{"en":"Penetration testing is an art.","translation":"پینیٹریشن ٹیسٹنگ ایک فن ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can learn a lot of techniques and understand all of the tools.","translation":"آپ بہت سی تکنیکیں سیکھ سکتے ہیں اور تمام ٹولز کو سمجھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The most important thing you can do is to get your hands dirty and practice, practice, practice.","translation":"سب سے اہم چیز جو آپ کر سکتے ہیں وہ ہے اپنے ہاتھ گندے کرنا اور مشق کرنا، مشق کرنا، مشق کرنا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Get yourself a lab and work there.","translation":"اپنے لیے ایک لیب حاصل کریں اور وہاں کام کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Virtual machines and free software are your friends here.","translation":"ورچوئل مشینیں اور مفت سافٹ ویئر یہاں آپ کے دوست ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Make sure to get permission.","translation":"اجازت ضرور لیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Informed consent is your friend, because inevitably you will cause some damage.","translation":"باخبر رضامندی آپ کی دوست ہے، کیونکہ لامحالہ آپ کچھ نقصان پہنچائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Get everything in writing.","translation":"ہر چیز تحریری طور پر حاصل کریں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Breaking into systems can be fun and exciting.","translation":"سسٹمز میں داخل ہونا مزہ اور دلچسپ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"It’s tedious and can be a lot of hard work.","translation":"یہ تھکا دینے والا ہے اور بہت محنت طلب ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The goal of a penetration tester is to help an organization improve their defenses.","translation":"پینیٹریشن ٹیسٹر کا مقصد کسی تنظیم کو ان کے دفاع کو بہتر بنانے میں مدد کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This information can come in many forms.","translation":"یہ معلومات کئی شکلوں میں آ سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Attackers may be trying to steal any of that information.","translation":"حملہ آور اس معلومات میں سے کسی کو بھی چوری کرنے کی کوشش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"I find it’s best to call a crime a crime.","translation":"میں سمجھتا ہوں کہ جرم کو جرم کہنا بہتر ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Treat them as though they are armed and dangerous, because they are.","translation":"ان کے ساتھ ایسا سلوک کریں جیسے وہ مسلح اور خطرناک ہیں، کیونکہ وہ ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"They will implement firewalls to keep attackers out.","translation":"وہ حملہ آوروں کو روکنے کے لیے فائر وال نافذ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The thing that organizations are trying to protect against is vulnerability.","translation":"جس چیز سے تنظیمیں بچانے کی کوشش کر رہی ہیں وہ کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A vulnerability is a weakness in a system.","translation":"کمزوری کسی نظام میں کمزوری ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"When you are trying to reduce the impact of a vulnerability being taken advantage of, you are mitigating the impact.","translation":"جب آپ کسی کمزوری کے اثرات کو کم کرنے کی کوشش کر رہے ہیں جس سے فائدہ اٹھایا جا رہا ہے، تو آپ اثرات کو کم کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The point of an exploit may be to obtain system-level access.","translation":"ایکسپلائٹ کا مقصد سسٹم لیول تک رسائی حاصل کرنا ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The scanner sends SYN messages to the target.","translation":"سکینر ہدف کو SYN پیغامات بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The target responds with SYN/ACK if the port is open.","translation":"اگر پورٹ کھلی ہے تو ہدف SYN/ACK کے ساتھ جواب دیتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"A reset (RST) flag indicates the port needs to be shut down.","translation":"ری سیٹ (RST) فلیگ اس بات کی نشاندہی کرتا ہے کہ پورٹ کو بند کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If there's no response, the system might be down.","translation":"اگر کوئی جواب نہیں آتا ہے تو، نظام بند ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Nmap sends ICMP echo requests to check if the system is up.","translation":"Nmap یہ جانچنے کے لیے ICMP echo درخواستیں بھیجتا ہے کہ آیا نظام فعال ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Dropped packets can also cause a lack of response.","translation":"چھوڑے گئے پیکٹ بھی جواب کی کمی کا سبب بن سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"TCP resends messages to ensure delivery.","translation":"TCP ترسیل کو یقینی بنانے کے لیے پیغامات دوبارہ بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"A scanner may assume a packet is being filtered if there's no answer.","translation":"اگر کوئی جواب نہیں ہے تو، ایک سکینر فرض کر سکتا ہے کہ ایک پیکٹ فلٹر کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Nmap scans a limited number of ports by default.","translation":"Nmap ڈیفالٹ کے طور پر محدود تعداد میں پورٹس کو اسکین کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can specify a range or list of ports to scan.","translation":"آپ اسکین کرنے کے لیے پورٹس کی ایک رینج یا فہرست بتا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Scanning all 65,536 ports takes longer.","translation":"تمام 65,536 پورٹس کو اسکین کرنے میں زیادہ وقت لگتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The scan in Figure 3-6 is a SYN scan.","translation":"شکل 3-6 میں اسکین ایک SYN اسکین ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Closed ports are typically not shown in the results.","translation":"بند پورٹس عام طور پر نتائج میں نہیں دکھائے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A half-open connection means a port is waiting for acknowledgment.","translation":"ایک آدھا کھلا کنکشن کا مطلب ہے کہ ایک پورٹ تصدیق کا انتظار کر رہی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Nmap sends a RST message to shut down the communication.","translation":"Nmap مواصلات کو بند کرنے کے لیے ایک RST پیغام بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"SYN floods can create many half-open connections.","translation":"SYN سیلاب بہت سے آدھے کھلے کنکشن بنا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A connect scan uses the full three-way handshake.","translation":"ایک کنیکٹ اسکین مکمل تین طرفہ ہینڈ شیک کا استعمال کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"UDP scans don't have a defined communication pattern.","translation":"UDP اسکینز میں مواصلات کا کوئی متعین نمونہ نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Nmap retries UDP ports until it gets an answer or gives up.","translation":"Nmap UDP پورٹس کو اس وقت تک دوبارہ کوشش کرتا ہے جب تک کہ اسے جواب نہ مل جائے یا ہار نہ مان لے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can set the scan speed using the throttle parameter.","translation":"آپ تھروٹل پیرامیٹر کا استعمال کرتے ہوئے اسکین کی رفتار سیٹ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You may be aware of stories of dumpster diving and other means of obtaining information.","translation":"آپ کو کوڑے دان سے معلومات حاصل کرنے اور معلومات حاصل کرنے کے دیگر ذرائع کی کہانیاں معلوم ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"These sorts of tactics are almost entirely unnecessary.","translation":"اس قسم کی حکمت عملی تقریباً مکمل طور پر غیر ضروری ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"For a start, you have Google.","translation":"شروع کرنے کے لیے، آپ کے پاس گوگل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Google provides a number of ways to dial in pretty tightly on the information you are looking for.","translation":"گوگل آپ کو جس معلومات کی تلاش ہے اس پر کافی سختی سے ڈائل کرنے کے کئی طریقے فراہم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can think of it as an automated hay filter as you are searching for your needle.","translation":"آپ اسے ایک خودکار گھاس کے فلٹر کے طور پر سوچ سکتے ہیں جب آپ اپنی سوئی تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"While Google hacking, as it is called, is very powerful, it’s not perfect.","translation":"جبکہ گوگل ہیکنگ، جیسا کہ اسے کہا جاتا ہے، بہت طاقتور ہے، یہ کامل نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Social networking sites are often good places to go to acquire information.","translation":"معلومات حاصل کرنے کے لیے سوشل نیٹ ورکنگ سائٹس اکثر اچھی جگہیں ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Depending on the awareness levels of the company you are working with, you may be able to turn up a large amount of