
Urdu: 
 ہائے لوگو ، میرا نام اریا ہے اور میں جا رہا ہوں 
 آج اس کورس کے لئے آپ کے انسٹرکٹر بننے کے لئے. 
 تو اس اخلاقی ہیکنگ مکمل کورس ویڈیو میں ، 
 ہم تقریبا everything ہر وہ چیز سیکھ رہے ہیں جس کی ضرورت ہے 
 آپ کو ایک اخلاقی ہیکر کے طور پر شروع کرنے کے لئے۔ 
 تو آئیے جلدی سے موضوعات پر روشنی ڈالیں 
 کہ آج ہم سب سے پہلے احاطہ کرنے جارہے ہیں۔ 
 ہم سائبر سیکیورٹی کی بنیادی باتوں میں جا رہے ہیں 
 اور خفیہ نگاری 
 جہاں ہم کلیدی تصورات سیکھ رہے ہوں گے 
 رازداری کی سالمیت اور دستیابی کی 
 اور کس طرح خفیہ نگاری کے تصورات بھی باندھتے ہیں 
 اگلی پوری تصویر میں 
 ہم سائبر کے کچھ خطرات کو دیکھیں گے۔ 
 ہم دیکھ رہے ہیں 
 سائبر تھریڈز واقعی ہمارے کمپیوٹر پر کیسے اثر ڈالتے ہیں 
 اور پھر ہم یہ بھی دیکھیں گے کہ ہم ان کو کس طرح کم کرسکتے ہیں۔ 
 جس کے بعد ہم تلاش کریں گے 
 اخلاقی ہیکنگ کی تاریخ میں۔ 
 ہم جانتے ہیں کہ یہ سب کیسے شروع ہوا 
 میسا چوسٹس انسٹی ٹیوٹ آف ٹکنالوجی میں۔ 
 اور پھر ہم بنیادی اصولوں پر غور کریں گے 
 نیٹ ورکنگ اور اخلاقی ہیکنگ کی اس میں سیکھنا ہوگا 
 مختلف ٹولز 
 استعمال کیا جاتا ہے 

English: 
Hi guys, my name
is Aarya and I'm going
to be your instructor
for this course today.
So in this Ethical
Hacking full course video,
we'll be learning almost
everything that is required
for you to get started
as an Ethical Hacker.
So come let's quickly go
over the topics
that we are going
to be covering today firstly.
We're going to be going
to the basics of cyber security
and cryptography
where we'll be learning
the key concepts
of confidentiality
integrity and availability
and how the cryptography
Concepts also tie
into the whole picture next.
We'll be looking
at some cyber threats.
We be seeing
how the Cyber threads
actually affect our computer
and then we will also see
how we can mitigate them.
After which we will be looking
into the history
of ethical hacking.
We learn how this all began
in the Massachusetts
Institute of Technology.
And then we will be looking
into the fundamentals
of networking and ethical
hacking in this will be learning
the various tools
that are used

German: 
 Hallo Leute, mein Name ist Aarya und ich gehe 
 um heute dein Dozent für diesen Kurs zu sein. 
 Also in diesem Ethical Hacking Video, 
 Wir werden fast alles lernen, was benötigt wird 
 Damit Sie als ethischer Hacker loslegen können. 
 Kommen wir also schnell zu den Themen 
 dass wir heute zuerst behandeln werden. 
 Wir werden uns mit den Grundlagen der Cybersicherheit befassen 
 und Kryptographie 
 Hier lernen wir die wichtigsten Konzepte 
 der Vertraulichkeit Integrität und Verfügbarkeit 
 und wie die Kryptographie-Konzepte auch binden 
 in das ganze Bild weiter. 
 Wir werden uns einige Cyber-Bedrohungen ansehen. 
 Wir werden sehen 
 Wie wirken sich die Cyber-Threads tatsächlich auf unseren Computer aus? 
 und dann werden wir auch sehen, wie wir sie mildern können. 
 Nach was werden wir suchen 
 in die Geschichte des ethischen Hacking. 
 Wir lernen, wie alles begann 
 im Massachusetts Institute of Technology. 
 Und dann werden wir uns mit den Grundlagen befassen 
 von Networking und ethischem Hacking wird dabei gelernt 
 die verschiedenen Werkzeuge 
 die verwendet werden 

Hindi: 
 हाय दोस्तों, मेरा नाम आर्या है और मैं जा रही हूँ 
 आज इस कोर्स के लिए आपका प्रशिक्षक बनना है। 
 तो इस एथिकल हैकिंग में फुल कोर्स वीडियो, 
 हम लगभग वह सब कुछ सीख रहे हैं जो आवश्यक है 
 एक नैतिक हैकर के रूप में आरंभ करने के लिए। 
 तो आइए जल्दी से विषयों पर चलते हैं 
 आज हम सबसे पहले कवर करने जा रहे हैं। 
 हम साइबर सुरक्षा की मूल बातें करने जा रहे हैं 
 और क्रिप्टोग्राफी 
 हम प्रमुख अवधारणाओं को सीखेंगे 
 गोपनीयता अखंडता और उपलब्धता की 
 और कैसे क्रिप्टोग्राफी अवधारणाओं को भी टाई 
 आगे पूरी तस्वीर में 
 हम कुछ साइबर खतरों को देख रहे हैं। 
 हम देख रहे हैं 
 साइबर थ्रेड वास्तव में हमारे कंप्यूटर को कैसे प्रभावित करते हैं 
 और फिर हम यह भी देखेंगे कि हम उन्हें कैसे कम कर सकते हैं। 
 जिसके बाद हम देख रहे होंगे 
 एथिकल हैकिंग के इतिहास में। 
 हम सीखते हैं कि यह सब कैसे शुरू हुआ 
 मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में। 
 और फिर हम मूल सिद्धांतों पर गौर करेंगे 
 इसमें नेटवर्किंग और एथिकल हैकिंग सीखी जाएगी 
 विभिन्न उपकरण 
 इसका उपयोग किया जाता है 

Telugu: 
 హాయ్ అబ్బాయిలు, నా పేరు ఆర్య మరియు నేను వెళ్తున్నాను 
 ఈ రోజు ఈ కోర్సుకు మీ బోధకుడిగా ఉండటానికి. 
 కాబట్టి ఈ ఎథికల్ హ్యాకింగ్ పూర్తి కోర్సు వీడియోలో, 
 మేము అవసరమైన ప్రతిదాన్ని నేర్చుకుంటాము 
 మీరు నైతిక హ్యాకర్‌గా ప్రారంభించడానికి. 
 కాబట్టి త్వరగా విషయాలపైకి వెళ్దాం 
 మేము ఈ రోజు మొదట కవర్ చేయబోతున్నాం. 
 మేము సైబర్ భద్రత యొక్క ప్రాథమిక విషయాలకు వెళ్తున్నాము 
 మరియు గూ pt లిపి శాస్త్రం 
 ఇక్కడ మేము ముఖ్య అంశాలను నేర్చుకుంటాము 
 గోప్యత సమగ్రత మరియు లభ్యత 
 మరియు క్రిప్టోగ్రఫీ కాన్సెప్ట్స్ కూడా ఎలా కట్టాలి 
 తదుపరి మొత్తం చిత్రంలోకి. 
 మేము కొన్ని సైబర్ బెదిరింపులను చూస్తాము. 
 మేము చూస్తున్నాము 
 సైబర్ థ్రెడ్‌లు వాస్తవానికి మా కంప్యూటర్‌ను ఎలా ప్రభావితం చేస్తాయి 
 ఆపై మేము వాటిని ఎలా తగ్గించవచ్చో కూడా చూస్తాము. 
 దాని తరువాత మేము చూస్తాము 
 నైతిక హ్యాకింగ్ చరిత్రలోకి. 
 ఇవన్నీ ఎలా ప్రారంభమయ్యాయో మనం తెలుసుకుంటాము 
 మసాచుసెట్స్ ఇన్స్టిట్యూట్ ఆఫ్ టెక్నాలజీలో. 
 ఆపై మేము ఫండమెంటల్స్‌ను పరిశీలిస్తాము 
 దీనిలో నెట్‌వర్కింగ్ మరియు నైతిక హ్యాకింగ్ నేర్చుకోవడం 
 వివిధ సాధనాలు 
 ఉపయోగించబడతాయి 

Telugu: 
 నైతిక హ్యాకింగ్ మరియు నెట్‌వర్క్ నిర్మాణాలలో కూడా. 
 ఈ ఉపకరణాలు దీని తరువాత ఉపయోగించబడతాయి. 
 మేము చూస్తాము 
 అత్యంత ప్రసిద్ధ ఆపరేటింగ్ సిస్టమ్స్ 
 అది ఉంది. 
 అది కాశీ లైనక్స్. 
 కాళి లినక్స్‌ను నైతిక హ్యాకర్లు ఉపయోగిస్తున్నారు 
 మరియు చొచ్చుకుపోయే పరీక్షలు అన్నీ 
 ప్రపంచవ్యాప్తంగా నేర్చుకుంటారు 
 దీన్ని ఎలా ఇన్‌స్టాల్ చేయాలి 
 మా స్థానిక వ్యవస్థల్లో సాధనాలను నేర్చుకుంటారు 
 దానితో పాటు వస్తాయి 
 మరియు బాష్ మేము ఆ తర్వాత వాటిని ఉపయోగించాలి. 
 మేము చొచ్చుకుపోయే పరీక్ష గురించి నేర్చుకుంటాము 
 మరియు చొచ్చుకుపోవటం. 
 పరీక్ష అనేది నైతిక హ్యాకింగ్ యొక్క ఉపసమితి. 
 కాబట్టి ఇందులో మనం మెటాస్ప్లోయిట్ అనే సాధనం గురించి నేర్చుకుంటాము 
 మరియు మెటాస్ప్లోయిట్ ఉపయోగించడం నేర్చుకుంటుంది. 
 దుర్బలత్వం విశ్లేషణ మరియు మేము ఎలా చేయాలో గురించి మరింత తెలుసుకోండి 
 వివిధ కంప్యూటర్ సిస్టమ్స్‌లో వెనుక తలుపులను ఇన్‌స్టాల్ చేయవచ్చు 
 మరియు ప్రయోజనాలను తీసుకోండి 
 ఈ దుర్బలత్వాలలో ఇప్పుడు nmap కూడా మరొక సాధనం 
 మేము ఈ కోర్సులో చర్చించబోతున్నాం, 
 మేము నేర్చుకుంటాము 
 సమాచారాన్ని సేకరించడానికి మేము nmap ని ఎలా ఉపయోగించగలం 
 మా నెట్‌వర్క్‌ల నుండి మరియు 
 ఆ సమాచారాన్ని మన ప్రయోజనం కోసం ఎలా ఉపయోగించగలం. 
 మేము మూడు సైబర్ దాడుల గురించి లోతుగా నేర్చుకుంటాము 
 మొదట ఈ పరిశ్రమలో ఉన్నాయి 
 క్రాస్-సైట్ స్క్రిప్టింగ్ రెండవది సేవ యొక్క తిరస్కరణ 

Urdu: 
 اخلاقی ہیکنگ اور نیٹ ورک کے فن تعمیر میں بھی۔ 
 یہ ٹولز اس کے بعد استعمال ہوتے ہیں۔ 
 ہم ایک نظر ڈالیں گے 
 سب سے مشہور آپریٹنگ سسٹم میں کیا 
 وہیں ہے۔ 
 وہ ہے کالی لینکس۔ 
 کالی لینکس اخلاقی ہیکر استعمال کرتے ہیں 
 اور دخول جانچنے والے 
 دنیا بھر میں سیکھ جائے گی 
 اسے کیسے انسٹال کریں 
 ہمارے مقامی سسٹم میں ٹولز سیکھ رہے ہوں گے 
 اس کے ساتھ آتے ہیں 
 اور باش ہمیں اس کے بعد ان کا استعمال کرنا چاہئے۔ 
 ہم دخول جانچ کے بارے میں سیکھ رہے ہیں 
 اور دخول۔ 
 جانچ اخلاقی ہیکنگ کا ایک ذیلی سیٹ ہے۔ 
 تو اس میں ہم ایک ایسے ٹول کے بارے میں سیکھ رہے ہیں جس کو میٹاسپلوائٹ کہتے ہیں 
 اور میٹ اسپلاٹ کا استعمال سیکھنا ہوگا۔ 
 کمزوری کے تجزیہ اور اس بارے میں مزید جانیں کہ ہم کیسے 
 مختلف کمپیوٹر سسٹمز میں بیک ڈورز انسٹال کرسکتے ہیں 
 اور فوائد لیں 
 ان کمزوریوں میں سے اب این ایم پی بھی ایک اور ٹول ہے 
 کہ ہم اس کورس میں تبادلہ خیال کریں گے ، 
 ہم سیکھ رہے ہوں گے 
 ہم معلومات جمع کرنے کے لئے کس طرح Nmap کا استعمال کرسکتے ہیں 
 ہمارے نیٹ ورکس اور سے 
 اس کے بعد ہم کس طرح اس معلومات کو اپنے فائدے کے لئے استعمال کرسکتے ہیں۔ 
 ہم تین سائبر حملوں کے بارے میں گہرائی سے سیکھ رہے ہیں 
 جو پہلے اس صنعت میں موجود ہیں 
 کراس سائٹ اسکرپٹنگ ہے جو خدمت کے دوسرے نمبر پر تقسیم انکار کرتا ہے 

English: 
in ethical hacking and also
the network architectures.
These tools are used
in after this.
We will be having a look
into what the most
famous operating systems
that is there.
That is Kali Linux.
Kali Linux is used
by ethical hackers
and penetration testers all
around the world
will be learning
how to install this
on our local systems
will be learning the tools
that come along with it
and Bash we should be using
them after that.
We'll be learning
about penetration testing
and penetration.
Testing is a subset
of ethical hacking.
So in this we will be learning
about a tool called Metasploit
and using Metasploit
will be learning.
Learn more about vulnerability
analysis and how we
can install back doors
in different computer systems
and take advantages
of these vulnerabilities now
nmap is also another tool
that we are going
to be discussing in this course,
we will be learning
how we can use nmap
to gather information
from our networks and
how we can use this information
to our advantage after that.
We'll be learning deeply
about three cyber attacks
that are there
in this industry first
is cross-site scripting secondly
distributed denial of service

Hindi: 
 एथिकल हैकिंग में और नेटवर्क आर्किटेक्चर भी। 
 इसके बाद इन उपकरणों का उपयोग किया जाता है। 
 हम देख रहे होंगे 
 क्या सबसे प्रसिद्ध ऑपरेटिंग सिस्टम में 
 वह वहाँ है। 
 वह काली लिनक्स है। 
 काली लिनक्स का उपयोग एथिकल हैकर्स द्वारा किया जाता है 
 और पैठ परीक्षक 
 दुनिया भर में सीखना होगा 
 इसे कैसे स्थापित करें 
 हमारे स्थानीय सिस्टम में उपकरण सीखने होंगे 
 इसके साथ आओ 
 और बैश हमें उनके बाद उनका उपयोग करना चाहिए। 
 हम प्रवेश परीक्षण के बारे में सीखेंगे 
 और प्रवेश। 
 परीक्षण नैतिक हैकिंग का एक सबसेट है। 
 तो इसमें हम Metasploit नामक टूल के बारे में जानेंगे 
 और Metasploit का उपयोग करना सीखना होगा। 
 भेद्यता विश्लेषण और हम कैसे के बारे में अधिक जानें 
 विभिन्न कंप्यूटर सिस्टम में वापस दरवाजे स्थापित कर सकते हैं 
 और लाभ ले लो 
 इन कमजोरियों के लिए अब नैप एक अन्य उपकरण भी है 
 हम इस पाठ्यक्रम में चर्चा करने जा रहे हैं, 
 हम सीखते रहेंगे 
 हम जानकारी इकट्ठा करने के लिए नैप का उपयोग कैसे कर सकते हैं 
 हमारे नेटवर्क और से 
 हम इस जानकारी का उपयोग उसके बाद अपने लाभ के लिए कैसे कर सकते हैं। 
 हम तीन साइबर हमलों के बारे में गहराई से जानेंगे 
 पहले इस उद्योग में हैं 
 क्रॉस-साइट स्क्रिप्टिंग है दूसरी बार वितरित की गई सेवा 

German: 
 in ethischen Hacking und auch die Netzwerkarchitekturen. 
 Diese Tools werden anschließend verwendet. 
 Wir werden einen Blick darauf werfen 
 in was die berühmtesten Betriebssysteme 
 das ist da 
 Das ist Kali Linux. 
 Kali Linux wird von ethischen Hackern verwendet 
 und Penetrationstester alle 
 auf der ganzen Welt werden lernen 
 wie man das installiert 
 Auf unseren lokalen Systemen werden die Werkzeuge erlernt 
 das kommt mit 
 und Bash sollten wir sie danach verwenden. 
 Wir werden etwas über Penetrationstests lernen 
 und Penetration. 
 Testen ist eine Teilmenge des ethischen Hackings. 
 In diesem Artikel lernen wir ein Tool namens Metasploit kennen 
 und mit Metasploit wird lernen. 
 Erfahren Sie mehr über die Schwachstellenanalyse und wie wir 
 kann Hintertüren in verschiedene Computersysteme einbauen 
 und Vorteile nutzen 
 Von diesen Schwachstellen ist nun auch nmap ein weiteres Tool 
 dass wir in diesem Kurs diskutieren werden, 
 wir werden lernen 
 wie wir nmap verwenden können, um Informationen zu sammeln 
 aus unseren Netzwerken und 
 wie wir diese Informationen danach zu unserem Vorteil nutzen können. 
 Wir werden viel über drei Cyber-Angriffe lernen 
 Das gibt es in dieser Branche zuerst 
 ist Cross-Site-Scripting zweitens verteilt Denial-of-Service 

English: 
and thirdly SQL
injection attacks.
Now we be doing these attacks
ourselves on dummy targets
and learning more
about these attacks
and how they are orchestrated
and thus we will be learning
more about how we
can mitigate them.
If we actually become
ethical hackers now,
we will also be discussing
some very Advanced cryptography
methods called steganography,
which is basically used
for hiding digital code
inside images last but not the
least we will be also discussing
how you could become
an ethical hacker yourself.
So we'll be discussing
a roadmap will also
be discussing the job profiles
that are there in the industry.
Re and we will also
be discussing the companies
that are hiring for these job
profiles along with the salaries
that they are trying to offer.
Also, we won't be leaving
hanging right there will also
be discussing the 50 most
common interview questions
that come along
with these job profiles
so that you can snag
that job interview and if you do
like our content in the end,
please leave us a like,
please leave a comment
if you want to and do hit
the Subscribe button
so that you can
join our ever-growing
community of learners.

Hindi: 
 और तीसरा SQL इंजेक्शन हमला। 
 अब हम ये हमले खुद डमी के निशाने पर कर रहे हैं 
 और इन हमलों के बारे में और अधिक सीखना 
 और वे कैसे आर्केस्ट्रा में हैं और इस तरह हम सीखते रहेंगे 
 हम उन्हें कैसे कम कर सकते हैं इसके बारे में और अधिक। 
 अगर हम वास्तव में नैतिक हैकर बन गए हैं, 
 हम भी चर्चा करेंगे 
 कुछ बहुत ही उन्नत क्रिप्टोग्राफी विधियों को स्टेग्नोग्राफ़ी कहा जाता है, 
 जो मूल रूप से डिजिटल कोड को छिपाने के लिए उपयोग किया जाता है 
 अंतिम छवियों के अंदर लेकिन कम से कम हम भी चर्चा नहीं करेंगे 
 आप खुद एक नैतिक हैकर कैसे बन सकते हैं। 
 तो हम एक रोडमैप पर भी चर्चा करेंगे 
 उद्योग में होने वाले जॉब प्रोफाइल पर चर्चा करना। 
 रे और हम कंपनियों पर भी चर्चा करेंगे 
 जो वेतन के साथ इन जॉब प्रोफाइल के लिए काम पर रख रहे हैं 
 कि वे पेशकश करने की कोशिश कर रहे हैं। 
 इसके अलावा, हम हैंग भी नहीं करेंगे 
 50 सबसे आम साक्षात्कार प्रश्नों पर चर्चा कर रहे हैं 
 इन जॉब प्रोफाइल के साथ आते हैं 
 ताकि आप रोड़ा बन सकें 
 वह जॉब इंटरव्यू और यदि आप अंत में हमारी सामग्री को पसंद करते हैं, 
 कृपया हमें एक तरह छोड़ दें, 
 कृपया एक टिप्पणी छोड़ दें 
 यदि आप चाहते हैं और सदस्यता लें बटन दबाएं 
 ताकि आप हमारी बढ़ती-बढ़ती में शामिल हो सकें 
 शिक्षार्थियों का समुदाय। 

Urdu: 
 اور تیسری بات یہ کہ ایس کیو ایل انجیکشن اٹیک۔ 
 اب ہم خود پر یہ حملے ڈمی اہداف پر کر رہے ہیں 
 اور ان حملوں کے بارے میں مزید معلومات حاصل کرنا 
 اور ان کا تقاضا کس طرح ہوتا ہے اور اس طرح ہم سیکھ رہے ہیں 
 اس بارے میں مزید کہ ہم ان کو کیسے کم کرسکتے ہیں۔ 
 اگر اب ہم واقعی اخلاقی ہیکر بن گئے ہیں ، 
 ہم بھی تبادلہ خیال کریں گے 
 کچھ انتہائی اعلی درجے کے خاکہ نگاری کے طریقے جنہیں اسٹینگرافی کہا جاتا ہے ، 
 جو بنیادی طور پر ڈیجیٹل کوڈ کو چھپانے کے لئے استعمال ہوتا ہے 
 اندر کی تصاویر آخری لیکن کم سے کم نہیں ہم بھی تبادلہ خیال کریں گے 
 آپ خود اخلاقی ہیکر کیسے بن سکتے ہیں۔ 
 اس لئے ہم روڈ میپ پر بھی تبادلہ خیال کریں گے 
 انڈسٹری میں موجود ملازمت کے پروفائلز پر گفتگو کریں۔ 
 دوبارہ اور ہم کمپنیوں پر بھی تبادلہ خیال کریں گے 
 جو تنخواہوں کے ساتھ ساتھ ان جاب پروفائلز کی خدمات حاصل کررہے ہیں 
 کہ وہ پیش کرنے کی کوشش کر رہے ہیں۔ 
 اس کے علاوہ ، ہم وہاں بھی پھانسی نہیں چھوڑیں گے 
 انٹرویو کے 50 عام سوالوں پر تبادلہ خیال کریں 
 جو ان جاب پروفائلز کے ساتھ آتے ہیں 
 تاکہ آپ چھین سکیں 
 اس نوکری کا انٹرویو اور اگر آپ آخر میں ہمارے مواد کو پسند کرتے ہیں تو ، 
 براہ کرم ہمیں ایسا ہی چھوڑیں ، 
 براہ کرم ایک تبصرہ کریں 
 اگر آپ کرنا چاہتے ہیں اور سبسکرائب بٹن کو دبائیں 
 تاکہ آپ ہمارے بڑھتے ہوئے حصہ میں شامل ہوسکیں 
 سیکھنے والوں کی جماعت 

Telugu: 
 మరియు మూడవదిగా SQL ఇంజెక్షన్ దాడులు. 
 ఇప్పుడు మేము ఈ దాడులను డమ్మీ లక్ష్యాలపై చేస్తున్నాము 
 మరియు ఈ దాడుల గురించి మరింత తెలుసుకోండి 
 మరియు వారు ఎలా ఆర్కెస్ట్రేట్ చేయబడ్డారు మరియు అందువల్ల మేము నేర్చుకుంటాము 
 మేము వాటిని ఎలా తగ్గించగలము అనే దాని గురించి మరింత. 
 మేము ఇప్పుడు నైతిక హ్యాకర్లుగా మారితే, 
 మేము కూడా చర్చిస్తాము 
 స్టెగానోగ్రఫీ అని పిలువబడే కొన్ని అధునాతన క్రిప్టోగ్రఫీ పద్ధతులు, 
 ఇది ప్రాథమికంగా డిజిటల్ కోడ్‌ను దాచడానికి ఉపయోగిస్తారు 
 చిత్రాల లోపల చివరిది కాని మనం కూడా చర్చించబోతున్నాం 
 మీరు మీరే నైతిక హ్యాకర్ అవుతారు. 
 కాబట్టి మేము రోడ్‌మ్యాప్ గురించి కూడా చర్చిస్తాము 
 పరిశ్రమలో ఉన్న ఉద్యోగ ప్రొఫైల్స్ గురించి చర్చిస్తూ ఉండండి. 
 తిరిగి మరియు మేము కంపెనీల గురించి కూడా చర్చిస్తాము 
 జీతాలతో పాటు ఈ ఉద్యోగ ప్రొఫైల్‌ల కోసం నియమించుకుంటున్నారు 
 వారు అందించడానికి ప్రయత్నిస్తున్నారు. 
 అలాగే, మేము అక్కడే ఉరితీసుకోము 
 50 అత్యంత సాధారణ ఇంటర్వ్యూ ప్రశ్నలను చర్చిస్తూ ఉండండి 
 ఈ ఉద్యోగ ప్రొఫైల్‌లతో పాటు వస్తుంది 
 తద్వారా మీరు స్నాగ్ చేయవచ్చు 
 ఆ ఉద్యోగ ఇంటర్వ్యూ మరియు చివరికి మీరు మా కంటెంట్‌ను ఇష్టపడితే, 
 దయచేసి మాకు ఇలా వదిలేయండి, 
 దయచేసి ఒక వ్యాఖ్యను ఇవ్వండి 
 మీరు కావాలనుకుంటే మరియు సబ్స్క్రయిబ్ బటన్ నొక్కండి 
 తద్వారా మీరు ఎప్పటికప్పుడు పెరుగుతున్న మాతో చేరవచ్చు 
 అభ్యాసకుల సంఘం. 

German: 
 und drittens SQL-Injection-Angriffe. 
 Jetzt führen wir diese Angriffe selbst gegen Scheinziele aus 
 und erfahren Sie mehr über diese Angriffe 
 und wie sie orchestriert sind und somit werden wir lernen 
 mehr darüber, wie wir sie mildern können. 
 Wenn wir jetzt tatsächlich zu ethischen Hackern werden, 
 Wir werden auch diskutieren 
 einige sehr fortgeschrittene Kryptografiemethoden, die Steganografie genannt werden, 
 Das wird im Grunde zum Verstecken von digitalem Code verwendet 
 Innenbilder nicht zuletzt werden wir auch diskutieren 
 wie Sie selbst ein ethischer Hacker werden könnten. 
 Also werden wir auch eine Roadmap besprechen 
 diskutieren die Jobprofile, die es in der Branche gibt. 
 Re und wir werden auch die Unternehmen diskutieren 
 Das sind Einstellungen für diese Jobprofile zusammen mit den Gehältern 
 dass sie versuchen, anzubieten. 
 Außerdem werden wir dort auch nicht hängen bleiben 
 diskutieren die 50 häufigsten Interviewfragen 
 das geht mit diesen Berufsbildern einher 
 damit du dich verfangen kannst 
 das Vorstellungsgespräch und wenn Sie unsere Inhalte am Ende mögen, 
 bitte hinterlasse uns ein like, 
 Bitte lass ein Kommentar da 
 Wenn Sie möchten und möchten, klicken Sie auf die Schaltfläche Abonnieren 
 damit Sie sich unserem stetigen Wachstum anschließen können 
 Gemeinschaft von Lernenden. 

