്ങൾ തമ്മിലുള്ള ഏറ്റവും വലിയ വ്യത്യാസം, പുറമെ നിന്നുള്ളയാൾ ശൃംഖല വഴി നിയന്ത്രിക്കപ്പെടുന്നു എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Insiders can exploit physical access and out-of-band communications.","translation":"ആന്തരികാംഗങ്ങൾക്ക് ശാരീരിക പ്രവേശനവും, ഔട്ട്-ഓഫ്-ബാൻഡ് ആശയവിനിമയവും ഉപയോഗിക്കാൻ കഴിയും.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The second most significant difference is that insiders will often exploit their knowledge of the system to ensure that they aren’t detected.","translation":"രണ്ടാമത്തെ പ്രധാന വ്യത്യാസം, ആന്തരികാംഗങ്ങൾ പലപ്പോഴും കണ്ടെത്തപ്പെടാതിരിക്കാൻ സിസ്റ്റത്തെക്കുറിച്ചുള്ള അവരുടെ അറിവ് ഉപയോഗപ്പെടുത്തും എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Generally, ports below 1024 are used only to run server sockets.","translation":"സാധാരണയായി, 1024-ൽ താഴെയുള്ള പോർട്ടുകൾ സെർവർ സോക്കറ്റുകൾ പ്രവർത്തിപ്പിക്കാൻ വേണ്ടി മാത്രമാണ് ഉപയോഗിക്കുന്നത്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This isn’t to say that you couldn’t use them for clients, only that it would be contrary to standard practice and mildly insane because you’re using a client port with root access.","translation":"നിങ്ങൾക്ക് ക്ലയന്റുകൾക്കായി ഇത് ഉപയോഗിക്കാൻ കഴിയില്ലെന്ന് ഇതിനർത്ഥമില്ല, മറിച്ച് ഇത് സാധാരണ രീതിക്ക് വിരുദ്ധവും അല്പം ഭ്രാന്തനുമായിരിക്കും, കാരണം നിങ്ങൾ റൂട്ട് ആക്‌സസ്സുള്ള ഒരു ക്ലയിന്റ് പോർട്ട് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"IANA has assigned a standard range (49152 to 65535) for ephemeral ports.","translation":"ക്ഷണികമായ പോർട്ടുകൾക്കായി IANA ഒരു സാധാരണ ശ്രേണി (49152 മുതൽ 65535 വരെ) നൽകിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Banner grabbing and its companion function, OS fingerprinting, are scanning techniques used to determine server and operating system information.","translation":"ബാനർ ഗ്രാബിംഗും അതിന്റെ അനുബന്ധ പ്രവർത്തനമായ OS ഫിംഗർപ്രിന്റിംഗും സെർവർ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റം വിവരങ്ങൾ എന്നിവ നിർണ്ണയിക്കാൻ ഉപയോഗിക്കുന്ന സ്കാനിംഗ് ടെക്നിക്കുകളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"They rely on the convention that the first thing most applications do when woken up is identify themselves.","translation":"ഉണരുമ്പോൾ മിക്ക ആപ്ലിക്കേഷനുകളും ആദ്യം ചെയ്യുന്നത് സ്വയം തിരിച്ചറിയുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Most server applications respond to an open socket by passing their protocol, their current version, or other configuration information.","translation":"മിക്ക സെർവർ ആപ്ലിക്കേഷനുകളും അവരുടെ പ്രോട്ടോക്കോൾ, നിലവിലെ പതിപ്പ് അല്ലെങ്കിൽ മറ്റ് കോൺഫിഗറേഷൻ വിവരങ്ങൾ കൈമാറി തുറന്ന സോക്കറ്റിനോട് പ്രതികരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Banner grabbing can easily be done manually using any “keyboard to the socket” tool, such as netcat.","translation":"നെറ്റ്‌കാറ്റ് പോലുള്ള ഏതെങ്കിലും “കീബോർഡ് ടു സോക്കറ്റ്” ഉപകരണം ഉപയോഗിച്ച് ബാനർ ഗ്രാബിംഗ് എളുപ്പത്തിൽ ചെയ്യാവുന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Example 18-3 shows active banner grabbing using netcat to collect some data.","translation":"ചില ഡാറ്റ ശേഖരിക്കുന്നതിന് നെറ്റ്‌കാറ്റ് ഉപയോഗിച്ച് സജീവമായ ബാനർ ഗ്രാബിംഗ് എങ്ങനെ ചെയ്യാമെന്ന് ഉദാഹരണം 18-3 കാണിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"An alternative to active banner grabbing is passive banner grabbing, which can be done using tcpdump.","translation":"സജീവമായ ബാനർ ഗ്രാബിംഗിന് ഒരു ബദൽ, tcpdump ഉപയോഗിച്ച് ചെയ്യാവുന്ന നിഷ്ക്രിയ ബാനർ ഗ്രാബിംഗ് ആണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Since