information.","translation":"آپ جس کمپنی کے ساتھ کام کر رہے ہیں اس کی آگاہی کی سطح پر منحصر ہے، آپ بہت زیادہ معلومات حاصل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"These repositories are called Regional Internet Registries (RIRs).","translation":"ان ذخیروں کو علاقائی انٹرنیٹ رجسٹریاں (RIRs) کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This may include information about domain registrations and IP addresses that are assigned to the business.","translation":"اس میں ڈومین رجسٹریشن اور آئی پی ایڈریس کے بارے میں معلومات شامل ہو سکتی ہیں جو کاروبار کو تفویض کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In general, this is public information, though some details, specifically those associated with domain registrations, may be masked.","translation":"عام طور پر، یہ عوامی معلومات ہے، حالانکہ کچھ تفصیلات، خاص طور پر وہ جو ڈومین رجسٹریشن سے وابستہ ہیں، کو ماسک کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"When it comes to IP addresses, though, it’s all public.","translation":"تاہم، جب آئی پی ایڈریس کی بات آتی ہے، تو یہ سب عوامی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Mining these repositories can sometimes turn up useful information, including contact data.","translation":"ان ذخیروں کی کان کنی سے بعض اوقات مفید معلومات سامنے آسکتی ہیں، بشمول رابطہ ڈیٹا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The phrase Google hacking sounds incredibly cool.","translation":"گوگل ہیکنگ کا فقرہ ناقابل یقین حد تک اچھا لگتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"However, in spite of the name, this is not an attack on Google in any way.","translation":"تاہم، نام کے باوجود، یہ کسی بھی طرح سے گوگل پر حملہ نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Instead, it’s a way of using a number of keywords that Google has implemented in their search engine.","translation":"اس کے بجائے، یہ متعدد مطلوبہ الفاظ استعمال کرنے کا ایک طریقہ ہے جو گوگل نے اپنے سرچ انجن میں لاگو کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Long gone are the days of 1,589,341 pages returned from your search.","translation":"آپ کی تلاش سے واپس آنے والے 1,589,341 صفحات کے دن بہت پہلے گزر چکے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you really love another search engine instead of Google, you should try some of these out to see if they work there.","translation":"اگر آپ واقعی گوگل کے بجائے کسی دوسرے سرچ انجن سے محبت کرتے ہیں، تو آپ کو ان میں سے کچھ کو آزمانا چاہیے تاکہ یہ معلوم ہو سکے کہ آیا وہ وہاں کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Google is not only a search engine for Web pages.","translation":"گوگل صرف ویب صفحات کے لیے سرچ انجن نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If you find yourself at a loss for interesting things to search for, you can go to the Google Hacking Database (GHDB).","translation":"اگر آپ کو تلاش کرنے کے لیے دلچسپ چیزوں کی کمی محسوس ہوتی ہے، تو آپ گوگل ہیکنگ ڈیٹا بیس (GHDB) پر جا سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"If you only find little things, you haven’t achieved your objective of penetration.","translation":"اگر آپ کو صرف چھوٹی چھوٹی چیزیں ملتی ہیں، تو آپ نے دخول کا مقصد حاصل نہیں کیا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you haven’t penetrated any system or haven’t penetrated any system in any significant way, it may be seen as a sign that the system or application can’t be penetrated.","translation":"اگر آپ نے کسی بھی نظام میں داخل نہیں کیا ہے یا کسی بھی اہم طریقے سے کسی نظام میں داخل نہیں کیا ہے، تو اسے اس بات کی علامت کے طور پر دیکھا جا سکتا ہے کہ نظام یا ایپلیکیشن میں داخل نہیں ہو سکتے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"It’s critical to keep in mind that the company’s adversaries are motivated and generally patient over a long period of time.","translation":"یہ بات ذہن میں رکھنا بہت ضروری ہے کہ کمپنی کے مخالفین حوصلہ مند ہیں اور عام طور پر ایک طویل عرصے تک صبر کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Often, penetration tests can be crippled before they even begin because of the rules and constraints that are put into place.","translation":"اکثر، دخول کے ٹیسٹ شروع ہونے سے پہلے ہی ناکارہ ہو سکتے ہیں کیونکہ وہ قواعد اور پابندیاں جو نافذ کی جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A test that leaves out infrastructure that is known to be vulnerable doesn’t provide a complete or accurate representation of the security posture of the organization or how vulnerable they are.","translation":"ایک ایسا ٹیسٹ جو اس انفراسٹرکچر کو چھوڑ دیتا ہے جو کمزور ہونے کے لیے جانا جاتا ہے، تنظیم کی سیکیورٹی کی صورتحال یا وہ کتنے کمزور ہیں اس کی مکمل یا درست نمائندگی فراہم نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Focusing on the act of penetration may not be doing the company you are working for many favors.","translation":"دخول کے عمل پر توجہ مرکوز کرنا اس کمپنی کے لیے زیادہ احسانات نہیں کر سکتا جس کے لیے آپ کام کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Instead, it may be better to perform a security assessment.","translation":"اس کے بجائے، سیکیورٹی کا اندازہ لگانا بہتر ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You may be unable to find issues in the limited time you have.","translation":"آپ کے پاس موجود محدود وقت میں مسائل تلاش کرنے سے قاصر ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"That doesn’t mean there aren’t issues that need to be resolved.","translation":"اس کا مطلب یہ نہیں ہے کہ ایسے مسائل نہیں ہیں جنہیں حل کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"While these may not be terrible problems, they provide far too much information to an attacker.","translation":"اگرچہ یہ کوئی خوفناک مسئلہ نہیں ہو سکتا، لیکن وہ حملہ آور کو بہت زیادہ معلومات فراہم کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Make them work for every bit of information they get.","translation":"انہیں ہر اس معلومات کے لیے کام کرنے دیں جو وہ حاصل کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Turning off the feature that exposes version numbers from a Web server is a couple of minutes of work.","translation":"اس خصوصیت کو بند کرنا جو ویب سرور سے ورژن نمبر ظاہر کرتی ہے، چند منٹ کا کام ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A security assessment, though, is a different animal altogether.","translation":"تاہم، سیکیورٹی کا اندازہ بالکل ایک مختلف جانور ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The objective behind a security assessment is to give an honest and complete as possible appraisal of the security posture a company has.","translation":"سیکیورٹی کے جائزے کے پیچھے مقصد کمپنی کی سیکیورٹی کی صورتحال کا ایماندارانہ اور مکمل جائزہ دینا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In a penetration test, you may not be working in cooperation with the target.","translation":"دخول کے ٹیسٹ میں، آپ ہدف کے ساتھ تعاون میں کام نہیں کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This is generally a mistake if the target is looking to find ways to shore up defenses.","translation":"اگر ہدف دفاع کو مضبوط کرنے کے طریقے تلاش کرنے کی کوشش کر رہا ہے تو یہ عام طور پر ایک غلطی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The security assessment is a partnership between the security professional and the target.","translation":"سیکیورٹی کا جائزہ سیکیورٹی پروفیشنل اور ہدف کے درمیان شراکت داری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This is usually a full-knowledge penetration test as well as a review of configurations and settings that a penetration tester may never get to see.","translation":"یہ عام طور پر مکمل معلومات کا دخول ٹیسٹ ہوتا ہے اور ساتھ ہی ان کنفیگریشنز اور سیٹنگز کا جائزہ بھی ہوتا ہے جو ایک دخول ٹیسٹر کبھی نہیں دیکھ سکتا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"A security assessment can turn up far more valuable information by just exposing business as usual to a third party who isn’t looking at the way things are every day and becoming blind to problems because “that’s just the way things are done here.”","translation":"سیکیورٹی کا جائزہ صرف معمول کے مطابق کاروبار کو ایک تیسرے فریق کے سامنے بے نقاب کرکے کہیں زیادہ قیمتی معلومات حاصل کر سکتا ہے جو ہر روز چیزوں کے انداز کو نہیں دیکھ رہا ہے اور مسائل سے اندھا ہو رہا ہے کیونکہ “یہ صرف اسی طرح ہے جیسے یہاں کام کیا جاتا ہے۔”","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"A security professional performing a security assessment can provide an objective analysis of what is found so issues can be prioritized by management and resolved.","translation":"سیکیورٹی کا جائزہ لینے والا ایک سیکیورٹی پروفیشنل جو کچھ پایا جاتا ہے اس کا ایک معروضی تجزیہ فراہم کر سکتا ہے تاکہ مسائل