English: 
It can be rightfully said
that today's generation
lives on the internet
and we generally users
are almost ignorant as to
how those random bits of ones
and zeros Rich securely
to a computer.
It's not magic its work
and sweat that makes sure
that your packets reach to you
on sniffed today Ira ball
from at Eureka.
I'm here to tell you guys
about how cybersecurity makes
this all possible now
before we begin let me brief
you all about the topics
that we're going to cover today.
So basically we're going
to ask three questions.
Options that are important
to cybersecurity firstly
we're going to see why
cyber security is needed next
we're going to see
what exactly is cyber security
and in the end I'm going
to show you also a scenario
how cybersecurity can save
a whole organization
from organized cybercrime.
Okay.
So let's get started.
Now as I just said we
are living in a digital era
whether it be booking a hotel
room ordering some dinner
or even booking a cab.
We're constantly using
the internet and inherently
constantly generating data
this data is generally He

German: 
 Es kann zu Recht gesagt werden 
 dass die heutige Generation im Internet lebt 
 und wir Benutzer sind in der Regel fast unwissend 
 wie diese zufälligen Bits von Einsen 
 und Nullen Rich sicher an einen Computer. 
 Es ist keine Magie, die dafür sorgt, dass es arbeitet und schwitzt 
 dass deine pakete an dich herankommen schnüffelte heute irakugel 
 von bei Eureka. 
 Ich bin hier, um euch zu erzählen, wie Cybersicherheit funktioniert 
 das alles jetzt möglich 
 Bevor wir beginnen, möchte ich Sie über die Themen informieren 
 dass wir heute decken werden. 
 Im Grunde werden wir drei Fragen stellen. 
 Optionen, die wichtig sind 
 In Bezug auf Cybersicherheit werden wir erstens sehen, warum 
 Als nächstes wird Cybersicherheit benötigt 
 Was genau ist Cybersicherheit? 
 und zum schluss zeige ich dir auch noch ein szenario 
 Wie Cybersicherheit eine ganze Organisation retten kann 
 vor organisierter Internetkriminalität. 
 Okay. 
 Also lasst uns anfangen. 
 Jetzt, wie ich gerade sagte, leben wir in einem digitalen Zeitalter 
 ob es sich um ein Hotelzimmer handelt, in dem Abendessen bestellt wird 
 oder sogar ein Taxi buchen. 
 Wir nutzen das Internet ständig und von Natur aus 
 Ständig erzeugte Daten Diese Daten sind in der Regel He 

Telugu: 
 ఇది సరిగ్గా చెప్పవచ్చు 
 నేటి తరం ఇంటర్నెట్‌లో నివసిస్తుంది 
 మరియు మేము సాధారణంగా వినియోగదారులు దాదాపుగా అజ్ఞానులు 
 ఎలా యాదృచ్ఛిక బిట్స్ వాటిని 
 మరియు సున్నాలు కంప్యూటర్‌కు సురక్షితంగా రిచ్ అవుతాయి. 
 ఇది మేజిక్ కాదు దాని పని మరియు చెమట నిర్ధారిస్తుంది 
 ఈ రోజు ఇరా బంతిని మీ ప్యాకెట్లు మీకు చేరుతాయి 
 యురేకా వద్ద నుండి. 
 సైబర్‌ సెక్యూరిటీ ఎలా ఉంటుందనే దాని గురించి మీకు చెప్పడానికి నేను ఇక్కడ ఉన్నాను 
 ఇవన్నీ ఇప్పుడు సాధ్యమే 
 మేము ప్రారంభించడానికి ముందు విషయాల గురించి మీ అందరికీ తెలియజేయండి 
 మేము ఈ రోజు కవర్ చేయబోతున్నాం. 
 కాబట్టి ప్రాథమికంగా మనం మూడు ప్రశ్నలు అడగబోతున్నాం. 
 ముఖ్యమైన ఎంపికలు 
 సైబర్‌ సెక్యూరిటీకి మొదట మనం ఎందుకు చూడబోతున్నాం 
 మేము చూడబోయే తదుపరి సైబర్ భద్రత అవసరం 
 సైబర్ భద్రత అంటే ఏమిటి 
 చివరికి నేను మీకు ఒక దృష్టాంతాన్ని కూడా చూపించబోతున్నాను 
 సైబర్‌ సెక్యూరిటీ మొత్తం సంస్థను ఎలా సేవ్ చేస్తుంది 
 వ్యవస్థీకృత సైబర్ క్రైమ్ నుండి. 
 సరే. 
 కాబట్టి ప్రారంభిద్దాం. 
 ఇప్పుడు నేను చెప్పినట్లు మనం డిజిటల్ యుగంలో జీవిస్తున్నాం 
 అది రాత్రి భోజనాన్ని ఆర్డర్ చేసే హోటల్ గదిని బుక్ చేస్తుందా 
 లేదా క్యాబ్ బుకింగ్ కూడా. 
 మేము నిరంతరం ఇంటర్నెట్‌ను ఉపయోగిస్తున్నాము మరియు అంతర్గతంగా 
 నిరంతరం డేటాను ఉత్పత్తి చేస్తుంది ఈ డేటా సాధారణంగా అతను 

Urdu: 
 یہ بجا طور پر کہا جاسکتا ہے 
 کہ آج کی نسل انٹرنیٹ پر زندہ ہے 
 اور ہم عام طور پر صارفین اس بارے میں تقریبا almost جاہل ہیں 
 کس طرح ان لوگوں کے بے ترتیب بٹس 
 اور ایک کمپیوٹر پر محفوظ طریقے سے زیروز۔ 
 یہ اس کے کام اور پسینے سے جادو نہیں ہے جو یقینی بناتا ہے 
 آج آپ کے پیکٹ آپ کے پاس پہنچ جاتے ہیں 
 یوریکا سے 
 سائبرسیکیوریٹی کس طرح بنتی ہے اس کے بارے میں آپ کو بتانے کے لئے میں یہاں ہوں 
 اب یہ سب ممکن ہے 
 اس سے پہلے کہ ہم شروع کریں مجھے آپ کو عنوانات کے بارے میں سب بتانا چاہ 
 جس کا ہم آج احاطہ کرنے جارہے ہیں۔ 
 تو بنیادی طور پر ہم تین سوالات پوچھ رہے ہیں۔ 
 وہ اختیارات جو اہم ہیں 
 سائبرسیکیوریٹی کے لئے سب سے پہلے ہم یہ دیکھنے کے لئے جارہے ہیں کہ اس کی وجہ کیا ہے 
 سائبر سیکیورٹی کی ضرورت ہے اگلے ہم دیکھنے جارہے ہیں 
 سائبر سیکیورٹی کیا ہے 
 اور آخر میں میں آپ کو ایک منظر بھی دکھاتا ہوں 
 سائبر سیکیورٹی کس طرح پوری تنظیم کو بچا سکتی ہے 
 منظم سائبر کرائم سے 
 ٹھیک ہے. 
 تو آئیے شروع کریں۔ 
 اب جیسا کہ میں نے ابھی کہا ہے کہ ہم ایک ڈیجیٹل دور میں جی رہے ہیں 
 چاہے وہ ہوٹل کے کمرے کی بکنگ کروائے جو کچھ کھانے کا آرڈر دے رہے ہو 
 یا یہاں تک کہ ایک ٹیکسی کی بکنگ. 
 ہم مستقل طور پر انٹرنیٹ استعمال کر رہے ہیں 
 یہ ڈیٹا مستقل ڈیٹا تیار کرنا عام طور پر وہ ہے 

Hindi: 
 ठीक ही कहा जा सकता है 
 कि आज की पीढ़ी इंटरनेट पर रहती है 
 और हम आम तौर पर उपयोगकर्ताओं के रूप में लगभग अज्ञानी हैं 
 कैसे उन लोगों के यादृच्छिक बिट्स 
 और जीरो रिच एक कंप्यूटर के लिए सुरक्षित रूप से। 
 यह उसके काम और पसीने का जादू नहीं है जो सुनिश्चित करता है 
 कि आपके पैकेट आज ही इरा गेंद को सूँघते हुए आपके पास पहुँचे 
 यूरेका से। 
 मैं यहाँ आप लोगों को साइबर सुरक्षा बनाने के बारे में बताता हूँ 
 यह सब अब संभव है 
 इससे पहले कि हम शुरू करें मुझे आप सभी विषयों के बारे में जानकारी दें 
 आज हम कवर करने जा रहे हैं। 
 इसलिए मूल रूप से हम तीन प्रश्न पूछने जा रहे हैं। 
 विकल्प जो महत्वपूर्ण हैं 
 साइबर सुरक्षा के लिए सबसे पहले हम यह देखने जा रहे हैं कि क्यों 
 जब हम देखने जा रहे हैं, तब साइबर सुरक्षा की आवश्यकता है 
 वास्तव में साइबर सुरक्षा क्या है 
 और अंत में मैं आपको एक परिदृश्य दिखाने जा रहा हूं 
 साइबर सुरक्षा कैसे पूरे संगठन को बचा सकती है 
 संगठित साइबर अपराध से। 
 ठीक है। 
 तो चलो शुरू करते है। 
 अब जैसा कि मैंने कहा कि हम डिजिटल युग में जी रहे हैं 
 चाहे वह होटल का कमरा बुक कर रहा हो या कुछ डिनर ऑर्डर कर रहा हो 
 या यहां तक ​​कि एक टैक्सी बुक करें। 
 हम लगातार इंटरनेट और स्वाभाविक रूप से उपयोग कर रहे हैं 
 इस डेटा को लगातार जनरेट करने का काम आम तौर पर वह करता है 

English: 
stored on the cloud
which is basically a huge
data server or data center
that you can access online.
Also, we use an array
of devices to access
this data now for a hacker.
It's a golden age
with so many access points
public IP addresses
and constant traffic
and tons of data to exploit
black hat hackers are having
one hell of a time
exploiting vulnerabilities
and creating malicious software
for the same above
that cyber attacks are evolving
by the day hackers
are becoming smarter
and more creative
with their malware's.
And how they bypass virus scans
and firewalls still
baffled many people.
Let's go through some
of the most common types
of cyber attacks now,
so as you guys can see I've
listed out eight cyber attacks
that have plagued us since
the beginning of the internet.
Let's go through them briefly.
So first on the list,
we have General
malware's malware is
an all-encompassing term
for a variety of cyber threats
including Trojans viruses
and worms malware
is simply defined as code
with malicious intent
that typically steals
data or destroy.

Urdu: 
 بادل پر محفوظ 
 جو بنیادی طور پر ایک بہت بڑا ڈیٹا سرور یا ڈیٹا سینٹر ہے 
 کہ آپ آن لائن تک رسائی حاصل کرسکتے ہیں۔ 
 نیز ، ہم ایک صف استعمال کرتے ہیں 
 ہیکر کے لئے اب اس ڈیٹا تک رسائی حاصل کرنے کے ل devices آلات کی۔ 
 یہ سنہری دور ہے 
 بہت سے رسائی کے مقامات کے ساتھ عوامی IP پتے 
 اور مستقل ٹریفک 
 اور بلیک ہیٹ ہیکروں کا استحصال کرنے کے لئے بہت سارے اعداد و شمار موجود ہیں 
 خطرات کا استحصال کرنے والے ایک وقت کا ایک جہنم 
 اور بدنیتی پر مبنی سافٹ ویئر بنانا 
 اسی کے لئے سائبر حملے تیار ہو رہے ہیں 
 دن ہیکر ہوشیار ہوتے جارہے ہیں 
 اور ان کے مالویئرز سے زیادہ تخلیقی۔ 
 اور کیسے وہ وائرس اسکینوں کو نظرانداز کرتے ہیں 
 اور فائر وال نے ابھی بھی بہت سوں کو حیران کردیا۔ 
 آئیے کچھ عمومی اقسام کو دیکھیں 
 سائبر حملوں کا اب ، 
 تاکہ آپ لوگ دیکھ سکیں کہ میں نے آٹھ سائبر حملوں کی فہرست دی ہے 
 جس نے انٹرنیٹ کے آغاز سے ہی ہمیں دوچار کیا ہے۔ 
 آئیے ان کے ذریعے مختصر طور پر گزریں۔ 
 تو پہلے فہرست میں ، 
 ہمارے پاس جنرل میلویئر کا میلویئر ہے 
 سائبر خطرات کی ایک قسم کے لئے ایک ہمہ گیر اصطلاح 
 ٹروجن وائرس سمیت 
 اور کیڑے میلویئر کو صرف کوڈ کے طور پر بیان کیا گیا ہے 
 بدنیتی پر مبنی ارادے کے ساتھ 
 جو عام طور پر ڈیٹا چوری کرتا ہے یا تباہ کرتا ہے۔ 

Hindi: 
 बादल पर संग्रहीत 
 जो मूल रूप से एक विशाल डेटा सर्वर या डेटा सेंटर है 
 जिसे आप ऑनलाइन एक्सेस कर सकते हैं। 
 इसके अलावा, हम एक ऐरे का उपयोग करते हैं 
 हैकर के लिए अब इस डेटा को एक्सेस करने के लिए डिवाइस। 
 यह एक स्वर्णिम युग है 
 इतने सारे उपयोग के साथ सार्वजनिक आईपी पते 
 और निरंतर यातायात 
 और ब्लैक हैट हैकर्स का शोषण करने के लिए बहुत सारे डेटा हैं 
 कमजोरियों का फायदा उठाने वाला एक समय का नरक 
 और दुर्भावनापूर्ण सॉफ़्टवेयर बनाना 
 ऊपर उसी के लिए साइबर हमले विकसित हो रहे हैं 
 दिन के हिसाब से हैकर्स ज्यादा स्मार्ट हो रहे हैं 
 और उनके मैलवेयर के साथ अधिक रचनात्मक। 
 और वे वायरस स्कैन कैसे करते हैं 
 और फ़ायरवॉल ने अभी भी कई लोगों को घायल किया है। 
 आइए कुछ सबसे सामान्य प्रकारों से गुजरें 
 साइबर हमलों के अब, 
 ताकि आप लोग यह देख सकें कि मैंने आठ साइबर हमले सूचीबद्ध किए हैं 
 कि इंटरनेट की शुरुआत के बाद से हमें त्रस्त कर दिया है। 
 आइए उनके बारे में संक्षेप में जानें। 
 तो पहले सूची में, 
 हमारे पास जनरल मालवेयर का मैलवेयर है 
 विभिन्न प्रकार के साइबर खतरों के लिए एक सर्वव्यापी शब्द 
 ट्रोजन वायरस सहित 
 और कीड़े के मैलवेयर को केवल कोड के रूप में परिभाषित किया गया है 
 दुर्भावनापूर्ण इरादे से 
 जो आमतौर पर डेटा चुराता है या नष्ट कर देता है। 

Telugu: 
 మేఘంలో నిల్వ చేయబడుతుంది 
 ఇది ప్రాథమికంగా భారీ డేటా సర్వర్ లేదా డేటా సెంటర్ 
 మీరు ఆన్‌లైన్‌లో యాక్సెస్ చేయవచ్చు. 
 అలాగే, మేము శ్రేణిని ఉపయోగిస్తాము 
 హ్యాకర్ కోసం ఇప్పుడు ఈ డేటాను యాక్సెస్ చేసే పరికరాల. 
 ఇది స్వర్ణయుగం 
 చాలా యాక్సెస్ పాయింట్లతో పబ్లిక్ ఐపి చిరునామాలు 
 మరియు స్థిరమైన ట్రాఫిక్ 
 మరియు బ్లాక్ టోపీ హ్యాకర్లను దోపిడీ చేయడానికి టన్నుల డేటా కలిగి ఉంది 
 దుర్బలత్వాలను ఉపయోగించుకునే సమయం యొక్క ఒక నరకం 
 మరియు హానికరమైన సాఫ్ట్‌వేర్‌ను సృష్టించడం 
 సైబర్ దాడులు అభివృద్ధి చెందుతున్నాయి 
 రోజు నాటికి హ్యాకర్లు తెలివిగా మారుతున్నారు 
 మరియు వారి మాల్వేర్లతో మరింత సృజనాత్మకంగా ఉంటుంది. 
 మరియు అవి వైరస్ స్కాన్‌లను ఎలా దాటవేస్తాయి 
 మరియు ఫైర్‌వాల్‌లు ఇప్పటికీ చాలా మందిని అడ్డుకున్నాయి. 
 కొన్ని సాధారణ రకాలను చూద్దాం 
 ఇప్పుడు సైబర్ దాడుల, 
 నేను ఎనిమిది సైబర్ దాడులను జాబితా చేశానని మీరు చూడగలరు 
 అవి ఇంటర్నెట్ ప్రారంభం నుండి మనల్ని బాధించాయి. 
 క్లుప్తంగా వాటి ద్వారా వెళ్దాం. 
 కాబట్టి జాబితాలో మొదట, 
 మాకు సాధారణ మాల్వేర్ యొక్క మాల్వేర్ ఉంది 
 వివిధ రకాల సైబర్ బెదిరింపులకు సంబంధించిన అన్ని పదాలు 
 ట్రోజన్ వైరస్లతో సహా 
 మరియు పురుగుల మాల్వేర్ కేవలం కోడ్ వలె నిర్వచించబడుతుంది 
 హానికరమైన ఉద్దేశ్యంతో 
 ఇది సాధారణంగా డేటాను దొంగిలిస్తుంది లేదా నాశనం చేస్తుంది. 

German: 
 in der Cloud gespeichert 
 Das ist im Grunde ein riesiger Datenserver oder ein Rechenzentrum 
 dass Sie online zugreifen können. 
 Wir verwenden auch ein Array 
 von Geräten, um auf diese Daten jetzt für einen Hacker zuzugreifen. 
 Es ist ein goldenes Zeitalter 
 mit so vielen Zugangspunkten öffentliche IP-Adressen 
 und ständiger Verkehr 
 und Tonnen von Daten, um Black-Hat-Hacker auszunutzen 
 eine Hölle der Zeit, Schwachstellen auszunutzen 
 und Erstellen von bösartiger Software 
 Aus dem gleichen Grund entwickeln sich Cyber-Angriffe 
 von Tag zu Tag werden Hacker schlauer 
 und kreativer mit ihrer Malware. 
 Und wie sie Virenscans umgehen 
 und Firewalls verblüfften immer noch viele Menschen. 
 Lassen Sie uns einige der gebräuchlichsten Typen durchgehen 
 von Cyber-Angriffen jetzt, 
 Wie ihr sehen könnt, habe ich acht Cyber-Angriffe aufgelistet 
 Das hat uns seit Beginn des Internets geplagt. 
 Gehen wir sie kurz durch. 
 Also zuerst auf der Liste, 
 Wir haben General Malware Malware ist 
 Ein umfassender Begriff für eine Vielzahl von Cyber-Bedrohungen 
 einschließlich Trojaner-Viren 
 und Würmer Malware wird einfach als Code definiert 
 mit böswilliger Absicht 
 das stiehlt normalerweise Daten oder zerstört. 

Telugu: 
 జాబితాలో తదుపరి కంప్యూటర్‌లో. 
 డేటా కోసం అభ్యర్థనగా మేము తరచుగా ఫిషింగ్ కలిగి ఉన్నాము 
 విశ్వసనీయ మూడవ పార్టీ ఫిషింగ్ దాడుల నుండి పంపబడుతుంది 
 ఇమెయిల్ ద్వారా మరియు వినియోగదారులను లింక్‌పై క్లిక్ చేయమని అడగండి 
 మరియు సంపాదించిన వ్యక్తిగత డేటా ఫిషింగ్ ఇమెయిల్‌లను నమోదు చేయండి 
 ఇటీవలి సంవత్సరాలలో చాలా అధునాతనమైనది కష్టతరం చేస్తుంది 
 కొంతమందికి చట్టబద్ధమైన అభ్యర్థనను గుర్తించడం కోసం 
 తప్పుడు వన్ ఫిషింగ్ ఇమెయిళ్ళ నుండి సమాచారం కోసం తరచుగా వస్తాయి 
 స్పామ్ వలె అదే వర్గంలోకి అయితే ఎక్కువ హానికరం 
 జాబితాలో తదుపరి సాధారణ ప్రకటన కంటే. 
 మాకు పాస్‌వర్డ్ దాడులు ఉన్నాయి. 
 ఇది పాస్‌వర్డ్ దాడి అనిపిస్తుంది 
 మీ సిస్టమ్‌కు ప్రాప్యత పొందడానికి ప్రయత్నిస్తున్న మూడవ పక్షం వంటిది. 
 నా ట్రాకింగ్ యూజర్ పాస్‌వర్డ్. 
 తదుపరిది DDOS 
 ఇది పంపిణీ నిరాకరించిన సేవను సూచిస్తుంది 
 DDOS దాడి దృష్టి పెడుతుంది 
 ముదురు పంపే నెట్‌వర్క్ సేవకు అంతరాయం కలిగించడం 
 డేటా యొక్క అధిక వాల్యూమ్‌లు 
 లేదా నెట్‌వర్క్ ద్వారా ట్రాఫిక్ 
 ఇది చాలా కనెక్షన్ అభ్యర్థనలను చేస్తోంది 
 నెట్‌వర్క్ ఓవర్‌లోడ్ అయ్యే వరకు 
 మరియు ఇకపై పనిచేయదు. 
 వంచన ద్వారా మనకు మనిషి మధ్య దాడులు ఉన్నాయి 
 ఆన్‌లైన్ సమాచారంలో ముగింపు స్థానం. 

German: 
 Auf dem Computer als nächstes auf der Liste. 
 Wir haben das Fischen oft als Datenanforderung 
 Von einem vertrauenswürdigen Drittanbieter werden Phishing-Angriffe gesendet 
 per E-Mail und bitten Sie die Benutzer, auf einen Link zu klicken 
 und geben Sie die persönlichen Daten ein, die Phishing-E-Mails erhalten haben 
 viel raffinierter in den letzten Jahren, was es schwierig macht 
 für einige Leute eine berechtigte Anfrage zu erkennen 
 Für Informationen von einem falschen Phishing fallen oft E-Mails an 
 in die gleiche Kategorie wie Spam, sind aber schädlicher 
 als nur eine einfache Anzeige als nächstes auf der Liste. 
 Wir haben Passwortangriffe. 
 Es ist ein Passwort-Angriff, genau das, was es klingt 
 wie ein Dritter, der versucht, Zugang zu Ihrem System zu erhalten. 
 Ich verfolge das Passwort eines Benutzers. 
 Als nächstes kommt DDOS 
 was für Distributed Denial-of-Service steht 
 DDOS-Angriff konzentriert sich 
 bei störung des dienstes eines netzwerks dunkler senden 
 Hohe Datenmengen 
 oder Verkehr über das Netzwerk 
 das macht eine Menge Verbindungsanfragen 
 bis das Netzwerk überlastet wird 
 und kann nicht mehr weiter funktionieren. 
 Wir haben Man-in-the-Middle-Angriffe durch Identitätswechsel 
 der Endpunkt in einer Online-Information. 

Urdu: 
 فہرست میں اگلے کمپیوٹر پر۔ 
 ہمارے پاس ماہی گیری اکثر اعداد و شمار کی درخواست کے طور پر پیش کرتی ہے 
 کسی قابل اعتماد تیسری پارٹی سے فشنگ حملے بھیجے جاتے ہیں 
 ای میل کے ذریعے اور صارفین کو کسی لنک پر کلک کرنے کے لئے کہیں 
 اور ذاتی ڈیٹا فشنگ ای میلز داخل کریں جو آپ کو حاصل ہوچکے ہیں 
 حالیہ برسوں میں اس سے کہیں زیادہ پیچیدہ اور مشکل کام کرنا 
 کچھ لوگوں کے ل a جائز درخواست کا جائزہ لیں 
 جھوٹی ایک فشنگ ای میلز سے معلومات کے ل often اکثر پڑتے ہیں 
 اسپام کے طور پر ایک ہی قسم میں لیکن زیادہ نقصان دہ ہیں 
 فہرست میں اگلے ایک آسان اشتہار کے بجائے۔ 
 ہمارے پاس پاس ورڈ اٹیک ہیں۔ 
 یہ پاس ورڈ اٹیک ہے جس کی آواز آتی ہے 
 جیسے آپ کے سسٹم تک رسائی حاصل کرنے کی کوشش کرنے والی تیسری پارٹی۔ 
 میرا صارف کے پاس ورڈ سے باخبر رہنا۔ 
 اگلا DDOS ہے 
 جس کا مطلب ہے تقسیم سے انکار کی خدمت 
 ڈی ڈی او ایس حملے کی توجہ مرکوز ہے 
 ایک تاریک بھیجنے والے نیٹ ورک کی خدمت میں خلل ڈالنے پر 
 اعداد و شمار کی اعلی مقدار 
 یا نیٹ ورک کے ذریعہ ٹریفک 
 جو بہت زیادہ رابطے کی درخواستیں کر رہا ہے 
 جب تک کہ نیٹ ورک زیادہ بوجھ نہ بن جائے 
 اور اب مزید کام نہیں کرسکتے ہیں۔ 
 ہم نقالی کرکے انسان کے وسط میں حملے کرتے ہیں 
 ایک آن لائن معلومات میں اختتامی نقطہ۔ 

English: 
On the computer
next on the list.
We have fishing often
posing as a request for data
from a trusted third
party phishing attacks are sent
via email and ask users
to click on a link
and enter the personal
data phishing emails have gotten
much more sophisticated in
recent years making it difficult
for some people to discern
a legitimate request
for information from a false
one phishing emails often fall
into the same category as
spam but are more harmful
than just a simple ad
next on the list.
We have password attacks.
It's a password attack is
exactly what it sounds
like a third party trying
to gain access to your system.
My tracking a user's password.
Next up is DDOS
which stands for
distributed denial-of-service
DDOS attack focuses
on disrupting the service
of a network a darker send
High volumes of data
or traffic through the network
that is making a lot
of connection requests
until the network
becomes overloaded
and can no longer
function next up.
We have man-in-the-middle
attacks by impersonating
the endpoint in
an online information.

Hindi: 
 सूची में अगला कंप्यूटर पर। 
 हम अक्सर मछली पकड़ने के लिए डेटा के अनुरोध के रूप में प्रस्तुत करते हैं 
 एक विश्वसनीय तीसरे पक्ष से फ़िशिंग हमले भेजे जाते हैं 
 ईमेल के माध्यम से और उपयोगकर्ताओं को एक लिंक पर क्लिक करने के लिए कहें 
 और व्यक्तिगत डेटा फ़िशिंग ईमेल दर्ज किया है 
 हाल के वर्षों में और अधिक परिष्कृत यह मुश्किल बना 
 कुछ लोगों के लिए एक वैध अनुरोध को समझने के लिए 
 झूठे फ़िशिंग ईमेल से जानकारी के लिए अक्सर गिर जाते हैं 
 स्पैम जैसी ही श्रेणी में लेकिन अधिक हानिकारक हैं 
 सूची में केवल एक साधारण विज्ञापन की तुलना में। 
 हमारे पास पासवर्ड हमले हैं। 
 यह एक पासवर्ड हमला है जो वास्तव में लगता है 
 एक तीसरे पक्ष की तरह अपने सिस्टम तक पहुँच प्राप्त करने की कोशिश कर रहा है। 
 मेरा उपयोगकर्ता का पासवर्ड ट्रैक करना। 
 अगला डीडीओएस है 
 जो वितरित इनकार-की-सेवा के लिए खड़ा है 
 डीडीओएस हमला केंद्रित है 
 एक नेटवर्क की सेवा को बाधित करने पर एक गहरा भेजें 
 डेटा की उच्च मात्रा 
 या नेटवर्क के माध्यम से यातायात 
 वह बहुत सारे कनेक्शन अनुरोध कर रहा है 
 जब तक नेटवर्क ओवरलोड नहीं हो जाता 
 और अब अगले कार्य नहीं कर सकते। 
 हम लोगों ने बीच-बीच में आक्रमण करके हमले किए हैं 
 एक ऑनलाइन जानकारी में समापन बिंदु। 

English: 
That is the connection
from your smartphone
to a website the MIT.
Emma docs can obtain information
from the end users and entity he
or she is communicating
with for example,
if your Banking online
the man in the middle
would communicate with you
by impersonating your bank
and communicate with the bank
by impersonating you the man
in the middle would then receive
all the information transferred
between both parties
which could include
sensitive data such as
bank accounts and personal
information next up.
We have drive-by downloads
through malware on a Ledge.
Emmett website a program
is downloaded to a user system
just by visiting the site.
It doesn't require
any type of action
by the user to download
it actually next up.
We have mail advertising
which is a way to
compromise your computer
with malicious code
that is downloaded
to your system
when you click
on an effective ad lastly,
we have Rogue softwares,
which are basically malware's
that are masquerading as
legitimate and necessary
security software
that will keep your system safe.
So as you guys can see
now the internet sure
isn't the safe place.

Telugu: 
 అది మీ స్మార్ట్‌ఫోన్ నుండి కనెక్షన్ 
 MIT వెబ్‌సైట్‌కు. 
 ఎమ్మా డాక్స్ తుది వినియోగదారులు మరియు ఎంటిటీ నుండి సమాచారాన్ని పొందవచ్చు 
 లేదా ఆమె ఉదాహరణకు కమ్యూనికేట్ చేస్తోంది, 
 మీ బ్యాంకింగ్ ఆన్‌లైన్ మధ్యలో ఉంటే 
 మీ బ్యాంక్ వలె నటించడం ద్వారా మీతో కమ్యూనికేట్ చేస్తుంది 
 మరియు మీరు వ్యక్తిగా నటించడం ద్వారా బ్యాంకుతో కమ్యూనికేట్ చేయండి 
 మధ్యలో బదిలీ చేయబడిన మొత్తం సమాచారం అందుతుంది 
 రెండు పార్టీల మధ్య 
 వంటి సున్నితమైన డేటాను కలిగి ఉంటుంది 
 బ్యాంక్ ఖాతాలు మరియు వ్యక్తిగత సమాచారం తదుపరిది. 
 లెడ్జ్‌లోని మాల్వేర్ ద్వారా డ్రైవ్-బై డౌన్‌లోడ్‌లు ఉన్నాయి. 
 ఎమ్మెట్ వెబ్‌సైట్ ఒక ప్రోగ్రామ్ 
 సైట్ను సందర్శించడం ద్వారా వినియోగదారు వ్యవస్థకు డౌన్‌లోడ్ చేయబడుతుంది. 
 దీనికి ఎలాంటి చర్య అవసరం లేదు 
 వాస్తవానికి దీన్ని డౌన్‌లోడ్ చేయడానికి వినియోగదారు. 
 మాకు మెయిల్ ప్రకటన ఉంది 
 ఇది మీ కంప్యూటర్‌ను రాజీ చేయడానికి ఒక మార్గం 
 హానికరమైన కోడ్‌తో 
 అది మీ సిస్టమ్‌కు డౌన్‌లోడ్ చేయబడుతుంది 
 మీరు చివరగా సమర్థవంతమైన ప్రకటనపై క్లిక్ చేసినప్పుడు, 
 మాకు రోగ్ సాఫ్ట్‌వేర్‌లు ఉన్నాయి, 
 ఇవి ప్రాథమికంగా మాల్వేర్ 
 అని మారువేషంలో ఉన్నాయి 
 చట్టబద్ధమైన మరియు అవసరమైన భద్రతా సాఫ్ట్‌వేర్ 
 అది మీ సిస్టమ్‌ను సురక్షితంగా ఉంచుతుంది. 
 కాబట్టి మీరు అబ్బాయిలు చూడగలరు 
 ఇప్పుడు ఇంటర్నెట్ ఖచ్చితంగా సురక్షితమైన స్థలం కాదు. 

Hindi: 
 वो है आपके स्मार्टफोन से कनेक्शन 
 एक वेबसाइट के लिए MIT। 
 एम्मा डॉक्स अंत उपयोगकर्ताओं और वह इकाई से जानकारी प्राप्त कर सकते हैं 
 या वह उदाहरण के लिए संवाद कर रहा है, 
 यदि आपका बैंकिंग बीच में आदमी को ऑनलाइन करता है 
 आपके बैंक को प्रतिरूपित करके आपसे संवाद स्थापित करेगा 
 और बैंक के साथ संवाद स्थापित करके आप आदमी का पालन करें 
 बीच में तब हस्तांतरित सभी जानकारी प्राप्त करेंगे 
 दोनों पक्षों के बीच 
 जिसमें संवेदनशील डेटा शामिल हो सकते हैं 
 बैंक खाते और व्यक्तिगत जानकारी अगले। 
 हम ड्राइव-बाय डाउनलोड मालवेयर विथ अ लेडगे। 
 एम्मेट वेबसाइट एक कार्यक्रम 
 साइट पर जाकर उपयोगकर्ता प्रणाली में डाउनलोड किया जाता है। 
 इसमें किसी भी प्रकार की कार्रवाई की आवश्यकता नहीं है 
 उपयोगकर्ता द्वारा इसे वास्तव में अगले डाउनलोड करने के लिए। 
 हमारे पास मेल विज्ञापन हैं 
 जो आपके कंप्यूटर से समझौता करने का एक तरीका है 
 दुर्भावनापूर्ण कोड के साथ 
 जो आपके सिस्टम में डाउनलोड किया गया है 
 जब आप एक प्रभावी विज्ञापन पर क्लिक करते हैं, 
 हम दुष्ट सॉफ्टवेयर, 
 जो मूल रूप से मैलवेयर के हैं 
 के रूप में यह संदेश दे रहे हैं 
 वैध और आवश्यक सुरक्षा सॉफ्टवेयर 
 जो आपके सिस्टम को सुरक्षित रखेगा। 
 तो जैसा कि आप लोग देख सकते हैं 
 अब इंटरनेट सुनिश्चित नहीं है कि सुरक्षित जगह है। 

Urdu: 
 یہ آپ کے اسمارٹ فون سے تعلق ہے 
 ایک ویب سائٹ پر MIT 
 ایما دستاویزات آخری صارفوں اور ہستی سے معلومات حاصل کرسکتی ہیں 
 یا مثال کے طور پر وہ بات چیت کررہی ہے ، 
 اگر آپ کا بینکنگ آن لائن بیچ میں ہے 
 آپ کے بینک کی نقالی کرکے آپ سے بات چیت کریں گے 
 اور اس شخص کی نقالی کرکے بینک کے ساتھ بات چیت کریں 
 تب وسط میں منتقل کی گئی تمام معلومات موصول ہوں گی 
 دونوں جماعتوں کے مابین 
 جس میں حساس ڈیٹا شامل ہوسکتا ہے 
 بینک اکاؤنٹس اور ذاتی معلومات اگلے۔ 
 ہمارے پاس لیج پر مالویئر کے ذریعہ ڈرائیو بہ ڈاؤن لوڈ ہوتے ہیں۔ 
 ایمیٹ ویب سائٹ ایک پروگرام 
 صرف سائٹ کا دورہ کرکے صارف سسٹم پر ڈاؤن لوڈ کیا جاتا ہے۔ 
 اس کے لئے کسی بھی قسم کی کارروائی کی ضرورت نہیں ہے 
 اصل میں اگلے ڈاؤن لوڈ کرنے کیلئے صارف کے ذریعہ۔ 
 ہمارے پاس میل ایڈورٹائزنگ ہے 
 جو آپ کے کمپیوٹر سے سمجھوتہ کرنے کا ایک طریقہ ہے 
 بدنیتی پر مبنی کوڈ کے ساتھ 
 جو آپ کے سسٹم پر ڈاؤن لوڈ کی گئی ہے 
 جب آپ کسی مؤثر اشتہار پر آخر میں کلیک کرتے ہیں ، 
 ہمارے پاس Rogue سافٹ ویئر ہیں ، 
 جو بنیادی طور پر میلویئرز ہیں 
 کہ کے طور پر بہانا ہیں 
 جائز اور ضروری سیکیورٹی سافٹ ویئر 
 جو آپ کے سسٹم کو محفوظ رکھے گا۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 اب یقینی طور پر انٹرنیٹ محفوظ جگہ نہیں ہے۔ 

German: 
 Das ist die Verbindung von Ihrem Smartphone 
 zu einer Website des MIT. 
 Emma-Dokumente können Informationen von den Endbenutzern und der Entität erhalten, die er ist 
 oder sie kommuniziert zum Beispiel mit 
 Ist Ihr Banking online der Mann in der Mitte 
 würde mit Ihnen kommunizieren, indem Sie sich als Ihre Bank ausgeben 
 und kommunizieren Sie mit der Bank, indem Sie sich als Mann ausgeben 
 in der mitte würden dann alle informationen übertragen 
 zwischen beiden Parteien 
 die sensible Daten enthalten könnten, wie z 
 Bankkonten und persönliche Informationen weiter oben. 
 Wir haben Drive-by-Downloads durch Malware auf einem Sims. 
 Emmett Website ein Programm 
 wird auf ein Benutzersystem heruntergeladen, indem nur die Site besucht wird. 
 Es ist keine Aktion erforderlich 
 vom Benutzer tatsächlich als nächstes herunterzuladen. 
 Wir haben Postwerbung 
 Dies ist eine Möglichkeit, Ihren Computer zu gefährden 
 mit bösartigem Code 
 Das ist auf Ihr System heruntergeladen 
 Wenn Sie zuletzt auf eine wirksame Anzeige klicken, 
 Wir haben Rogue-Software, 
 Das sind im Grunde Malware 
 Das sind Maskeraden als 
 legitime und notwendige Sicherheitssoftware 
 das wird Ihr System sicher halten. 
 Wie ihr sehen könnt 
 Jetzt ist das Internet sicher nicht der sichere Ort. 