a banner is really just text that appears at the beginning of a session, grabbing the payload of the first five or six packets will provide banner data as well.","translation":"ഒരു ബാനർ ഒരു സെഷന്റെ തുടക്കത്തിൽ ദൃശ്യമാകുന്ന ടെക്സ്റ്റ് ആയതിനാൽ, ആദ്യത്തെ അഞ്ചോ ആറോ പാക്കറ്റുകളുടെ പേലോഡ് എടുക്കുന്നത് ബാനർ ഡാറ്റ നൽകും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This can be quite informative.","translation":"ഇത് വളരെ വിവരദായകമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"In Example 18-5, the client is midway through the dump (at 192.168.1.12).","translation":"ഉദാഹരണം 18-5-ൽ, ക്ലയിന്റ് ഡമ്പിന്റെ മധ്യത്തിലാണ് (192.168.1.12-ൽ).","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Note the sheer number of web servers; this is a common feature with modern websites, and you can expect to see dozens of servers involved in constructing a single page.","translation":"വെബ് സെർവറുകളുടെ എണ്ണം ശ്രദ്ധിക്കുക; ഇത് ആധുനിക വെബ്‌സൈറ്റുകളുടെ ഒരു സാധാരണ സവിശേഷതയാണ്, കൂടാതെ ഒരു പേജ് നിർമ്മിക്കുന്നതിൽ നിരവധി സെർവറുകൾ ഉൾപ്പെട്ടിട്ടുണ്ടാകുമെന്ന് നിങ്ങൾക്ക് പ്രതീക്ഷിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Also note the information provided: the server sends content information, the server name, and a bunch of configuration data.","translation":"നൽകിയിട്ടുള്ള വിവരങ്ങളും ശ്രദ്ധിക്കുക: സെർവർ ഉള്ളടക്ക വിവരങ്ങൾ, സെർവർ നാമം, കൂടാതെ നിരവധി കോൺഫിഗറേഷൻ ഡാറ്റയും അയയ്ക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The client string includes a variety of acceptable formats and the User-Agent string, which we’ll discuss in more depth later.","translation":"ക്ലയിന്റ് സ്ട്രിംഗിൽ വിവിധ സ്വീകാര്യമായ ഫോർമാറ്റുകളും ഉപയോക്തൃ-ഏജന്റ് സ്ട്രിംഗും ഉൾപ്പെടുന്നു, ഇത് പിന്നീട് നമ്മൾ വിശദമായി ചർച്ച ചെയ്യും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Banner grabbing is fairly simple.","translation":"ബാനർ ഗ്രാബിംഗ് വളരെ ലളിതമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The challenge lies in identifying what the banners mean.","translation":"ബാനറുകൾ എന്താണ് അർത്ഥമാക്കുന്നതെന്ന് തിരിച്ചറിയുന്നതിലാണ് വെല്ലുവിളി.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Different applications have radically different banners, which are often complete languages in themselves.","translation":"വ്യത്യസ്ത ആപ്ലിക്കേഷനുകൾക്ക് തികച്ചും വ്യത്യസ്തമായ ബാനറുകൾ ഉണ്ട്, അവ പലപ്പോഴും സ്വന്തമായി പൂർണ്ണമായ ഭാഷകളാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"In the absence of payload, it’s often difficult to tell what an application is, but an enormous amount of information is still available about what an application does.","translation":"പേലോഡിന്റെ അഭാവത്തിൽ, ഒരു ആപ്ലിക്കേഷൻ എന്താണെന്ന് പറയാൻ പലപ്പോഴും ബുദ്ധിമുട്ടാണ്, എന്നാൽ ഒരു ആപ്ലിക്കേഷൻ എന്ത് ചെയ്യുന്നു എന്നതിനെക്കുറിച്ച് ധാരാളം വിവരങ്ങൾ ഇപ്പോഴും ലഭ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Histograms, presented in “Histograms” on page 210, are useful for comparing protocols via the lengths of their control messages.","translation":"210-ാം പേജിലെ “ഹിസ്റ്റോഗ്രാമുകൾ” എന്ന ഭാഗത്ത് നൽകിയിട്ടുള്ള ഹിസ്റ്റോഗ്രാമുകൾ, കൺട്രോൾ സന്ദേശങ്ങളുടെ ദൈർഘ്യം വഴി പ്രോട്ടോക്കോളുകൾ താരതമ്യം ചെയ്യാൻ ഉപയോഗപ്രദമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These can be general, perhaps signaling awareness of a new form of attack, or quite specific, detailing behavioral signatures for particular malware groups.","translation":"ഇവ പൊതുവായവയായിരിക്കാം, ഒരു പുതിയ തരം ആക്രമണത്തെക്കുറിച്ചുള്ള അവബോധം