کو انتظامیہ کی طرف سے ترجیح دی جا سکے اور حل کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Many companies have no idea just what is being stored within their Web-accessible systems.","translation":"بہت سی کمپنیوں کو اس بات کا کوئی اندازہ نہیں ہے کہ ان کے ویب تک رسائی حاصل کرنے والے سسٹمز میں کیا ذخیرہ کیا جا رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Google hacking keywords can help you reduce the haystack you are searching through down to a few strands of hay that may be obscuring the needle you are looking for.","translation":"گوگل ہیکنگ کی ورڈز آپ کو اس ڈھیر کو کم کرنے میں مدد کر سکتے ہیں جس کی آپ تلاش کر رہے ہیں، چند تنکوں تک جو اس سوئی کو چھپا سکتے ہیں جسے آپ تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Even outside of penetration testing, Google hacking is an incredibly useful skill to have.","translation":"یہاں تک کہ دخول ٹیسٹنگ کے باہر بھی، گوگل ہیکنگ ایک ناقابل یقین حد تک مفید مہارت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The more you use those keywords, the more they become second nature and reduce the time that you spend looking for information within Google.","translation":"آپ ان کی ورڈز کو جتنا زیادہ استعمال کریں گے، وہ اتنے ہی فطری ہو جائیں گے اور گوگل کے اندر معلومات تلاش کرنے میں آپ کا وقت کم ہو جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"There are a number of locations in which you can gather information related to a company, often without touching the company at all.","translation":"ایسی کئی جگہیں ہیں جہاں آپ کسی کمپنی سے متعلق معلومات اکٹھا کر سکتے ہیں، اکثر کمپنی کو چھوئے بغیر۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In today’s world, companies need to maintain a presence in the Internet world and often have more of a presence than they realize.","translation":"آج کی دنیا میں، کمپنیوں کو انٹرنیٹ کی دنیا میں موجودگی برقرار رکھنے کی ضرورت ہے اور اکثر ان کی موجودگی ان کے اندازے سے زیادہ ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This means that social networking sites like Facebook, Twitter, and LinkedIn can be very valuable resources for you as a penetration tester.","translation":"اس کا مطلب ہے کہ سوشل نیٹ ورکنگ سائٹس جیسے فیس بک، ٹویٹر، اور لنکڈ ان آپ کے لیے بطور دخول ٹیسٹر بہت قیمتی وسائل ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can often very easily determine what vendors the company is using within its infrastructure, which can provide you a leg up on finding ways in.","translation":"آپ اکثر آسانی سے یہ معلوم کر سکتے ہیں کہ کمپنی اپنے انفراسٹرکچر میں کن وینڈرز کا استعمال کر رہی ہے، جو آپ کو اندر جانے کے طریقے تلاش کرنے میں مدد فراہم کر سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Often, job descriptions or LinkedIn profiles can be very specific about the technologies that are in use.","translation":"اکثر، ملازمت کی تفصیل یا لنکڈ ان پروفائلز ان ٹیکنالوجیز کے بارے میں بہت مخصوص ہو سکتے ہیں جو استعمال میں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In addition, you can also make use of the various Internet registries that are used to maintain all of the information related to domain names and IP addresses.","translation":"اس کے علاوہ، آپ مختلف انٹرنیٹ رجسٹریوں کا بھی استعمال کر سکتے ہیں جو ڈومین ناموں اور آئی پی پتوں سے متعلق تمام معلومات کو برقرار رکھنے کے لیے استعمال ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Often, these will come with physical addresses and even contact names, e-mail addresses, and phone numbers.","translation":"اکثر، یہ جسمانی پتوں اور یہاں تک کہ رابطہ ناموں، ای میل پتوں اور فون نمبروں کے ساتھ آئیں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can use this information for phishing or other social engineering attacks.","translation":"آپ اس معلومات کو فشنگ یا دیگر سماجی انجینئرنگ حملوں کے لیے استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Depending on the attack techniques you are using, this information may be even more valuable than the technical details of infrastructure vendors.","translation":"آپ جن حملے کی تکنیکوں کا استعمال کر رہے ہیں اس پر منحصر ہے، یہ معلومات انفراسٹرکچر وینڈرز کی تکنیکی تفصیلات سے بھی زیادہ قیمتی ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Use Google hacking techniques to obtain a list of Web sites that provide you access to a Web cam that has an admin login.","translation":"گوگل ہیکنگ کی تکنیکوں کا استعمال ان ویب سائٹس کی فہرست حاصل کرنے کے لیے کریں جو آپ کو ایک ویب کیم تک رسائی فراہم کرتی ہیں جس میں ایڈمن لاگ ان ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Use whois, either from the command line if you are using Linux or Mac OS or through one of the many Web interfaces, to get all of the information you can about Apress.","translation":"Apress کے بارے میں زیادہ سے زیادہ معلومات حاصل کرنے کے لیے، یا تو کمانڈ لائن سے اگر آپ لینکس یا میک OS استعمال کر رہے ہیں یا متعدد ویب انٹرفیس میں سے کسی ایک کے ذریعے، whois استعمال کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Use whois to gather information about IP addresses, including 4.2.2.1 and 8.8.8.8.","translation":"آئی پی پتوں کے بارے میں معلومات اکٹھا کرنے کے لیے whois استعمال کریں، بشمول 4.2.2.1 اور 8.8.8.8۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Use Google hacking to locate Web server pages that have generated 500 Internal Server Error responses.","translation":"ان ویب سرور صفحات کا پتہ لگانے کے لیے گوگل ہیکنگ کا استعمال کریں جنہوں نے 500 انٹرنل سرور ایرر کے جوابات تیار کیے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The 500 Internal Server error indicates that the server has run into a problem with the request and can be an indication of either a programming error or a misconfiguration.","translation":"500 انٹرنل سرور ایرر اس بات کی نشاندہی کرتا ہے کہ سرور کو درخواست کے ساتھ کوئی مسئلہ درپیش ہے اور یہ یا تو پروگرامنگ کی غلطی یا غلط کنفیگریشن کا اشارہ ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Use Google hacking to get a list of PDFs that may be stored at ICANN.","translation":"ان PDFs کی فہرست حاصل کرنے کے لیے گوگل ہیکنگ کا استعمال کریں جو ICANN میں محفوظ ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"At a minimum, having a better understanding of the structure and use of DNS is important.","translation":"کم از کم، DNS کے ڈھانچے اور استعمال کی بہتر سمجھ ہونا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you have a good monitor configured, Peach is capable of determining when the application under test has crashed.","translation":"اگر آپ نے ایک اچھا مانیٹر ترتیب دیا ہے، تو پیچ اس بات کا تعین کرنے کے قابل ہے کہ ٹیسٹ کے تحت ایپلی کیشن کب کریش ہو گئی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Crashing the application opens the door to creating an exploit that will give you control over the program.","translation":"ایپلیکیشن کو کریش کرنا ایک ایسے استحصال کو بنانے کا دروازہ کھولتا ہے جو آپ کو پروگرام پر کنٹرول دے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Peach itself won’t do that for you.","translation":"پیچ خود آپ کے لیے ایسا نہیں کرے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Organizations that develop their own software should add fuzzing tools to their test suite in order to ensure that the software is as robust as possible.","translation":"وہ تنظیمیں جو اپنا سافٹ ویئر تیار کرتی ہیں انہیں اس بات کو یقینی بنانے کے لیے کہ سافٹ ویئر زیادہ سے زیادہ مضبوط ہو، اپنے ٹیسٹ سوٹ میں فزنگ ٹولز شامل کرنے چاہئیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The PROTOS project used a Java engine to run a number of anomalous test cases through some highly used protocols.","translation":"پروٹوس پروجیکٹ نے متعدد غیر معمولی ٹیسٹ کیسز کو کچھ انتہائی استعمال شدہ پروٹوکولز کے ذریعے چلانے کے لیے جاوا انجن کا استعمال کیا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"It took a year of negotiating with vendors across the world to get the issue resolved before the announcement was made.","translation":"اعلان کرنے سے پہلے اس مسئلے کو حل کرنے کے لیے دنیا بھر کے وینڈرز کے ساتھ ایک سال تک بات چیت کی گئی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once you have your list of hosts, you can create a list of sources that you can feed into your vulnerability scanner.","translation":"ایک بار جب آپ کے پاس میزبانوں کی فہرست ہو جائے تو، آپ ذرائع کی ایک فہرست بنا سکتے ہیں جسے آپ اپنے کمزوری اسکینر میں فیڈ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"There are a few vulnerability scanners that you can get at no cost so you can practice your vulnerability scanning techniques.","translation":"کچھ کمزوری اسکینر ہیں جو آپ مفت میں حاصل کر سکتے ہیں تاکہ آپ اپنی کمزوری اسکیننگ تکنیکوں پر عمل کر سکیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Some