English: 
As you might think
it is this not only applies
for us as individuals.
But also large organizations.
They're having multiple
cyber breaches in the past
that has compromised the privacy
and confidentiality of a data.
If we head over to the site
called information is beautiful.
We can see all
the major cyber breaches
that have been committed.
So as you guys can see even
big companies like eBay,
AOL Evernote Adobe
have actually gone
through major cyber breaches,
even though they have a lot
of security measures taken
to protect the data
that they contain
so it's not only
that small individuals
are targeted by hackers
and other people
but even bigger organizations
are constantly being targeted
by these guys.
So after looking at all sorts
of cyberattacks possible
the breaches of the past
and the sheer amount
of data available.
We must be thinking
that there must be some sort
of mechanism and protocol
to actually protect us from all
these sorts of cyberattacks
and indeed there is a way
and this is called
cyber security in

Urdu: 
 جیسا کہ آپ سوچ سکتے ہیں کہ یہ نہ صرف لاگو ہوتا ہے 
 ہمارے لئے فرد کی حیثیت سے۔ 
 بلکہ بڑی تنظیمیں۔ 
 انھیں ماضی میں سائبر کی متعدد خلاف ورزی ہو رہی ہے 
 جس نے ڈیٹا کی رازداری اور رازداری سے سمجھوتہ کیا ہے۔ 
 اگر ہم اس سائٹ کی طرف جاتے ہیں جس کو کہا جاتا ہے کہ معلومات خوبصورت ہے۔ 
 ہم سائبر کی تمام بڑی خلاف ورزیوں کو دیکھ سکتے ہیں 
 اس کا ارتکاب کیا گیا ہے۔ 
 لہذا جیسا کہ آپ لوگ ای بے جیسی بڑی کمپنیوں کو بھی دیکھ سکتے ہیں ، 
 اے او ایل ایورنوٹ ایڈوب حقیقت میں چلا گیا ہے 
 بڑے سائبر خلاف ورزیوں کے ذریعے ، 
 اگرچہ ان کے پاس بہت سارے حفاظتی اقدامات کیے گئے ہیں 
 تاکہ ان میں موجود ڈیٹا کو بچایا جاسکے 
 تو یہ صرف نہیں 
 کہ چھوٹے افراد ہیکرز کے ذریعہ نشانہ بنے 
 اور دوسرے لوگ 
 لیکن اس سے بھی بڑی تنظیموں کو مسلسل نشانہ بنایا جارہا ہے 
 ان لوگوں کے ذریعہ 
 تو ہر طرح سے دیکھنے کے بعد 
 ماضی کی خلاف ورزیوں کی ممکن 
 اور دستیاب اعداد و شمار کی سراسر مقدار۔ 
 ہمیں ضرور سوچنا چاہئے 
 کہ کسی طرح کا طریقہ کار اور پروٹوکول ہونا چاہئے 
 حقیقت میں ہمیں ان تمام قسم کے سائبرٹیکس سے بچانا ہے 
 اور واقعی ایک راستہ ہے 
 اور اسے سائبر سیکیورٹی ان کہا جاتا ہے 

Hindi: 
 जैसा कि आप सोच सकते हैं कि यह न केवल लागू होता है 
 व्यक्तियों के रूप में हमारे लिए। 
 लेकिन बड़े संगठन भी। 
 वे अतीत में कई साइबर उल्लंघन कर रहे हैं 
 जिसने एक डेटा की गोपनीयता और गोपनीयता से समझौता किया है। 
 यदि हम सूचना नामक साइट पर जाते हैं तो वह सुंदर है। 
 हम सभी प्रमुख साइबर उल्लंघनों को देख सकते हैं 
 यह प्रतिबद्ध किया गया है। 
 तो जैसे आप लोग eBay जैसी बड़ी कंपनियों को भी देख सकते हैं, 
 एओएल एवरनोट एडोब वास्तव में चले गए हैं 
 प्रमुख साइबर उल्लंघनों के माध्यम से, 
 हालांकि उनके पास बहुत सारे सुरक्षा उपाय हैं 
 उनके पास मौजूद डेटा की सुरक्षा के लिए 
 तो यह न केवल है 
 छोटे व्यक्तियों को हैकर्स द्वारा लक्षित किया जाता है 
 और अन्य लोग 
 लेकिन इससे भी बड़े संगठनों को लगातार निशाना बनाया जा रहा है 
 इन लोगों द्वारा। 
 तो सब तरह से देखने के बाद 
 साइबर हमले से अतीत के उल्लंघन संभव हैं 
 और उपलब्ध डेटा की सरासर राशि। 
 हम सोच रहे होंगे 
 कि किसी प्रकार का तंत्र और प्रोटोकॉल होना चाहिए 
 वास्तव में हमें इन सभी प्रकार के साइबर हमले से बचाना है 
 और वास्तव में एक रास्ता है 
 और इसे साइबर सुरक्षा कहा जाता है 

German: 
 Wie Sie vielleicht denken, gilt dies nicht nur 
 für uns als Einzelpersonen. 
 Sondern auch große Organisationen. 
 Sie haben in der Vergangenheit mehrere Cyber-Brüche 
 das hat den Datenschutz und die Vertraulichkeit von Daten gefährdet. 
 Wenn wir auf die Seite gehen, sind die Informationen wunderschön. 
 Wir können alle wichtigen Cyber-Verstöße erkennen 
 das wurde begangen. 
 Also, wie ihr sehen könnt, auch große Unternehmen wie eBay, 
 AOL Evernote Adobe sind eigentlich weg 
 durch schwerwiegende Cyber-Verstöße, 
 obwohl sie eine Menge Sicherheitsmaßnahmen getroffen haben 
 um die darin enthaltenen Daten zu schützen 
 so ist es nicht nur 
 dass kleine Personen von Hackern angegriffen werden 
 und andere Leute 
 Aber auch größere Organisationen werden ständig ins Visier genommen 
 von diesen Jungs. 
 Also nach allerlei suchen 
 von Cyberangriffen möglich die Brüche der Vergangenheit 
 und die Menge der verfügbaren Daten. 
 Wir müssen nachdenken 
 dass es irgendeine Art von Mechanismus und Protokoll geben muss 
 um uns tatsächlich vor all diesen Arten von Cyberangriffen zu schützen 
 und in der Tat gibt es einen Weg 
 und das nennt man cybersicherheit in 

Telugu: 
 మీరు అనుకున్నట్లు ఇది వర్తిస్తుంది 
 వ్యక్తులుగా మాకు. 
 కానీ పెద్ద సంస్థలు కూడా. 
 వారు గతంలో బహుళ సైబర్ ఉల్లంఘనలను కలిగి ఉన్నారు 
 ఇది డేటా యొక్క గోప్యత మరియు గోప్యతను రాజీ చేసింది. 
 మేము సమాచారం అనే సైట్‌కు వెళితే అందంగా ఉంటుంది. 
 మేము అన్ని ప్రధాన సైబర్ ఉల్లంఘనలను చూడవచ్చు 
 కట్టుబడి ఉంది. 
 కాబట్టి మీరు అబ్బాయిలు eBay వంటి పెద్ద కంపెనీలను కూడా చూడగలరు, 
 AOL ఎవర్నోట్ అడోబ్ వాస్తవానికి పోయింది 
 ప్రధాన సైబర్ ఉల్లంఘనల ద్వారా, 
 వారు చాలా భద్రతా చర్యలు తీసుకున్నప్పటికీ 
 వారు కలిగి ఉన్న డేటాను రక్షించడానికి 
 కనుక ఇది మాత్రమే కాదు 
 చిన్న వ్యక్తులను హ్యాకర్లు లక్ష్యంగా చేసుకుంటారు 
 మరియు ఇతర వ్యక్తులు 
 కానీ పెద్ద సంస్థలు కూడా నిరంతరం లక్ష్యంగా చేసుకోబడుతున్నాయి 
 ఈ కుర్రాళ్ళు. 
 కాబట్టి అన్ని రకాలు చూసిన తరువాత 
 సైబర్‌టాక్‌ల యొక్క గత ఉల్లంఘనలు 
 మరియు అందుబాటులో ఉన్న డేటా మొత్తం. 
 మనం ఆలోచిస్తూ ఉండాలి 
 ఒక విధమైన యంత్రాంగం మరియు ప్రోటోకాల్ ఉండాలి 
 వాస్తవానికి ఈ రకమైన సైబర్‌టాక్‌ల నుండి మమ్మల్ని రక్షించడానికి 
 నిజానికి ఒక మార్గం ఉంది 
 మరియు దీనిని సైబర్ సెక్యూరిటీ అంటారు 

German: 
 a Sicherheit im Computerkontext umfasst Cybersicherheit 
 und physische Sicherheit. 
 Beide werden von Unternehmen zum Schutz eingesetzt 
 gegen unbefugten Zugriff auf Rechenzentren 
 und andere computergestützte Informationssicherheitssysteme, 
 welches entworfen ist, um die Vertraulichkeitsintegrität aufrechtzuerhalten 
 und Verfügbarkeit von Daten ist 
 eine Untergruppe von Cybersicherheit die Verwendung von Cyber. 
 Cybersicherheit kann helfen, dies zu verhindern 
 gegen cyberangriffe verstößt daten gegen identitätsdiebstahl 
 und kann im Risikomanagement helfen. 
 Also, wenn eine Organisation einen starken Sinn hat 
 der Netzwerksicherheit 
 und ein effektiver Notfallplan, 
 es ist besser in der Lage zu verhindern 
 und mildern diese Angriffe zum Beispiel 
 und Benutzer Schutz Verteidigung Informationen und Wachen 
 gegen Verlust von Diebstahl 
 Gleichzeitig werden Computer nach bösartigem Code durchsucht. 
 Nun, wenn es um Cybersicherheit geht, 
 Es gibt drei Hauptaktivitäten 
 dass wir versuchen, uns und sie zu schützen 
 sind nicht autorisierte Änderung nicht autorisiertes Löschen 
 und unbefugter Zugriff. 
 Diese Freiheiten sind 
 Sehr gleichbedeutend mit der sehr bekannten CIA-Triade 

Telugu: 
 కంప్యూటింగ్ సందర్భ భద్రత సైబర్‌ సెక్యూరిటీని కలిగి ఉంటుంది 
 మరియు భౌతిక భద్రత. 
 రెండింటినీ రక్షించడానికి ఎంటర్ప్రైజెస్ ఉపయోగిస్తుంది 
 డేటా సెంటర్లకు అనధికార ప్రాప్యతకు వ్యతిరేకంగా 
 మరియు ఇతర కంప్యూటరీకరించిన వ్యవస్థల సమాచార భద్రత, 
 ఇది గోప్యత సమగ్రతను నిర్వహించడానికి రూపొందించబడింది 
 మరియు డేటా లభ్యత 
 సైబర్ భద్రత యొక్క ఉపసమితి సైబర్ వాడకం. 
 సైబర్‌ సెక్యూరిటీ నివారించడంలో సహాయపడుతుంది 
 సైబర్‌టాక్‌లకు వ్యతిరేకంగా డేటా గుర్తింపు దొంగతనం ఉల్లంఘిస్తుంది 
 మరియు రిస్క్ మేనేజ్‌మెంట్‌లో సహాయం చేయవచ్చు. 
 కాబట్టి ఒక సంస్థకు బలమైన భావం ఉన్నప్పుడు 
 నెట్‌వర్క్ భద్రత 
 మరియు సమర్థవంతమైన సంఘటన ప్రతిస్పందన ప్రణాళిక, 
 ఇది నిరోధించగలదు 
 మరియు ఉదాహరణకు ఈ దాడులను తగ్గించండి 
 మరియు వినియోగదారు రక్షణ రక్షణ సమాచారం మరియు గార్డ్లు 
 దొంగతనం నష్టానికి వ్యతిరేకంగా 
 హానికరమైన కోడ్ కోసం కంప్యూటర్లను స్కాన్ చేస్తున్నప్పుడు. 
 ఇప్పుడు సైబర్‌ సెక్యూరిటీ గురించి మాట్లాడేటప్పుడు, 
 మూడు ప్రధాన కార్యకలాపాలు ఉన్నాయి 
 మరియు మన నుండి తమను తాము రక్షించుకోవడానికి మేము ప్రయత్నిస్తున్నాము 
 అనధికార సవరణ అనధికార తొలగింపు 
 మరియు అనధికార ప్రాప్యత. 
 ఈ స్వేచ్ఛలు 
 సాధారణంగా తెలిసిన CIA ట్రైయాడ్‌కు చాలా పర్యాయపదాలు 

Urdu: 
 کمپیوٹنگ سیاق و سباق کی حفاظت میں سائبرسیکیوریٹی شامل ہے 
 اور جسمانی تحفظ۔ 
 دونوں کو انٹرپرائزز کی حفاظت کے لئے استعمال کیا جاتا ہے 
 ڈیٹا مراکز تک غیر مجاز رسائی کے خلاف 
 اور دوسرے کمپیوٹرائزڈ سسٹم سے متعلق معلومات کی حفاظت ، 
 جو رازداری کی سالمیت کو برقرار رکھنے کے لئے ڈیزائن کیا گیا ہے 
 اور اعداد و شمار کی دستیابی ہے 
 سائبرسیکیوریٹی کا ایک سب سیٹ سائبر کا استعمال۔ 
 سائبرسیکیوریٹی کی روک تھام میں مدد مل سکتی ہے 
 سائبرٹیکس اعداد و شمار سے شناخت کی چوری کی خلاف ورزی ہوتی ہے 
 اور رسک مینجمنٹ میں ایڈ کر سکتے ہیں۔ 
 لہذا جب ایک تنظیم مضبوط احساس رکھتی ہے 
 نیٹ ورک سیکیورٹی کے 
 اور ایک موثر واقعے کے ردعمل کا منصوبہ ، 
 یہ روکنے کے لئے بہتر کے قابل ہے 
 اور مثال کے طور پر ان حملوں کو کم کریں 
 اور صارف کے تحفظ سے متعلق دفاعی معلومات اور محافظ 
 چوری کے نقصان کے خلاف 
 جبکہ بدنیتی کوڈ کے لئے بھی کمپیوٹر اسکین کر رہا ہے۔ 
 اب جب سائبرسیکیوریٹی کی بات کریں ، 
 تین اہم سرگرمیاں ہیں 
 کہ ہم ان کے خلاف اپنے آپ کو بچانے کی کوشش کر رہے ہیں 
 غیر مجاز ترمیم غیر مجاز حذف ہیں 
 اور غیر مجاز رسائی۔ 
 یہ آزادیاں ہیں 
 بہت عام طور پر جانا جاتا سی آئی اے ٹرائیڈ کا مترادف ہے 

English: 
a Computing context security
comprises of cybersecurity
and physical security.
Both are used by
Enterprises to protect
against unauthorized access
to data centers
and other computerized
systems information security,
which is designed to maintain
the confidentiality integrity
and availability of data is
a subset of cybersecurity
the use of cyber.
Cybersecurity can help prevent
against cyberattacks data
breaches identity theft
and can Aid in Risk Management.
So when an organization
has a strong sense
of network security
and an effective
incident response plan,
it is better able to prevent
and mitigate these
attacks for example
and user protection defense
information and guards
against loss of theft
while also scanning computers
for malicious code.
Now when talking
about cybersecurity,
there are three main activities
that we are trying to protect
ourselves against and they
are Unauthorized modification
unauthorised deletion
and unauthorized access.
These freedoms are
very synonymous to the very
commonly known CIA Triad

Hindi: 
 एक कम्प्यूटिंग संदर्भ सुरक्षा में साइबर सुरक्षा शामिल है 
 और शारीरिक सुरक्षा। 
 दोनों उद्यमों द्वारा सुरक्षा के लिए उपयोग किए जाते हैं 
 डेटा सेंटरों में अनधिकृत पहुंच के खिलाफ 
 और अन्य कम्प्यूटरीकृत सिस्टम सूचना सुरक्षा, 
 जिसे गोपनीयता की अखंडता को बनाए रखने के लिए डिज़ाइन किया गया है 
 और डेटा की उपलब्धता है 
 साइबरसुरिटी का एक सबसेट साइबर का उपयोग। 
 साइबर सुरक्षा को रोकने में मदद कर सकते हैं 
 साइबरबैटैक के खिलाफ डेटा पहचान की चोरी का उल्लंघन करता है 
 और जोखिम प्रबंधन में सहायता कर सकते हैं। 
 इसलिए जब एक संगठन के पास एक मजबूत भावना है 
 नेटवर्क सुरक्षा की 
 और एक प्रभावी घटना प्रतिक्रिया योजना, 
 इसे रोकने में बेहतर है 
 और उदाहरण के लिए इन हमलों को कम करें 
 और उपयोगकर्ता सुरक्षा रक्षा जानकारी और गार्ड 
 चोरी के नुकसान के खिलाफ 
 दुर्भावनापूर्ण कोड के लिए कंप्यूटर को स्कैन करते समय। 
 अब जब साइबर सुरक्षा के बारे में बात कर रहे हैं, 
 तीन मुख्य गतिविधियाँ हैं 
 कि हम उनके खिलाफ और खुद को बचाने की कोशिश कर रहे हैं 
 अनधिकृत संशोधन अनधिकृत विलोपन हैं 
 और अनधिकृत पहुंच। 
 ये आज़ादी हैं 
 बहुत सामान्यतः ज्ञात सीआईए ट्रायड का पर्यायवाची 

Telugu: 
 ఇది గోప్యత సమగ్రత మరియు లభ్యత కోసం నిలుస్తుంది. 
 CIA ట్రైయాడ్ కూడా 
 సాధారణంగా భద్రత యొక్క మూడు స్తంభాలుగా సూచిస్తారు 
 మరియు పెద్ద సంస్థల యొక్క మరింత భద్రతా విధానాలు. 
 మరియు చిన్న కంపెనీలు కూడా ఈ మూడు సూత్రాలపై ఆధారపడి ఉంటాయి. 
 కాబట్టి వాటిని ఒక్కొక్కటిగా చూద్దాం. 
 కాబట్టి మొదట మన వద్ద ఉన్న జాబితాలో 
 గోప్యత గోప్యత సుమారు సమానం 
 నిర్ధారించడానికి చేపట్టిన గోప్యతా చర్యలకు 
 గోప్యత సున్నితమైన సమాచారాన్ని నిరోధించడానికి రూపొందించబడింది 
 తప్పు వ్యక్తులను చేరుకోకుండా 
 సరైన వ్యక్తులు అని నిర్ధారించుకునేటప్పుడు 
 వాస్తవానికి ప్రాప్యతను పరిమితం చేయాలి. 
 సందేహాస్పద డేటాను వీక్షించడానికి అధికారం ఉన్నవారికి 
 డేటాను వర్గీకరించడానికి సాధారణం 
 మొత్తం ప్రకారం 
 మరియు నష్టం రకం 
 అది చేయవచ్చు. 
 ఇది మరింత అనాలోచిత చేతుల్లోకి రావాలా 
 లేదా తక్కువ కఠినమైన చర్యలు అప్పుడు అమలు చేయవచ్చు 
 ఆ వర్గాలకు? 
 కొన్నిసార్లు డేటా గోప్యతను కాపాడటం 
 ప్రైవేటీ వారికి ప్రత్యేక శిక్షణ 
 అటువంటి పత్రాలకు 
 ఇటువంటి శిక్షణ సాధారణంగా భద్రతా ప్రమాదాలను కలిగి ఉంటుంది 

German: 
 Dies steht für Vertraulichkeit, Integrität und Verfügbarkeit. 
 Die CIA-Triade ist auch 
 allgemein als drei Säulen der Sicherheit bezeichnet 
 und mehr Sicherheitsrichtlinien größerer Organisationen. 
 Und auch kleinere Unternehmen basieren auf diesen drei Prinzipien. 
 Gehen wir sie also einzeln durch. 
 Also zuerst auf der Liste, die wir haben 
 Vertraulichkeit Vertraulichkeit ist in etwa gleichwertig 
 Datenschutzmaßnahmen getroffen, um sicherzustellen, dass 
 Vertraulichkeit soll vertrauliche Informationen verhindern 
 von den falschen Leuten zu erreichen 
 während Sie sicherstellen, dass die richtigen Leute 
 kann in der Tat bekommen, muss der Zugang eingeschränkt werden. 
 An diejenigen, die berechtigt sind, die betreffenden Daten einzusehen 
 ebenso häufig, damit Daten kategorisiert werden 
 entsprechend der Menge 
 und Art des Schadens 
 das könnte getan werden. 
 Sollte es mehr in unbeabsichtigte Hände fallen 
 oder weniger strenge Maßnahmen können dann übergreifend umgesetzt werden 
 zu diesen Kategorien? 
 Manchmal soll die Vertraulichkeit der Daten währenddessen gewahrt werden 
 Spezialausbildung für die Eingeweihten 
 zu solchen Dokumenten 
 Eine solche Schulung würde typischerweise Sicherheitsrisiken beinhalten 

Hindi: 
 जो गोपनीयता अखंडता और उपलब्धता के लिए खड़ा है। 
 CIA ट्रायड भी है 
 आमतौर पर सुरक्षा के तीन स्तंभों के रूप में जाना जाता है 
 और बड़े संगठनों की अधिक सुरक्षा नीतियां। 
 और छोटी कंपनियां भी इन तीन सिद्धांतों पर आधारित हैं। 
 तो आइए एक-एक करके उनके बारे में जानें। 
 तो पहले हमारे पास सूची में हैं 
 गोपनीयता गोपनीयता गोपनीयता लगभग बराबर है 
 गोपनीयता के उपाय सुनिश्चित करने के लिए किए गए 
 गोपनीयता संवेदनशील सूचना को रोकने के लिए डिज़ाइन की गई है 
 गलत लोगों तक पहुँचने से 
 यह सुनिश्चित करते हुए कि सही लोग 
 वास्तव में इसका उपयोग प्रतिबंधित होना चाहिए। 
 प्रश्न में डेटा देखने के लिए अधिकृत लोगों के लिए 
 आम में और साथ ही डेटा को वर्गीकृत करने के लिए 
 राशि के अनुसार 
 और क्षति के प्रकार 
 यह किया जा सकता है। 
 क्या इसे अनजाने हाथों में ज्यादा पड़ना चाहिए 
 या कम कड़े उपायों को फिर से लागू किया जा सकता है 
 उन श्रेणियों के लिए? 
 कभी-कभी डेटा गोपनीयता को सुरक्षित रखना इस बीच 
 उन प्रिवी के लिए विशेष प्रशिक्षण 
 ऐसे दस्तावेजों के लिए 
 इस तरह के प्रशिक्षण में आमतौर पर सुरक्षा जोखिम शामिल होते हैं 

English: 
which stands for confidentiality
integrity and availability.
The CIA Triad is also
commonly referred to as
a three pillars of security
and more security policies
of bigger organizations.
And even smaller companies are
based on these three principles.
So let's go through
them one by one.
So first on the list we have
confidentiality confidentiality
is roughly equivalent
to privacy measures
undertaken to ensure
confidentiality are designed
to prevent sensitive information
from reaching the wrong people
while making sure
that the right people
can in fact get it access
must be restricted.
To those authorized to view
the data in question
in as common as well for data
to be categorized
according to the amount
and type of damage
that could be done.
Should it fall into
unintended hands more
or less stringent measures
can then be implemented across
to those categories?
Sometimes safeguarding
data confidentiality meanwhile
special training for those privy
to such documents
such training would typically
include security risks

Urdu: 
 جس میں رازداری کی سالمیت اور دستیابی ہے۔ 
 سی آئی اے ٹرائیڈ بھی ہے 
 عام طور پر سیکیورٹی کے تین ستون کے طور پر جانا جاتا ہے 
 اور بڑی تنظیموں کی سیکیورٹی کی زیادہ پالیسیاں۔ 
 اور یہاں تک کہ چھوٹی کمپنیاں بھی ان تین اصولوں پر مبنی ہیں۔ 
 تو آئیے ان کے ذریعے ایک ایک کر کے گزریں۔ 
 تو پہلے جو فہرست ہمارے پاس ہے 
 رازداری کی رازداری تقریبا برابر ہے 
 کو یقینی بنانے کے لئے کئے گئے رازداری کے اقدامات 
 رازداری کو حساس معلومات کی روک تھام کے لئے تیار کیا گیا ہے 
 غلط لوگوں تک پہنچنے سے 
 اس بات کو یقینی بناتے ہوئے کہ صحیح لوگوں کو 
 حقیقت میں اس تک رسائی پر پابندی لگانی ہوگی۔ 
 سوال میں ڈیٹا دیکھنے کے مجاز افراد کے لئے 
 درجہ بندی کرنے کے لئے عام طور پر ساتھ ساتھ اعداد و شمار کے لئے 
 رقم کے مطابق 
 اور نقصان کی قسم 
 ایسا کیا جاسکتا تھا۔ 
 کیا یہ غیر اعلانیہ ہاتھوں میں گر جانا چاہئے؟ 
 یا پھر کم سخت اقدامات پر بھی عمل درآمد کیا جاسکتا ہے 
 ان زمرے میں؟ 
 کبھی کبھی اس دوران ڈیٹا کی رازداری کی حفاظت کرتے ہیں 
 ان لوگوں کے لئے خصوصی تربیت 
 ایسی دستاویزات کو 
 اس طرح کی تربیت میں عام طور پر حفاظتی خطرات شامل ہوں گے 

Urdu: 
 جو اس معلومات کی تربیت کو خطرہ بن سکتا ہے 
 اپنے آپ کو واقف کرنے میں مدد کرسکتا ہے۔ 
 اس کی نظر خطرے والے عوامل والے لوگوں کی ہے 
 اور ان کے خلاف تربیت کے مزید پہلوؤں سے کیسے حفاظت کی جائے 
 مضبوط پاس ورڈ شامل کر سکتے ہیں 
 اور پاس ورڈ سے متعلق بہترین طریقہ کار 
 اور روکنے کے لئے سوشل انجینئرنگ کے طریقوں کے بارے میں معلومات 
 ان کو ڈیٹا سے نمٹنے کے قواعد کو موڑنے سے 
 اچھی نیت سے 
 اور ممکنہ طور پر تباہ کن نتائج۔ 
 اگلی فہرست میں 
 ہم سالمیت رکھتے ہیں سالمیت برقرار رکھنے میں شامل ہے 
 مستقل مزاجی کی درستگی 
 اور اعداد و شمار کی قابل اعتمادیت 
 اس کے پورے لائف سائیکل ڈیٹا کو ٹرانزٹ میں تبدیل نہیں کیا جانا چاہئے 
 اور اعداد و شمار کو یقینی بنانے کے ل steps اقدامات کرنے چاہ.۔ 
 بدلا نہیں جاسکتا 
 رازداری کی خلاف ورزی کے لئے مثال کے طور پر غیر مجاز لوگ۔ 
 ان اقدامات میں شامل ہیں 
 فائل اجازت اور صارف تک رسائی کنٹرول ورژن کنٹرول 
 ایماندارانہ تبدیلیوں کو روکنے کے لئے استعمال کیا جاسکتا ہے 
 یا حادثاتی طور پر حذف کرنا 
 ایک مصیبت بننے والے مجاز صارفین کے ذریعہ۔ 
 اس کے علاوہ. 
 اعداد و شمار میں کسی قسم کی تبدیلیوں کا پتہ لگانے کے ل Some کچھ ذرائع اپنی جگہ ضرور ہونگے 
 اس کے نتیجے میں ہوسکتا ہے 
 غیر انسانی وجہ سے ہونے والے واقعات جیسے برقناطیسی دالیں 
 یا سرور کریش 

English: 
that could threaten
this information training
can help familiarize ourselves.
Her eyes people
with risk factors
and how to guard against them
further aspects of training
can include strong password
and password related
best practices
and information about social
engineering methods to prevent
them from bending
data handling rules
with good intention
and potentially
disastrous results.
Next on list.
We have integrity Integrity
involves maintaining
the consistency accuracy
and trustworthiness of data
over its entire lifecycle data
must not be changed in transit
and steps must be taken
to ensure that data.
Cannot be altered by
unauthorized people for example
in a breach of confidentiality.
These measures include
file permissions and user
access controls Version Control
may be used to prevent
are honest changes
or accidental deletion
by authorized users
becoming a problem.
In addition.
Some means must be in place
to detect any changes in data
that might occur as a result
of non-human caused events
such as electromagnetic pulses
or server crash

Telugu: 
 అది ఈ సమాచార శిక్షణను బెదిరించగలదు 
 మనల్ని పరిచయం చేసుకోవడంలో సహాయపడుతుంది. 
 ఆమె కళ్ళు ప్రమాద కారకాలతో ప్రజలు 
 మరియు శిక్షణ యొక్క మరిన్ని అంశాలను వాటి నుండి ఎలా కాపాడుకోవాలి 
 బలమైన పాస్‌వర్డ్‌ను కలిగి ఉంటుంది 
 మరియు పాస్‌వర్డ్ సంబంధిత ఉత్తమ అభ్యాసాలు 
 మరియు నిరోధించడానికి సోషల్ ఇంజనీరింగ్ పద్ధతుల గురించి సమాచారం 
 డేటా నిర్వహణ నియమాలను వంచకుండా 
 మంచి ఉద్దేశ్యంతో 
 మరియు వినాశకరమైన ఫలితాలు. 
 జాబితాలో తదుపరిది. 
 మాకు సమగ్రత ఉంది సమగ్రత నిర్వహణను కలిగి ఉంటుంది 
 స్థిరత్వం ఖచ్చితత్వం 
 మరియు డేటా యొక్క విశ్వసనీయత 
 దాని మొత్తం జీవితచక్ర డేటాను రవాణాలో మార్చకూడదు 
 మరియు ఆ డేటాను నిర్ధారించడానికి చర్యలు తీసుకోవాలి. 
 దీని ద్వారా మార్చలేరు 
 అనధికార వ్యక్తులు ఉదాహరణకు గోప్యత ఉల్లంఘనలో. 
 ఈ చర్యలలో ఉన్నాయి 
 ఫైల్ అనుమతులు మరియు వినియోగదారు ప్రాప్యత నియంత్రణలు సంస్కరణ నియంత్రణ 
 నిజాయితీ మార్పులు నివారించడానికి ఉపయోగించవచ్చు 
 లేదా ప్రమాదవశాత్తు తొలగింపు 
 అధీకృత వినియోగదారులు సమస్యగా మారడం ద్వారా. 
 అదనంగా. 
 డేటాలో ఏవైనా మార్పులను గుర్తించడానికి కొన్ని మార్గాలు తప్పనిసరిగా ఉండాలి 
 అది సంభవించవచ్చు 
 విద్యుదయస్కాంత పప్పులు వంటి మానవులేతర సంఘటనల 
 లేదా సర్వర్ క్రాష్ 