സൂചിപ്പിക്കുന്നു, അല്ലെങ്കിൽ വളരെ വ്യക്തമായിരിക്കാം, പ്രത്യേക ക്ഷുദ്രവസ്തു ഗ്രൂപ്പുകൾക്കായുള്ള പെരുമാറ്റപരമായ ഒപ്പുകൾ വിശദമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Secondary data is threat intelligence that is delivered to platforms within your organization for their use.","translation":"ദ്വിതീയ ഡാറ്റ എന്നാൽ നിങ്ങളുടെ ഓർഗനൈസേഷനിലെ പ്ലാറ്റ്‌ഫോമുകൾക്കായി നൽകുന്ന ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The classic example is antivirus signatures—when you subscribe to an AV service, you receive regularly updated intelligence delivered to your AV clients.","translation":"ഒരു ക്ലാസിക് ഉദാഹരണം ആന്റിവൈറസ് സിഗ്നേച്ചറുകളാണ് - നിങ്ങൾ ഒരു AV സേവനത്തിൽ സബ്‌സ്‌ക്രൈബ് ചെയ്യുമ്പോൾ, നിങ്ങളുടെ AV ക്ലയിന്റുകൾക്കായി പതിവായി അപ്‌ഡേറ്റ് ചെയ്യുന്ന ഇന്റലിജൻസ് നിങ്ങൾക്ക് ലഭിക്കും.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"A key workflow problem for any threat intelligence organization is the process of collecting, vetting, and reformatting the data.","translation":"ഏത് ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങളുടെയും പ്രധാന പ്രശ്നം ഡാറ്റ ശേഖരിക്കുക, പരിശോധിക്കുക, വീണ്ടും ഫോർമാറ്റ് ചെയ്യുക എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Threat intelligence data comes in a number of distinct formats, most of which are not directly accessible to the end users.","translation":"ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങൾ വ്യത്യസ്ത ഫോർമാറ്റുകളിൽ വരുന്നു, അതിൽ ഭൂരിഭാഗവും അന്തിമ ഉപയോക്താക്കൾക്ക് നേരിട്ട് ആക്സസ് ചെയ്യാൻ കഴിയില്ല.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"In the last decade or so, there have been a number of efforts to develop threat intelligence formats.","translation":"കഴിഞ്ഞ ദശകത്തിൽ, ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങൾ വികസിപ്പിക്കുന്നതിന് നിരവധി ശ്രമങ്ങൾ നടന്നിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The first of these were the IODEF (Incident Object Description Exchange Format) and IDMEF (Intrusion Detection Message Exchange Format) standards developed by the IETF in the mid-2000s.","translation":"ഇവയിൽ ആദ്യത്തേത് 2000-കളുടെ മധ്യത്തിൽ IETF വികസിപ്പിച്ച IODEF (ഇൻസിഡന്റ് ഒബ്ജക്റ്റ് ഡിസ്ക്രിപ്ഷൻ എക്സ്ചേഞ്ച് ഫോർമാറ്റ്), IDMEF (ഇൻട്രൂഷൻ ഡിറ്റക്ഷൻ മെസ്സേജ് എക്സ്ചേഞ്ച് ഫോർമാറ്റ്)എന്നിവയാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Several providers have also created their own formats.","translation":"നിരവധി ദാതാക്കൾ സ്വന്തമായി ഫോർമാറ്റുകളും ഉണ്ടാക്കിയിട്ടുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The most notable of these is MISP, the malware intelligence sharing platform, originally built by CIRCL (Luxembourg’s CERT).","translation":"ഇവയിൽ ഏറ്റവും ശ്രദ്ധേയമായത് MISP ആണ്, CIRCL (ലക്സംബർഗിന്റെ CERT) നിർമ്മിച്ച മാൽവെയർ ഇന്റലിജൻസ് ഷെയറിംഗ് പ്ലാറ്റ്‌ഫോം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MISP is an open source project with a thriving community.","translation":"MISP ഒരു തുറന്ന സോഴ്സ് പ്രോജക്റ്റാണ്, അതിന് നല്ലൊരു കമ്മ്യൂണിറ്റിയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Similar projects include OpenIOC, an outgrowth of Mandiant’s (now part of FireEye) forensics tools, and AlienVault’s Open Threat Exchange (OTX) standard.","translation":"മാൻഡിയൻ്റിൻ്റെ (ഇപ്പോൾ ഫയർഐയുടെ ഭാഗമായ) ഫോറൻസിക് ടൂളുകളുടെ ഒരു ഉൽപ്പന്നമായ OpenIOC, AlienVault-ൻ്റെ Open Threat Exchange (OTX) സ്റ്റാൻഡേർഡ് എന്നിവയാണ് സമാനമായ പ്രോജക്റ്റുകൾ.