companies will add new tests to their scanner software at a faster rate than others.","translation":"کچھ کمپنیاں دوسروں کے مقابلے میں اپنے اسکینر سافٹ ویئر میں نئے ٹیسٹ تیزی سے شامل کریں گی۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Once you have the vulnerability scan complete, you need to verify and understand the identified vulnerabilities.","translation":"ایک بار جب آپ کا کمزوری اسکین مکمل ہو جائے تو، آپ کو شناخت شدہ کمزوریوں کی تصدیق اور سمجھنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"For home-grown application software, you may want to use a fuzzing tool like Peach to do some less specific tests for vulnerabilities in input validation.","translation":"گھریلو ایپلیکیشن سافٹ ویئر کے لیے، آپ ان پٹ کی توثیق میں کمزوریوں کے لیے کچھ کم مخصوص ٹیسٹ کرنے کے لیے پیچ جیسا فزنگ ٹول استعمال کرنا چاہیں گے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Exploitation is where you do the “penetration” part of penetration testing.","translation":"استحصال وہ جگہ ہے جہاں آپ پینیٹریشن ٹیسٹنگ کا “پینیٹریشن” حصہ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"And just because you found a vulnerability is no guarantee that you will be able to make use of it to exploit the system.","translation":"اور صرف اس لیے کہ آپ کو ایک کمزوری ملی ہے اس بات کی کوئی ضمانت نہیں ہے کہ آپ اس کا استعمال نظام کو استعمال کرنے کے لیے کر سکیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You may imagine what the result of an exploit looks like.","translation":"آپ تصور کر سکتے ہیں کہ استحصال کا نتیجہ کیسا لگتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If you do happen to get interactive access, it’s more likely that you will be getting some form of command line access that lets you move around the computer file system and run program utilities.","translation":"اگر آپ کو انٹرایکٹو رسائی حاصل ہوتی ہے، تو اس بات کا زیادہ امکان ہے کہ آپ کو کمانڈ لائن تک رسائی کی کوئی شکل مل رہی ہوگی جو آپ کو کمپیوٹر فائل سسٹم میں گھومنے اور پروگرام یوٹیلیٹیز چلانے دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Exploitation isn’t always about gaining direct access to the system, though.","translation":"تاہم، استحصال ہمیشہ نظام تک براہ راست رسائی حاصل کرنے کے بارے میں نہیں ہوتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This can be a useful denial of service attack and is a fairly common result when you exploit a system.","translation":"یہ سروس سے انکار کا ایک مفید حملہ ہو سکتا ہے اور جب آپ کسی نظام کا استحصال کرتے ہیں تو یہ ایک عام نتیجہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Being able to do something useful with that crash is harder.","translation":"اس کریش کے ساتھ کچھ مفید کرنے کے قابل ہونا زیادہ مشکل ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Using the crash of a program to get the system to do your bidding requires quite a bit of skill and perseverance.","translation":"پروگرام کے کریش کا استعمال نظام کو آپ کی بولی لگانے کے لیے کافی مہارت اور استقامت کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Metasploit is an exploitation framework developed by H. D. Moore and it is now owned by Rapid7.","translation":"Metasploit ایک استحصال فریم ورک ہے جسے H. D. Moore نے تیار کیا ہے اور اب یہ Rapid7 کی ملکیت ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A buffer is a chunk of memory for storing data.","translation":"بفر ڈیٹا ذخیرہ کرنے کے لیے میموری کا ایک ٹکڑا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The buffer is set at a fixed size.","translation":"بفر ایک مقررہ سائز پر سیٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If the user sends more data than is expected, the subsequent memory spaces are then filled in with the excess.","translation":"اگر صارف توقع سے زیادہ ڈیٹا بھیجتا ہے، تو بعد کی میموری کی جگہیں اضافی ڈیٹا سے بھر جاتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This is a result of some programming languages, most notoriously the C programming language, that have no input constraints.","translation":"یہ کچھ پروگرامنگ زبانوں کا نتیجہ ہے، خاص طور پر سی پروگرامنگ زبان، جن میں ان پٹ کی کوئی پابندیاں نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Since the input buffers are stored on a memory structure called a stack, and the address of the location in memory where the program is meant to return to is also stored in memory, this particular type of vulnerability opens the door for the attacker to control the flow of execution.","translation":"چونکہ ان پٹ بفرز ایک میموری ڈھانچے پر محفوظ ہوتے ہیں جسے اسٹیک کہا جاتا ہے، اور میموری میں اس مقام کا پتہ جہاں پروگرام کو واپس آنا ہے، وہ بھی میموری میں محفوظ ہوتا ہے، اس خاص قسم کی کمزوری حملہ آور کے لیے عملدرآمد کے بہاؤ کو کنٹرول کرنے کا دروازہ کھول دیتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Figure 4-1 shows a simple diagram of a stack.","translation":"شکل 4-1 ایک اسٹیک کا ایک سادہ خاکہ دکھاتی ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"There are ways to fix this type of vulnerability, including making the stack non-executable.","translation":"اس قسم کی کمزوری کو ٹھیک کرنے کے طریقے ہیں، بشمول اسٹیک کو غیر فعال بنانا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can also use something called a stack canary, which is a random value that is checked prior to returning execution to the calling area in memory.","translation":"آپ اسٹیک کینری نامی کسی چیز کا بھی استعمال کر سکتے ہیں، جو ایک بے ترتیب قدر ہے جسے میموری میں کالنگ ایریا میں عملدرآمد واپس کرنے سے پہلے چیک کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If the canary is what it is expected to be, the return address is considered safe.","translation":"اگر کینری وہی ہے جو اس سے توقع کی جاتی ہے، تو واپسی کے پتے کو محفوظ سمجھا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Rather than going through an exhaustive list of all of the different types of vulnerabilities, we’re going to stop at the buffer overflow because it’s such a classic and endures today.","translation":"مختلف قسم کی تمام کمزوریوں کی ایک مکمل فہرست سے گزرنے کے بجائے، ہم بفر اوور فلو پر رک جائیں گے کیونکہ یہ ایک کلاسک ہے اور آج بھی موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You may want to look at other subjects, such as race conditions, heap overflows, integer overflows, and various injection attacks.","translation":"آپ دوسرے مضامین پر بھی نظر ڈالنا چاہیں گے، جیسے ریس کنڈیشنز، ہیپ اوور فلو، انٹیجر اوور فلو، اور مختلف انجیکشن حملے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Mostly, any time a program takes input from a user, the user input should be considered entirely untrustworthy, but programmers don’t always do that.","translation":"زیادہ تر، جب بھی کوئی پروگرام صارف سے ان پٹ لیتا ہے، تو صارف کے ان پٹ کو مکمل طور پر ناقابل اعتبار سمجھا جانا چاہیے، لیکن پروگرامرز ہمیشہ ایسا نہیں کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The Open Web Application Security Project (OWASP) keeps track of the common vulnerabilities each year.","translation":"اوپن ویب ایپلیکیشن سیکیورٹی پروجیکٹ (OWASP) ہر سال عام کمزوریوں کا سراغ رکھتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Vulnerability scanners have been around since the 1990s.","translation":"کمزوری اسکینرز 1990 کی دہائی سے موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Vulnerability scanners work by running a number of tests against the systems and software.","translation":"کمزوری اسکینرز سسٹمز اور سافٹ ویئر کے خلاف متعدد ٹیسٹ چلا کر کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"It does not actually exploit any of these vulnerabilities.","translation":"یہ درحقیقت ان میں سے کسی بھی کمزوری کا استحصال نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Zero-days are software bugs where an exploit has been developed but the vulnerability has not been disclosed to the software vendor so it can be fixed.","translation":"زیرو-ڈیز سافٹ ویئر کیڑے ہیں جہاں ایک استحصال تیار کیا گیا ہے لیکن کمزوری کو سافٹ ویئر فروش کو ظاہر نہیں کیا گیا ہے تاکہ اسے ٹھیک کیا جا سکے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Vulnerability scanners operate from a database or a collection of modules.","translation":"کمزوری اسکینرز ڈیٹا بیس یا ماڈیولز کے مجموعے سے کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"For the past couple of decades, there has been a debate within the security community regarding researchers and bug hunters and how they should interact with software vendors when they find a bug.","translation":"گزشتہ چند دہائیوں سے، سیکیورٹی کمیونٹی کے اندر محققین اور بگ ہنٹرز کے بارے میں ایک بحث چل رہی ہے کہ جب وہ کوئی بگ تلاش کرتے ہیں تو انہیں سافٹ ویئر فروشوں کے ساتھ کیسے تعامل کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Exploit