German: 
 das könnte dieses Informationstraining bedrohen 
 kann helfen, uns vertraut zu machen. 
 Ihre Augen Menschen mit Risikofaktoren 
 und wie man sich vor weiteren Aspekten des Trainings schützt 
 kann ein sicheres Passwort enthalten 
 und passwortbezogene Best Practices 
 und Informationen zu Social-Engineering-Methoden zu verhindern 
 sie von Biegedatenhandhabungsregeln 
 mit guter Absicht 
 und möglicherweise katastrophale Ergebnisse. 
 Als nächstes auf der Liste. 
 Wir haben Integrität Integrität beinhaltet die Aufrechterhaltung 
 die Konsistenzgenauigkeit 
 und Vertrauenswürdigkeit von Daten 
 Während des gesamten Lebenszyklus dürfen Daten nicht verändert werden 
 und es müssen Schritte unternommen werden, um diese Daten sicherzustellen. 
 Kann nicht geändert werden von 
 Unbefugte zum Beispiel bei einem Verstoß gegen die Vertraulichkeit. 
 Diese Maßnahmen umfassen 
 Dateiberechtigungen und Benutzerzugriffskontrollen Versionskontrolle 
 kann verwendet werden, um ehrliche Veränderungen zu verhindern 
 oder versehentliches Löschen 
 von autorisierten Benutzern zum Problem werden. 
 In Ergänzung. 
 Es müssen einige Mittel vorhanden sein, um Datenänderungen zu erkennen 
 das könnte als Ergebnis auftreten 
 von nicht menschlich verursachten Ereignissen wie elektromagnetischen Impulsen 
 oder Serverabsturz 

Hindi: 
 जो इस सूचना प्रशिक्षण को खतरे में डाल सकता है 
 खुद को परिचित करने में मदद कर सकते हैं। 
 उसकी आँखें जोखिम वाले लोगों के साथ हैं 
 और उनके खिलाफ प्रशिक्षण के अन्य पहलुओं की रक्षा कैसे करें 
 मजबूत पासवर्ड शामिल कर सकते हैं 
 और पासवर्ड संबंधित सर्वोत्तम प्रथाएँ 
 और रोकने के लिए सामाजिक इंजीनियरिंग के तरीकों के बारे में जानकारी 
 उन्हें डेटा हैंडलिंग नियमों को झुकने से 
 अच्छी नीयत से 
 और संभावित विनाशकारी परिणाम। 
 सूची में अगला। 
 हमारे पास अखंडता है अखंडता को बनाए रखना शामिल है 
 स्थिरता सटीकता 
 और डेटा की विश्वसनीयता 
 इसके संपूर्ण जीवनचक्र के आंकड़ों को पारगमन में नहीं बदलना चाहिए 
 और उस डेटा को सुनिश्चित करने के लिए कदम उठाए जाने चाहिए। 
 द्वारा नहीं बदला जा सकता है 
 उदाहरण के लिए अनधिकृत लोगों को गोपनीयता भंग करने में। 
 इन उपायों में शामिल हैं 
 फ़ाइल अनुमतियाँ और उपयोगकर्ता अभिगम नियंत्रण संस्करण नियंत्रण 
 ईमानदार बदलावों को रोकने के लिए इस्तेमाल किया जा सकता है 
 या आकस्मिक विलोपन 
 अधिकृत उपयोगकर्ताओं द्वारा एक समस्या बन रही है। 
 के अतिरिक्त। 
 डेटा में किसी भी परिवर्तन का पता लगाने के लिए कुछ साधन होने चाहिए 
 परिणामस्वरूप हो सकता है 
 गैर-मानव के कारण विद्युत चुम्बकीय दालों जैसी घटनाएँ 
 या सर्वर क्रैश 

Urdu: 
 کچھ ڈیٹا میں چیکسم حتی کہ خفیہ نگاری بھی شامل ہوسکتی ہے۔ 
 سالمیت کے بیک اپ کی تصدیق کیلئے گرافک چیکسم 
 یا فالتوپن کو بحال کرنے کے لئے دستیاب ہونا چاہئے 
 متاثرہ اعداد و شمار کو اس کی درست ریاست سے آخری 
 دستیابی کی دستیابی کو یقینی بنایا جاتا ہے 
 سخت برقرار رکھنے سے 
 ہارڈ ویئر کی مرمت فوری طور پر انجام دینے والے تمام ہارڈ ویئر کی 
 جب ضرورت ہو اور برقرار رکھے 
 ایک درست آپریٹنگ سسٹم ماحول 
 جو سافٹ ویئر تنازعات سے پاک ہے۔ 
 تمام ضروری کے ساتھ موجودہ کو برقرار رکھنا بھی ضروری ہے 
 مناسب مواصلاتی بینڈوتھ فراہم کرنے والے نظام کی اپ گریڈ 
 اور واقعات کو روکنا 
 بوتل نیکوں میں بھی اتنا ہی اہم بے کار فیل اوور ہیں 
 اور اس سے بھی زیادہ اعلی دستیابی والے گروپس کم کرسکتے ہیں 
 سنگین نتائج 
 جب ہارڈویئر کے مسائل تیزی سے واقع ہوتے ہیں 
 چونکہ انکولی ڈیزاسٹر بازیافت ضروری ہے 
 بدترین صورتحال کے لئے 
 کہ صلاحیت وجود پر انحصار کرتی ہے 
 ڈیزاسٹر ریکوری کے ایک جامع حفاظتی انتظامات 
 ڈیٹا کے نقصان کے خلاف 
 یا تعلقات میں رکاوٹ 
 قدرتی آفات جیسے غیر متوقع واقعات کو شامل کرنا ہوگا 

German: 
 Einige Daten können Prüfsummen oder Kryptografie enthalten. 
 Grafische Prüfsummen zur Überprüfung der Integritätssicherung 
 oder Redundanzen müssen für die Wiederherstellung verfügbar sein 
 die betroffenen Daten in ihren korrekten Zustand zuletzt 
 Aber nicht zuletzt ist die Verfügbarkeit am besten gewährleistet 
 durch strenge Wartung 
 aller Hardware, die Hardware-Reparaturen sofort durchführen 
 bei Bedarf und Wartung 
 eine ordnungsgemäß funktionierende Betriebssystemumgebung 
 das ist frei von Softwarekonflikten. 
 Es ist auch wichtig, auf dem Laufenden zu bleiben 
 System-Upgrades mit ausreichender Kommunikationsbandbreite 
 und die Vorkommnisse zu verhindern 
 von Engpässen sind ebenso wichtige Redundanz-Failover 
 Cluster mit noch höherer Verfügbarkeit können sich abschwächen 
 Ernsthafte Konsequenzen 
 wenn Hardwareprobleme schnell auftreten 
 da adaptive Disaster Recovery unerlässlich ist 
 für die Worst-Case-Szenarien 
 Diese Fähigkeit ist abhängig von der Existenz 
 eines umfassenden Disaster Recovery-Plans 
 gegen Datenverlust 
 oder Verbindungsunterbrechung 
 muss unvorhersehbare Ereignisse wie Naturkatastrophen einschließen 

Hindi: 
 कुछ डेटा में चेकसम भी क्रिप्टोग्राफी शामिल हो सकते हैं। 
 इंटीग्रिटी बैकअप के सत्यापन के लिए ग्राफिक चेकसम 
 या अतिरेक को बहाल करने के लिए उपलब्ध होना चाहिए 
 प्रभावित डेटा इसकी सही स्थिति में पिछले 
 लेकिन कम से कम उपलब्धता उपलब्धता सबसे अच्छी सुनिश्चित है 
 कठोर बनाए रखने के द्वारा 
 सभी हार्डवेयर प्रदर्शन करने वाले हार्डवेयर तुरंत मरम्मत करते हैं 
 जब जरूरत हो और बनाए रखना 
 एक सही ढंग से कार्यात्मक ऑपरेटिंग सिस्टम वातावरण 
 यह सॉफ्टवेयर संघर्षों से मुक्त है। 
 सभी आवश्यक के साथ वर्तमान रखना भी महत्वपूर्ण है 
 सिस्टम अपग्रेड पर्याप्त संचार बैंडविड्थ प्रदान करता है 
 और घटनाओं को रोकना 
 बाधाओं के समान रूप से महत्वपूर्ण अतिरेक विफलता हैं 
 और इससे भी अधिक उपलब्धता वाले क्लस्टर को कम कर सकते हैं 
 गंभीर परिणाम 
 जब हार्डवेयर समस्याएँ तेजी से होती हैं 
 अनुकूली आपदा वसूली के रूप में आवश्यक है 
 सबसे खराब स्थिति के लिए 
 वह क्षमता अस्तित्व पर निर्भर है 
 एक व्यापक आपदा रिकवरी योजना सुरक्षा उपायों की 
 डेटा हानि के खिलाफ 
 या संबंध में रुकावट 
 प्राकृतिक आपदाओं जैसे अप्रत्याशित घटनाओं को शामिल करना चाहिए 

Telugu: 
 కొన్ని డేటాలో చెక్‌సమ్‌లు కూడా గూ pt లిపి శాస్త్రం ఉండవచ్చు. 
 సమగ్రత బ్యాకప్ యొక్క ధృవీకరణ కోసం గ్రాఫిక్ చెక్‌సమ్స్ 
 లేదా పునరుద్ధరించడానికి పునరావృత్తులు అందుబాటులో ఉండాలి 
 ప్రభావిత డేటా దాని సరైన స్థితికి చివరిది 
 కానీ లభ్యత లభ్యత ఉత్తమంగా నిర్ధారించబడదు 
 కఠినమైన నిర్వహణ ద్వారా 
 హార్డ్‌వేర్ మరమ్మతు చేసే అన్ని హార్డ్‌వేర్‌లలో 
 అవసరమైనప్పుడు మరియు నిర్వహించడం 
 సరిగ్గా పనిచేసే ఆపరేటింగ్ సిస్టమ్ వాతావరణం 
 ఇది సాఫ్ట్‌వేర్ సంఘర్షణల నుండి ఉచితం. 
 అవసరమైన అన్నిటితో కరెంట్ ఉంచడం కూడా ముఖ్యం 
 సిస్టమ్ నవీకరణలు తగినంత కమ్యూనికేషన్ బ్యాండ్విడ్త్ను అందిస్తాయి 
 మరియు సంఘటనలను నివారించడం 
 బాటిల్‌నెక్స్‌లు సమానంగా ముఖ్యమైన రిడెండెన్సీ ఫెయిల్‌ఓవర్ 
 మరియు అధిక లభ్యత సమూహాలు కూడా తగ్గించగలవు 
 తీవ్రమైన పరిణామాలు 
 హార్డ్వేర్ సమస్యలు వేగంగా సంభవించినప్పుడు 
 అనుకూల విపత్తు పునరుద్ధరణ అవసరం 
 చెత్త దృష్టాంతాల కోసం 
 ఆ సామర్థ్యం ఉనికిపై ఆధారపడి ఉంటుంది 
 సమగ్ర విపత్తు పునరుద్ధరణ ప్రణాళిక భద్రత 
 డేటా నష్టానికి వ్యతిరేకంగా 
 లేదా కనెక్షన్‌లో అంతరాయం 
 ప్రకృతి వైపరీత్యాలు వంటి అనూహ్య సంఘటనలు ఉండాలి 

English: 
some data might include
checksums even cryptography.
Graphic checksums for
verification of Integrity backup
or redundancies must
be available to restore
the affected data
to its correct State last
but not least is availability
availability is best ensured
by rigorous maintaining
of all Hardware performing
Hardware repairs immediately
when needed and maintaining
a correctly functional
operating system environment
that is free
of software conflicts.
It's also important to keep
current with all necessary
system upgrades providing
adequate communication bandwidth
and preventing the occurrences
of Bottlenecks are equally
important redundancy failover
and even higher availability
clusters can mitigate
serious consequences
when hardware issues
do occur fast in
as adaptive Disaster
Recovery is essential
for the worst-case scenarios
that capacity is reliant
on the existence
of a comprehensive Disaster
Recovery plan safeguards
against data loss
or interruption in connection
must include unpredictable
events such as natural disasters

Telugu: 
 మరియు డేటా నష్టాన్ని నివారించడానికి ఫైల్ చేయండి 
 అటువంటి సంఘటనల నుండి బ్యాకప్ కాపీ. 
 అతన్ని భౌగోళికంగా నిల్వ చేయాలి 
 వివిక్త స్థానం, 
 బహుశా ఫైర్‌ప్రూఫ్ వాటర్ సేఫ్ ప్లేస్‌లో కూడా 
 అదనపు భద్రతా పరికరాలు లేదా ఫైర్‌వాల్స్ వంటి సాఫ్ట్‌వేర్ 
 మరియు ప్రాక్సీ సర్వర్లు 
 మరియు దేవత డౌన్ టైమ్స్ వ్యతిరేకంగా 
 మరియు మీరు చేరుకోలేని డేటా 
 సేవ యొక్క తిరస్కరణ వంటి హానికరమైన చర్యలకు 
 మరియు నెట్‌వర్క్ చొరబాట్లు. 
 కాబట్టి ఇప్పుడు మనం నిజంగా అమలు చేయడానికి ప్రయత్నిస్తున్నదాన్ని చూశాము 
 ఇంటర్నెట్‌లో మనల్ని మనం రక్షించుకోవడానికి ప్రయత్నిస్తున్నప్పుడు. 
 మనం మార్గాలు కూడా తెలుసుకోవాలి 
 మనల్ని మనం రక్షించుకుంటాం 
 మేము సైబర్ సంస్థలచే దాడి చేయబడినప్పుడు. 
 కాబట్టి వాస్తవానికి ఏ రకమైన సైబర్ దాడిని తగ్గించే దశ 
 మాల్వేర్ లేదా సైబర్ ముప్పును గుర్తించడానికి 
 ఇది ప్రస్తుతం మీ సంస్థలో జరుగుతోంది. 
 తరువాత. 
 మేము నిజంగా విశ్లేషించాలి 
 మరియు అన్ని ప్రభావిత పార్టీలను అంచనా వేయండి 
 మరియు ఫైల్ సిస్టమ్స్ 
 అది రాజీ పడింది 
 మరియు చివరికి మేము రంధ్రం చికిత్సను పాచ్ చేయాలి 
 తద్వారా మా సంస్థ తిరిగి రావచ్చు 
 సైబర్ ఉల్లంఘనలు లేకుండా దాని అసలు నడుస్తున్న రాష్ట్రానికి. 
 కనుక ఇది సరిగ్గా ఎలా జరుగుతుంది? 

English: 
and file to prevent data loss
from such occurrences
a backup copy.
He must be stored
in a geographically
isolated location,
perhaps even in a fireproof
water safe place
extra security equipments
or software such as firewalls
and proxy servers
and goddess against down times
and unreachable data you
to malicious actions such as
denial-of-service attacks
and network intrusions.
So now that we have seen what we
are actually trying to implement
when trying to protect
ourselves on the internet.
We should also know the ways
that we actually
protect ourselves
when we are attacked
by cyber organizations.
So the Step to actually mitigate
any type of Cyber attack is
to identify the malware
or the Cyber threat
that is being currently going on
in your organization.
Next.
We have to actually analyze
and evaluate all
the affected parties
and the file systems
that have been compromised
and in the end we have
to patch the hole treatment
so that our organization
can come back
to its original running State
without any cyber breaches.
So how is it exactly done?

Urdu: 
 اور اعداد و شمار کے نقصان کو روکنے کے لئے فائل 
 اس طرح کے واقعات سے بیک اپ کاپی۔ 
 اسے جغرافیائی طور پر ذخیرہ کرنا ہوگا 
 الگ تھلگ مقام ، 
 شاید یہاں تک کہ ایک فائر پروف پانی کی محفوظ جگہ پر بھی 
 اضافی حفاظتی سازوسامان یا سافٹ ویئر جیسے فائر وال 
 اور پراکسی سرورز 
 اور وقت کے خلاف دیوی 
 اور ناقابل رسائی ڈیٹا 
 بدنیتی پر مبنی کارروائیوں جیسے انکار-خدمت کے حملوں 
 اور نیٹ ورک کی دخل اندازی۔ 
 تو اب جب ہم نے دیکھا ہے کہ ہم درحقیقت جس کو نافذ کرنے کی کوشش کر رہے ہیں 
 جب انٹرنیٹ پر اپنے آپ کو بچانے کی کوشش کر رہے ہو۔ 
 ہمیں اس کے طریقوں کو بھی جان لینا چاہئے 
 کہ ہم دراصل اپنی حفاظت کرتے ہیں 
 جب ہم پر سائبر تنظیموں کا حملہ ہوتا ہے۔ 
 تو کسی بھی قسم کے سائبر اٹیک کو واقعتا m کم کرنے کا مرحلہ ہے 
 میلویئر یا سائبر خطرے کی نشاندہی کرنے کیلئے 
 جو فی الحال آپ کی تنظیم میں جاری ہے۔ 
 اگلے. 
 ہمیں در حقیقت تجزیہ کرنا ہوگا 
 اور تمام متاثرہ فریقوں کا جائزہ لیں 
 اور فائل سسٹمز 
 جس سے سمجھوتہ کیا گیا ہے 
 اور آخر میں ہمیں سوراخ کے علاج کو پیچ کرنا ہے 
 تاکہ ہماری تنظیم واپس آسکے 
 بغیر کسی سائبر کی خلاف ورزی کے اپنے اصلی چلانے والے ریاست کی طرف۔ 
 تو یہ بالکل کس طرح کیا گیا ہے؟ 

German: 
 und Datei, um Datenverlust zu verhindern 
 von solchen Vorkommnissen eine Sicherungskopie. 
 Er muss in einer geografischen Region gelagert werden 
 isolierte lage, 
 vielleicht sogar an einem feuerfesten, wassergeschützten Ort 
 zusätzliche Sicherheitsausrüstungen oder Software wie Firewalls 
 und Proxy-Server 
 und Göttin gegen Ausfallzeiten 
 und nicht erreichbare Daten Sie 
 auf böswillige Aktionen wie Denial-of-Service-Angriffe 
 und Netzwerkeinbrüche. 
 Nun haben wir gesehen, was wir tatsächlich umsetzen wollen 
 beim Versuch, uns im Internet zu schützen. 
 Wir sollten auch die Wege kennen 
 dass wir uns tatsächlich schützen 
 wenn wir von Cyber-Organisationen angegriffen werden. 
 Der Schritt, um jede Art von Cyber-Angriff tatsächlich abzuschwächen, ist also 
 um die Malware oder die Cyber-Bedrohung zu identifizieren 
 Das ist derzeit in Ihrer Organisation los. 
 Nächster. 
 Wir müssen tatsächlich analysieren 
 und bewerten Sie alle betroffenen Parteien 
 und die Dateisysteme 
 das wurde kompromittiert 
 und am Ende müssen wir die Lochbehandlung flicken 
 damit unsere Organisation wiederkommen kann 
 zu seinem ursprünglichen Betriebszustand ohne Cyber-Verstöße. 
 Wie geht das genau? 

Hindi: 
 और डेटा हानि को रोकने के लिए फ़ाइल 
 इस तरह की घटनाओं से एक बैकअप प्रति मिलती है। 
 उसे भौगोलिक रूप से संग्रहित किया जाना चाहिए 
 अलग स्थान, 
 शायद यह भी एक अग्निरोधक पानी सुरक्षित जगह में 
 अतिरिक्त सुरक्षा उपकरण या सॉफ्टवेयर जैसे फ़ायरवॉल 
 और प्रॉक्सी सर्वर 
 और नीचे के समय के लिए देवी 
 और पहुंच से बाहर डेटा 
 दुर्भावनापूर्ण कार्यों जैसे कि इनकार-की-सेवा हमले 
 और नेटवर्क घुसपैठ। 
 इसलिए अब हमने देखा है कि हम वास्तव में क्या लागू करने की कोशिश कर रहे हैं 
 जब इंटरनेट पर खुद को बचाने की कोशिश कर रहा है। 
 हमें भी तरीके पता होने चाहिए 
 कि हम वास्तव में अपनी रक्षा करें 
 जब हम पर साइबर संगठनों द्वारा हमला किया जाता है। 
 तो किसी भी प्रकार के साइबर हमले को कम करने के लिए कदम वास्तव में है 
 मैलवेयर या साइबर खतरे की पहचान करना 
 यह आपके संगठन में वर्तमान में चल रहा है। 
 आगे। 
 हमें वास्तव में विश्लेषण करना होगा 
 और सभी प्रभावित पक्षों का मूल्यांकन करें 
 और फ़ाइल सिस्टम 
 समझौता किया गया है 
 और अंत में हमें छेद के उपचार को पैच करना होगा 
 ताकि हमारा संगठन वापस आ सके 
 किसी भी साइबर उल्लंघनों के बिना अपने मूल चल रहे राज्य के लिए। 
 तो यह कैसे किया जाता है? 

Telugu: 
 వాస్తవానికి మూడు కారకాలను లెక్కించడం ద్వారా ఇది ఎక్కువగా జరుగుతుంది. 
 మొదటి కారకం హాని కలిగిస్తుంది. 
 లెటి రెండవ కారకం ముప్పు మరియు మూడవది ప్రమాదం. 
 కాబట్టి ఈ ముగ్గురి గురించి కొంచెం చెప్తాను. 
 కాబట్టి మొదట జాబితాలో 
 వాస్తవ గణన యొక్క మనకు దుర్బలత్వం ఉంది. 
 కాబట్టి దుర్బలత్వం అనేది ఆస్తి యొక్క తెలిసిన బలహీనతను సూచిస్తుంది 
 ఒకటి లేదా అంతకంటే ఎక్కువ దాడి చేసేవారు దీనిని ఉపయోగించుకోవచ్చు. 
 వేరే పదాల్లో. 
 ఇది తెలిసిన సమస్య 
 దాడి విజయవంతం కావడానికి ఇది అనుమతిస్తుంది. 
 ఉదాహరణకి, 
 జట్టు సభ్యుడు రాజీనామా చేసినప్పుడు మరియు మీరు నిలిపివేయడం మర్చిపోతారు 
 బాహ్య ఖాతాలకు వారి ప్రాప్యత లాగిన్‌లను మారుస్తుంది 
 లేదా వారి పేర్లను తొలగించండి 
 కంపెనీ క్రెడిట్ కార్డుల నుండి ఇది వదిలివేస్తుంది. 
 మీ వ్యాపారం తెరిచి ఉంది 
 అనాలోచిత మరియు ఉద్దేశపూర్వక బెదిరింపులకు. 
 అయినప్పటికీ, చాలా ప్రమాదాలు ఆటోమేటెడ్ టాకోస్ ద్వారా దోపిడీకి గురవుతాయి 
 మరియు మరొక వైపు మానవ టైపింగ్ కాదు 
 నెట్‌వర్క్ యొక్క. 
 హాని కోసం తదుపరి పరీక్ష 
 నిరంతర భద్రతను నిర్ధారించడానికి కీలకం 
 బలహీనమైన పాయింట్లను గుర్తించడం ద్వారా మీ సిస్టమ్స్ 
 మరియు త్వరగా స్పందించే వ్యూహాన్ని అభివృద్ధి చేస్తుంది. 
 ఇక్కడ కొన్ని ప్రశ్నలు ఉన్నాయి 
 మీ భద్రతా లోపాలను నిర్ణయించేటప్పుడు మీరు అడుగుతారు. 

German: 
 Dies geschieht hauptsächlich durch die Berechnung von drei Faktoren. 
 Der erste Faktor ist anfällig. 
 Leti der zweite Faktor ist Bedrohung und der dritte ist Risiko. 
 Lassen Sie mich Ihnen etwas über die drei erzählen. 
 Also zuerst auf der Liste 
 Die tatsächliche Berechnung ist, wir haben Verwundbarkeit. 
 Eine Sicherheitslücke bezieht sich also auf eine bekannte Schwäche eines Assets 
 das kann von einem oder mehreren Angreifern ausgenutzt werden. 
 Mit anderen Worten. 
 Es ist ein bekanntes Problem 
 Das ermöglicht einen erfolgreichen Angriff. 
 Zum Beispiel, 
 wenn ein Teammitglied zurücktritt und Sie das Deaktivieren vergessen 
 Der Zugriff auf externe Konten ändert die Anmeldedaten 
 oder entfernen Sie ihre Namen 
 Von den Firmenkreditkarten geht dies aus. 
 Ihr Geschäft ist eröffnet 
 unbeabsichtigten und absichtlichen Bedrohungen. 
 Die meisten Sicherheitslücken werden jedoch von automatisierten Tacos ausgenutzt 
 und kein menschliches Tippen auf der anderen Seite 
 des Netzwerks. 
 Nächster Test auf Schwachstellen 
 ist entscheidend für die Gewährleistung der kontinuierlichen Sicherheit 
 Ihrer Systeme durch die Identifizierung von Schwachstellen 
 und eine Strategie entwickeln, um schnell zu reagieren. 
 Hier sind einige Fragen 
 dass Sie fragen, wenn Sie Ihre Sicherheitslücken bestimmen. 

Urdu: 
 یہ زیادہ تر حقیقت میں تین عوامل کا حساب لگا کر کیا جاتا ہے۔ 
 پہلا عنصر کمزور ہے۔ 
 لیٹی دوسرا عنصر خطرہ ہے اور تیسرا خطرہ ہے۔ 
 تو میں آپ کو ان تینوں کے بارے میں تھوڑا سا بتاتا ہوں۔ 
 تو پہلے فہرست میں 
 اصل حساب کتاب یہ ہے کہ ہمارے پاس خطرہ ہے۔ 
 لہذا کمزوری سے مراد کسی اثاثے کی معلوم کمزوری ہے 
 جس کا ایک یا زیادہ حملہ آور فائدہ اٹھاسکتے ہیں۔ 
 دوسرے الفاظ میں. 
 یہ ایک معروف مسئلہ ہے 
 جو ایک حملے کو کامیاب بننے دیتا ہے۔ 
 مثال کے طور پر، 
 جب ٹیم کے کسی رکن نے استعفیٰ دے دیا اور آپ نااہل ہونا بھول گئے 
 بیرونی اکاؤنٹس تک ان کی رسائی لاگ ان کو تبدیل کرتی ہے 
 یا ان کے نام نکال دیں 
 کمپنی کے کریڈٹ کارڈ سے یہ نکل جاتا ہے۔ 
 آپ کا کاروبار کھلا 
 جان بوجھ کر اور جان بوجھ کر خطرہ بنانا۔ 
 تاہم ، زیادہ تر خطرات خود کار ٹیکو استعمال کرتے ہیں 
 اور دوسری طرف انسانی ٹائپنگ نہیں 
 نیٹ ورک کے 
 خطرات کے ل Next اگلی جانچ 
 سیکیورٹی کو یقینی بنانے کے لئے ضروری ہے 
 کمزور نکات کی نشاندہی کرکے اپنے سسٹمز کا 
 اور جلد جواب دینے کی حکمت عملی تیار کرنا۔ 
 یہاں کچھ سوالات ہیں 
 جب آپ اپنی سیکیورٹی کے کمزوریوں کا تعین کرتے وقت پوچھتے ہیں۔ 

English: 
This is mostly done by actually
calculating three factors.
The first factor is vulnerable.
Leti the second factor is threat
and the third is risk.
So let me tell you about
the three of them a little bit.
So first on the list
of actual calculation is
we have vulnerability.
So a vulnerability refers
to a known weakness of an asset
that can be exploited by
one or more attackers.
In other words.
It is a known issue
that allows an attack
to be successful.
For example,
when a team member resigns
and you forget to disable
their access to external
accounts change logins
or remove their names
from the company credit
cards this leaves.
Your business open
to both unintentional
and intentional threats.
However, most vulnerabilities
are exploited by automated tacos
and not a human typing
on the other side
of the network.
Next testing for vulnerabilities
is critical to ensuring
the continued security
of your systems
by identifying weak points
and developing a strategy
to respond quickly.
Here are some questions
that you ask when determining
your security vulnerabilities.