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The other major project is a collection of OASIS-backed standards grouped under the moniker STIX (Structured Threat Information Expression).","translation":"മറ്റൊരു പ്രധാന പദ്ധതി OASIS പിന്തുണയുള്ള STIX (സ്ട്രക്ചേർഡ് ത്രെറ്റ് ഇൻഫർമേഷൻ എക്സ്പ്രഷൻ)എന്ന പേരിൽ ഗ്രൂപ്പ് ചെയ്തിട്ടുള്ള സ്റ്റാൻഡേർഡുകളുടെ ഒരു ശേഖരമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The actual project includes several standards; STIX itself is the standard for representing IOCs, while TAXII (Trusted Automated Exchange of Intelligence Information) is the transport protocol.","translation":"ഈ പ്രോജക്റ്റിൽ നിരവധി മാനദണ്ഡങ്ങൾ ഉൾപ്പെടുന്നു; IOC-കളെ പ്രതിനിധീകരിക്കുന്നതിനുള്ള മാനദണ്ഡമാണ് STIX, അതേസമയം TAXII (വിശ്വസനീയമായ ഓട്ടോമേറ്റഡ് എക്സ്ചേഞ്ച് ഓഫ് ഇന്റലിജൻസ് ഇൻഫർമേഷൻ) ട്രാൻസ്പോർട്ട് പ്രോട്ടോക്കോൾ ആണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"So, with all these standards, what ones to use?","translation":"അപ്പോൾ, ഇത്രയും മാനദണ്ഡങ്ങൾ ഉള്ളപ്പോൾ, ഏതൊക്കെയാണ് ഉപയോഗിക്കേണ്ടത്?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Probably both MISP and STIX—with IOC data, the syntax of how the data is recorded is usually less important than the semantics.","translation":"ഒരുപക്ഷേ MISP, STIX എന്നിവ രണ്ടും - IOC ഡാറ്റ ഉപയോഗിച്ച്, ഡാറ്റ എങ്ങനെ രേഖപ്പെടുത്തുന്നു എന്നതിനേക്കാൾ പ്രാധാന്യം അർത്ഥശാസ്ത്രത്തിനുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"All IOC reporting standards are some form of key/value pairing, and the more important questions are what the keys are, not how they’re stored, and whether there are interoperability tools.","translation":"എല്ലാ IOC റിപ്പോർട്ടിംഗ് മാനദണ്ഡങ്ങളും കീ/വാല്യൂ ജോടിയുടെ രൂപത്തിലാണ്, പ്രധാനപ്പെട്ട ചോദ്യങ്ങൾ എന്തൊക്കെയാണ് കീകൾ, അവ എങ്ങനെ സംഭരിക്കുന്നു എന്നതല്ല, കൂടാതെ ഇന്ററോപ്പറബിലിറ്റി ടൂളുകൾ ഉണ്ടോ എന്നും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"With that in mind, here are some common types of IOC fields you can expect: File hashes Hashes of specific files associated with a compromise.","translation":"അത് മനസ്സിൽ വെച്ചുകൊണ്ട്, നിങ്ങൾക്ക് പ്രതീക്ഷിക്കാവുന്ന ചില സാധാരണ തരം IOC ഫീൽഡുകൾ ഇതാ: ഫയൽ ഹാഷുകൾ, ഒരു വിട്ടുവീഴ്ചയുമായി ബന്ധപ്പെട്ട പ്രത്യേക ഫയലുകളുടെ ഹാഷുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Given the rapid pace at which hashes are replaced and move (see Chapter 6), IOC formats usually specify multiple common hashes.","translation":"ഹാഷുകൾ മാറ്റുകയും നീക്കുകയും ചെയ്യുന്ന വേഗത കണക്കിലെടുക്കുമ്പോൾ (അധ്യായം 6 കാണുക), IOC ഫോർമാറ്റുകൾ സാധാരണയായി ഒന്നിലധികം സാധാരണ ഹാഷുകൾ വ്യക്തമാക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"These include MD5, SHA1, SHA256, and the longer formats (like SHA384 and SHA512).","translation":"ഇവയിൽ MD5, SHA1, SHA256, കൂടാതെ SHA384, SHA512 പോലുള്ള വലിയ ഫോർമാറ്റുകളും ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"IOCs will usually hash the malware files, but also may hash filenames.","translation":"IOC-കൾ സാധാരണയായി മാൽവെയർ ഫയലുകൾ ഹാഷ് ചെയ്യും, എന്നാൽ ഫയൽനാമങ്ങളും ഹാഷ് ചെയ്തേക്കാം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Ideally, you should be able to get a map showing the routing on the network.","translation":"ആവശ്യമെങ്കിൽ, നെറ്റ്‌വർക്കിലെ റൂട്ടിംഗ് കാണിക്കുന്ന ഒരു മാപ്പ് നിങ്ങൾക്ക് ലഭിക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Determine how many PCs, clients, servers, computers, and embedded systems are on the network.","translation":"നെറ്റ്‌വർക്കിൽ എത്ര കമ്പ്യൂട്ടറുകൾ, ക്ലയിന്റുകൾ, സെർവറുകൾ, കമ്പ്യൂട്ടറുകൾ, എംബെഡഡ് സിസ്റ്റങ്ങൾ എന്നിവയുണ്ടെന്ന് നിർണ്ണയിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Pay