frameworks like Canvas, Core Impact, and Metasploit can be used to verify vulnerabilities.","translation":"ایکسپلائٹ فریم ورکس جیسے کینوس، کور امپیکٹ، اور میٹااسپلوئٹ کو کمزوریوں کی تصدیق کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you want an operating system that includes just about all the tools you might want to get started, you can use Kali.","translation":"اگر آپ ایک ایسا آپریٹنگ سسٹم چاہتے ہیں جس میں تقریباً تمام ٹولز شامل ہوں جن سے آپ شروع کرنا چاہتے ہیں، تو آپ کالی استعمال کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"We are going to take a look at the command line version of Metasploit so you can clearly see what is happening.","translation":"ہم میٹااسپلائٹ کے کمانڈ لائن ورژن پر ایک نظر ڈالنے جا رہے ہیں تاکہ آپ واضح طور پر دیکھ سکیں کہ کیا ہو رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can do the same thing through the Web interface without the typing.","translation":"آپ ٹائپنگ کے بغیر ویب انٹرفیس کے ذریعے بھی یہی کام کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In our case, we are going to use the Metasploit console to search for one of the vulnerabilities identified by the scan.","translation":"ہمارے معاملے میں، ہم اسکین کے ذریعے شناخت کی جانے والی کمزوریوں میں سے ایک کو تلاش کرنے کے لیے میٹااسپلائٹ کنسول استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"First, we need to load up msfconsole.","translation":"سب سے پہلے، ہمیں msfconsole لوڈ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This is being done on a Linux system, but you can do the same thing on a Windows system, and with a little effort you can make it work on a Mac OS X system as well, since Metasploit is written in Ruby.","translation":"یہ لینکس سسٹم پر کیا جا رہا ہے، لیکن آپ یہی کام ونڈوز سسٹم پر بھی کر سکتے ہیں، اور تھوڑی سی کوشش سے آپ اسے میک او ایس ایکس سسٹم پر بھی کام کر سکتے ہیں، کیونکہ میٹااسپلائٹ روبی میں لکھا گیا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You can see msfconsole starting up, and then you start a search for the MS08-067 vulnerability.","translation":"آپ msfconsole کو شروع ہوتے ہوئے دیکھ سکتے ہیں، اور پھر آپ MS08-067 کمزوری کی تلاش شروع کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This happens to be a highly reliable exploit if you find systems that are still vulnerable to it, and considering how many years this was a very popular way to exploit systems because systems weren’t being patched, it’s entirely possible you may still find this on systems.","translation":"اگر آپ ایسے سسٹم تلاش کرتے ہیں جو اب بھی اس کے لیے کمزور ہیں تو یہ ایک انتہائی قابل اعتماد استحصال ہے، اور اس بات پر غور کرتے ہوئے کہ کتنے سالوں سے یہ سسٹمز کو استعمال کرنے کا ایک بہت مقبول طریقہ تھا کیونکہ سسٹمز کو پیچ نہیں کیا جا رہا تھا، یہ مکمل طور پر ممکن ہے کہ آپ اب بھی اسے سسٹمز پر تلاش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Even if you don’t, we’re going to take a look at this particular vulnerability as a way to demonstrate how Metasploit works.","translation":"یہاں تک کہ اگر آپ نہیں کرتے ہیں، تو ہم اس خاص کمزوری پر ایک نظر ڈالنے جا رہے ہیں تاکہ یہ ظاہر کیا جا سکے کہ میٹااسپلائٹ کیسے کام کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Metasploit stores modules in a directory tree with a specific structure.","translation":"میٹااسپلائٹ مخصوص ڈھانچے کے ساتھ ایک ڈائرکٹری ٹری میں ماڈیولز کو محفوظ کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"There is a Postgresql database that backs Metasploit to store information about hosts, vulnerabilities, and other assets.","translation":"ایک پوسٹ گریس کیو ایل ڈیٹا بیس ہے جو میزبانوں، کمزوریوں اور دیگر اثاثوں کے بارے میں معلومات ذخیرہ کرنے کے لیے میٹااسپلائٹ کی حمایت کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Metasploit will also keep an index of all of the modules in order to find them faster.","translation":"میٹااسپلائٹ ان کو تیزی سے تلاش کرنے کے لیے تمام ماڈیولز کا انڈیکس بھی رکھے گا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Once we know where the module is, we need to load it.","translation":"ایک بار جب ہمیں معلوم ہو جائے کہ ماڈیول کہاں ہے، تو ہمیں اسے لوڈ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"We do that by telling Metasploit to use the module.","translation":"ہم میٹااسپلائٹ کو ماڈیول استعمال کرنے کے لیے کہہ کر ایسا کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"You can see the entire transaction in the following code, and you can see that we select the entire path of the module as it exists in the directory tree that Metasploit includes.","translation":"آپ مندرجہ ذیل کوڈ میں مکمل لین دین دیکھ سکتے ہیں، اور آپ دیکھ سکتے ہیں کہ ہم ماڈیول کا پورا راستہ منتخب کرتے ہیں جیسا کہ یہ ڈائرکٹری ٹری میں موجود ہے جو میٹااسپلائٹ میں شامل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once we have indicated that we are going to use the exploit/windows/smb/ ms08_067_netapi module, we need to set some options so we can use it.","translation":"ایک بار جب ہم نے اشارہ کر دیا کہ ہم exploit/windows/smb/ms08_067_netapi ماڈیول استعمال کرنے جا رہے ہیں، تو ہمیں کچھ اختیارات سیٹ کرنے کی ضرورت ہے تاکہ ہم اسے استعمال کر سکیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Different modules may have a different set of options.","translation":"مختلف ماڈیولز میں مختلف اختیارات ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This particular module has a very limited set of options.","translation":"اس خاص ماڈیول میں اختیارات کا ایک بہت محدود سیٹ ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"We need to set the remote host and the remote port.","translation":"ہمیں ریموٹ ہوسٹ اور ریموٹ پورٹ سیٹ کرنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The remote port is going to be 445, because that’s the port that the Common Internet File System ( CIFS) listens on.","translation":"ریموٹ پورٹ 445 ہونے جا رہا ہے، کیونکہ یہ وہ پورٹ ہے جس پر کامن انٹرنیٹ فائل سسٹم (CIFS) سنتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Encouraging companies to implement more robust application-layer defenses will put these companies in a better position to repel the adversaries they are facing.","translation":"کمپنیوں کو مزید مضبوط ایپلیکیشن-لیئر دفاع نافذ کرنے کی ترغیب دینے سے ان کمپنیوں کو ان مخالفین کا مقابلہ کرنے میں بہتر پوزیشن ملے گی جن کا وہ سامنا کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Understanding the common architecture of Web applications will help you to better understand what it is you are testing.","translation":"ویب ایپلی کیشنز کے عام فن تعمیر کو سمجھنے سے آپ کو یہ بہتر طور پر سمجھنے میں مدد ملے گی کہ آپ کیا جانچ رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One issue with Web application attacks is that there are new ones being developed on a regular basis.","translation":"ویب ایپلی کیشن حملوں کے ساتھ ایک مسئلہ یہ ہے کہ باقاعدگی سے نئے حملے تیار کیے جا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The moment developers start adding functionality to a Web application, they decrease how resistant to attack the application is.","translation":"جس لمحے ڈویلپر ویب ایپلی کیشن میں فعالیت شامل کرنا شروع کرتے ہیں، وہ اس بات کو کم کر دیتے ہیں کہ ایپلی کیشن حملے کے خلاف کتنی مزاحم ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"More code and more interaction with the user means more complexity, and complexity is always the enemy of security.","translation":"مزید کوڈ اور صارف کے ساتھ زیادہ تعامل کا مطلب ہے زیادہ پیچیدگی، اور پیچیدگی ہمیشہ سیکیورٹی کی دشمن ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Obviously, you will run into differences as you start testing more and more applications.","translation":"ظاہر ہے، آپ کو اختلافات کا سامنا کرنا پڑے گا جب آپ زیادہ سے زیادہ ایپلی کیشنز کی جانچ شروع کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"When it comes down to physical implementation, the logical components may be spread out over several computers.","translation":"جب جسمانی عمل درآمد کی بات آتی ہے تو، منطقی اجزاء کئی کمپیوٹرز پر پھیلے ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Ultimately, the goal of any Web application is to provide a service to the user.","translation":"بالآخر، کسی بھی ویب ایپلی کیشن کا مقصد صارف کو ایک سروس فراہم کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The user’s Web browser is the interface to the application.","translation":"صارف کا ویب براؤزر ایپلی کیشن کا انٹرفیس ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The model you are looking at is sometimes referred to as an n-tier model.","translation":"جس ماڈل کو آپ دیکھ رہے ہیں اسے بعض اوقات n-tier ماڈل کہا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"It makes a connection