Hindi: 
 यह ज्यादातर वास्तव में तीन कारकों की गणना करके किया जाता है। 
 पहला कारक कमजोर है। 
 लेटी दूसरा कारक खतरा है और तीसरा जोखिम है। 
 तो मैं आपको उन तीनों के बारे में थोड़ा बता देता हूं। 
 तो पहले सूची पर 
 वास्तविक गणना के अनुसार हममें भेद्यता है। 
 तो एक भेद्यता एक परिसंपत्ति की ज्ञात कमजोरी को संदर्भित करता है 
 कि एक या एक से अधिक हमलावरों द्वारा शोषण किया जा सकता है। 
 दूसरे शब्दों में। 
 यह एक ज्ञात मुद्दा है 
 जो एक हमले को सफल होने की अनुमति देता है। 
 उदाहरण के लिए, 
 जब टीम का सदस्य इस्तीफा देता है और आप अक्षम करना भूल जाते हैं 
 बाहरी खातों में उनकी पहुंच लॉगिन को बदल देती है 
 या उनके नाम हटा दें 
 कंपनी के क्रेडिट कार्ड से यह निकलता है। 
 आपका व्यवसाय खुला 
 दोनों अनजाने और जानबूझकर खतरों के लिए। 
 हालांकि, अधिकांश कमजोरियों का दोहन स्वचालित टैकोस द्वारा किया जाता है 
 और दूसरी तरफ एक मानव टाइपिंग नहीं 
 नेटवर्क का। 
 भेद्यता के लिए अगला परीक्षण 
 निरंतर सुरक्षा सुनिश्चित करने के लिए महत्वपूर्ण है 
 कमजोर बिंदुओं की पहचान करके अपने सिस्टम की 
 और जल्दी से जवाब देने के लिए एक रणनीति विकसित करना। 
 यहाँ कुछ सवाल हैं 
 आप अपनी सुरक्षा कमजोरियों का निर्धारण करते समय पूछते हैं। 

Hindi: 
 तो आपके पास सवाल है जैसे आपका डेटा बैकअप है 
 और एक सुरक्षित ऑफ-साइट स्थान में संग्रहीत आपका डेटा संग्रहीत है 
 बादल में यदि हाँ, 
 यह कैसे संरक्षित किया जा रहा है 
 बादल कमजोरियों से? 
 आपको किस तरह की सुरक्षा का निर्धारण करना है 
 जो संशोधित तक पहुँच सकता है 
 या अपने संगठन के भीतर से जानकारी हटा दें 
 जैसे आप प्रश्न पूछ सकते हैं 
 जैसे एंटीवायरस सुरक्षा किस तरह के उपयोग में है? 
 लाइसेंस धाराएँ लाइसेंस करंट क्या हैं? 
 और क्या यह आवश्यकतानुसार चल रहा है? 
 इसके अलावा, क्या आपके पास डेटा रिकवरी प्लान है 
 भेद्यता का फायदा उठाने की स्थिति में? 
 ये सामान्य प्रश्न हैं 
 जब कोई पूछता है कि वास्तव में उनकी भेद्यता की जाँच की जा रही है। 
 अगला ऊपर धागा है एक धागा एक नए या नव को संदर्भित करता है 
 एक प्रणाली को नुकसान पहुंचाने की क्षमता वाली घटना की खोज की 
 या आपका समग्र संगठन। 
 तीन मुख्य प्रकार हैं 
 धागा राष्ट्रीय खतरों की तरह बाढ़ 
 या कर्मचारी जैसे अनजाने खतरों को बवंडर 
 गलत जानकारी को गलत तरीके से एक्सेस करना 
 और जानबूझकर खतरे। 
 कई उदाहरण हैं 

English: 
So you have questions
like is your data backed up
and stored in a secure off-site
location is your data stored
in the cloud if yes,
how exactly is
it being protected
from cloud vulnerabilities?
What kind of security
do you have to determine
who can access modify
or delete information from
within your organization next
like you could ask questions
like what kind of antivirus
protection is in use?
What is the license currents are
the license current?
And is it running
as often as needed?
Also, do you have
a data recovery plan
in the event of
vulnerability being exploited?
These are the normal questions
that one asks when actually
checking their vulnerability.
Next up is thread a thread
refers to a new or newly
discovered incident with
potential to do harm to a system
or your overall organization.
There are three main types
of thread National
threats like floods
or tornadoes unintentional
threats such as employee
mistakingly accessing
the wrong information
and intentional threats.
There are many examples

Urdu: 
 تو آپ کے سوالات ہیں جیسے آپ کے ڈیٹا کا بیک اپ ہے 
 اور محفوظ جگہ سے محفوظ مقام پر رکھنا آپ کا ڈیٹا محفوظ ہے 
 بادل میں اگر ہاں ، 
 اس کی حفاظت کس طرح کی جا رہی ہے 
 بادل کے خطرات سے 
 آپ کو کس قسم کی سیکیورٹی کا تعین کرنا ہے 
 جو ترمیم تک رسائی حاصل کرسکتا ہے 
 یا اگلے اپنی تنظیم کے اندر سے معلومات کو حذف کریں 
 جیسے آپ سوال پوچھ سکتے ہیں 
 جیسے اینٹی وائرس سے کس طرح کا تحفظ استعمال میں ہے؟ 
 لائسنس موجودہ کیا ہیں؟ 
 اور کیا یہ ضرورت کے مطابق اکثر چل رہا ہے؟ 
 نیز ، کیا آپ کے پاس ڈیٹا ریکوری کا منصوبہ ہے؟ 
 خطرے سے دوچار ہونے کی صورت میں؟ 
 یہ عام سوالات ہیں 
 کہ جب کوئی اس سے پوچھتا ہے کہ حقیقت میں ان کی کمزوری کی جانچ کب ہوتی ہے۔ 
 آگے تھریڈ ہے ایک تھریڈ سے مراد نئے یا نئے 
 کسی نظام کو نقصان پہنچانے کی صلاحیت کے ساتھ واقعہ دریافت کیا 
 یا آپ کی مجموعی تنظیم۔ 
 تین اہم اقسام ہیں 
 تھریڈ کا سیلاب جیسے قومی خطرات 
 یا بگولوں سے غیر دانستہ خطرات جیسے ملازم 
 غلط معلومات تک غلط معلومات تک رسائی حاصل کرنا 
 اور جان بوجھ کے خطرات۔ 
 اس کی بہت سی مثالیں ہیں 

German: 
 Sie haben also Fragen, z. B., ob Ihre Daten gesichert sind 
 und an einem sicheren Ort außerhalb des Standorts werden Ihre Daten gespeichert 
 in der Wolke, wenn ja, 
 Wie genau wird es geschützt? 
 von Cloud-Schwachstellen? 
 Welche Art von Sicherheit müssen Sie festlegen? 
 wer kann zugreifen ändern 
 oder löschen Sie als Nächstes Informationen aus Ihrer Organisation 
 wie Sie könnten Fragen stellen 
 Wie wird welcher Virenschutz verwendet? 
 Was ist die Lizenzströme sind die Lizenzströme? 
 Und läuft es so oft wie nötig? 
 Haben Sie auch einen Datenwiederherstellungsplan 
 im Falle einer ausgenutzten Sicherheitslücke? 
 Das sind die normalen Fragen 
 das fragt man, wenn man tatsächlich ihre Schwachstelle prüft. 
 Als nächstes ist Thread ein Thread verweist auf eine neue oder neu 
 entdeckter Vorfall mit der Möglichkeit, einem System Schaden zuzufügen 
 oder Ihre Gesamtorganisation. 
 Es gibt drei Haupttypen 
 Nationale Bedrohungen wie Überschwemmungen 
 oder Tornados unbeabsichtigte Bedrohungen wie Mitarbeiter 
 versehentlich auf die falschen Informationen zugreifen 
 und vorsätzliche Bedrohungen. 
 Beispiele gibt es viele 

Telugu: 
 కాబట్టి మీ డేటా బ్యాకప్ వంటి ప్రశ్నలు మీకు ఉన్నాయి 
 మరియు సురక్షితమైన ఆఫ్-సైట్ ప్రదేశంలో నిల్వ చేయబడినది మీ డేటా నిల్వ చేయబడుతుంది 
 మేఘంలో అవును అయితే, 
 ఇది ఎలా రక్షించబడుతోంది 
 క్లౌడ్ దుర్బలత్వాల నుండి? 
 మీరు ఎలాంటి భద్రతను నిర్ణయించాలి 
 ఎవరు సవరించగలరు 
 లేదా తదుపరి మీ సంస్థ నుండి సమాచారాన్ని తొలగించండి 
 మీరు ప్రశ్నలు అడగవచ్చు 
 ఏ విధమైన యాంటీవైరస్ రక్షణ ఉపయోగంలో ఉంది? 
 లైసెన్స్ కరెంట్స్ అంటే ఏమిటి? 
 మరియు ఇది అవసరమైనంత తరచుగా నడుస్తుందా? 
 అలాగే, మీకు డేటా రికవరీ ప్లాన్ ఉందా 
 దుర్బలత్వం దోపిడీకి గురైన సందర్భంలో? 
 ఇవి సాధారణ ప్రశ్నలు 
 వాస్తవానికి వారి దుర్బలత్వాన్ని తనిఖీ చేసేటప్పుడు అది అడుగుతుంది. 
 తదుపరిది థ్రెడ్ థ్రెడ్ క్రొత్తది లేదా క్రొత్తది 
 వ్యవస్థకు హాని చేసే అవకాశం ఉన్న సంఘటన కనుగొనబడింది 
 లేదా మీ మొత్తం సంస్థ. 
 మూడు ప్రధాన రకాలు ఉన్నాయి 
 థ్రెడ్ యొక్క వరదలు వంటి జాతీయ బెదిరింపులు 
 లేదా ఉద్యోగి వంటి అనుకోకుండా బెదిరింపులు 
 తప్పుగా తప్పు సమాచారాన్ని యాక్సెస్ చేయడం 
 మరియు ఉద్దేశపూర్వక బెదిరింపులు. 
 చాలా ఉదాహరణలు ఉన్నాయి 

English: 
of intentional threats including
spyware malware advert companies
or the Actions of disgruntled
employees in addition worms
and viruses are categorized
as threats because they
could potentially cause harm
to your organization through
exposure to an automated attack
as opposed to one
perpetrated by human beings.
Although these threats
are generally outside
of one's control and difficult
to identify in advance.
It is essential to take
appropriate measures to assess
threats regularly here are
some ways to do so and sure
that your team members
are staying informed
of current trends
in cyber security so they
can The identify new threats,
they should subscribe to blogs
like wired and podcast
like the Tech janek's Extreme it
that covers these issues
as well as join
professional associations,
so they can benefit
from breaking news feeds
conferences and webinars.
You should also perform
regular threat assessment
to determine the best approaches
to protecting a system
against the specific threat
along with assessing
different types of thread
in addition penetration,

Urdu: 
 اسپائی ویئر میلویئر ایڈورٹائزنگ کمپنیوں سمیت جان بوجھ کے خطرات 
 یا اس کے علاوہ کیڑے م disیں برہم ملازمین کے اقدامات 
 اور وائرس کی درجہ بندی کی جاتی ہے 
 خطرات کی حیثیت سے کیونکہ وہ ممکنہ طور پر نقصان کا سبب بن سکتے ہیں 
 خودکار حملے کی نمائش کے ذریعے اپنی تنظیم کو 
 جیسا کہ انسانوں کے ذریعہ ہونے والے کسی کے خلاف ہے۔ 
 اگرچہ یہ دھمکیاں عام طور پر باہر ہوتی ہیں 
 کسی کے کنٹرول اور پیشگی شناخت کرنا مشکل ہے۔ 
 تشخیص کے ل appropriate مناسب اقدامات کرنا ضروری ہے 
 دھمکیوں سے یہاں باقاعدگی سے کچھ طریقے اور طریقے ہیں 
 کہ آپ کی ٹیم کے ممبر باخبر رہیں 
 موجودہ رجحانات کی 
 سائبر سیکیورٹی میں تاکہ وہ کرسکیں نئی ​​دھمکیوں کی نشاندہی کریں ، 
 انہیں وائرڈ اور پوڈ کاسٹ جیسے بلاگز کی خریداری کرنی چاہئے 
 جیسے ٹیک جینک کی انتہائی 
 جو ان امور کا احاطہ کرتا ہے 
 نیز پیشہ ور انجمنوں میں شامل ہوں ، 
 تاکہ وہ فائدہ اٹھاسکیں 
 بریکنگ نیوز فیڈ کانفرنسوں اور ویبنرز سے۔ 
 آپ کو دھمکی کا باقاعدہ جائزہ بھی لینا چاہئے 
 کسی نظام کی حفاظت کے ل appro بہترین طریق determine کار کا تعین کرنا 
 تشخیص کے ساتھ ساتھ مخصوص خطرے کے خلاف 
 اس کے علاوہ دخول میں مختلف قسم کے دھاگے ، 

Hindi: 
 स्पाइवेयर मालवेयर विज्ञापन कंपनियों सहित जानबूझकर खतरों के बारे में 
 या इसके अतिरिक्त कीड़े में असंतुष्ट कर्मचारियों के कार्य 
 और वायरस वर्गीकृत हैं 
 खतरों के रूप में क्योंकि वे संभावित रूप से नुकसान पहुंचा सकते हैं 
 एक स्वचालित हमले के संपर्क के माध्यम से अपने संगठन के लिए 
 जैसा कि इंसानों द्वारा किया जाता है। 
 हालांकि ये खतरे आम तौर पर बाहर होते हैं 
 किसी का नियंत्रण और पहले से पहचानना मुश्किल। 
 आकलन करने के लिए उचित उपाय करना आवश्यक है 
 यहाँ नियमित रूप से धमकियाँ ऐसा करने और सुनिश्चित करने के कुछ तरीके हैं 
 आपकी टीम के सदस्य सूचित रहते हैं 
 वर्तमान रुझानों की 
 साइबर सुरक्षा में ताकि वे नए खतरों की पहचान कर सकें, 
 उन्हें वायर्ड और पॉडकास्ट जैसे ब्लॉगों की सदस्यता लेनी चाहिए 
 टेक की तरह यह चरम चरम है 
 इन मुद्दों को शामिल किया गया 
 साथ ही पेशेवर संघों में शामिल हों, 
 तो वे लाभ उठा सकते हैं 
 ब्रेकिंग न्यूज से सम्मेलनों और वेबिनारों को खिलाया जाता है। 
 आपको नियमित रूप से खतरे का आकलन भी करना चाहिए 
 एक प्रणाली की रक्षा करने के लिए सबसे अच्छा तरीका निर्धारित करने के लिए 
 मूल्यांकन के साथ विशिष्ट खतरे के खिलाफ 
 इसके अलावा विभिन्न प्रकार के धागे में प्रवेश, 

German: 
 von vorsätzlichen Bedrohungen einschließlich Spyware-Malware-Werbefirmen 
 oder die Handlungen von verärgerten Mitarbeitern zusätzlich Würmer 
 und Viren werden kategorisiert 
 als Bedrohung, weil sie möglicherweise Schaden anrichten könnten 
 Ihre Organisation durch die Exposition gegenüber einem automatisierten Angriff 
 im Gegensatz zu einem von Menschen verübten. 
 Obwohl diese Bedrohungen in der Regel außerhalb sind 
 der eigenen Kontrolle und schwer im Voraus zu identifizieren. 
 Zur Beurteilung sind unbedingt geeignete Maßnahmen zu treffen 
 Hier gibt es einige Möglichkeiten, Bedrohungen regelmäßig und sicher zu tun 
 dass Ihre Teammitglieder auf dem Laufenden bleiben 
 der aktuellen Trends 
 in der Cybersicherheit, damit sie die neuen Bedrohungen identifizieren können, 
 Sie sollten Blogs wie Wired und Podcast abonnieren 
 wie der Tech Janek's Extreme 
 das deckt diese Fragen 
 sowie Berufsverbänden beitreten, 
 so können sie profitieren 
 von aktuellen Newsfeeds, Konferenzen und Webinaren. 
 Sie sollten außerdem regelmäßig eine Bedrohungsbewertung durchführen 
 die besten Ansätze zum Schutz eines Systems zu bestimmen 
 gegen die spezifische Bedrohung zusammen mit der Bewertung 
 verschiedene Arten von Fäden zusätzlich Penetration, 

Telugu: 
 స్పైవేర్ మాల్వేర్ ప్రకటన సంస్థలతో సహా ఉద్దేశపూర్వక బెదిరింపులు 
 లేదా అదనంగా పురుగులతో అసంతృప్తి చెందిన ఉద్యోగుల చర్యలు 
 మరియు వైరస్లు వర్గీకరించబడతాయి 
 వారు హాని కలిగించే అవకాశం ఉన్నందున బెదిరింపులుగా 
 స్వయంచాలక దాడికి గురికావడం ద్వారా మీ సంస్థకు 
 మానవులు చేసిన వాటికి వ్యతిరేకంగా. 
 ఈ బెదిరింపులు సాధారణంగా బయట ఉన్నప్పటికీ 
 ఒకరి నియంత్రణ మరియు ముందుగానే గుర్తించడం కష్టం. 
 అంచనా వేయడానికి తగిన చర్యలు తీసుకోవడం చాలా అవసరం 
 ఇక్కడ క్రమం తప్పకుండా బెదిరింపులు అలా చేయడానికి కొన్ని మార్గాలు మరియు ఖచ్చితంగా 
 మీ బృంద సభ్యులకు సమాచారం ఇస్తున్నారు 
 ప్రస్తుత పోకడలు 
 సైబర్ భద్రతలో వారు కొత్త బెదిరింపులను గుర్తించగలరు, 
 వారు వైర్డు మరియు పోడ్కాస్ట్ వంటి బ్లాగులకు సభ్యత్వాన్ని పొందాలి 
 టెక్ జానెక్స్ ఎక్స్‌ట్రీమ్ ఇట్ వంటిది 
 ఈ సమస్యలను కవర్ చేస్తుంది 
 అలాగే ప్రొఫెషనల్ అసోసియేషన్లలో చేరండి, 
 కాబట్టి వారు ప్రయోజనం పొందవచ్చు 
 బ్రేకింగ్ న్యూస్ ఫీడ్ల నుండి సమావేశాలు మరియు వెబ్‌నార్లు. 
 మీరు రెగ్యులర్ బెదిరింపు అంచనా కూడా చేయాలి 
 వ్యవస్థను రక్షించడానికి ఉత్తమమైన విధానాలను నిర్ణయించడానికి 
 అంచనాతో పాటు నిర్దిష్ట ముప్పుకు వ్యతిరేకంగా 
 అదనంగా చొచ్చుకుపోయే వివిధ రకాల థ్రెడ్, 

German: 
 Zum Testen müssen reale Bedrohungen in der richtigen Reihenfolge modelliert werden 
 Schwachstellen als nächstes auf der Liste zu entdecken, 
 wir haben risiko. 
 Das Risiko bezieht sich also auf das Potenzial für Verlust oder Beschädigung 
 wenn eine Bedrohung eine Sicherheitsanfälligkeit ausnutzt 
 Zu den Risiken zählen finanzielle Verluste 
 von Geschäftsunterbrechungsverlust 
 der Privatsphäre Reputationsschaden rechtlichen Auswirkungen 
 und kann sogar Verlust einschließen 
 des Lebensrisikos kann auch wie folgt definiert werden: 
 Das ist im Grunde genommen Bedrohung X der Schwachstelle, die Sie 
 kann das Risikopotential durch Schaffung von verringern 
 und Umsetzung eines Risikomanagementplans. 
 Und hier sind die wichtigsten Aspekte, die bei der Entwicklung berücksichtigt werden müssen 
 Ihre Managementstrategie Zunächst müssen wir das Risiko bewerten 
 und Bedürfnisse bestimmen 
 wenn es ums Gestalten geht 
 und Implementierung eines Risikobewertungsrahmens. 
 Es ist wichtig, die wichtigsten Verstöße zu priorisieren 
 Das muss angesprochen werden, die Häufigkeit kann unterschiedlich sein 
 in jeder Organisation. 
 Dieses Bewertungsniveau muss erreicht werden 
 regelmäßig wiederkehrend. 
 Nächster. 
 Wir müssen auch einbeziehen 
 Eine Gesamtperspektive der Stakeholder Die Stakeholder umfassen 
 die Geschäftsinhaber sowie Mitarbeiter Kunden 

Urdu: 
 جانچ میں حقیقی دنیا کے خطرات کو نمونہ بنانا شامل ہے 
 اگلی فہرست میں خطرات کو دریافت کرنا ، 
 ہمیں خطرہ ہے۔ 
 لہذا خطرہ نقصان یا نقصان کی صلاحیت سے مراد ہے 
 جب خطرہ کسی کمزوری کی مثالوں کا استحصال کرتا ہے 
 اس کے نتیجے میں مالی نقصانات بھی خطرات میں ہیں 
 کاروبار میں خلل پڑنے والے نقصان کا 
 رازداری کے معروف نقصان کے قانونی مضمرات 
 اور اس میں نقصان بھی ہوسکتا ہے 
 زندگی کے خطرے کو بھی مندرجہ ذیل طور پر بیان کیا جاسکتا ہے ، 
 جو آپ کو بنیادی طور پر خطرے سے دوچار ہے 
 پیدا کرکے خطرہ کے امکانات کو کم کرسکتے ہیں 
 اور رسک مینجمنٹ پلان کو نافذ کرنا۔ 
 اور ترقی پذیر ہونے پر کلیدی پہلوؤں پر غور کرنا ہے 
 آپ کی انتظامی حکمت عملی سب سے پہلے ہمیں خطرے کا اندازہ لگانے کی ضرورت ہے 
 اور ضروریات کا تعین کریں 
 جب یہ ڈیزائننگ کی بات آتی ہے 
 اور رسک تشخیص کے فریم ورک کو نافذ کرنا۔ 
 انتہائی اہم خلاف ورزیوں کو ترجیح دینا ضروری ہے 
 اس میں تمام تعدد کو مختلف کرنے کی ضرورت ہے 
 ہر تنظیم میں 
 اس سطح کی تشخیص ضرور کرنی ہوگی 
 مستقل بار بار چلنے والی بنیاد پر۔ 
 اگلے. 
 ہمیں بھی شامل کرنا ہے 
 کل اسٹیک ہولڈر کے تناظر میں اسٹیک ہولڈرز شامل ہیں 
 کاروباری مالکان کے ساتھ ساتھ ملازمین کے صارفین 

Telugu: 
 పరీక్షలో వాస్తవ ప్రపంచ బెదిరింపులను క్రమబద్ధీకరించడం ఉంటుంది 
 జాబితాలో తదుపరి ప్రమాదాలను కనుగొనడానికి, 
 మాకు ప్రమాదం ఉంది. 
 కాబట్టి ప్రమాదం నష్టం లేదా నష్టానికి సంభావ్యతను సూచిస్తుంది 
 ముప్పు ఒక హాని ఉదాహరణలను ఉపయోగించినప్పుడు 
 నష్టాల ఫలితంగా ఆర్థిక నష్టాలు ఉన్నాయి 
 వ్యాపార అంతరాయం నష్టం 
 గోప్యత పలుకుబడి నష్టం చట్టపరమైన చిక్కులు 
 మరియు నష్టాన్ని కూడా కలిగి ఉంటుంది 
 జీవిత ప్రమాదం కూడా ఈ క్రింది విధంగా నిర్వచించవచ్చు, 
 ఇది ప్రాథమికంగా ముప్పు X మీకు హాని 
 సృష్టించడం ద్వారా రిస్క్ యొక్క సామర్థ్యాన్ని తగ్గించగలదు 
 మరియు రిస్క్ మేనేజ్‌మెంట్ ప్లాన్‌ను అమలు చేయడం. 
 అభివృద్ధి చెందుతున్నప్పుడు పరిగణించవలసిన ముఖ్య అంశాలు ఇక్కడ ఉన్నాయి 
 మీ నిర్వహణ వ్యూహం మొదట మేము ప్రమాదాన్ని అంచనా వేయాలి 
 మరియు అవసరాలను నిర్ణయించండి 
 ఇది డిజైనింగ్ విషయానికి వస్తే 
 మరియు ప్రమాద అంచనా ఫ్రేమ్‌వర్క్‌ను అమలు చేయడం. 
 అతి ముఖ్యమైన ఉల్లంఘనలకు ప్రాధాన్యత ఇవ్వడం చాలా అవసరం 
 అన్ని ఫ్రీక్వెన్సీలను పరిష్కరించాల్సిన అవసరం ఉంది 
 ప్రతి సంస్థలో. 
 ఈ స్థాయి అంచనా తప్పక చేయాలి 
 సాధారణ పునరావృత ప్రాతిపదికన. 
 తరువాత. 
 మేము కూడా చేర్చాలి 
 మొత్తం వాటాదారుల దృక్పథం వాటాదారులు 
 వ్యాపార యజమానులు మరియు ఉద్యోగుల కస్టమర్లు 

English: 
testing involves modeling
real-world threats in order
to discover vulnerabilities
next on the List,
we have risk.
So risk refers to the potential
for loss or damage
when a threat exploits
a vulnerability examples
of risks include
Financial losses as a result
of business disruption loss
of privacy reputational
damage legal implications
and can even include loss
of life risk can also
be defined as follows,
which is basically threat
X the vulnerability you
can reduce the potential
for Risk by creating
and implementing a
risk management plan.
And here are the key aspects
to consider When developing
your Management strategy firstly
we need to assess risk
and determine needs
when it comes to designing
and implementing a
risk assessment framework.
It is critical to prioritize
the most important breaches
that need to be addressed all
the frequency May differ
in each organization.
This level of assessment
must be done
on a regular recurring basis.
Next.
We also have to include
a total stakeholder
perspective stakeholders include
the business owners as
well as employees customers

Hindi: 
 परीक्षण में क्रम में वास्तविक दुनिया के खतरों को शामिल करना शामिल है 
 सूची पर अगली कमजोरियों की खोज करने के लिए, 
 हमें जोखिम है। 
 इसलिए जोखिम हानि या क्षति की संभावना को दर्शाता है 
 जब एक खतरा भेद्यता के उदाहरणों का शोषण करता है 
 जोखिम के परिणामस्वरूप वित्तीय नुकसान शामिल हैं 
 व्यापार में व्यवधान की हानि 
 गोपनीयता प्रतिष्ठित क्षति के कानूनी निहितार्थ 
 और नुकसान भी शामिल कर सकते हैं 
 जीवन जोखिम को निम्नानुसार भी परिभाषित किया जा सकता है, 
 जो मूल रूप से X की भेद्यता से आपको खतरा है 
 बनाकर जोखिम के लिए क्षमता को कम कर सकते हैं 
 और एक जोखिम प्रबंधन योजना लागू करना। 
 और यहाँ विकासशील पहलू पर विचार करने के लिए महत्वपूर्ण पहलू हैं 
 आपकी प्रबंधन रणनीति सबसे पहले हमें जोखिम का आकलन करने की आवश्यकता है 
 और जरूरतों का निर्धारण 
 जब यह डिजाइन करने की बात आती है 
 और एक जोखिम मूल्यांकन ढांचे को लागू करना। 
 सबसे महत्वपूर्ण उल्लंघनों को प्राथमिकता देना महत्वपूर्ण है 
 मई की सभी आवृत्ति को अलग करने की आवश्यकता है 
 प्रत्येक संगठन में। 
 इस स्तर का आकलन किया जाना चाहिए 
 नियमित आवर्ती के आधार पर। 
 आगे। 
 हमें भी शामिल करना होगा 
 कुल हितधारक परिप्रेक्ष्य हितधारकों में शामिल हैं 
 व्यापार मालिकों के साथ ही कर्मचारियों के ग्राहकों 

Hindi: 
 और यहां तक ​​कि इन सभी खिलाड़ियों के विक्रेता भी 
 नकारात्मक प्रभाव की क्षमता है। 
 अभिनेता संगठन, 
 लेकिन एक ही समय में वे एसेट्स हो सकते हैं 
 जोखिम को कम करने में मदद करने के लिए। 
 इसलिए जैसा कि हम देखते हैं कि जोखिम प्रबंधन साइबर सुरक्षा की कुंजी है। 
 तो अब चलते हैं 
 वास्तव में समझने के लिए एक परिदृश्य के माध्यम से 
 वास्तव में साइबर सुरक्षा कैसे 
 बहुत छेड़छाड़ साइबर अपराध के खिलाफ एक संगठन का बचाव करें। 
 तो साइबर अपराध 
 जैसा कि हम सभी जानते हैं कि एक वैश्विक समस्या है 
 यह नए चक्र पर हावी हो गया है। 
 यह व्यक्तिगत सुरक्षा के लिए खतरा है 
 और बड़ी अंतरराष्ट्रीय कंपनियों के लिए एक बड़ा खतरा 
 बैंकों और सरकार ने आज साइबर क्राइम किया। 
 फास्ट का छाया ऋण हैकर्स का हिस्सा 
 और स्टार्टअप्स की तरह अब बड़े संगठित अपराध रिंग्स समारोह 
 और अक्सर उच्च प्रशिक्षित डेवलपर्स को रोजगार देते हैं 
 लगातार नए ऑनलाइन अनुकूलन को नया कर रहे थे 
 ज्यादातर कंपनियों के पास है 
 इन प्रकार के हमलों को रोकने के लिए निवारक सुरक्षा सॉफ्टवेयर, 
 लेकिन कोई फर्क नहीं पड़ता कि हम कितने सुरक्षित हैं साइबर अपराध होने जा रहा है। 
 इसलिए बॉब से मिलें, 
 वह एक कंपनी के लिए एक मुख्य सुरक्षा अधिकारी है 
 जो ग्राहकों को ट्रैक करने में मदद करने के लिए एक मोबाइल ऐप बनाता है 
 और उनके वित्त का प्रबंधन। 

Urdu: 
 اور یہاں تک کہ ان سبھی کھلاڑیوں کو فروخت کنندہ 
 منفی اثر ڈالنے کی صلاحیت رکھتے ہیں۔ 
 اداکار تنظیم ، 
 لیکن ایک ہی وقت میں وہ اثاثے ہوسکتے ہیں 
 خطرے کو کم کرنے میں مدد کرنے میں۔ 
 لہذا جیسا کہ ہم دیکھتے ہیں کہ سائبر سیکیورٹی کی کلید رسک مینجمنٹ ہے۔ 
 تو اب چلیں 
 حقیقت میں سمجھنے کے لئے ایک منظر نامے کے ذریعے 
 کس طرح سائبرسیکیوریٹی اصل میں 
 بہت ہیرا پھیری سائبر کرائم کے خلاف کسی تنظیم کا دفاع کریں۔ 
 تو سائبر کرائم 
 جیسا کہ ہم سب جانتے ہیں کہ ایک عالمی مسئلہ ہے 
 یہ نئے چکر پر غالب رہا ہے۔ 
 اس سے انفرادی سلامتی کو خطرہ لاحق ہے 
 اور بڑی بین الاقوامی کمپنیوں کے لئے اس سے بھی بڑا خطرہ 
 بینک اور حکومت آج کا منظم سائبر کرائم۔ 
 فاسٹ کے شیڈو لون ہیکرز کا حصہ 
 اور اب بڑے منظم جرائم رنگس اسٹارٹپس کی طرح کام کرتے ہیں 
 اور اکثر اعلی تربیت یافتہ ڈویلپرز کو ملازمت دیتے ہیں 
 مسلسل نئے آن لائن موافقت کو جدت دے رہے تھے 
 زیادہ تر کمپنیوں کے پاس ہے 
 اس قسم کے حملوں کو روکنے کے لئے حفاظتی سافٹ ویئر ، 
 لیکن اس سے قطع نظر کہ ہم سائبر کرائم کتنے ہی محفوظ ہیں۔ 
 تو باب سے ملیں ، 
 وہ کسی کمپنی کا چیف سیکیورٹی آفیسر ہے 
 جو صارفین کو ٹریک کرنے میں مدد کے لئے ایک موبائل ایپ بناتا ہے 
 اور ان کے مالی معاملات کا انتظام کریں۔ 

English: 
and even vendors all
of these players
have the potential
to negatively impact.
Actor organization,
but at the same time
they can be Assets
in helping to mitigate risk.
So as we see risk management
is the key to cybersecurity.
So now let's go
through a scenario
to actually understand
how cybersecurity actually
defend an organization against
very manipulative cybercrime.
So cyber crime
as we all know is
a global problem
that's been dominating
the new cycle.
It poses a threat
to individual security
and an even bigger threat
to large International companies
Banks and government
today's organized cybercrime.
Part of Shadows
loan hackers of Fast
and Now large organized crime
Rings function like startups
and often employ
highly trained developers
were constantly innovating
new online adapt
most companies have
preventative security software
to stop these types of attacks,
but no matter how secure we are
cyber crime is going to happen.
So meet Bob,
he's a chief security
officer for a company
that makes a mobile app
to help customers track
and manage their finances.

Telugu: 
 మరియు ఈ ఆటగాళ్లందరినీ విక్రేతలు కూడా 
 ప్రతికూల ప్రభావం చూపే అవకాశం ఉంది. 
 నటుడి సంస్థ, 
 కానీ అదే సమయంలో అవి ఆస్తులు కావచ్చు 
 ప్రమాదాన్ని తగ్గించడానికి సహాయం చేయడంలో. 
 కాబట్టి సైబర్ సెక్యూరిటీకి రిస్క్ మేనేజ్మెంట్ కీలకం. 
 కాబట్టి ఇప్పుడు వెళ్దాం 
 వాస్తవానికి అర్థం చేసుకోవడానికి ఒక దృష్టాంతంలో 
 వాస్తవానికి సైబర్‌ సెక్యూరిటీ ఎలా 
 చాలా మానిప్యులేటివ్ సైబర్ క్రైమ్‌కు వ్యతిరేకంగా సంస్థను రక్షించండి. 
 కాబట్టి సైబర్ నేరం 
 మనందరికీ తెలిసినది ప్రపంచ సమస్య 
 అది కొత్త చక్రంలో ఆధిపత్యం చెలాయిస్తోంది. 
 ఇది వ్యక్తిగత భద్రతకు ముప్పుగా పరిణమిస్తుంది 
 మరియు పెద్ద అంతర్జాతీయ సంస్థలకు ఇంకా పెద్ద ముప్పు 
 బ్యాంకులు మరియు ప్రభుత్వం నేటి వ్యవస్థీకృత సైబర్ క్రైమ్. 
 ఫాస్ట్ యొక్క షాడోస్ లోన్ హ్యాకర్లలో భాగం 
 మరియు ఇప్పుడు పెద్ద వ్యవస్థీకృత క్రైమ్ రింగ్స్ స్టార్టప్‌ల వలె పనిచేస్తాయి 
 మరియు తరచుగా అధిక శిక్షణ పొందిన డెవలపర్‌లను నియమించుకుంటారు 
 క్రొత్త ఆన్‌లైన్ అనుకూలతను నిరంతరం ఆవిష్కరిస్తున్నారు 
 చాలా కంపెనీలు ఉన్నాయి 
 ఈ రకమైన దాడులను ఆపడానికి నివారణ భద్రతా సాఫ్ట్‌వేర్, 
 మేము ఎంత సురక్షితంగా ఉన్నా సైబర్ నేరాలు జరగబోతున్నాయి. 
 కాబట్టి బాబ్‌ను కలవండి, 
 అతను ఒక సంస్థకు చీఫ్ సెక్యూరిటీ ఆఫీసర్ 
 ఇది వినియోగదారులను ట్రాక్ చేయడంలో సహాయపడే మొబైల్ అనువర్తనాన్ని చేస్తుంది 
 మరియు వారి ఆర్థిక నిర్వహణ. 