particular attention to embedded systems such as printers and teleconferencing tools because they often have network servers.","translation":"പ്രിന്ററുകൾ, ടെലികോൺഫറൻസിംഗ് ടൂളുകൾ തുടങ്ങിയ എംബെഡഡ് സിസ്റ്റങ്ങൾക്ക് പ്രത്യേക ശ്രദ്ധ നൽകുക, കാരണം അവയ്ക്ക് പലപ്പോഴും നെറ്റ്‌വർക്ക് സെർവറുകൾ ഉണ്ടാകാറുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"This discussion should end with a list of all your potential IP addresses.","translation":"ഈ ചർച്ച നിങ്ങളുടെ എല്ലാ സാധ്യതയുള്ള IP വിലാസങ്ങളുടെയും ഒരു ലിസ്റ്റ് ഉപയോഗിച്ച് അവസാനിപ്പിക്കണം.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, if there are six subnets behind NAT firewalls, expect to see 192.168.0.0/16 repeated six times.","translation":"ഉദാഹരണത്തിന്, NAT ഫയർവാളുകൾക്ക് പിന്നിൽ ആറ് സബ്‌നെറ്റുകൾ ഉണ്ടെങ്കിൽ, 192.168.0.0/16 ആറ് തവണ ആവർത്തിക്കുന്നത് കാണാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"You should also get an estimate of how many hosts are in each subnet and in the network as a whole.","translation":"ഓരോ സബ്‌നെറ്റിലും മൊത്തത്തിലുള്ള നെറ്റ്‌വർക്കിലും എത്ര ഹോസ്റ്റുകളുണ്ടെന്ന് നിങ്ങൾ കണക്കാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal is to identify whether network-level collection is available.","translation":"നെറ്റ്‌വർക്ക് ലെവൽ ശേഖരണം ലഭ്യമാണോ എന്ന് തിരിച്ചറിയുകയാണ് ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Are there NetFlow-capable sensors?","translation":"NetFlow-ന് ശേഷിയുള്ള സെൻസറുകൾ ഉണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"For example, if Cisco routers with built-in NetFlow instrumentation are available, use them as your initial sensors.","translation":"ഉദാഹരണത്തിന്, NetFlow ഇൻസ്ട്രുമെന്റേഷൻ ഉൾക്കൊള്ളുന്ന സിസ്‌കോ റൂട്ടറുകൾ ലഭ്യമാണെങ്കിൽ, അവ നിങ്ങളുടെ പ്രാരംഭ സെൻസറുകളായി ഉപയോഗിക്കുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Is any IDS present?","translation":"IDS (Intrusion Detection System) ലഭ്യമാണോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"At the conclusion of this discussion, you should come up with a plan for initially instrumenting the network.","translation":"ഈ ചർച്ചയുടെ അവസാനം, നെറ്റ്‌വർക്ക് ആദ്യമായി സ്ഥാപിക്കുന്നതിനുള്ള ഒരു പദ്ധതി നിങ്ങൾ തയ്യാറാക്കണം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal of this initial instrumentation should be to capitalize on any existing monitoring systems.","translation":"ഈ പ്രാരംഭ ഇൻസ്ട്രുമെന്റേഷന്റെ ലക്ഷ്യം നിലവിലുള്ള ഏതെങ്കിലും മോണിറ്ററിംഗ് സിസ്റ്റങ്ങളെ പ്രയോജനപ്പെടുത്തുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"As a rule of thumb, on most enterprise networks it’s easiest to turn on deactivated capabilities such as NetFlow.","translation":"ഒരു പൊതു നിയമമെന്ന നിലയിൽ, മിക്ക എന്റർപ്രൈസ് നെറ്റ്‌വർക്കുകളിലും NetFlow പോലുള്ള പ്രവർത്തനരഹിതമായ കഴിവുകൾ ഓൺ ചെയ്യാൻ എളുപ്പമാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"The default network is shown in Figure 19-2.","translation":"സ്ഥിരസ്ഥിതി നെറ്റ്‌വർക്ക് ചിത്രം 19-2-ൽ കാണിച്ചിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"As described by SiLK, this network has two sensors: router 1 and router 2.","translation":"SiLK വിവരിച്ചതുപോലെ, ഈ നെറ്റ്‌വർക്കിന് രണ്ട് സെൻസറുകളുണ്ട്: റൂട്ടർ 1, റൂട്ടർ 2.