to the Web server by way of the Internet, often.","translation":"یہ اکثر انٹرنیٹ کے ذریعے ویب سرور سے رابطہ قائم کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"We will cover the remainder of the layers of this model later in this chapter.","translation":"ہم اس باب میں بعد میں اس ماڈل کی باقی تہوں کا احاطہ کریں گے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The Web application functions across all of the systems in the architecture, and each of them may have programmatic components.","translation":"ویب ایپلی کیشن فن تعمیر میں موجود تمام سسٹمز میں کام کرتی ہے، اور ان میں سے ہر ایک میں پروگراماتی اجزاء ہو سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"On the client side, where the laptop is, there is probably some Javascript.","translation":"کلائنٹ کی طرف، جہاں لیپ ٹاپ ہے، وہاں شاید کچھ جاوا اسکرپٹ موجود ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The browser knows how to render the Hypertext Markup Language (HTML), which it gets from the Web server.","translation":"براؤزر جانتا ہے کہ ہائپر ٹیکسٹ مارک اپ لینگویج (HTML) کو کیسے رینڈر کیا جائے، جو اسے ویب سرور سے ملتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"HTTP is a plaintext protocol that can be directly read and written by a person.","translation":"HTTP ایک سادہ متن پروٹوکول ہے جسے براہ راست ایک شخص پڑھ اور لکھ سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The protocol itself indicates the headers that can be used and what they mean.","translation":"پروٹوکول خود ان ہیڈرز کی نشاندہی کرتا ہے جنہیں استعمال کیا جا سکتا ہے اور ان کا کیا مطلب ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The first part of the request is the verb indicating how the client is interacting with the server.","translation":"درخواست کا پہلا حصہ فعل ہے جو اس بات کی نشاندہی کرتا ہے کہ کلائنٹ سرور کے ساتھ کیسے تعامل کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Most commonly you would see GET or POST depending on whether you are requesting or sending information.","translation":"عام طور پر آپ GET یا POST دیکھیں گے اس بات پر منحصر ہے کہ آپ معلومات کی درخواست کر رہے ہیں یا بھیج رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In the response, the first line indicates the version of HTTP, and then the response code and a short message to indicate what the response code means.","translation":"جواب میں، پہلی سطر HTTP کا ورژن بتاتی ہے، اور پھر رسپانس کوڈ اور ایک مختصر پیغام یہ بتانے کے لیے کہ رسپانس کوڈ کا کیا مطلب ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Tor is The Onion Router and it is a network within a network where traffic is encrypted.","translation":"Tor ایک 'آنین روٹر' ہے اور یہ ایک نیٹ ورک کے اندر ایک نیٹ ورک ہے جہاں ٹریفک کو خفیہ کیا جاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"That anonymity leads to some people using it for illicit activities, which is why it’s important to be careful using Tor.","translation":"یہ گمنامی کچھ لوگوں کو غیر قانونی سرگرمیوں کے لیے اس کے استعمال کی طرف لے جاتی ہے، یہی وجہ ہے کہ Tor استعمال کرتے وقت محتاط رہنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Social engineering is the act of getting someone to do something they shouldn’t do.","translation":"سوشل انجینئرنگ کسی کو وہ کام کرنے پر راضی کرنے کا عمل ہے جو انہیں نہیں کرنا چاہیے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Social engineering these days is commonly performed by sending e-mails with attachments or links in them.","translation":"آج کل سوشل انجینئرنگ عام طور پر ای میلز کے ذریعے کی جاتی ہے جن میں منسلکات یا لنکس ہوتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This may lead to the attacker gaining control of their desktop.","translation":"اس سے حملہ آور کو ان کے ڈیسک ٹاپ پر کنٹرول حاصل ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Since this is such a common strategy, it’s worth noting the Social Engineer’s Toolkit (SEToolkit) here.","translation":"چونکہ یہ ایک عام حکمت عملی ہے، اس لیے یہاں سوشل انجینئر ٹول کٹ (SEToolkit) کا ذکر کرنا ضروری ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Some businesses may not want you testing their human vulnerabilities because they feel they are controlling for that through the use of training and automated checking.","translation":"کچھ کاروبار نہیں چاہتے کہ آپ ان کی انسانی کمزوریوں کی جانچ کریں کیونکہ وہ محسوس کرتے ہیں کہ وہ تربیت اور خودکار جانچ کے ذریعے اس پر قابو پا رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The organized adversaries that exist, which is the vast majority of what you may experience in trying to protect an organization, are looking for the easiest path in.","translation":"منظم مخالفین جو موجود ہیں، جو کہ آپ کو کسی تنظیم کی حفاظت کرنے کی کوشش میں تجربہ ہو سکتا ہے، سب سے آسان راستہ تلاش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"These are not the highly technical paths that you may think of.","translation":"یہ وہ انتہائی تکنیکی راستے نہیں ہیں جن کے بارے میں آپ سوچ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Instead, it may be as simple as sending an e-mail to a target and getting them to open it.","translation":"اس کے بجائے، یہ اتنا آسان ہو سکتا ہے جتنا کہ کسی ہدف کو ای میل بھیجنا اور اسے کھولنے کے لیے راضی کرنا۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"The attachment included may harbor a macro virus or an infected PDF that takes advantage of vulnerabilities in the PDF reader software.","translation":"شامل منسلکہ میں ایک میکرو وائرس یا ایک متاثرہ پی ڈی ایف ہو سکتا ہے جو پی ڈی ایف ریڈر سافٹ ویئر میں کمزوریوں کا فائدہ اٹھاتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The executable may be a piece of malware that masquerades as something else (i.e., a Trojan horse), or it may simply be malware that doesn’t pretend to be anything else.","translation":"ایگزیکیوٹیبل مالویئر کا ایک ٹکڑا ہو سکتا ہے جو کسی اور چیز کا روپ دھارتا ہے (یعنی، ٹروجن ہارس)، یا یہ صرف مالویئر ہو سکتا ہے جو کسی اور چیز کا بہانہ نہیں کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Why bother going to the effort of pretending to be something if you just need to get the person to run the program?","translation":"اگر آپ کو صرف اس شخص کو پروگرام چلانے کی ضرورت ہے تو کسی چیز کا بہانہ کرنے کی کوشش کرنے کی کیا ضرورت ہے؟","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once the program has been run, in most cases it’s far too late to do anything about it.","translation":"ایک بار جب پروگرام چل جاتا ہے، تو زیادہ تر معاملات میں اس کے بارے میں کچھ کرنے میں بہت دیر ہو چکی ہوتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The SEToolkit takes advantage of people who will visit sites and open attachments by automating the creation of e-mails that you can send to these people.","translation":"SEToolkit ان لوگوں کا فائدہ اٹھاتا ہے جو سائٹس پر جائیں گے اور منسلکات کھولیں گے ان ای میلز کی تخلیق کو خودکار بنا کر جو آپ ان لوگوں کو بھیج سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Using the Metasploit module library, it will create an attachment that can infect the target’s system, add the attachment to an e-mail, and then offer some e-mail templates to use or allow you to create your own.","translation":"Metasploit ماڈیول لائبریری کا استعمال کرتے ہوئے، یہ ایک منسلکہ بنائے گا جو ہدف کے نظام کو متاثر کر سکتا ہے، منسلکہ کو ای میل میں شامل کرے گا، اور پھر استعمال کرنے کے لیے کچھ ای میل ٹیمپلیٹس پیش کرے گا یا آپ کو اپنا بنانے کی اجازت دے گا۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Using Metasploit, you can take an exploit and turn it into an executable suitable for delivery to a victim.","translation":"Metasploit کا استعمال کرتے ہوئے، آپ ایک استحصال لے سکتے ہیں اور اسے ایک قابل عمل میں تبدیل کر سکتے ہیں جو کسی شکار کو پہنچانے کے لیے موزوں ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"When that exploit runs, it can send a connection back to you so that you have backdoor access into the target system.","translation":"جب وہ استحصال چلتا ہے، تو یہ آپ کو ایک کنکشن واپس بھیج سکتا ہے تاکہ آپ کو ہدف کے نظام میں بیک ڈور رسائی حاصل ہو۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The other thing that you can use the SEToolkit for is to create Web sites that can be used to test watering holes or drive-by attacks.","translation":"دوسری چیز جس کے لیے آپ SEToolkit استعمال کر سکتے ہیں وہ ویب سائٹس بنانا ہے جنہیں واٹرنگ ہولز یا ڈرائیو بائی حملوں کی جانچ کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You may use a number of other attacks in order to get people to visit these sites, or you may simply create a Web site that includes an attack module and get the user to come visit the site.","translation":"آپ لوگوں کو ان سائٹس پر جانے کے لیے