German: 
 und sogar Anbieter all dieser Spieler 
 können sich negativ auswirken. 
 Schauspieler Organisation, 
 aber gleichzeitig können sie Vermögenswerte sein 
 zur Risikominderung beitragen. 
 Aus unserer Sicht ist Risikomanagement der Schlüssel zur Cybersicherheit. 
 Also jetzt lass uns gehen 
 durch ein Szenario tatsächlich zu verstehen 
 wie Cybersicherheit tatsächlich 
 verteidigen eine Organisation gegen sehr manipulative Internetkriminalität. 
 Also Internetkriminalität 
 Wie wir alle wissen, handelt es sich um ein globales Problem 
 Das dominiert den neuen Zyklus. 
 Dies stellt eine Bedrohung für die Sicherheit des Einzelnen dar 
 und eine noch größere Bedrohung für große internationale Unternehmen 
 Banken und Regierung organisieren heute die Internetkriminalität. 
 Ein Teil von Shadows leiht Hacker von Fast aus 
 und jetzt funktionieren große Ringe des organisierten Verbrechens wie Startups 
 und beschäftigen oft gut ausgebildete Entwickler 
 Wir haben ständig neue Online-Anpassungen vorgenommen 
 Die meisten Unternehmen haben 
 präventive Sicherheitssoftware zur Abwehr derartiger Angriffe, 
 Aber egal wie sicher wir sind, es wird Cyberkriminalität geben. 
 Also treffe Bob, 
 Er ist ein Chief Security Officer für ein Unternehmen 
 das macht eine mobile App, mit der Kunden verfolgen können 
 und verwalten ihre Finanzen. 

German: 
 Sicherheit hat daher oberste Priorität. 
 So hat Bobs Firma eine Aktivitätsantwort. 
 Plattform vorhanden, die den gesamten Cybersicherheitsprozess automatisiert 
 Die ARP-Software integriert die gesamte Sicherheit 
 und ID-Software benötigt, um ein großes Unternehmen zu halten 
 wie Bob ist in einem einzigen Armaturenbrett gesichert 
 und fungiert als Drehscheibe 
 für die Volksprozesse 
 und Technologie, die benötigt wird, um auf Cyberpuppen zu reagieren und diese einzudämmen. 
 Mal sehen, wie diese Plattform in dem Fall funktioniert 
 einer Sicherheitsverletzung 
 während Bob draußen ist 
 Auf einer Geschäftsreise treten unregelmäßige Aktivitäten auf 
 auf sein Konto als 
 eine Benutzerverhaltensanalyse-Engine, die die Kontoaktivität überwacht. 
 Erkennen Sie ein verdächtiges Verhalten, das Late-Night-Logins umfasst 
 und ungewöhnliche Datenmengen, die heruntergeladen werden. 
 Diese Software ist das erste Signal 
 dass etwas nicht stimmt 
 und Alarm wird an die nächste Software in der Kette gesendet, 
 Welches ist die Sicherheitsinformation 
 und Event Management System. 
 Jetzt kann der ARP eine Kette von Ereignissen orchestrieren 
 das verhindert letztendlich die begegnung des unternehmens 
 Ein schwerwiegendes Sicherheitsproblem, mit dem ARP verbunden ist 

English: 
So security is a top priority.
So Bob's company has
an activity response.
Platform in place that automates
the entire cybersecurity process
the ARP software
integrates all the security
and ID software needed
to keep a large company
like Bob's secured
into a single dashboard
and acts as a hub
for the people processes
and Technology needed to respond
to and contain cyber doll.
Let's see how this platform
works in the case
of a security breach
while Bob is out
on a business trip
irregular activity occurs
on his account as
a user Behavior analytic engine
that monitors account activity.
Recognize a suspicious Behavior
involving late-night logins
and unusual amounts
of data being downloaded.
This piece of software
is the first signal
that something is wrong
and alert is sent to the next
piece of software in the chain,
which is the
security information
and event management system.
Now the ARP can orchestrate
a chain of events
that ultimately prevents
the company from encountering
a serious security disaster
the ARP connects

Telugu: 
 కాబట్టి భద్రతకు ప్రధానం. 
 కాబట్టి బాబ్ యొక్క సంస్థకు కార్యాచరణ ప్రతిస్పందన ఉంది. 
 మొత్తం సైబర్‌ సెక్యూరిటీ ప్రక్రియను ఆటోమేట్ చేసే వేదిక 
 ARP సాఫ్ట్‌వేర్ అన్ని భద్రతను అనుసంధానిస్తుంది 
 మరియు పెద్ద కంపెనీని ఉంచడానికి ID సాఫ్ట్‌వేర్ అవసరం 
 బాబ్ ఒకే డాష్‌బోర్డ్‌లో భద్రపరచినట్లు 
 మరియు కేంద్రంగా పనిచేస్తుంది 
 ప్రజల ప్రక్రియల కోసం 
 మరియు సైబర్ బొమ్మకు ప్రతిస్పందించడానికి మరియు కలిగి ఉండటానికి సాంకేతికత అవసరం. 
 ఈ ప్లాట్‌ఫాం కేసులో ఎలా పనిచేస్తుందో చూద్దాం 
 భద్రతా ఉల్లంఘన 
 బాబ్ అవుట్ అయితే 
 వ్యాపార పర్యటనలో క్రమరహిత కార్యాచరణ జరుగుతుంది 
 తన ఖాతాలో 
 ఖాతా కార్యాచరణను పర్యవేక్షించే వినియోగదారు ప్రవర్తన విశ్లేషణాత్మక ఇంజిన్. 
 అర్థరాత్రి లాగిన్‌లతో కూడిన అనుమానాస్పద ప్రవర్తనను గుర్తించండి 
 మరియు అసాధారణమైన డేటా డౌన్‌లోడ్ చేయబడుతోంది. 
 ఈ సాఫ్ట్‌వేర్ ముక్క మొదటి సిగ్నల్ 
 ఏదో తప్పు అని 
 మరియు గొలుసులోని తదుపరి సాఫ్ట్‌వేర్‌కు హెచ్చరిక పంపబడుతుంది, 
 ఇది భద్రతా సమాచారం 
 మరియు ఈవెంట్ నిర్వహణ వ్యవస్థ. 
 ఇప్పుడు ARP సంఘటనల గొలుసును ఆర్కెస్ట్రేట్ చేయగలదు 
 చివరికి కంపెనీ ఎదుర్కోకుండా నిరోధిస్తుంది 
 తీవ్రమైన భద్రతా విపత్తు ARP కలుపుతుంది 

Hindi: 
 इसलिए सुरक्षा सर्वोच्च प्राथमिकता है। 
 इसलिए बॉब की कंपनी की गतिविधि प्रतिक्रिया है। 
 प्लेटफ़ॉर्म ऐसी जगह है जो संपूर्ण साइबर सुरक्षा प्रक्रिया को स्वचालित करता है 
 एआरपी सॉफ्टवेयर सभी सुरक्षा को एकीकृत करता है 
 और आईडी सॉफ्टवेयर एक बड़ी कंपनी को रखने के लिए आवश्यक है 
 जैसे बॉब एक ​​सिंगल डैशबोर्ड में सुरक्षित है 
 और हब के रूप में कार्य करता है 
 लोगों की प्रक्रियाओं के लिए 
 और साइबर गुड़िया को जवाब देने और उसमें शामिल करने के लिए प्रौद्योगिकी की आवश्यकता है। 
 आइए देखें कि यह प्लेटफॉर्म किस तरह से काम करता है 
 एक सुरक्षा उल्लंघन का 
 जबकि बॉब बाहर है 
 एक व्यापार यात्रा पर अनियमित गतिविधि होती है 
 उसके खाते के रूप में 
 एक उपयोगकर्ता व्यवहार विश्लेषणात्मक इंजन जो खाता गतिविधि पर नज़र रखता है। 
 देर रात के लॉगिन से जुड़े एक संदिग्ध व्यवहार को पहचानें 
 और असामान्य मात्रा में डेटा डाउनलोड किया जा रहा है। 
 सॉफ्टवेयर का यह टुकड़ा पहला संकेत है 
 यह कुछ गलत है 
 और श्रृंखला में सॉफ्टवेयर के अगले टुकड़े के लिए अलर्ट भेजा जाता है, 
 जो सुरक्षा जानकारी है 
 और इवेंट मैनेजमेंट सिस्टम। 
 अब ARP घटनाओं की एक श्रृंखला को ऑर्केस्ट्रेट कर सकता है 
 अंततः कंपनी को मुठभेड़ से बचाता है 
 एआरपी एक गंभीर सुरक्षा आपदा जोड़ता है 

Urdu: 
 لہذا سلامتی اولین ترجیح ہے۔ 
 تو باب کی کمپنی کا ایک سرگرمی کا جواب ہے۔ 
 پلیٹ فارم ایسی جگہ پر جو سائبر سیکیورٹی کے پورے عمل کو خود کار کرتا ہے 
 اے آر پی سافٹ ویئر تمام سیکیورٹی کو مربوط کرتا ہے 
 اور ایک بڑی کمپنی رکھنے کے لئے ID سافٹ ویئر کی ضرورت ہے 
 جیسے باب کا ایک ہی ڈیش بورڈ میں محفوظ ہونا 
 اور ایک مرکز کے طور پر کام کرتا ہے 
 لوگوں کے عمل کے ل. 
 اور سائبر گڑیا کا جواب دینے اور اس پر مشتمل ٹکنالوجی کی ضرورت ہے۔ 
 آئیے دیکھتے ہیں کہ یہ پلیٹ فارم کیس میں کیسے کام کرتا ہے 
 سیکیورٹی کی خلاف ورزی کی 
 جب باب آؤٹ ہوا ہے 
 کاروباری سفر پر فاسد سرگرمی ہوتی ہے 
 اس کے اکاؤنٹ پر کے طور پر 
 صارف کا رویہ تجزیاتی انجن جو اکاؤنٹ کی سرگرمی پر نظر رکھتا ہے۔ 
 رات گئے لاگ ان میں شامل ایک مشکوک سلوک کو پہچانیں 
 اور غیرمعمولی اعداد و شمار کو ڈاؤن لوڈ کیا جارہا ہے۔ 
 سافٹ ویئر کا یہ ٹکڑا پہلا سگنل ہے 
 کہ کچھ غلط ہے 
 اور سلسلہ میں سافٹ ویئر کے اگلے ٹکڑے پر الرٹ بھیجا گیا ہے ، 
 جو سیکیورٹی سے متعلق معلومات ہے 
 اور ایونٹ مینجمنٹ سسٹم۔ 
 اب اے آر پی واقعات کا ایک سلسلہ ترتیب دے سکتی ہے 
 جو بالآخر کمپنی کا مقابلہ کرنے سے روکتا ہے 
 ایک سنگین سلامتی کی تباہی 

German: 
 zu einer Benutzerverzeichnis-Software 
 die Bobs Firma benutzt. 
 Wem sofort klar wird, dass die Benutzerkonten gehören 
 zu einer Führungskraft 
 Wer ist auf Geschäftsreise 
 und fährt dann damit fort, sein Konto zu sperren. 
 Der ARP sendet den Vorfall 
 IP-Adresse für Threat Intelligence-Software 
 das identifiziert das Kleid 
 als verdächtige Malware zivil wie jedes Stück 
 von Sicherheitssoftware ausgeführt. 
 Die Ergebnisse werden in den ARP Vorfall aufgezeichnet, 
 Das ist bereits damit beschäftigt, eine Reihe von Anweisungen zu erstellen 
 Ein Spielbuch genannt 
 damit ein Sicherheitsanalytiker dem Analytiker folgt 
 und sperrt Bobs Sprungkraft und ändert diesmal seine Passwörter. 
 Die Software hat den versuchten Angriff festgestellt 
 von einer bekannten Organisation für Cyberkriminalität 
 gestohlene Anmeldeinformationen verwenden. 
 Bobs Ausweise wurden gestohlen 
 als der Hacker eine Schwachstelle in seiner Firma fand 
 Firewall-Software und verwenden Sie diese, um eine mit Malware infizierte Datei hochzuladen. 
 Jetzt wo wir es wissen 
 Wie der Angriff passiert ist, nutzt der Analyst 
 das ARP und identifiziert 
 und korrigiert alle vom ARP verwendeten Informationen 
 vom Endpunkt-Tool zu bestimmen 

Telugu: 
 వినియోగదారు డైరెక్టరీ సాఫ్ట్‌వేర్‌కు 
 బాబ్ యొక్క సంస్థ ఉపయోగిస్తుంది. 
 ఇది వినియోగదారు ఖాతాలకు చెందినదని వెంటనే గుర్తిస్తుంది 
 ఎగ్జిక్యూటివ్కు 
 ఎవరు వ్యాపార పర్యటనలో ఉన్నారు 
 ఆపై అతని ఖాతాను లాక్ చేయడానికి ముందుకు వస్తాడు. 
 ARP సంఘటనను పంపుతుంది 
 ఇంటెలిజెన్స్ సాఫ్ట్‌వేర్‌ను బెదిరించడానికి IP చిరునామా 
 ఇది దుస్తులను గుర్తిస్తుంది 
 ప్రతి పావు వలె అనుమానాస్పద మాల్వేర్ సివిల్ గా 
 భద్రతా సాఫ్ట్‌వేర్ నడుస్తుంది. 
 కనుగొన్నవి ARP యొక్క సంఘటనలో నమోదు చేయబడ్డాయి, 
 ఇది ఇప్పటికే సూచనల సమితిని సృష్టించడంలో బిజీగా ఉంది 
 ప్లేబుక్ అని పిలుస్తారు 
 భద్రతా విశ్లేషకుడు విశ్లేషకుడిని అనుసరించడానికి 
 మరియు బాబ్ యొక్క బౌన్స్‌ను లాక్ చేసి, ఈసారి అతని పాస్‌వర్డ్‌లను మారుస్తుంది. 
 ప్రయత్నించిన దాడి వచ్చిందని సాఫ్ట్‌వేర్ నిర్ణయించింది 
 ప్రసిద్ధ సైబర్ క్రైమ్ సంస్థ నుండి 
 దొంగిలించబడిన ఆధారాలను ఉపయోగించడం. 
 బాబ్ యొక్క ఆధారాలు దొంగిలించబడ్డాయి 
 హ్యాకర్ తన కంపెనీలో హానిని కనుగొన్నప్పుడు 
 ఫైర్‌వాల్ సాఫ్ట్‌వేర్ మరియు మాల్వేర్ సోకిన ఫైల్‌ను అప్‌లోడ్ చేయడానికి దాన్ని ఉపయోగించండి. 
 ఇప్పుడు మనకు తెలుసు 
 విశ్లేషకుడు ఉపయోగించే దాడి ఎలా జరిగింది 
 ARP మరియు గుర్తిస్తుంది 
 మరియు ARP సమాచారాన్ని ఉపయోగించే అన్ని విషయాలను పాచ్ చేస్తుంది 
 నిర్ణయించడానికి ఎండ్ పాయింట్ సాధనం నుండి 

Hindi: 
 एक उपयोगकर्ता निर्देशिका सॉफ्टवेयर के लिए 
 बॉब की कंपनी उपयोग करती है। 
 जो तुरंत उपयोगकर्ता खातों से संबंधित है 
 एक कार्यकारी के लिए 
 जो एक व्यापार यात्रा पर बाहर है 
 और फिर अपना खाता लॉक करने के लिए आगे बढ़ता है। 
 एआरपी घटना को भेजता है 
 इंटेलिजेंस सॉफ़्टवेयर के लिए आईपी एड्रेस 
 जो पोशाक की पहचान करता है 
 प्रत्येक टुकड़े के रूप में एक संदिग्ध मैलवेयर नागरिक के रूप में 
 सुरक्षा सॉफ्टवेयर चलाता है। 
 निष्कर्ष एआरपी की घटना में दर्ज किए गए हैं, 
 जो पहले से ही निर्देशों का एक सेट बनाने में व्यस्त है 
 ए प्लेबुक कहा जाता है 
 एक सुरक्षा विश्लेषक विश्लेषक का पालन करने के लिए 
 और बॉब के उछाल को बंद कर देता है और इस बार उनके पासवर्ड बदल देता है। 
 सॉफ्टवेयर ने निर्धारित हमले का प्रयास किया है 
 एक प्रसिद्ध साइबर अपराध संगठन से 
 चोरी की साख का उपयोग करना। 
 बॉब की साख चोरी हो गई 
 जब हैकर को उसकी कंपनी में भेद्यता मिली 
 फ़ायरवॉल सॉफ़्टवेयर और मैलवेयर संक्रमित फ़ाइल को अपलोड करने के लिए इसका उपयोग करें। 
 अब जब कि हम जानते हैं 
 हमला कैसे हुआ विश्लेषक का उपयोग करता है 
 एआरपी और पहचान 
 और एआरपी जानकारी का उपयोग करने वाली सभी चीजों को पैच करता है 
 निर्धारित करने के लिए एंडपॉइंट टूल से 

English: 
to a user directory software
that Bob's company uses.
Which immediately Cognizes
the user accounts belong
to an executive
who is out on a business trip
and then proceeds
to lock his account.
The ARP sends the incident
IP address to threat
intelligence software
which identifies the dress
as a suspected malware
civil as each piece
of security software runs.
The findings are recorded
in the ARP s incident,
which is already busy
creating a set of instructions
called A playbook
for a security analyst
to follow The analyst
and locks Bob's a bounce and
changes his passwords this time.
The software has determined
the attempted attack came
from a well-known
cyber crime organization
using stolen credentials.
Bob's credentials were stolen
when the hacker found
a vulnerability in his company's
firewall software and use it to
upload a malware infected file.
Now that we know
how the attack happened
the analyst uses
the ARP and identifies
and patches all the things
the ARP uses information
from endpoint tool to determine

Urdu: 
 ایک صارف ڈائرکٹری سافٹ ویئر پر 
 جو باب کی کمپنی استعمال کرتی ہے۔ 
 جو فورا. ہی سمجھ لیتا ہے کہ صارف کے اکاؤنٹ سے تعلق رکھتے ہیں 
 ایک ایگزیکٹو کو 
 جو کاروباری سفر پر باہر ہے 
 اور پھر اپنا اکاؤنٹ لاک کرنے کے لئے آگے بڑھتا ہے۔ 
 اے آر پی واقعہ بھیجتی ہے 
 انٹلیجنس سافٹ ویئر کو خطرہ بنانے کے لئے IP ایڈریس 
 جو لباس کی شناخت کرتا ہے 
 ہر ٹکڑے کی طرح مشتبہ میلویئر سول کی حیثیت سے 
 سیکیورٹی سافٹ ویئر چلتا ہے. 
 نتائج کو اے آر پی کے واقعے میں ریکارڈ کیا گیا ہے ، 
 جو پہلے سے ہی ہدایات کا ایک مجموعہ بنانے میں مصروف ہے 
 پلے بوک کہلاتا ہے 
 سیکیورٹی تجزیہ کار کے لئے تجزیہ کار کی پیروی کریں 
 اور باب کو اچھال دیتا ہے اور اس بار اس کے پاس ورڈ تبدیل کرتا ہے۔ 
 سافٹ ویئر نے طے کیا ہے کہ حملہ کرنے کی کوشش کی گئی ہے 
 سائبر کرائم کی ایک مشہور تنظیم سے 
 چوری شدہ اسناد کا استعمال 
 باب کی اسناد چوری ہوئیں 
 جب ہیکر کو اپنی کمپنی میں خطرہ ملا 
 فائر وال سافٹ ویئر اور مالویئر سے متاثرہ فائل کو اپ لوڈ کرنے کیلئے استعمال کریں۔ 
 اب جب ہم جانتے ہیں 
 حملہ کیسے ہوا تجزیہ کار استعمال کرتا ہے 
 اے آر پی اور شناخت کرتا ہے 
 اور اے آر پی معلومات کے استعمال میں آنے والی تمام چیزوں کی پیچ کرتا ہے 
 اختتامی نقطہ سے تعی fromن کرنے کیلئے 

Urdu: 
 کون سی مشینوں کو پیچ کرنے کی ضرورت ہے 
 ان کو کیسے گذرنا ہے اور پھر تجزیہ کار کو بیچوں کو آگے بڑھانے کی اجازت دیتا ہے 
 تمام کمپیوٹرز اور موبائل آلات پر فوری طور پر۔ 
 اس دوران باب کو قانونی محکموں کی اجازت دینی ہوگی 
 خلاف ورزی کی 
 اور اے آر پی نے فوری طور پر صحیح ورژن سے آگاہ کیا 
 صورتحال اور واقعے کی حیثیت کی 
 حملے کے بعد 
 اور باب کا اکاؤنٹ تجزیہ کار محفوظ ہے 
 اور بات چیت کرتا ہے کہ کون سا ڈیٹا چوری یا سمجھوتہ کیا گیا ہے 
 واقعے کے دوران 
 وہ شناخت کرتا ہے کہ کون سا جغرافیہ دائرہ اختیار ہے۔ 
 اور ریگولیٹری ایجنسیوں کا احاطہ کرتا ہے 
 اڈاپٹر سے متاثر صارف اور اطلاعات۔ 
 پھر اے آر بی کاموں کا ایک سلسلہ تیار کرتا ہے۔ 
 لہذا تنظیم متاثرہ فریقوں کو مطلع کرسکتی ہے اور اس کی پیروی کر سکتی ہے 
 تمام متعلقہ تعمیلات 
 اور ماضی میں سیکیورٹی کی خلاف ورزی کے ذمہ داریاں۔ 
 اس بڑے کو باب کی کمپنی کی ضرورت ہوگی 
 متعدد ایجنسیاں شامل کرنا 
 اور تیسرے فریق مسئلے کو حل کرنے کے لئے ایک عمل 
 اس میں مہینوں یا زیادہ وقت لگ سکتے تھے۔ 
 لیکن کچھ گھنٹوں میں واقعہ کے ردعمل کا پلیٹ فارم 
 لوگوں کے تمام عمل کو منظم کیا۔ 

English: 
Which machines need
to be patched recommends
how to pass them and then allows
the analyst to push the batches
to all the computers
and mobile devices instantly.
Meanwhile Bob has to allow
the legal Departments
of the breach
and the ARP instantly
notifies the correct version
of the situation
and the status of the incident
after the attack is contained
and Bob's account
is secured the analyst
and communicates which data may
have been stolen or compromised
during the incident.
He identifies which
geography is jurisdiction.
And Regulatory Agencies cover
the users and informations
affected by the adapter.
Then the ARB creates
a series of tasks.
So the organization can notify
the affected parties and follow
all relevant compliances
and liability procedures
in the past a security breach.
This large would have
required Bob's company
to involve several agencies
and third parties to solve
the problem a process
that could have taken
months or longer.
But in a matter of hours
the incident response platform
organized all of
the people processes.

Telugu: 
 ఏ యంత్రాలను ప్యాచ్ చేయాలో సిఫార్సు చేస్తుంది 
 వాటిని ఎలా పాస్ చేయాలి మరియు తరువాత బ్యాచ్లను నెట్టడానికి విశ్లేషకుడిని అనుమతిస్తుంది 
 అన్ని కంప్యూటర్లు మరియు మొబైల్ పరికరాలకు తక్షణమే. 
 ఇంతలో బాబ్ చట్టపరమైన విభాగాలను అనుమతించాలి 
 ఉల్లంఘన 
 మరియు ARP తక్షణమే సరైన సంస్కరణను తెలియజేస్తుంది 
 పరిస్థితి మరియు సంఘటన యొక్క స్థితి 
 దాడి ఉన్న తరువాత 
 మరియు బాబ్ యొక్క ఖాతా విశ్లేషకుడికి సురక్షితం 
 మరియు ఏ డేటా దొంగిలించబడిందో లేదా రాజీపడిందో తెలియజేస్తుంది 
 సంఘటన సమయంలో. 
 ఏ భౌగోళికం అధికార పరిధి అని అతను గుర్తిస్తాడు. 
 మరియు రెగ్యులేటరీ ఏజెన్సీలు కవర్ 
 అడాప్టర్ ద్వారా ప్రభావితమైన వినియోగదారులు మరియు సమాచారం. 
 అప్పుడు ARB పనుల శ్రేణిని సృష్టిస్తుంది. 
 కాబట్టి సంస్థ బాధిత పార్టీలకు తెలియజేయవచ్చు మరియు అనుసరించవచ్చు 
 అన్ని సంబంధిత సమ్మతి 
 మరియు గతంలో భద్రతా ఉల్లంఘన. 
 ఈ పెద్ద బాబ్ యొక్క సంస్థ అవసరం 
 అనేక ఏజెన్సీలను కలిగి ఉండటానికి 
 మరియు సమస్యను పరిష్కరించడానికి మూడవ పార్టీలు 
 అది నెలలు లేదా అంతకంటే ఎక్కువ సమయం పట్టవచ్చు. 
 కానీ గంటల్లో సంఘటన ప్రతిస్పందన వేదిక 
 ప్రజలందరి ప్రక్రియలను నిర్వహించింది. 

Hindi: 
 किन मशीनों को पैच करने की सिफारिश की जानी चाहिए 
 उन्हें कैसे पारित किया जाए और फिर विश्लेषक को बैचों को आगे बढ़ाने की अनुमति दी जाए 
 सभी कंप्यूटर और मोबाइल उपकरणों को तुरंत। 
 इस बीच बॉब को कानूनी विभागों की अनुमति देनी होगी 
 उल्लंघन का 
 और एआरपी तुरन्त सही संस्करण को सूचित करता है 
 स्थिति और घटना की स्थिति के बारे में 
 हमले के बाद निहित है 
 और बॉब का खाता विश्लेषक सुरक्षित है 
 और संचार करता है कि कौन सा डेटा चोरी या समझौता किया गया है 
 घटना के दौरान। 
 वह पहचानता है कि कौन सा भूगोल अधिकार क्षेत्र है। 
 और नियामक एजेंसियां ​​कवर करती हैं 
 एडाप्टर द्वारा प्रभावित उपयोगकर्ता और informations। 
 फिर एआरबी कार्यों की एक श्रृंखला बनाता है। 
 तो संगठन प्रभावित पक्षों को सूचित कर सकता है और अनुसरण कर सकता है 
 सभी प्रासंगिक अनुपालन 
 और एक सुरक्षा उल्लंघन के अतीत में देयता प्रक्रियाएं। 
 इस बड़े को बॉब की कंपनी की आवश्यकता होगी 
 कई एजेंसियों को शामिल करने के लिए 
 और समस्या को हल करने के लिए तीसरा पक्ष 
 इसमें महीनों या उससे अधिक समय लग सकता है। 
 लेकिन कुछ ही घंटों में घटना प्रतिक्रिया मंच 
 लोगों के सभी प्रक्रियाओं का आयोजन किया। 

German: 
 Welche Rechner gepatcht werden müssen, empfiehlt 
 wie man sie übergibt und dem Analytiker dann erlaubt, die Reihen zu drücken 
 Sofort auf alle Computer und Mobilgeräte zugreifen. 
 In der Zwischenzeit muss Bob die Rechtsabteilungen zulassen 
 der Verletzung 
 und der ARP benachrichtigt sofort die richtige Version 
 der Situation und dem Status des Vorfalls 
 nach dem Angriff ist enthalten 
 und Bobs Konto ist dem Analysten gesichert 
 und teilt mit, welche Daten möglicherweise gestohlen oder kompromittiert wurden 
 während des Vorfalls. 
 Er identifiziert die geografische Zuständigkeit. 
 Und Aufsichtsbehörden decken 
 die vom Adapter betroffenen Benutzer und Informationen. 
 Dann erstellt der ARB eine Reihe von Aufgaben. 
 So kann die Organisation die Betroffenen benachrichtigen und folgen 
 alle relevanten Übereinstimmungen 
 und Haftungsverfahren in der Vergangenheit eine Sicherheitsverletzung. 
 Das hätte Bob's Gesellschaft gekostet 
 mehrere Agenturen einbeziehen 
 und Dritte, um das Problem eines Prozesses zu lösen 
 das hätte Monate oder länger dauern können. 
 Aber in wenigen Stunden die Incident-Response-Plattform 
 organisierte alle Menschen Prozesse. 

German: 
 Hat und Technik, um das Problem zu identifizieren und einzudämmen 
 Die Quelle des Angriffs behebt die Sicherheitslücke 
 und benachrichtigen Sie alle betroffenen Parteien 
 und in Zukunft können Bob und sein Team drehen 
 zu kognitiven Sicherheitstools. 
 Diese Tools lesen und lernen von Zehntausenden 
 von vertrauenswürdigen Publikationsblogs und anderen Informationsquellen. 
 Dieses Wissen wird neue Einsichten und Muster aufdecken 
 und zerstreuen ein Isolat und minimieren Angriffe 
 wie sie passieren und sofort Maßnahmen empfehlen 
 für Sicherheitsexperten zum Schutz der Daten 
 und Unternehmen wie Pops aus den Schlagzeilen. 
 Kryptographie ist im Wesentlichen wichtig, weil es erlaubt 
 Sie, um Daten sicher zu schützen 
 dass Sie nicht möchten, dass jemand anderes Zugriff darauf hat, wird verwendet 
 zum Schutz von Unternehmensgeheimnissen sichere Verschlusssachen 
 und um persönliche Informationen zu schützen 
 um sich vor Dingen wie Identitätsdiebstahl zu schützen 
 und das heutige Video wird im Grunde genommen so sein 
 jetzt über Kryptographie 
 bevor wir tatsächlich in die Sitzung springen. 
 Lassen Sie mich Ihnen einen kurzen Überblick über die Themen geben 
 dass wir heute decken werden. 

English: 
Has and Technology to identify
and contain the problem find
the source of the attack
fix the vulnerability
and notify all affected parties
and in the future Bob and
his team will be able to turn
to cognitive security tools.
These tools will read
and learn from tens of thousands
of trusted publication blogs and
other sources of information.
This knowledge will uncover
new insights and patterns
and dissipate an isolate
and minimize attacks
as they happen and
immediately recommend actions
for Security Professionals
to take Keeping data safe
and companies like pops
out of the headlines.
Cryptography is essentially
important because it allows
you to securely protect data
that you don't want anyone else
to have access to it is used
to protect corporate Secrets
secure classified information
and to protect
personal information
to guard against things
like identity theft
and today's video
is basically going to be
about cryptography now
before we actually jump
into the session.
Let me give you guys
a brief on the topics
that we're going to cover today.

Telugu: 
 సమస్యను గుర్తించడానికి మరియు కలిగి ఉండటానికి మరియు కలిగి ఉన్న సాంకేతికత 
 దాడి యొక్క మూలం హానిని పరిష్కరిస్తుంది 
 మరియు అన్ని ప్రభావిత పార్టీలకు తెలియజేయండి 
 మరియు భవిష్యత్తులో బాబ్ మరియు అతని బృందం తిరగగలుగుతారు 
 అభిజ్ఞా భద్రతా సాధనాలకు. 
 ఈ సాధనాలు పదివేల నుండి చదివి నేర్చుకుంటాయి 
 విశ్వసనీయ ప్రచురణ బ్లాగులు మరియు ఇతర సమాచార వనరులు. 
 ఈ జ్ఞానం కొత్త అంతర్దృష్టులను మరియు నమూనాలను వెలికితీస్తుంది 
 మరియు వేరుచేయండి మరియు దాడులను తగ్గించండి 
 అవి జరిగినప్పుడు మరియు వెంటనే చర్యలను సిఫార్సు చేస్తాయి 
 భద్రతా నిపుణులు డేటాను సురక్షితంగా ఉంచడం కోసం 
 మరియు వంటి సంస్థలు ముఖ్యాంశాల నుండి బయటపడతాయి. 
 క్రిప్టోగ్రఫీ తప్పనిసరిగా ముఖ్యమైనది ఎందుకంటే ఇది అనుమతిస్తుంది 
 మీరు డేటాను సురక్షితంగా రక్షించడానికి 
 మరెవరూ దీన్ని యాక్సెస్ చేయకూడదని మీరు కోరుకుంటారు 
 కార్పొరేట్ రహస్యాలు సురక్షితమైన వర్గీకృత సమాచారాన్ని రక్షించడానికి 
 మరియు వ్యక్తిగత సమాచారాన్ని రక్షించడానికి 
 గుర్తింపు దొంగతనం వంటి వాటి నుండి రక్షణ కల్పించడం 
 మరియు నేటి వీడియో ప్రాథమికంగా ఉంటుంది 
 గూ pt లిపి శాస్త్రం గురించి ఇప్పుడు 
 మేము నిజంగా సెషన్‌లోకి దూకడానికి ముందు. 
 నేను మీకు అబ్బాయిలు విషయాలపై క్లుప్త సమాచారం ఇస్తాను 
 మేము ఈ రోజు కవర్ చేయబోతున్నాం. 

Urdu: 
 مسئلہ کی شناخت اور اس پر مشتمل ٹیکنالوجی کے ل contain ہے 
 حملے کا ذریعہ خطرے کو دور کرتا ہے 
 اور تمام متاثرہ فریقوں کو مطلع کریں 
 اور مستقبل میں باب اور ان کی ٹیم کا رخ کرنے کے قابل ہو جائے گا 
 علمی سلامتی کے ٹولز پر 
 یہ ٹولز دسیوں ہزاروں سے پڑھیں گے اور سیکھیں گے 
 قابل اعتماد اشاعت کے بلاگز اور معلومات کے دوسرے وسائل کا۔ 
 یہ علم نئی بصیرت اور نمونوں کو ننگا کرے گا 
 اور تنہائی کو ختم کریں اور حملے کم سے کم کریں 
 جیسے وہ ہوتے ہیں اور فوری طور پر اقدامات کی سفارش کرتے ہیں 
 حفاظتی پیشہ ور افراد کے لئے ڈیٹا کو محفوظ رکھتے ہوئے 
 اور ایسی کمپنیاں جو پاپ اپ کو سرخیوں سے باہر کردیتی ہیں۔ 
 خفیہ نگاری بنیادی طور پر اہم ہے کیونکہ اس کی اجازت دیتی ہے 
 آپ کو محفوظ طریقے سے ڈیٹا کی حفاظت کے لئے 
 کہ آپ نہیں چاہتے ہیں کہ کسی اور تک رسائی اس کا استعمال ہو 
 کارپوریٹ رازوں کی حفاظت کے لئے محفوظ درجہ بند معلومات 
 اور ذاتی معلومات کا تحفظ کرنا 
 شناخت کی چوری جیسی چیزوں سے محافظ رہنا 
 اور آج کی ویڈیو بنیادی طور پر بننے والی ہے 
 اب خفیہ نگاری کے بارے میں 
 اس سے پہلے کہ ہم واقعی سیشن میں کود جائیں۔ 
 میں آپ لوگوں کو موضوعات پر ایک مختصر بیان کرنے دیتا ہوں 
 جس کا ہم آج احاطہ کرنے جارہے ہیں۔ 

Hindi: 
 इस समस्या को पहचानने और उसमें सम्‍मिलित करने के लिए हस और प्रौद्योगिकी है 
 हमले का स्रोत भेद्यता को ठीक करता है 
 और सभी प्रभावित दलों को सूचित करें 
 और भविष्य में बॉब और उनकी टीम बारी कर पाएंगे 
 संज्ञानात्मक सुरक्षा उपकरणों के लिए। 
 ये उपकरण दसियों हज़ारों से पढ़ेंगे और सीखेंगे 
 विश्वसनीय प्रकाशन ब्लॉग और जानकारी के अन्य स्रोतों में। 
 यह ज्ञान नई अंतर्दृष्टि और पैटर्न को उजागर करेगा 
 और एक आइसोलेट को अलग करें और हमलों को कम करें 
 जैसा कि वे होते हैं और तुरंत कार्रवाई की सिफारिश करते हैं 
 डेटा को सुरक्षित रखने के लिए सुरक्षा पेशेवरों के लिए 
 और कंपनियों की तरह सुर्खियों से बाहर चबूतरे। 
 क्रिप्टोग्राफी अनिवार्य रूप से महत्वपूर्ण है क्योंकि यह अनुमति देता है 
 आप सुरक्षित रूप से डेटा की सुरक्षा करते हैं 
 आप नहीं चाहते हैं कि किसी और के पास इसका उपयोग हो 
 कॉर्पोरेट गोपनीयता सुरक्षित वर्गीकृत जानकारी की रक्षा के लिए 
 और व्यक्तिगत जानकारी की सुरक्षा के लिए 
 पहचान की चोरी जैसी चीजों से बचाव करना 
 और आज का वीडियो मूल रूप से होने वाला है 
 अब क्रिप्टोग्राफी के बारे में 
 इससे पहले कि हम वास्तव में सत्र में कूदें। 
 मैं आप लोगों को विषयों पर एक संक्षिप्त जानकारी दूं 
 आज हम कवर करने जा रहे हैं। 

Urdu: 
 تو سب سے پہلے ، 
 ہم خفیہ نگاری کیا ہے اس کا احاطہ کرنے جارہے ہیں 
 ایک بہت ہی سادے ہوئے منظر نامے کی مدد سے ، 
 پھر ہم رفیع اور کی درجہ بندی سے گزرنے جارہے ہیں 
 آخر میں مختلف درجہ بندی الگورتھم کیسے کام کرتا ہے۔ 
 میں آپ لوگوں کو ایک نفٹی ڈیمو آن پر دکھانے جارہا ہوں 
 کس طرح ایک مقبول الگورتھم RSA کہا جاتا ہے دراصل کام کرتا ہے۔ 
 تو آئیے شروع کریں۔ 
 ابھی. 
 میں کسی مثال یا کسی منظر نامے کی مدد لینے جارہا ہوں 
 اصل میں وضاحت کرنے کے لئے. 
 خفیہ نگاری کیا ہے؟ 
 بالکل ٹھیک. 
 تو ہم کہتے ہیں کہ ہمارے پاس ایک شخص ہے اور آئیے اسے اینڈی کہتے ہیں 
 اب فرض کریں کہ اینڈی اپنے دوست سیم کو میسج بھیجتا ہے جو ہے 
 اب دنیا کے دوسری طرف ، 
 ظاہر ہے وہ چاہتا ہے کہ یہ پیغام نجی ہو 
 اور اب کسی کو بھی پیغام تک رسائی حاصل نہیں ہونی چاہئے۔ 
 وہ عوامی فورم استعمال کرتا ہے۔ 
 مثال کے طور پر اس پیغام کو بھیجنے کے لئے انٹرنیٹ۔ 
 مقصد یہ ہے کہ حقیقت میں اس مواصلات کو محفوظ بنایا جائے۔ 
 اور یقینا ہمیں اب کسی کے خلاف محفوظ ہونا پڑے گا ، 
 ہم کہتے ہیں کہ حوا نامی ایک ہوشیار لڑکا ہے 
 جس کو خفیہ طور پر آپ کے مواصلاتی چینل تک رسائی حاصل ہے 
 چونکہ اس آدمی کو آپ کے مواصلات تک رسائی حاصل ہے۔ 
 وہ محض بصارت سے زیادہ کچھ کرسکتا ہے۔ 

German: 
 Also zuallererst, 
 Wir werden uns mit Kryptographie befassen 
 mithilfe eines sehr simplen Szenarios 
 dann werden wir die Klassifikationen von Rafi und Rafi durchgehen 
 wie die verschiedenen Klassifizierungsalgorithmen am Ende funktionieren. 
 Ich werde euch eine Nifty-Demo zeigen 
 wie ein beliebter Algorithmus namens RSA tatsächlich funktioniert. 
 Also lasst uns anfangen. 
 Jetzt. 
 Ich nehme die Hilfe eines Beispiels oder eines Szenarios 
 eigentlich zu erklären. 
 Was ist Kryptographie? 
 Gut. 
 Nehmen wir also an, wir haben einen Menschen und nennen ihn Andy 
 Angenommen, Andy sendet eine Nachricht an seinen Freund Sam 
 auf der anderen Seite der Welt jetzt, 
 Offensichtlich möchte er, dass diese Nachricht privat ist 
 und niemand sollte jetzt Zugriff auf die Nachricht haben. 
 Er nutzt ein öffentliches Forum. 
 Zum Beispiel das Internet zum Versenden dieser Nachricht. 
 Ziel ist es, diese Kommunikation tatsächlich abzusichern. 
 Und natürlich müssen wir jetzt gegen jemanden abgesichert sein, 
 Nehmen wir an, es gibt einen klugen Kerl namens Eve 
 Wer hat heimlich Zugriff auf Ihren Kommunikationskanal? 
 da dieser Kerl Zugriff auf Ihre Kommunikation hat. 
 Er kann viel mehr als nur lauschen. 

Hindi: 
 इसलिए सबसे पहले, 
 हम क्रिप्टोग्राफी क्या है को कवर करने जा रहे हैं 
 एक बहुत ही सरल परिदृश्य की मदद से, 
 तब हम रफी के वर्गीकरण से गुजरने वाले हैं और 
 अंत में विभिन्न वर्गीकरण एल्गोरिदम कैसे काम करता है। 
 मैं आप लोगों को निफ्टी का डेमो दिखाने जा रहा हूं 
 RSA नामक एक लोकप्रिय एल्गोरिथ्म वास्तव में कैसे काम करता है। 
 तो चलो शुरू करते है। 
 अभी। 
 मैं एक उदाहरण या एक परिदृश्य की मदद लेने जा रहा हूं 
 वास्तव में समझाने के लिए। 
 क्रिप्टोग्राफी क्या है। 
 ठीक है। 
 तो मान लीजिए कि हमारे पास एक व्यक्ति है और चलो उसे एंडी कहते हैं 
 अब मान लीजिए कि एंडी अपने दोस्त सैम को एक संदेश भेजता है 
 दुनिया के दूसरी तरफ अब, 
 जाहिर है वह चाहता है कि यह संदेश निजी हो 
 और किसी और के पास अब संदेश नहीं होना चाहिए। 
 वह एक सार्वजनिक मंच का उपयोग करता है। 
 उदाहरण के लिए इस संदेश को भेजने के लिए इंटरनेट। 
 लक्ष्य वास्तव में इस संचार को सुरक्षित करना है। 
 और निश्चित रूप से हमें किसी के खिलाफ सुरक्षित होना होगा, 
 मान लीजिए कि ईव नामक एक स्मार्ट लड़का है 
 जो चुपके से आपके संचार चैनल तक पहुंच गया है 
 चूँकि इस लड़के की आपके संचार तक पहुँच है। 
 वह सिर्फ ईगलड्रॉप से ​​ज्यादा कुछ कर सकता है। 

Telugu: 
 కాబట్టి మొదట, 
 మేము గూ pt లిపి శాస్త్రం ఏమిటో కవర్ చేయబోతున్నాము 
 చాలా సరళమైన దృష్టాంతంలో సహాయం ద్వారా, 
 అప్పుడు మేము రఫీ యొక్క వర్గీకరణల ద్వారా వెళ్ళబోతున్నాము 
 విభిన్న వర్గీకరణ అల్గోరిథం చివరికి ఎలా పనిచేస్తుంది. 
 నేను మీకు నిఫ్టీ డెమోని చూపించబోతున్నాను 
 RSA అని పిలువబడే ప్రసిద్ధ అల్గోరిథం వాస్తవానికి ఎలా పనిచేస్తుంది. 
 కాబట్టి ప్రారంభిద్దాం. 
 ఇప్పుడు. 
 నేను ఒక ఉదాహరణ లేదా దృష్టాంతంలో సహాయం తీసుకోబోతున్నాను 
 వాస్తవానికి వివరించడానికి. 
 గూ pt లిపి శాస్త్రం అంటే ఏమిటి. 
 అయితే సరే. 
 కాబట్టి మనకు ఒక వ్యక్తి ఉన్నారని చెప్పండి మరియు అతన్ని ఆండీ అని పిలుద్దాం 
 ఇప్పుడు ఆండీ తన స్నేహితుడు సామ్‌కు ఒక సందేశాన్ని పంపుతున్నాడని అనుకుందాం 
 ఇప్పుడు ప్రపంచంలోని మరొక వైపు, 
 స్పష్టంగా అతను ఈ సందేశం ప్రైవేట్‌గా ఉండాలని కోరుకుంటాడు 
 మరియు మరెవరూ ఇప్పుడు సందేశానికి ప్రాప్యత కలిగి ఉండకూడదు. 
 అతను పబ్లిక్ ఫోరమ్ ఉపయోగిస్తాడు. 
 ఉదాహరణకు ఈ సందేశాన్ని పంపడానికి ఇంటర్నెట్. 
 వాస్తవానికి ఈ కమ్యూనికేషన్‌ను భద్రపరచడమే లక్ష్యం. 
 వాస్తవానికి మనం ఇప్పుడు ఒకరిపై భద్రంగా ఉండాలి, 
 ఈవ్ అనే స్మార్ట్ వ్యక్తి ఉన్నారని చెప్పండి 
 మీ కమ్యూనికేషన్ ఛానెల్‌కు ఎవరు రహస్యంగా ప్రాప్యత పొందారు 
 ఈ వ్యక్తికి మీ కమ్యూనికేషన్‌కు ప్రాప్యత ఉంది కాబట్టి. 
 అతను ఈవ్ డ్రాప్ కంటే చాలా ఎక్కువ చేయగలడు. 

English: 
So first of all,
we're going to cover
what is cryptography
through the help
of a very simplistic scenario,
then we are going to go through
the classifications of Rafi and
how the different classification
algorithm works in the end.
I'm going to show you
guys a Nifty demo on
how a popular algorithm
called RSA actually works.
So let's get started.
Now.
I'm going to take the help
of an example or a scenario
to actually explain.
What is cryptography.
All right.
So let's say we have
a person and let's call him Andy
now suppose Andy sends a message
to his friend Sam who's
on the other side
of the world now,
obviously he wants
this message to be private
and nobody else should Have
access to the message now.
He uses a public forum.
For example the internet
for sending this message.
The goal is to actually
secure this communication.
And of course we have to be
secured against someone now,
let's say there is
a smart guy called Eve
who is secretly got access
to your Communication channel
since this guy has access
to your communication.
He can do much more
than just eavesdrop.

Hindi: 
 उदाहरण के लिए, आप संदेश को स्वयं में बदलने का प्रयास कर सकते हैं। 
 अब यह केवल एक छोटा सा उदाहरण है। 
 क्या होगा यदि ईव वास्तव में आपकी निजी जानकारी तक पहुंच प्राप्त करता है। 
 ठीक है कि वास्तव में एक बड़ी तबाही हो सकती है। 
 तो, एक डी कैसे सुनिश्चित किया जा सकता है 
 बीच में कोई भी संदेश केंद्र ध्वनि तक नहीं पहुंच सका। 
 यहां लक्ष्य संचार को सुरक्षित बनाना है और यही है 
 जहां क्रिप्टोग्राफी आती है। 
 तो क्या वास्तव में क्रिप्टोग्राफी है? 
 वैसे क्रिप्टोग्राफी का चलन है 
 और संचार हासिल करने के लिए तकनीकों का अध्ययन 
 और विरोधियों की उपस्थिति में डेटा। 
 तो, मुझे समझाने के लिए कुछ समय चाहिए 
 वास्तव में ऐसा कैसे होता है। 
 खैर, सबसे पहले, हमारे पास एक संदेश है। 
 यह संदेश सबसे पहले एरिक रूप में परिवर्तित हो गया 
 और फिर इस संख्यात्मक रूप को एक कुंजी के साथ लागू किया जाता है 
 जिसे एन्क्रिप्शन कुंजी कहा जाता है 
 और एन्क्रिप्शन एन्क्रिप्शन में इस एन्क्रिप्शन कुंजी का उपयोग किया जाता है। 
 तो एक बार संख्यात्मक संदेश 
 और एन्क्रिप्शन कुंजी लागू किया गया है 
 एन्क्रिप्शन एल्गोरिथ्म में। 
 हमें जो मिलता है उसे सिफर टेक्स्ट कहते हैं। 
 अब यह सिफर टेक्स्ट नेटवर्क पर भेजा जाता है 
 दुनिया के दूसरे पक्ष के लिए 
 दूसरा व्यक्ति जिसका संदेश अभीष्ट है 

English: 
For example, you can try
to change the message in itself.
Now this is just
a small example.
What if Eve actually gets access
to your private information.
Well that could actually result
in a big catastrophe.
So, how can an D be sure
that nobody in the middle could
access the message center sound.
The goal here is to make
communication secure and that's
where cryptography comes in.
So what exactly is cryptography?
Well cryptography
is the practice
and the study of techniques
for securing communication
and data in the
presence of adversaries.
So, let me take
a moment to explain
how that actually happens.
Well, first of all,
we have a message.
This message is firstly
converted into a Eric form
and then this numeric form
is applied with a key
called an encryption key
and this encryption key is used
in encryption algorithm.
So once the numeric message
and the encryption key
has been applied
in an encryption algorithm.
What we get is called
a cipher text.
Now this Cipher text
is sent over the network
to the other side of the world
where the other person
whose message is intended

Telugu: 
 ఉదాహరణకు, మీరు సందేశాన్ని మార్చడానికి ప్రయత్నించవచ్చు. 
 ఇప్పుడు ఇది ఒక చిన్న ఉదాహరణ మాత్రమే. 
 ఈవ్ వాస్తవానికి మీ ప్రైవేట్ సమాచారానికి ప్రాప్యత పొందినట్లయితే. 
 అది నిజంగా పెద్ద విపత్తుకు దారితీస్తుంది. 
 కాబట్టి, D ఎలా ఖచ్చితంగా ఉంటుంది 
 సందేశ కేంద్రం ధ్వనిని మధ్యలో ఎవరూ యాక్సెస్ చేయలేరు. 
 కమ్యూనికేషన్‌ను సురక్షితంగా చేయడమే ఇక్కడ లక్ష్యం 
 గూ pt లిపి శాస్త్రం వస్తుంది. 
 కాబట్టి గూ pt లిపి శాస్త్రం అంటే ఏమిటి? 
 బాగా గూ pt లిపి శాస్త్రం అభ్యాసం 
 మరియు కమ్యూనికేషన్‌ను భద్రపరిచే పద్ధతుల అధ్యయనం 
 మరియు విరోధుల సమక్షంలో డేటా. 
 కాబట్టి, వివరించడానికి కొంత సమయం తీసుకుందాం 
 వాస్తవానికి అది ఎలా జరుగుతుంది. 
 బాగా, మొదట, మాకు ఒక సందేశం ఉంది. 
 ఈ సందేశం మొదట ఎరిక్ రూపంలోకి మార్చబడుతుంది 
 ఆపై ఈ సంఖ్యా రూపం కీతో వర్తించబడుతుంది 
 ఎన్క్రిప్షన్ కీ అని పిలుస్తారు 
 మరియు ఈ గుప్తీకరణ కీ గుప్తీకరణ అల్గోరిథంలో ఉపయోగించబడుతుంది. 
 కాబట్టి ఒకసారి సంఖ్యా సందేశం 
 మరియు గుప్తీకరణ కీ వర్తించబడుతుంది 
 ఎన్క్రిప్షన్ అల్గోరిథంలో. 
 మనకు లభించే దాన్ని సాంకేతికలిపి వచనం అంటారు. 
 ఇప్పుడు ఈ సాంకేతికలిపి వచనం నెట్‌వర్క్ ద్వారా పంపబడింది 
 ప్రపంచంలోని మరొక వైపుకు 
 సందేశం ఉద్దేశించిన ఇతర వ్యక్తి 

German: 
 Sie können beispielsweise versuchen, die Nachricht selbst zu ändern. 
 Dies ist nur ein kleines Beispiel. 
 Was ist, wenn Eve tatsächlich Zugriff auf Ihre privaten Daten erhält? 
 Nun, das könnte tatsächlich zu einer großen Katastrophe führen. 
 Wie kann ein D also sicher sein? 
 dass niemand in der Mitte auf den Ton der Mitteilungszentrale zugreifen konnte. 
 Ziel ist es, die Kommunikation sicherer zu machen 
 wo die Kryptographie hereinkommt. 
 Was genau ist Kryptographie? 
 Nun, Kryptographie ist die Praxis 
 und das Studium von Techniken zur Sicherung der Kommunikation 
 und Daten in Anwesenheit von Gegnern. 
 Lassen Sie mich einen Moment dauern, um dies zu erklären 
 wie das eigentlich passiert. 
 Nun, zuallererst haben wir eine Nachricht. 
 Diese Nachricht wird zunächst in eine Eric-Form umgewandelt 
 und dann wird diese numerische Form mit einem Schlüssel angewendet 
 einen Verschlüsselungsschlüssel genannt 
 und dieser Verschlüsselungsschlüssel wird im Verschlüsselungsalgorithmus verwendet. 
 Also mal die numerische Meldung 
 und der Verschlüsselungsschlüssel wurde angewendet 
 in einem Verschlüsselungsalgorithmus. 
 Was wir bekommen, heißt Chiffretext. 
 Jetzt wird dieser Chiffretext über das Netzwerk gesendet 
 auf die andere Seite der Welt 
 wo die andere Person, deren Nachricht beabsichtigt ist 

Urdu: 
 مثال کے طور پر ، آپ خود پیغام کو تبدیل کرنے کی کوشش کر سکتے ہیں۔ 
 اب یہ صرف ایک چھوٹی سی مثال ہے۔ 
 اگر واقعی حوا کو آپ کی نجی معلومات تک رسائی حاصل ہو تو کیا ہوگا۔ 
 ٹھیک ہے اس کا نتیجہ حقیقت میں ایک بڑی تباہی کا سبب بن سکتا ہے۔ 
 تو ، D یقینی کیسے ہوسکتا ہے 
 کہ درمیان میں کوئی بھی میسج سینٹر کی آواز تک نہیں پہنچ سکا۔ 
 یہاں کا مقصد مواصلات کو محفوظ بنانا ہے اور بس 
 جہاں خفیہ نگاری آتی ہے۔ 
 تو خفیہ نگاری کیا ہے؟ 
 ٹھیک ہے خفیہ نگاری کا عمل ہے 
 اور مواصلت کو محفوظ بنانے کی تکنیکوں کا مطالعہ 
 اور مخالفین کی موجودگی میں ڈیٹا۔ 
 تو ، میں وضاحت کرنے کے لئے ایک لمحے کو لینے دو 
 واقعتا یہ کہاں ہوتا ہے۔ 
 ٹھیک ہے ، سب سے پہلے ، ہمارے پاس ایک پیغام ہے۔ 
 اس پیغام کو سب سے پہلے ایرک شکل میں تبدیل کیا گیا ہے 
 اور پھر یہ عددی شکل کلید کے ساتھ لاگو ہوتا ہے 
 ایک خفیہ کاری کی چابی کہا جاتا ہے 
 اور یہ خفیہ کاری کلید کو خفیہ کاری الگورتھم میں استعمال کیا جاتا ہے۔ 
 تو ایک بار عددی پیغام 
 اور خفیہ کاری کی چابی لاگو کردی گئی ہے 
 ایک خفیہ کاری الگورتھم میں 
 جو ہمیں ملتا ہے اسے سائفر ٹیکسٹ کہا جاتا ہے۔ 
 اب یہ سائفر ٹیکسٹ نیٹ ورک پر بھیجا گیا ہے 
 دنیا کے دوسری طرف 
 جہاں دوسرا شخص جس کے پیغام کا ارادہ ہے 

Telugu: 
 వాస్తవానికి డీక్రిప్షన్ కీని ఉపయోగిస్తుంది మరియు ఉపయోగిస్తుంది 
 డిక్రిప్షన్ అల్గోరిథం యొక్క పరామితిగా సాంకేతికలిపి. 
 ఆపై అతను పొందుతాడు 
 మేము నిజంగా సందేశంగా పంపేవి మరియు 
 వాస్తవానికి కొంత లోపం సంభవించినట్లయితే అతను బాణం పొందుతాడు. 
 కాబట్టి చూద్దాం 
 ఆండీ మధ్య సంబంధాన్ని భద్రపరచడానికి గూ pt లిపి శాస్త్రం ఎలా సహాయపడుతుంది 
 మరియు ధ్వని కాబట్టి అతని సందేశాన్ని రక్షించండి 
 మరియు మొదటిది అతని చదవగలిగే సందేశాన్ని మారుస్తుంది 
 ఇక్కడ చదవలేని రూపానికి. 
 అతను సందేశాన్ని కొన్ని యాదృచ్ఛిక సంఖ్యలకు మారుస్తాడు 
 మరియు ఆ తరువాత అతను ఉపయోగిస్తాడు 
 ఈ కీని వర్తింపజేసిన తర్వాత అతని సందేశాన్ని గుప్తీకరించడానికి ఒక కీ 
 అతని సందేశం యొక్క సంఖ్యా రూపానికి. 
 అతను గూ pt లిపి శాస్త్రంలో కొత్త విలువను పొందుతాడు. 
 మేము దీనిని సాంకేతికలిపి అని పిలుస్తాము. 
 కాబట్టి ఇప్పుడు ఆండీ సాంకేతికలిపిని పంపితే 
 లేదా కమ్యూనికేషన్ ఛానెల్ ద్వారా గుప్తీకరించిన సందేశం, 
 అతను ఆందోళన చెందాల్సిన అవసరం లేదు 
 ప్రైవేట్ సందేశాన్ని కనుగొన్న మధ్యలో ఎవరో గురించి. 
 ఎవరైనా సందేశాన్ని కనుగొనగలిగినప్పటికీ, 
 అతను సందేశాన్ని డీక్రిప్ట్ చేయలేడు 
 ఈ సందేశాన్ని అన్‌లాక్ చేయడానికి సరైన కీ లేకుండా. 
 కాబట్టి ఇక్కడ ఈవ్ సందేశాన్ని కనుగొంటారని అనుకుందాం 
 మరియు అతను ఏదో ఒకవిధంగా సందేశాన్ని దెబ్బతీస్తాడు 

English: 
for will actually use
a decryption key and use
the ciphertext as a parameter
of a decryption algorithm.
And then he'll get
what we actually send
as a message and
if some error had actually
occurred he'd get an arrow.
So let's see
how cryptography can help secure
the connection between Andy
and sound so
the protect his message
and the first converts
his readable message
to an unreadable form here.
He converts a message
to some random numbers
and after that he uses
a key to encrypt his message
after applying this key
to the numerical form
of his message.
He gets a new
value in cryptography.
We call this ciphertext.
So now if Andy
sends the ciphertext
or encrypted message
over Communication channel,
he won't have to worry
about somebody in the middle of
discovering the private message.
Even if somebody manages
to discover the message,
he won't be able
to decrypt the message
without having a proper key
to unlock this message.
So suppose Eve here
discovers the message
and he somehow manages
to tamper with the message

Hindi: 
 के लिए वास्तव में एक डिक्रिप्शन कुंजी और उपयोग करेंगे 
 डिक्रिप्शन एल्गोरिथ्म के एक पैरामीटर के रूप में सिफरटेक्स्ट। 
 और फिर वह मिलेगा 
 क्या हम वास्तव में एक संदेश के रूप में भेजते हैं और 
 अगर वास्तव में कुछ त्रुटि हुई थी तो उसे एक तीर मिलेगा। 
 तो चलिए देखते हैं 
 कैसे क्रिप्टोग्राफी एंडी के बीच कनेक्शन को सुरक्षित करने में मदद कर सकती है 
 और उसके संदेश की रक्षा करो 
 और पहला उनके पठनीय संदेश को परिवर्तित करता है 
 यहाँ एक अपठनीय रूप में। 
 वह एक संदेश को कुछ यादृच्छिक संख्याओं में परिवर्तित करता है 
 और उसके बाद वह उपयोग करता है 
 इस कुंजी को लागू करने के बाद अपने संदेश को एन्क्रिप्ट करने के लिए एक कुंजी 
 उनके संदेश का संख्यात्मक रूप। 
 क्रिप्टोग्राफी में उसे एक नया मूल्य मिलता है। 
 इस सिफर को हम कहते हैं। 
 तो अब अगर एंडी सिफरटेक्स्ट भेजता है 
 या संचार चैनल पर एन्क्रिप्टेड संदेश, 
 उसे परेशान नहीं होना पड़ेगा 
 निजी संदेश की खोज के बीच में किसी के बारे में। 
 भले ही कोई व्यक्ति संदेश की खोज करने में सफल हो, 
 वह संदेश को डिक्रिप्ट नहीं कर पाएगा 
 इस संदेश को अनलॉक करने के लिए एक उचित कुंजी के बिना। 
 इसलिए मान लीजिए कि हव्वा ने संदेश का खुलासा किया 
 और वह किसी तरह संदेश के साथ छेड़छाड़ करने का प्रबंधन करता है 

Urdu: 
 کے لئے اصل میں ایک ڈکرپشن چابی اور استعمال کریں گے 
 ڈیفیکشن الگورتھم کے پیرامیٹر کے بطور سائپر ٹیکسٹ۔ 
 اور پھر وہ مل جائے گا 
 جو ہم واقعی ایک پیغام کے بطور بھیجتے ہیں اور 
 اگر واقعی میں کوئی غلطی واقع ہوئی ہو تو اسے ایک تیر ملتا۔ 
 تو دیکھتے ہیں 
 کس طرح خفیہ نگاری اینڈی کے مابین روابط کو محفوظ رکھنے میں مدد کر سکتی ہے 
 اور آواز تاکہ حفاظت اپنے پیغام کی حفاظت کریں 
 اور پہلا اپنا قابلِ مطالعہ پیغام بدل دیتا ہے 
 یہاں ایک ناقابل تلافی شکل میں۔ 
 وہ کسی پیغام کو کچھ بے ترتیب تعداد میں بدلتا ہے 
 اور اس کے بعد وہ استعمال کرتا ہے 
 اس چابی کو لاگو کرنے کے بعد اس کے میسج کو خفیہ کرنے کی کلید 
 اس کے پیغام کی عددی شکل میں۔ 
 اسے خفیہ نگاری میں ایک نئی قیمت ملتی ہے۔ 
 ہم اس کو مخاطب کہتے ہیں۔ 
 لہذا اب اگر اینڈی سائپر ٹیکسٹ بھیجتا ہے 
 یا مواصلت چینل پر خفیہ پیغام ، 
 اسے فکر کرنے کی ضرورت نہیں ہوگی 
 کسی کے بارے میں نجی پیغام کو دریافت کرنے کے بیچ میں۔ 
 یہاں تک کہ اگر کوئی پیغام دریافت کرنے کا انتظام کرتا ہے ، 
 وہ اس میسج کو ڈیکرٹ نہیں کر سکے گا 
 اس میسج کو غیر مقفل کرنے کے لئے مناسب کلید کے بغیر۔ 
 تو فرض کریں حوا یہاں پیغام کو ڈھونڈتی ہے 
 اور وہ کسی طرح پیغام کے ساتھ چھیڑ چھاڑ کرنے کا انتظام کرتا ہے 

German: 
 für wird tatsächlich einen Entschlüsselungsschlüssel verwenden und verwenden 
 der Chiffretext als Parameter eines Entschlüsselungsalgorithmus. 
 Und dann wird er bekommen 
 was wir eigentlich als nachricht senden und 
 Wenn tatsächlich ein Fehler aufgetreten wäre, würde er einen Pfeil bekommen. 
 Also mal sehen 
 Wie Kryptographie die Verbindung zwischen Andy sichern kann 
 und so klingt das schützen seiner nachricht 
 und der erste konvertiert seine lesbare Nachricht 
 zu einer unlesbaren Form hier. 
 Er konvertiert eine Nachricht in einige Zufallszahlen 
 und danach benutzt er 
 einen Schlüssel zum Verschlüsseln seiner Nachricht nach dem Anwenden dieses Schlüssels 
 auf die numerische Form seiner Nachricht. 
 Er bekommt einen neuen Wert in der Kryptographie. 
 Wir nennen das Chiffretext. 
 Also jetzt, wenn Andy den Chiffretext sendet 
 oder verschlüsselte Nachricht über Kommunikationskanal, 
 Er muss sich keine Sorgen machen 
 über jemanden, der gerade dabei ist, die private Nachricht zu entdecken. 
 Selbst wenn es jemand schafft, die Botschaft zu entdecken, 
 Er kann die Nachricht nicht entschlüsseln 
 ohne einen richtigen Schlüssel zum Entsperren dieser Nachricht. 
 Angenommen, Eva entdeckt hier die Botschaft 
 und er schafft es irgendwie, die Nachricht zu manipulieren 