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"There are three types of data: in (coming from the cloud into the network), out (going from the network to the cloud), and internal (traffic that doesn’t cross the border into the cloud).","translation":"മൂന്ന് തരം ഡാറ്റയുണ്ട്: ഇൻ (ക്ലൗഡിൽ നിന്ന് നെറ്റ്‌വർക്കിലേക്ക് വരുന്നത്), ഔട്ട് (നെറ്റ്‌വർക്കിൽ നിന്ന് ക്ലൗഡിലേക്ക് പോകുന്നത്), ഇന്റേണൽ (അതിർത്തി കടന്ന് ക്ലൗഡിലേക്ക് പോകാത്ത ട്രാഫിക്).","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"initial.set is a list of hosts on the network provided by administrators during the initial interview.","translation":"ആരംഭ അഭിമുഖത്തിൽ അഡ്മിനിസ്ട്രേറ്റർമാർ നൽകുന്ന നെറ്റ്‌വർക്കിലെ ഹോസ്റ്റുകളുടെ ഒരു ലിസ്റ്റാണ് initial.set.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Following phase I, you should have an approximate inventory of the network and a live feed of, at the minimum, cross-border traffic data.","translation":"ഘട്ടം I-നു ശേഷം, നിങ്ങൾക്ക് നെറ്റ്‌വർക്കിന്റെ ഏകദേശ കണക്കും, കുറഞ്ഞത് അതിർത്തി കടന്നുള്ള ട്രാഫിക് ഡാറ്റയുടെ തത്സമയ ഫീഡും ഉണ്ടായിരിക്കണം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Your first goal is to determine whether instrumentation is complete or incomplete.","translation":"ഇൻസ്ട്രുമെന്റേഷൻ പൂർണ്ണമാണോ അതോ അപൂർണ്ണമാണോ എന്ന് നിർണ്ണയിക്കുക എന്നതാണ് നിങ്ങളുടെ ആദ്യ ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unmonitored routes are a security risk: they can be used to probe, exfiltrate, and communicate without being monitored.","translation":"പരിശോധിക്കപ്പെടാത്ത റൂട്ടുകൾ സുരക്ഷാ ഭീഷണിയാണ്: അവ നിരീക്ഷിക്കാതെ തന്നെ വിവരങ്ങൾ ചോർത്താനും ആശയവിനിമയം നടത്താനും ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"This is the easiest and most common approach.","translation":"ഇത് ഏറ്റവും എളുപ്പമുള്ളതും സാധാരണയായി ഉപയോഗിക്കുന്നതുമായ രീതിയാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Internal and external volume This differentiates servers accessed only by your own users from those accessed by the outside world.","translation":"ആന്തരികവും ബാഹ്യവുമായ അളവ്. ഇത് നിങ്ങളുടെ ഉപയോക്താക്കൾ മാത്രം പ്രവേശിക്കുന്ന സെർവറുകളെയും പുറം ലോകത്തിൽ നിന്നുള്ളവരെയും വേർതിരിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Path and degree centrality often identify hosts that are important and that would be missed using pure degree statistics (number of contacts).","translation":"പാതയുടെയും ബിരുദത്തിൻ്റെയും കേന്ദ്രീകൃത സ്വഭാവം പലപ്പോഴും പ്രധാനപ്പെട്ട ഹോസ്റ്റുകളെ തിരിച്ചറിയുന്നു, കൂടാതെ ശുദ്ധമായ ബിരുദ സ്ഥിതിവിവരക്കണക്കുകൾ (ബന്ധങ്ങളുടെ എണ്ണം) ഉപയോഗിച്ച് ഇത് നഷ്‌ടപ്പെടും.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"See Chapter 15 for more information.","translation":"കൂടുതൽ വിവരങ്ങൾക്കായി 15-ാം അധ്യായം കാണുക.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The goal of this exercise is to produce a list of servers ordered by priority.","translation":"ഈ വ്യായാമത്തിന്റെ ലക്ഷ്യം മുൻഗണന അനുസരിച്ച് അടുക്കിയ സെർവറുകളുടെ ഒരു ലിസ്റ്റ് ഉണ്ടാക്കുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Once you have identified all the servers on a network, it’s a good time to go back to talk to the network administrators.","translation":"ഒരു നെറ്റ്‌വർക്കിലെ എല്ലാ സെർവറുകളും തിരിച്ചറിഞ്ഞ ശേഷം, നെറ്റ്‌വർക്ക് അഡ്മിനിസ്ട്രേറ്റർമാരുമായി സംസാരിക്കുന്നതിന് ഇത് നല്ല സമയമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Systems being run by power users.","translation":"പവർ ഉപയോക്താക്കൾ പ്രവർത്തിപ്പിക്കുന്ന സിസ്റ്റങ്ങൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Embedded web servers.","translation":"എൻഡ് ചെയ്ത വെബ് സെർവറുകൾ.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Are there any IDSs or IPSs in place?","translation":"IDS-ഓ IPS-ഓ സ്ഥാപിച്ചിട്ടുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Can I modify their configuration?","translation":"എനിക്ക് അവരുടെ കോൺഫിഗറേഷൻ മാറ്റാൻ കഴിയുമോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"What systems do I have log access to?","translation":"എനിക്ക് ഏത് സിസ്റ്റങ്ങളിലാണ് ലോഗ് ആക്സസ് ഉള്ളത്?