راضی کرنے کے لیے متعدد دوسرے حملوں کا استعمال کر سکتے ہیں، یا آپ آسانی سے ایک ویب سائٹ بنا سکتے ہیں جس میں ایک حملہ ماڈیول شامل ہو اور صارف کو سائٹ پر آنے کے لیے راضی کریں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You can see a sample report in Figure 6-9.","translation":"آپ نمونے کی رپورٹ شکل 6-9 میں دیکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Rat proxy makes a determination about the potential risk associated with the finding.","translation":"ریٹ پراکسی اس تلاش سے وابستہ ممکنہ خطرے کے بارے میں ایک فیصلہ کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In order to verify a rat proxy finding, you must look at the trace that is Figure 6-9.","translation":"ریٹ پراکسی کی تلاش کی تصدیق کرنے کے لیے، آپ کو اس ٹریس کو دیکھنا ہوگا جو شکل 6-9 ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The downside, if you can call it that, is that for rat proxy to work at all, you need to send requests through it.","translation":"اس کا نقصان، اگر آپ اسے کہہ سکتے ہیں، یہ ہے کہ ریٹ پراکسی کو بالکل کام کرنے کے لیے، آپ کو اس کے ذریعے درخواستیں بھیجنے کی ضرورت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"There is no automated spidering or scanning to look at pages.","translation":"صفحات کو دیکھنے کے لیے کوئی خودکار سپائیڈرنگ یا اسکیننگ نہیں ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"It makes all of its assessments based on the pages that are sent through it.","translation":"یہ اپنی تمام تشخیص ان صفحات کی بنیاد پر کرتا ہے جو اس کے ذریعے بھیجے جاتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In short, for rat proxy to work, you need to interact with the server you are trying to test.","translation":"مختصر یہ کہ، ریٹ پراکسی کو کام کرنے کے لیے، آپ کو اس سرور کے ساتھ تعامل کرنے کی ضرورت ہے جس کی آپ جانچ کرنے کی کوشش کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can get a Web server like Apache for free for any operating system you have and set up a site of your own.","translation":"آپ کسی بھی آپریٹنگ سسٹم کے لیے مفت میں اپاچی جیسا ویب سرور حاصل کر سکتے ہیں اور اپنی سائٹ قائم کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Once you have a Web site, you can start filling it with content (and vulnerabilities).","translation":"ایک بار جب آپ کے پاس ویب سائٹ ہو جائے تو، آپ اسے مواد (اور کمزوریوں) سے بھرنا شروع کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Alternatively, there are a number of open source Web applications that you perform testing against.","translation":"متبادل کے طور پر، متعدد اوپن سورس ویب ایپلیکیشنز ہیں جن کے خلاف آپ جانچ کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Any content management system like Drupal or WordPress is a good target because they have so many potential programmatic elements that you can interact with.","translation":"کوئی بھی مواد مینجمنٹ سسٹم جیسے ڈروپل یا ورڈپریس ایک اچھا ہدف ہے کیونکہ ان میں بہت سے ممکنہ پروگراماتی عناصر ہیں جن کے ساتھ آپ تعامل کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Plus, there are a lot of pages, generally, in a default installation that you can work with without putting a lot of work into it.","translation":"مزید برآں، ایک ڈیفالٹ انسٹالیشن میں عام طور پر بہت سے صفحات ہیں جن کے ساتھ آپ اس میں زیادہ کام کیے بغیر کام کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A better approach is to set up a Web site that has vulnerabilities built into it.","translation":"ایک بہتر طریقہ یہ ہے کہ ایک ویب سائٹ قائم کی جائے جس میں کمزوریاں شامل ہوں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One excellent starting point is Web Goat, which is a Java Web application that provides a place to work on your attack techniques.","translation":"ایک بہترین نقطہ آغاز ویب گوٹ ہے، جو ایک جاوا ویب ایپلیکیشن ہے جو آپ کی حملے کی تکنیکوں پر کام کرنے کی جگہ فراہم کرتی ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Web Goat also provides videos in some cases that demonstrate how the attacks work in Web Goat.","translation":"ویب گوٹ کچھ معاملات میں ویڈیوز بھی فراہم کرتا ہے جو اس بات کی وضاحت کرتے ہیں کہ حملے ویب گوٹ میں کیسے کام کرتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you just want some pages to install into a Web server so you can work with them, there are some options there as well.","translation":"اگر آپ صرف کچھ صفحات کو ویب سرور میں انسٹال کرنا چاہتے ہیں تاکہ آپ ان کے ساتھ کام کر سکیں، تو وہاں بھی کچھ اختیارات موجود ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One good option is the Damn Vulnerable Web App (DVWA).","translation":"ایک اچھا آپشن ڈیم کمزور ویب ایپ (DVWA) ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"DVWA provides the different attack types in categories that you can work on.","translation":"DVWA مختلف حملے کی اقسام ان زمروں میں فراہم کرتا ہے جن پر آپ کام کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"You can adjust its security level.","translation":"آپ اس کی سیکیورٹی کی سطح کو ایڈجسٹ کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"If you start with a low setting, you should be able to get a very simple attack to work.","translation":"اگر آپ کم سیٹنگ سے شروع کرتے ہیں، تو آپ ایک بہت ہی سادہ حملے کو کام کرنے کے قابل ہو جائیں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The most important part of an SQL injection attack is getting a rough idea of what the SQL may look like.","translation":"SQL انجیکشن حملے کا سب سے اہم حصہ یہ ہے کہ SQL کی شکل کا ایک اندازہ لگایا جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you are trying to short-circuit part of the SQL that is being passed to the database, you can do so using comment characters.","translation":"اگر آپ ڈیٹا بیس کو بھیجے جا رہے SQL کے ایک حصے کو شارٹ سرکٹ کرنے کی کوشش کر رہے ہیں، تو آپ تبصرہ حروف کا استعمال کر کے ایسا کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Different database servers use different character sequences to indicate comments, but comments are always ignored by the database server.","translation":"مختلف ڈیٹا بیس سرور تبصروں کی نشاندہی کرنے کے لیے مختلف حروف کی ترتیب استعمال کرتے ہیں، لیکن ڈیٹا بیس سرور ہمیشہ تبصروں کو نظر انداز کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"SQL injection attacks perhaps require the most experience out of all of the Web attacks because they are not as straightforward as just running a chunk of SQL.","translation":"SQL انجیکشن حملوں کے لیے شاید تمام ویب حملوں میں سب سے زیادہ تجربے کی ضرورت ہوتی ہے کیونکہ وہ صرف SQL کا ایک ٹکڑا چلانے کی طرح سیدھے سادے نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"You need to understand what the form field you are injecting into does so you can make the right choices about what SQL may or may not work there.","translation":"آپ کو یہ سمجھنے کی ضرورت ہے کہ جس فارم فیلڈ میں آپ انجیکٹ کر رہے ہیں وہ کیا کرتا ہے تاکہ آپ اس بارے میں صحیح انتخاب کر سکیں کہ وہاں کون سا SQL کام کر سکتا ہے یا نہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"One way of gathering that information is to trigger an error.","translation":"اس معلومات کو جمع کرنے کا ایک طریقہ یہ ہے کہ کوئی غلطی پیدا کی جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"SQL injection vulnerabilities are usually a result of improper input validation.","translation":"SQL انجیکشن کمزوریاں عام طور پر نامناسب ان پٹ کی توثیق کا نتیجہ ہوتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Command injection vulnerabilities can also result from improperly validating input.","translation":"کمانڈ انجیکشن کمزوریاں بھی نامناسب ان پٹ کی توثیق کا نتیجہ ہو سکتی ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A command injection attack happens when the user sends an operating system command in through an input field.","translation":"کمانڈ انجیکشن حملہ اس وقت ہوتا ہے جب صارف ان پٹ فیلڈ کے ذریعے ایک آپریٹنگ سسٹم کمانڈ بھیجتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Some Web applications are used to control an appliance, and because of that they may need to pass commands into the operating system to be handled.","translation":"کچھ ویب ایپلیکیشنز کسی آلے کو کنٹرول کرنے کے لیے استعمال ہوتی ہیں، اور اس کی وجہ سے انہیں آپریٹنگ سسٹم میں کمانڈز پاس کرنے کی ضرورت پڑ سکتی ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"To exploit this vulnerability, you need to know what operating system you are working with.","translation":"اس کمزوری کا استحصال کرنے کے لیے، آپ کو یہ جاننے کی ضرورت ہے کہ آپ کس آپریٹنگ سسٹم پر کام کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In a Linux system, this may be the ; character, which can be used as in many programming languages to indicate the end of the first statement or command.","translation":"لینکس سسٹم میں، یہ ; حرف ہو سکتا ہے، جسے