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Are there any firewalls?","translation":"ഫയർവാളുകൾ ഉണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Is there an antispam system at the border, or is antispam handled at the mail server, or both?","translation":"അതിർത്തിയിൽ ഒരു ആന്റിസ്പാം സംവിധാനം ഉണ്ടോ, അതോ മെയിൽ സെർവറിലാണോ ആന്റിസ്പാം കൈകാര്യം ചെയ്യുന്നത്, അതോ രണ്ടും?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Is AV present?","translation":"AV (ആൻ്റി വൈറസ്) ലഭ്യമാണോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"The final step of any new instrumentation project is to figure out what security software and capabilities are currently present.","translation":"ഏതൊരു പുതിയ ഇൻസ്ട്രുമെന്റേഷൻ പ്രോജക്റ്റിൻ്റെയും അവസാന ഘട്ടം നിലവിൽ ഏതൊക്കെ സുരക്ഷാ സോഫ്റ്റ്‌വെയറുകളും കഴിവുകളും ലഭ്യമാണ് എന്ന് കണ്ടെത്തുക എന്നതാണ്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"For example, if no hosts on a particular network show evidence of BitTorrent traffic (ports 6881–6889), it’s likely that a router ACL is blocking BitTorrent.","translation":"ഉദാഹരണത്തിന്, ഒരു പ്രത്യേക നെറ്റ്‌വർക്കിലെ ഹോസ്റ്റുകളൊന്നും ബിറ്റ്‌ടോറൻ്റ് ട്രാഫിക്കിൻ്റെ (പോർട്ടുകൾ 6881–6889) തെളിവ് കാണിക്കുന്നില്ലെങ്കിൽ, ഒരു റൂട്ടർ ACL ബിറ്റ്‌ടോറൻ്റ് ബ്ലോക്ക് ചെയ്യാൻ സാധ്യതയുണ്ട്.","target_lang":"ml","domain":"technical","complexity":"complex"} {"en":"Once you’ve built an initial inventory, queue up all the analysis scripts you’ve written to run on a regular basis.","translation":"നിങ്ങൾ ഒരു പ്രാരംഭ ഇൻവെൻ്ററി ഉണ്ടാക്കിക്കഴിഞ്ഞാൽ, നിങ്ങൾ എഴുതിയ എല്ലാ അനാലിസിസ് സ്ക്രിപ്റ്റുകളും പതിവായി പ്രവർത്തിപ്പിക്കാൻ ക്യൂ ചെയ്യുക.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The goal is to keep track of what’s changed on your network over time.","translation":"കാലക്രമേണ നിങ്ങളുടെ നെറ്റ്‌വർക്കിൽ സംഭവിച്ച മാറ്റങ്ങൾ ട്രാക്ക് ചെയ്യുക എന്നതാണ് ലക്ഷ്യം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Are there new clients or servers on the network?","translation":"നെറ്റ്‌വർക്കിൽ പുതിയ ക്ലയിന്റുകളോ സെർവറുകളോ ഉണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Have previously existing addresses gone dark?","translation":"മുമ്പ് നിലവിലുണ്ടായിരുന്ന വിലാസങ്ങൾ ലഭ്യമല്ലാതായിട്ടുണ്ടോ?","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Spamhaus, spammers, and superclients are mentioned in the context of network security.","translation":"സ്‌പാംഹൗസ്, സ്‌പാമർമാർ, സൂപ്പർ ക്ലയിന്റുകൾ എന്നിവ നെറ്റ്‌വർക്ക് സുരക്ഷയുമായി ബന്ധപ്പെട്ട് പരാമർശിക്കപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Identifying patterns in spoofing is crucial for network defense.","translation":"സ്‌പൂഫിംഗിലെ പാറ്റേണുകൾ തിരിച്ചറിയുന്നത് നെറ്റ്‌വർക്ക് പ്രതിരോധത്തിന് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"MAC address spoofing is a common technique used by attackers.","translation":"MAC വിലാസങ്ങൾ സ്‌പൂഫ് ചെയ്യുന്നത് ആക്രമണകാരികൾ സാധാരണയായി ഉപയോഗിക്കുന്ന ഒരു സാങ്കേതിക വിദ്യയാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"TCP and UDP protocols are fundamental to understanding network traffic.","translation":"നെറ്റ്‌വർക്ക് ട്രാഫിക് മനസ്സിലാക്കാൻ TCP, UDP പ്രോട്ടോക്കോളുകൾ അടിസ്ഥാനപരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Syslog is used for logging system events.","translation":"സിസ്റ്റം ഇവന്റുകൾ ലോഗ് ചെയ്യാൻ സിസ്‌ലോഗ് ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Threat intelligence involves collecting and analyzing data about potential threats.","translation":"സാധ്യതയുള്ള ഭീഷണികളെക്കുറിച്ചുള്ള ഡാറ്റ ശേഖരിക്കുകയും വിശകലനം ചെയ്യുകയും ചെയ്യുന്നത് ഭീഷണിയെക്കുറിച്ചുള്ള വിവരങ്ങളിൽ ഉൾപ്പെടുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Understanding the layers of the TCP/IP model is essential for network security.","translation":"TCP/IP മോഡലിന്റെ ലെയറുകളെക്കുറിച്ച് അറിയുന്നത് നെറ്റ്‌വർക്ക് സുരക്ഷയ്ക്ക് അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Text analysis techniques are used to process and manipulate log data.","translation":"ലോഗ് ഡാറ്റ പ്രോസസ്സ് ചെയ്യാനും കൈകാര്യം ചെയ്യാനും ടെക്സ്റ്റ് അനാലിസിസ് ടെക്നിക്കുകൾ ഉപയോഗിക്കുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Regular expressions are powerful tools for text processing.","translation":"ടെക്സ്റ്റ് പ്രോസസ്സിംഗിനുള്ള ശക്തമായ ഉപകരണങ്ങളാണ് റെഗുലർ എക്സ്പ്രഷനുകൾ.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Unidirectional flow filtering can be used to analyze network traffic.","translation":"നെറ്റ്‌വർക്ക് ട്രാഫിക് വിശകലനം ചെയ്യാൻ ഏകദിശാ ഫ്ലോ ഫിൽറ്ററിംഗ് ഉപയോഗിക്കാം.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Time-to-live (TTL) values are important for understanding network routing.","translation":"നെറ്റ്‌വർക്ക് റൂട്ടിംഗ് മനസ്സിലാക്കാൻ ടൈം-ടു-ലൈവ് (TTL) മൂല്യങ്ങൾ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"Volume analysis is crucial for detecting DDoS attacks.","translation":"DDoS ആക്രമണങ്ങൾ കണ്ടെത്താൻ വോളിയം വിശകലനം അത്യാവശ്യമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book discusses various tools and techniques for network security.","translation":"പുസ്തകത്തിൽ നെറ്റ്‌വർക്ക് സുരക്ഷയുമായി ബന്ധപ്പെട്ട വിവിധ ഉപകരണങ്ങളെയും സാങ്കേതിക വിദ്യകളെയും കുറിച്ച് പറയുന്നു.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Data encoding and encryption are important aspects of text analysis.","translation":"ഡാറ്റ എൻകോഡിംഗും എൻക്രിപ്ഷനും ടെക്സ്റ്റ് അനാലിസിസിന്റെ പ്രധാന വശങ്ങളാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The author is a chief scientist specializing in network security.","translation":"ഗ്രന്ഥകർത്താവ് നെറ്റ്‌വർക്ക് സുരക്ഷയിൽ വിദഗ്ധനായ ഒരു മുഖ്യ ശാസ്ത്രജ്ഞനാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"} {"en":"Understanding the concept of validity is crucial in data analysis.","translation":"ഡാറ്റാ വിശകലനത്തിൽ സാധുതയുടെ ആശയം മനസ്സിലാക്കുന്നത് വളരെ പ്രധാനമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book covers topics such as traffic flow analysis and visualization.","translation":"ട്രാഫിക് ഫ്ലോ വിശകലനം, വിഷ്വലൈസേഷൻ തുടങ്ങിയ വിഷയങ്ങൾ പുസ്തകത്തിൽ ഉൾക്കൊള്ളുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The author's primary focus is on network instrumentation and traffic analysis.","translation":"ഗ്രന്ഥകർത്താവിന്റെ പ്രധാന ശ്രദ്ധ നെറ്റ്‌വർക്ക് ഇൻസ്ട്രുമെന്റേഷനും ട്രാഫിക് വിശകലനവുമാണ്.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book provides insights into detecting and mitigating network threats.","translation":"നെറ്റ്‌വർക്ക് ഭീഷണികൾ കണ്ടെത്താനും ലഘൂകരിക്കാനുമുള്ള ഉൾക്കാഴ്ചകൾ പുസ്തകം നൽകുന്നു.","target_lang":"ml","domain":"technical","complexity":"moderate"} {"en":"The book is a valuable resource for anyone interested in network security.","translation":"നെറ്റ്‌വർക്ക് സുരക്ഷയിൽ താൽപ്പര്യമുള്ള ഏതൊരാൾക്കും ഈ പുസ്തകം ഒരു വിലപ്പെട്ട വിവരശേഖരമാണ്.","target_lang":"ml","domain":"technical","complexity":"simple"}