بہت سی پروگرامنگ زبانوں میں پہلے بیان یا کمانڈ کے اختتام کی نشاندہی کرنے کے لیے استعمال کیا جا سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"Using a command injection attack, a malicious user can perform anything that can be done on the command line that the Web user has permission to perform.","translation":"کمانڈ انجیکشن حملے کا استعمال کرتے ہوئے، ایک بدنیتی پر مبنی صارف وہ سب کچھ کر سکتا ہے جو کمانڈ لائن پر کیا جا سکتا ہے جس کی ویب صارف کو اجازت ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"If an attacker can intercept, manipulate, or create those messages, the attacker may be able to pass requests into the server that will be processed in a similar way to a command injection attack.","translation":"اگر کوئی حملہ آور ان پیغامات کو روک سکتا ہے، جوڑ توڑ کر سکتا ہے، یا تخلیق کر سکتا ہے، تو حملہ آور سرور میں درخواستیں پاس کرنے کے قابل ہو سکتا ہے جو کمانڈ انجیکشن حملے کی طرح ہی عمل میں لائی جائیں گی۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"An XML external entity attack is an attack against the server that is doing the XML parsing.","translation":"XML بیرونی وجود کا حملہ اس سرور کے خلاف ایک حملہ ہے جو XML پارسنگ کر رہا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Web pages have become very sophisticated in what they can present to the user as an interface.","translation":"ویب صفحات اس لحاظ سے بہت نفیس ہو گئے ہیں کہ وہ صارف کو انٹرفیس کے طور پر کیا پیش کر سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A user might be clicking a link they think will enter them into a free sweepstakes when in fact what they are doing is clicking a Like button for a product on a Facebook page.","translation":"ایک صارف اس لنک پر کلک کر سکتا ہے جس کے بارے میں وہ سوچتا ہے کہ وہ انہیں مفت سویپ اسٹیکس میں داخل کرے گا جب کہ حقیقت میں وہ جو کر رہے ہیں وہ فیس بک پیج پر کسی پروڈکٹ کے لیے لائک بٹن پر کلک کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"A cross site request forgery ( CSRF) attack is one against a user.","translation":"ایک کراس سائٹ ریکوئسٹ جعل سازی (CSRF) حملہ صارف کے خلاف ایک حملہ ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"One way of protecting against this sort of attack is by not allowing programmatic access to take place through a GET request.","translation":"اس قسم کے حملے سے بچاؤ کا ایک طریقہ یہ ہے کہ GET درخواست کے ذریعے پروگراماتی رسائی کی اجازت نہ دی جائے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This type of attack would generally be used in conjunction with another attack.","translation":"اس قسم کا حملہ عام طور پر کسی دوسرے حملے کے ساتھ مل کر استعمال کیا جائے گا۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"I group them into High, Medium, and Low risk findings.","translation":"میں ان کو اعلیٰ، درمیانے اور کم خطرے کی تلاشوں میں تقسیم کرتا ہوں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Then I have an informational table for items that should be mentioned but aren’t interesting enough to rate a full finding block.","translation":"پھر میرے پاس ان اشیاء کے لیے ایک معلوماتی جدول ہے جن کا ذکر کیا جانا چاہیے لیکن وہ اتنے دلچسپ نہیں ہیں کہ مکمل تلاش کے بلاک کی درجہ بندی کی جا سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"From a document-formatting perspective, you can have section headers for each of the criticalities.","translation":"دستاویز کی فارمیٹنگ کے نقطہ نظر سے، آپ ہر تنقیدی حیثیت کے لیے سیکشن ہیڈر رکھ سکتے ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"This means that each section will have an entry in the table of contents, making them easier to find quickly, especially if the report is long.","translation":"اس کا مطلب ہے کہ ہر سیکشن میں فہرست میں ایک اندراج ہوگا، جس سے انہیں جلدی سے تلاش کرنا آسان ہو جائے گا، خاص طور پر اگر رپورٹ طویل ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The sections used for criticality are High, Medium, and Low, but that’s really a consolidation of two components just to make it easier to report.","translation":"تنقیدی حیثیت کے لیے استعمال ہونے والے سیکشنز ہائی، میڈیم اور لو ہیں، لیکن یہ دراصل دو اجزاء کا استحکام ہے تاکہ رپورٹ کرنا آسان ہو سکے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"In determining how critical a finding is, you would typically use a combination of impact and probability.","translation":"یہ تعین کرنے میں کہ کوئی تلاش کتنی اہم ہے، آپ عام طور پر اثرات اور امکانات کا مجموعہ استعمال کریں گے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"The impact of a finding is a measure of what may happen to the organization if the vulnerability were triggered or exploited.","translation":"کسی تلاش کا اثر اس بات کا پیمانہ ہے کہ اگر کمزوری کو متحرک یا استحصال کیا گیا تو تنظیم کے ساتھ کیا ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If the finding could lead to data loss or corruption, it would probably be high on the impact scale.","translation":"اگر تلاش ڈیٹا کے نقصان یا خرابی کا باعث بن سکتی ہے، تو یہ غالباً اثرات کے پیمانے پر زیادہ ہوگی۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"A finding of information leakage of server names and versions may have a low impact.","translation":"سرور کے ناموں اور ورژنز کے معلومات کے اخراج کی تلاش کا اثر کم ہو سکتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If the server in question had vulnerabilities in the version it was running, that should be its own finding with its own impact, which would depend on exactly what the vulnerability was.","translation":"اگر زیر بحث سرور میں اس ورژن میں کمزوریاں تھیں جو وہ چلا رہا تھا، تو یہ اپنی تلاش ہونی چاہیے جس کا اپنا اثر ہو، جو اس بات پر منحصر ہوگا کہ کمزوری کیا تھی۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"In this case we are using words rather than numbers for assessing the risk.","translation":"اس صورت میں ہم خطرے کا اندازہ لگانے کے لیے نمبروں کے بجائے الفاظ استعمال کر رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This would typically be called qualitative risk assessment, because there are not hard numbers associated with these findings.","translation":"اسے عام طور پر کوالیٹیٹیو رسک اسیسمنٹ کہا جائے گا، کیونکہ ان تلاشوں سے وابستہ کوئی سخت اعداد و شمار نہیں ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"Hard numbers for some of these findings can be very difficult to come by, especially if you are a contractor.","translation":"ان تلاشوں میں سے کچھ کے لیے سخت اعداد و شمار حاصل کرنا بہت مشکل ہو سکتا ہے، خاص طور پر اگر آپ ٹھیکیدار ہیں۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"If you are an employee and could provide hard figures for how much a company would be out in downtime or losses as a result of one of these findings coming to pass, you can use that to substantiate what you are saying.","translation":"اگر آپ ایک ملازم ہیں اور اس بات کے ٹھوس اعداد و شمار فراہم کر سکتے ہیں کہ ان تلاشوں میں سے کسی ایک کے نتیجے میں کمپنی کو کتنا وقت یا نقصان ہو گا، تو آپ اس بات کی تصدیق کے لیے استعمال کر سکتے ہیں جو آپ کہہ رہے ہیں۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"As an outside party, though, you have to make your best assessment, sometimes in conjunction with your contacts at your client who may tell you that one finding really has a low impact because they are more aware of what’s at stake for the company there.","translation":"تاہم، ایک بیرونی فریق کے طور پر، آپ کو اپنی بہترین تشخیص کرنی ہوگی، بعض اوقات اپنے کلائنٹ کے رابطوں کے ساتھ مل کر جو آپ کو بتا سکتے ہیں کہ ایک تلاش کا واقعی کم اثر پڑتا ہے کیونکہ وہ اس بات سے زیادہ واقف ہیں کہ وہاں کمپنی کے لیے کیا خطرہ ہے۔","target_lang":"ur","domain":"technical","complexity":"complex"} {"en":"The other component that factors into impact is probability.","translation":"دوسرا جزو جو اثرات میں شامل ہوتا ہے وہ امکان ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"This is really the hardest to determine.","translation":"یہ واقعی میں سب سے مشکل ہے جس کا تعین کرنا ہے۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"Figuring out probability relies a lot on experience.","translation":"امکانات کا پتہ لگانا تجربے پر بہت زیادہ انحصار کرتا ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"} {"en":"There are some easy ways to figure this out, though.","translation":"تاہم، اس کا پتہ لگانے کے کچھ آسان طریقے ہیں۔","target_lang":"ur","domain":"technical","complexity":"simple"} {"en":"In the case of server information being provided, as noted previously, we would consider this to have a very high probability of occurring.","translation":"سرور کی معلومات فراہم کرنے کی صورت میں، جیسا کہ پہلے ذکر کیا گیا ہے، ہم اس بات پر غور کریں گے کہ اس کے ہونے کا بہت زیادہ امکان ہے۔","target_lang":"ur","domain":"technical","complexity":"moderate"}