Telugu: 
 చివరకు సందేశం కొంతమందికి చేరుకుంటుంది 
 అసలు సాదాపాఠాన్ని తిరిగి పొందడానికి సందేశాన్ని డీక్రిప్ట్ చేయడానికి. 
 కాబట్టి కీని ఉపయోగించి అతను సాంకేతికలిపిని మారుస్తాడు. 
 X2 సంఖ్యా విలువ సంబంధిత 
 డీక్రిప్షన్ కోసం కీని ఉపయోగించిన తర్వాత ఇప్పుడు సాదా వచనానికి, 
 అసలు సాదా వచన సందేశం బయటకు వస్తుంది 
 లేదా పెద్దవారికి ఇప్పుడు ఈ లోపం చాలా ముఖ్యం. 
 ఇది సామ్‌కు తెలిసిన మార్గం 
 ఆండీ పంపిన సందేశం సందేశానికి సమానం కాదు 
 మీరు అందుకుంటారు. 
 కాబట్టి లోపం ఒక కోణంలో మనకు చెబుతుంది 
 ఈవ్ సందేశాన్ని దెబ్బతీసింది. 
 ఇప్పుడు, ఇక్కడ గమనించవలసిన ముఖ్యమైన విషయం ఏమిటంటే 
 ఆధునిక గూ pt లిపి శాస్త్రంలో భద్రత 
 సిస్టమ్ యొక్క పూర్తిగా ఎన్క్రిప్షన్ ఉంచడం మీద ఆధారపడి ఉంటుంది 
 మరియు రకం ఆధారంగా డీక్రిప్షన్ కీ రహస్యం 
 కీలు మరియు గుప్తీకరణ. 
 అల్గోరిథంలు గూ pt లిపి శాస్త్రం 
 కింది వర్గాల క్రింద వర్గీకరించబడింది. 
 ఇప్పుడు గూ pt లిపి శాస్త్రం విస్తృతంగా వర్గీకరించబడింది 
 రెండు వర్గాల క్రింద 
 సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం మరియు సుష్ట కీ గూ pt లిపి శాస్త్రం 
 పబ్లిక్ కీ క్రిప్టోగ్రఫీ అని కూడా పిలుస్తారు. 
 ఇప్పుడు సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం 
 క్లాసికల్ క్రిప్టోగ్రఫీగా వర్గీకరించబడింది 
 మరియు ఆధునిక గూ pt లిపి శాస్త్రం 

Urdu: 
 اور پیغام آخر میں پہنچتا ہے کچھ سیم کو ایک چابی کی ضرورت ہوگی 
 پیغام کو ڈی پِل کرنے کے ل to 
 لہذا کلید کا استعمال کرتے ہوئے وہ ایک سگار میں تبدیل ہوجاتا۔ 
 X2 عددی قیمت کے مطابق 
 ڈکرپشن کے لئے کلید استعمال کرنے کے بعد اب سادہ متن میں ، 
 جو سامنے آئے گا وہ اصلی سادہ متن پیغام ہے 
 یا اب ایک بالغ یہ غلطی بہت اہم ہے۔ 
 یہ وہ طریقہ ہے جس سے سام جانتا ہے 
 وہ پیغام جو اینڈی نے بھیجا وہ میسج کی طرح نہیں ہے 
 جو آپ وصول کرتے ہیں۔ 
 تو ایک لحاظ سے غلطی ہمیں بتاتی ہے 
 حوا نے اس پیغام کے ساتھ چھیڑ چھاڑ کی ہے۔ 
 اب ، یہاں اہم بات نوٹ کرنا ہے 
 کہ جدید خاکہ نگاری میں سیکیورٹی 
 سسٹم کا خالص انکرپشن رکھنے پر انحصار کرتا ہے 
 اور اس قسم پر مبنی ڈکرپشن کلیدی راز 
 چابیاں اور خفیہ کاری کی۔ 
 الگورتھم خفیہ نگاری 
 مندرجہ ذیل اقسام کے تحت درجہ بندی کی گئی ہے۔ 
 اب خفیہ نگاری کا بڑے پیمانے پر درجہ بندی کیا گیا ہے 
 یعنی دو اقسام کے تحت 
 توازن کلیدی خفیہ نگاری اور ایک ہم آہنگی کلیدی خاکہ نگاری 
 عوامی طور پر عوامی کلیدی الفاظ کے نام سے بھی جانا جاتا ہے۔ 
 اب ہم آہنگی کلیدی خفیہ نگاری 
 مزید کلاسیکی خاکہ نگاری کے طور پر درجہ بندی کی گئی ہے 
 اور جدید خاکہ نگاری 

German: 
 und die Nachricht erreicht schließlich einige Sam würde einen Schlüssel brauchen 
 um die Nachricht zu entschlüsseln und den ursprünglichen Klartext wiederherzustellen. 
 Mit dem Schlüssel würde er also eine Chiffre konvertieren. 
 X2 Zahlenwert entspricht 
 nach dem Verwenden des Schlüssels zur Entschlüsselung in den Klartext, 
 Was herauskommt, ist die ursprüngliche Klartextnachricht 
 oder ein Erwachsener jetzt ist dieser Fehler sehr wichtig. 
 So weiß es Sam 
 Diese von Andy gesendete Nachricht ist nicht dasselbe wie eine Nachricht 
 dass Sie erhalten. 
 So sagt uns der Fehler in gewissem Sinne 
 diese Eva hat die Nachricht manipuliert. 
 Nun ist das Wichtige, was hier zu beachten ist 
 dass in der modernen Kryptographie die Sicherheit 
 des Systems hängt lediglich davon ab, die Verschlüsselung beizubehalten 
 und Entschlüsselungsschlüsselgeheimnis basierend auf dem Typ 
 von Schlüsseln und Verschlüsselung. 
 Algorithmen Kryptographie 
 wird in die folgenden Kategorien eingeteilt. 
 Nun ist die Kryptographie weitgehend klassifiziert 
 unter zwei Kategorien nämlich 
 Kryptographie mit symmetrischen Schlüsseln und Kryptographie mit symmetrischen Schlüsseln 
 im Volksmund auch als Public-Key-Kryptographie bekannt. 
 Jetzt symmetrische Schlüsselkryptografie 
 wird weiter klassifiziert als klassische Kryptographie 
 und moderne Kryptographie 

Hindi: 
 और संदेश अंत में कुछ सैम तक पहुंचने के लिए एक कुंजी की आवश्यकता होगी 
 मूल प्लेनटेक्स्ट को पुनर्प्राप्त करने के लिए संदेश को डिक्रिप्ट करना। 
 इसलिए कुंजी का उपयोग करके वह एक सिफर को रूपांतरित कर देगा। 
 X2 संख्यात्मक मूल्य इसी 
 डिक्रिप्शन के लिए कुंजी का उपयोग करने के बाद अब सादा पाठ, 
 जो सामने आएगा वह मूल सादा पाठ संदेश है 
 या एक वयस्क अब यह त्रुटि बहुत महत्वपूर्ण है। 
 यह वह तरीका है जिसे सैम जानता है 
 एंडी द्वारा भेजा गया वह संदेश एक संदेश जैसा नहीं है 
 जो आपको प्राप्त हो। 
 तो एक अर्थ में त्रुटि हमें बताती है 
 उस हव्वा ने संदेश के साथ छेड़छाड़ की। 
 अब, यहाँ ध्यान देने योग्य बात है 
 आधुनिक क्रिप्टोग्राफी में सुरक्षा 
 सिस्टम का शुद्ध रूप से एन्क्रिप्शन रखने पर निर्भर करता है 
 और डिक्रिप्शन कुंजी रहस्य प्रकार के आधार पर 
 चाबियाँ और एन्क्रिप्शन की। 
 एल्गोरिथ्म क्रिप्टोग्राफी 
 निम्नलिखित श्रेणियों के अंतर्गत वर्गीकृत किया गया है। 
 अब क्रिप्टोग्राफी को मोटे तौर पर वर्गीकृत किया जाता है 
 दो श्रेणियों के तहत अर्थात् 
 सममित कुंजी क्रिप्टोग्राफी और एक सममित कुंजी क्रिप्टोग्राफी 
 लोकप्रिय रूप से सार्वजनिक कुंजी क्रिप्टोग्राफ़ी के रूप में भी जाना जाता है। 
 अब सममित कुंजी क्रिप्टोग्राफी 
 आगे शास्त्रीय क्रिप्टोग्राफी के रूप में वर्गीकृत किया गया है 
 और आधुनिक क्रिप्टोग्राफी 

English: 
and message finally reaches
some Sam would need a key
to decrypt the message to
recover the original plaintext.
So using the key he
would convert a cipher.
X2 numerical value corresponding
to the plain text now after
using the key for decryption,
what will come out is
the original plain text message
or an adult now this error
is very important.
It is the way Sam knows
that message sent by Andy is
not the same as a message
that you receive.
So the error in a sense tells us
that Eve has tampered
with the message.
Now, the important thing
to note here is
that in modern
cryptography the security
of the system purely relies
on keeping the encryption
and decryption key secret
based on the type
of keys and encryption.
Algorithms cryptography
is classified under
the following categories.
Now cryptography is
broadly classified
under two categories namely
symmetric key cryptography
and a symmetric key cryptography
popularly also known as
public key cryptography.
Now symmetric key cryptography
is further classified
as classical cryptography
and modern cryptography

Hindi: 
 शास्त्रीय क्रिप्टोग्राफी को और नीचे ड्रिलिंग दो में विभाजित किया गया है 
 जो ट्रांसपोजिशन सिफर है 
 और दूसरी ओर आधुनिक क्रिप्टोग्राफी में सिफर प्रतिस्थापन। 
 वह धारा सिफर में विभाजित है 
 और आगामी स्लाइड्स में सिफर को ब्लॉक करें 
 मोटे तौर पर इन सभी प्रकार की क्रिप्टोग्राफी की व्याख्या कर रहे हैं। 
 तो चलिए पहले सिमिट्रिक की क्रिप्टोग्राफी से शुरू करते हैं। 
 तो सममित कुंजी एल्गोरिदम क्रिप्टोग्राफी के लिए एल्गोरिदम हैं 
 कि व्यापक एन्क्रिप्शन के लिए एक ही क्रिप्टोग्राफिक कुंजी का उपयोग करें 
 सादे और डिक्रिप्शन की 
 साइफरटेक्स्ट की चाबियाँ समान हो सकती हैं 
 या जाने के लिए कुछ सरल परिवर्तन हो सकता है 
 दो चाबियों के बीच की चाबी 
 व्यवहार में एक साझा रहस्य का प्रतिनिधित्व करते हैं 
 दो या अधिक दलों के बीच 
 कि बनाए रखने के लिए इस्तेमाल किया जा सकता है 
 एक निजी जानकारी इस आवश्यकता को जोड़ती है 
 दोनों पक्षों की पहुंच है 
 गुप्त कुंजी के लिए मुख्य कमियां नहीं हैं 
 तुलना में सममित कुंजी एन्क्रिप्शन की 
 सार्वजनिक कुंजी एन्क्रिप्शन के लिए भी 
 अब एक सममित कुंजी एन्क्रिप्शन के रूप में जाना जाता है 
 सममित कुंजी क्रिप्टोग्राफी 
 कभी-कभी इसे गुप्त कुंजी क्रिप्टोग्राफी भी कहा जाता है 
 और सबसे लोकप्रिय सममित कुंजी प्रणाली है 

English: 
further drilling down classical
cryptography is divided into two
which is transposition cipher
and substitution Cipher on the
other hand modern cryptography.
He is divided into stream Cipher
and block Cipher
in the upcoming slides
are broadly explain all
these types of cryptography.
So let's start with symmetric
key cryptography first.
So symmetric key algorithms
are algorithms for cryptography
that use the same cryptographic
keys for broad encryption
of plaintext and decryption
of ciphertext the keys
may be identical
or there may be some simple
transformation to go
between the two keys the keys
in practice represent
a shared secret
between two or more parties
that can be used to maintain
a private information
link this requirement
that both parties have access
to the secret key is
not the main drawbacks
of symmetric key
encryption in comparison
to public key encryption also
known as a symmetric
key encryption now
symmetric key cryptography
is sometimes also called
secret key cryptography
and the most popular
symmetric key system is

German: 
 Die weitere Aufarbeitung der klassischen Kryptographie ist zweigeteilt 
 Das ist die Transpositions-Chiffre 
 und Substitution Chiffre andererseits moderne Kryptographie. 
 Er ist in Strom Chiffre unterteilt 
 und Block Cipher in den kommenden Folien 
 Im Großen und Ganzen werden all diese Arten der Kryptographie erläutert. 
 Beginnen wir also zuerst mit der Kryptographie mit symmetrischen Schlüsseln. 
 Symmetrische Schlüsselalgorithmen sind also Algorithmen für die Kryptographie 
 die dieselben kryptografischen Schlüssel für eine breite Verschlüsselung verwenden 
 von Klartext und Entschlüsselung 
 von Chiffretext können die Schlüssel identisch sein 
 oder es kann eine einfache Transformation sein 
 zwischen den beiden tasten die tasten 
 in der Praxis ein gemeinsames Geheimnis darstellen 
 zwischen zwei oder mehr Parteien 
 das kann verwendet werden, um zu pflegen 
 Eine private Information verknüpft diese Anforderung 
 dass beide Parteien Zugang haben 
 Der geheime Schlüssel ist nicht die Hauptnachteile 
 der symmetrischen Schlüsselverschlüsselung im Vergleich 
 auch für die Verschlüsselung mit öffentlichen Schlüsseln 
 jetzt als symmetrische Schlüsselverschlüsselung bekannt 
 Kryptographie mit symmetrischen Schlüsseln 
 wird manchmal auch als Kryptographie mit geheimen Schlüsseln bezeichnet 
 und das beliebteste symmetrische Schlüsselsystem ist 

Urdu: 
 کلاسیکی خفیہ نگاری کو مزید سوراخ کرنے کو دو حصوں میں تقسیم کیا گیا ہے 
 جو ٹرانسپوزیشن سیفر ہے 
 اور دوسری طرف جدید خاکہ نگاری کا متبادل سائفر۔ 
 وہ اسٹریم سیفر میں تقسیم ہے 
 اور آنے والی سلائیڈز میں سائفر کو مسدود کریں 
 خفیہ نگاری کی ان تمام اقسام کی واضح طور پر وضاحت کر رہے ہیں۔ 
 تو آئیے پہلے ہمراکی کلیدی خفیہ نگاری سے آغاز کریں۔ 
 تو ہم آہنگی کلیدی الگورتھم خفیہ نگاری کے لئے الگورتھم ہیں 
 جو وسیع خفیہ کاری کے ل the ایک ہی کرپٹوگرافک کیز استعمال کرتے ہیں 
 سادہ اور ڈکرپشن کا 
 مخیر متن کی چابیاں ایک جیسی ہوسکتی ہیں 
 یا پھر بھی کچھ آسان تبدیلی ہوسکتی ہے 
 دونوں چابیاں کے درمیان 
 عملی طور پر ایک مشترکہ راز کی نمائندگی کرتے ہیں 
 دو یا زیادہ جماعتوں کے درمیان 
 جو برقرار رکھنے کے لئے استعمال کیا جا سکتا ہے 
 ایک نجی معلومات اس ضرورت سے منسلک ہوتی ہے 
 کہ دونوں فریقوں تک رسائی حاصل ہے 
 خفیہ کلید کی اہم خامی نہیں ہے 
 مقابلے میں ہم آہنگی کلیدی خفیہ کاری کا 
 عوامی کلیدی خفیہ کاری میں بھی 
 اب ایک ہم آہنگی کلیدی خفیہ کاری کے نام سے جانا جاتا ہے 
 توازن کلیدی خفیہ نگاری 
 بعض اوقات اسے خفیہ کلیدی خفیہ نگاری بھی کہا جاتا ہے 
 اور سب سے مشہور توازن کلیدی نظام ہے 

Telugu: 
 క్లాసికల్ క్రిప్టోగ్రఫీని మరింత రంధ్రం చేయడం రెండుగా విభజించబడింది 
 ఇది ట్రాన్స్‌పోజిషన్ సాంకేతికలిపి 
 మరియు ప్రత్యామ్నాయ సాంకేతికలిపి మరోవైపు ఆధునిక గూ pt లిపి శాస్త్రం. 
 అతన్ని స్ట్రీమ్ సైఫర్ గా విభజించారు 
 మరియు రాబోయే స్లైడ్‌లలో సాంకేతికలిపిని నిరోధించండి 
 ఈ రకమైన గూ pt లిపి శాస్త్రాలను విస్తృతంగా వివరిస్తాయి. 
 కాబట్టి మొదట సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రంతో ప్రారంభిద్దాం. 
 కాబట్టి సిమెట్రిక్ కీ అల్గోరిథంలు గూ pt లిపి శాస్త్రానికి అల్గోరిథంలు 
 విస్తృత గుప్తీకరణ కోసం అదే క్రిప్టోగ్రాఫిక్ కీలను ఉపయోగిస్తుంది 
 సాదాపాఠం మరియు డిక్రిప్షన్ 
 సాంకేతికలిపి యొక్క కీలు ఒకేలా ఉండవచ్చు 
 లేదా వెళ్ళడానికి కొన్ని సాధారణ పరివర్తన ఉండవచ్చు 
 రెండు కీల మధ్య కీలు 
 ఆచరణలో భాగస్వామ్య రహస్యాన్ని సూచిస్తుంది 
 రెండు లేదా అంతకంటే ఎక్కువ పార్టీల మధ్య 
 నిర్వహించడానికి నిర్వహించడానికి ఉపయోగించవచ్చు 
 ఒక ప్రైవేట్ సమాచారం ఈ అవసరాన్ని లింక్ చేస్తుంది 
 రెండు పార్టీలకు ప్రాప్యత ఉంది 
 రహస్య కీకి ప్రధాన లోపాలు కాదు 
 పోలికలో సిమెట్రిక్ కీ ఎన్క్రిప్షన్ 
 పబ్లిక్ కీ గుప్తీకరణకు కూడా 
 ఇప్పుడు సిమెట్రిక్ కీ ఎన్క్రిప్షన్ అంటారు 
 సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం 
 కొన్నిసార్లు దీనిని రహస్య కీ గూ pt లిపి శాస్త్రం అని కూడా పిలుస్తారు 
 మరియు అత్యంత ప్రాచుర్యం పొందిన సిమెట్రిక్ కీ సిస్టమ్ 

Urdu: 
 ڈیٹا انکرپشن کے معیار ، 
 جس کا مطلب بھی اگلے اوپر D EAS ہے۔ 
 ہم ٹرانسپوزیشن سائفر پر تبادلہ خیال کرنے جارہے ہیں۔ 
 تو خفیہ نگاری میں 
 ٹرانسپوزیشن سیفر خفیہ کاری کا ایک طریقہ ہے 
 جس کے ذریعہ سادہ متن کی اکائیوں کے عہدوں پر فائز ، 
 جو عام طور پر کردار گروپ ہوتے ہیں 
 ایک باقاعدہ نظام کے مطابق حروف کو تبدیل کردیا جاتا ہے 
 تاکہ مخفف ایک ترتیب کی تشکیل کرے 
 سادہ متن کی 
 یونٹوں کا حکم تبدیل کر دیا گیا ہے۔ 
 سادہ متن اب دوبارہ ترتیب دیا گیا ہے ، 
 ریاضی کے طور پر ایک باجیکٹو فنکشن استعمال ہوتا ہے 
 حروف کی پوزیشن پر 
 خفیہ کرنے کے لئے اور خفیہ کاری کرنے کے لئے ایک الٹا تقریب. 
 تو جیسا کہ آپ دیکھ سکتے ہیں 
 اس کی ایک مثال سلائڈ پر موجود ہے۔ 
 تو سادہ متن کی طرف ، ہمارے پاس ایک پیغام ہے ، 
 جس کا کہنا ہے کہ پارٹی کے بعد مجھ سے ملو۔ 
 ابھی. 
 اس کا احتیاط سے خفیہ کاری میٹرکس میں اہتمام کیا گیا ہے ، 
 جس کو چھ قطاروں اور کالموں میں تقسیم کیا گیا ہے۔ 
 تو اگلے ہمارے پاس ایک کلید ہے 
 جو بنیادی طور پر 165 اور پھر کے لئے ہے 
 ہم سادہ متن میٹرکس کو دیکھ کر دوبارہ منظم ہوگئے 
 اور پھر ہمیں سائفر ٹیکسٹ ملتا ہے 

English: 
the data encryption standards,
which also stands
for D EAS next up.
We're going to discuss
transposition Cipher.
So in cryptography
a transposition cipher
is a method of encryption
by which the positions held
by units of plain text,
which are commonly
characters are groups
of characters are shifted
according to a regular system
so that the ciphertext
constitutes a permutation
of the plain text.
That is the order
of units is changed.
The plaintext is reordered now,
mathematically speaking
a bijective function is used
on the characters position
to encrypt and an inverse
function to decrypt.
So as you can see
that there is an example
All on the slide.
So on the plain text side,
we have a message,
which says meet me
after the party.
Now.
This has been carefully arranged
in the encryption Matrix,
which has been divided
into six rows and the columns.
So next we have a key
which is basically
for to 165 and then
we rearranged by looking
at the plain text Matrix
and then we get the cipher text

Hindi: 
 डेटा एन्क्रिप्शन मानकों, 
 जो कि अगले D D के लिए भी है। 
 हम ट्रांसपोजिशन सिफर पर चर्चा करने जा रहे हैं। 
 तो क्रिप्टोग्राफी में 
 एक ट्रांसपोज़ेशन सिफर एन्क्रिप्शन की एक विधि है 
 जिसके द्वारा सादे पाठ की इकाइयों द्वारा आयोजित पदों, 
 जो आमतौर पर वर्ण समूह हैं 
 पात्रों को एक नियमित प्रणाली के अनुसार स्थानांतरित किया जाता है 
 ताकि सिफरटेक्स्ट एक क्रमपरिवर्तन का गठन करे 
 सादे पाठ का। 
 यही कारण है कि इकाइयों का क्रम बदल गया है। 
 प्लेनटेक्स्ट अब फिर से शुरू हो गया है, 
 गणितीय रूप से एक विशेषण फ़ंक्शन का उपयोग किया जाता है 
 पात्रों की स्थिति पर 
 एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए एक उलटा कार्य। 
 जैसा कि आप देख सकते हैं 
 कि स्लाइड पर एक उदाहरण है। 
 सादा पाठ पक्ष पर, हमारे पास एक संदेश है, 
 जो कहता है कि पार्टी के बाद मुझसे मिलें। 
 अभी। 
 यह एन्क्रिप्शन मैट्रिक्स में सावधानीपूर्वक व्यवस्थित किया गया है, 
 जिसे छह पंक्तियों और स्तंभों में विभाजित किया गया है। 
 तो अगले हम एक कुंजी है 
 जो मूल रूप से 165 और उसके बाद के लिए है 
 हमने सादे पाठ मैट्रिक्स को देखकर पुन: व्यवस्थित किया 
 और फिर हमें सिफर टेक्स्ट मिलता है 

Telugu: 
 డేటా ఎన్క్రిప్షన్ ప్రమాణాలు, 
 ఇది తదుపరి D EAS ని కూడా సూచిస్తుంది. 
 మేము బదిలీ సైఫర్ గురించి చర్చించబోతున్నాము. 
 కాబట్టి గూ pt లిపి శాస్త్రంలో 
 ట్రాన్స్‌పోజిషన్ సాంకేతికలిపి అనేది గుప్తీకరణ యొక్క పద్ధతి 
 దీని ద్వారా సాదా వచనం యొక్క యూనిట్లు కలిగి ఉన్న స్థానాలు, 
 ఇవి సాధారణంగా అక్షరాలు సమూహాలు 
 అక్షరాలు సాధారణ వ్యవస్థ ప్రకారం మార్చబడతాయి 
 తద్వారా సాంకేతికలిపి ఒక ప్రస్తారణను కలిగి ఉంటుంది 
 సాదా వచనం. 
 అంటే యూనిట్ల క్రమం మార్చబడుతుంది. 
 సాదాపాఠం ఇప్పుడు క్రమాన్ని మార్చబడింది, 
 గణితశాస్త్రపరంగా ఒక బైజెక్టివ్ ఫంక్షన్ ఉపయోగించబడుతుంది 
 అక్షరాల స్థానం మీద 
 గుప్తీకరించడానికి మరియు వికృతీకరణకు విలోమ ఫంక్షన్. 
 మీరు చూడగలిగినట్లు 
 అన్ని ఉదాహరణ స్లైడ్‌లో ఉంది. 
 కాబట్టి సాదా వచన వైపు, మాకు సందేశం ఉంది, 
 పార్టీ తర్వాత నన్ను కలవండి. 
 ఇప్పుడు. 
 మ్యాట్రిక్స్ గుప్తీకరణలో ఇది జాగ్రత్తగా అమర్చబడింది, 
 ఇది ఆరు వరుసలు మరియు నిలువు వరుసలుగా విభజించబడింది. 
 కాబట్టి తరువాత మనకు ఒక కీ ఉంది 
 ఇది ప్రాథమికంగా 165 వరకు ఉంటుంది 
 సాదా వచనం మ్యాట్రిక్స్ చూడటం ద్వారా మేము పునర్వ్యవస్థీకరించాము 
 ఆపై మేము సాంకేతికలిపి వచనాన్ని పొందుతాము 

German: 
 die Datenverschlüsselungsstandards, 
 das steht auch für D EAS weiter oben. 
 Wir werden die Transponierung von Chiffre besprechen. 
 Also in der Kryptographie 
 Eine Transpositions-Chiffre ist eine Verschlüsselungsmethode 
 durch die die Positionen von Einheiten von Klartext gehalten, 
 die üblicherweise Zeichen sind Gruppen 
 Die Anzahl der Zeichen wird nach einem regulären System verschoben 
 so dass der Chiffretext eine Permutation darstellt 
 des Klartextes. 
 Das heißt, die Reihenfolge der Einheiten wird geändert. 
 Der Klartext ist jetzt neu angeordnet, 
 mathematisch gesprochen wird eine bijektive Funktion verwendet 
 auf die Zeichenposition 
 zu verschlüsseln und eine inverse Funktion zu entschlüsseln. 
 Wie Sie sehen können 
 dass es ein Beispiel gibt Alle auf der Folie. 
 Also auf der Klartextseite haben wir eine Nachricht, 
 was sagt, mich nach der Party zu treffen. 
 Jetzt. 
 Dies wurde sorgfältig in der Verschlüsselungsmatrix angeordnet, 
 Das wurde in sechs Zeilen und die Spalten unterteilt. 
 Als nächstes haben wir einen Schlüssel 
 das ist im grunde für bis 165 und dann 
 Wir haben uns umgestellt, indem wir uns die Matrix mit dem Klartext angesehen haben 
 und dann bekommen wir den Chiffretext 

Hindi: 
 जो मूल रूप से कुछ अपठनीय जिबरिश है 
 इस पल। 
 तो यह है कि यह पूरा एल्गोरिथ्म कैसे काम करता है 
 दूसरी ओर 
 जब सिफर टेक्स्ट सादे पाठ में परिवर्तित किया जा रहा है 
 प्लेनटेक्स्ट मैट्रिक्स को संदर्भित किया जा रहा है 
 और इसे बहुत आसानी से आगे बढ़ाया जा सकता है। 
 हम प्रतिस्थापन सिफर पर चर्चा करने जा रहे हैं। 
 तो एकल पत्र का प्रतिस्थापन अलग से साधारण प्रतिस्थापन 
 प्रदर्शित किया जा सकता है 
 अक्षर लिखने से 
 प्रतिस्थापन का प्रतिनिधित्व करने के लिए कुछ क्रम में। 
 इसे एक प्रतिस्थापन वर्णमाला को सिफर कहा जाता है 
 वर्णमाला को स्थानांतरित किया जा सकता है 
 या कैसर बनाने के लिए उलट 
 और मंचन सिफर क्रमशः या तले हुए 
 एक और अधिक जटिल फैशन में। 
 जिस स्थिति में इसे मिश्रित अल्फा बिट कहा जाता है 
 या विक्षिप्त वर्णमाला 
 पारंपरिक रूप से मिश्रित अक्षर पहले लेखन द्वारा बनाए जा सकते हैं 
 इसमें बार-बार अक्षरों को हटाने वाला कीवर्ड। 
 फिर शेष सभी अक्षरों को वर्णमाला में लिखना 
 सामान्य क्रम में अब दिखाए गए इस उदाहरण पर विचार करें 
 सिस्टम का उपयोग करके स्लाइड पर। 
 हमने अभी चर्चा की है कि कीवर्ड zebras क्या देता है 
 हमें सादा पाठ वर्णमाला से निम्नलिखित अक्षर, 
 जो कि z है। 

Urdu: 
 جو بنیادی طور پر کچھ ناقابل تلافی غبار ہے 
 اس وقت. 
 تو اس طرح یہ سارا الگورتھم کام کرتا ہے 
 دوسری طرف 
 جب سائپر ٹیکسٹ کو سادہ متن میں تبدیل کیا جا. 
 پلیٹنٹ میٹرکس کا حوالہ دیا جارہا ہے 
 اور یہ کام بہت آسانی سے ہوسکتا ہے۔ 
 ہم متبادل سفر پر تبادلہ خیال کرنے جارہے ہیں۔ 
 لہذا ایک حرف کو الگ الگ سادہ متبادل بنانا 
 مظاہرہ کیا جا سکتا ہے 
 حرف تحریر لکھ کر 
 متبادل کی نمائندگی کرنے کے لئے کچھ ترتیب میں. 
 اسے متبادل حرف تہجی کہتے ہیں 
 حرف تہجی منتقل ہوسکتا ہے 
 یا قیصر بنانے میں الٹ 
 اور بالترتیب سائفر یا سکمبلڈ 
 زیادہ پیچیدہ انداز میں۔ 
 اس صورت میں اسے مخلوط الفا سا کہتے ہیں 
 یا منحرف حروف تہجی 
 روایتی طور پر مخلوط حروف پہلی تحریر کے ذریعے تخلیق ہوسکتے ہیں 
 اس میں بار بار خطوط کو حذف کرنا 
 پھر حرف حرف میں باقی سارے خطوط لکھنا 
 معمول کے مطابق اب دکھائی گئی اس مثال پر غور کریں 
 سسٹم کا استعمال کرتے ہوئے. 
 ہم نے ابھی زیبراس کے فراہم کردہ کلیدی لفظ پر تبادلہ خیال کیا 
 سیدھے سادہ متن حرف تہجی کے درج ذیل حروف ، 
 جو ایک to z ہے۔ 

English: 
which basically is
some unreadable gibberish
at this moment.
So that's how this
whole algorithm works
on the other hand
when the ciphertext Being
converted into the plain text
The plaintext Matrix
is going to be referred
and it can be done
very easily moving on.
We are going to discuss
substitution Cipher.
So substitution of single letter
separately simple substitution
can be demonstrated
by writing out the alphabets
in some order to represent
the substitution.
This is termed a substitution
alphabet the cipher
the alphabet may be shifted
or reversed creating the Caesar
and upstage Cipher
respectively or scrambled
in a more complex fashion.
In which case it is called
a mixed Alpha bit
or deranged alphabet
traditionally mixed alphabets
may be created by first writing
out keyword removing
repeated letters in it.
Then writing all the remaining
letters in the alphabet
in the usual order now
consider this example shown
on the slide using the system.
We just discussed
the keyword zebras gives
us the following alphabets
from the plain text alphabet,
which is a to z.

Telugu: 
 ఇది ప్రాథమికంగా కొన్ని చదవలేని ఉబ్బెత్తు 
 ఈ క్షణం లో. 
 కాబట్టి ఈ మొత్తం అల్గోరిథం ఎలా పనిచేస్తుంది 
 మరోవైపు 
 సాంకేతికలిపి సాదా వచనంగా మార్చబడినప్పుడు 
 సాదాపాఠం మ్యాట్రిక్స్ సూచించబడుతోంది 
 మరియు ఇది చాలా సులభంగా ముందుకు సాగవచ్చు. 
 మేము ప్రత్యామ్నాయ సాంకేతికలిపి గురించి చర్చించబోతున్నాము. 
 కాబట్టి ఒకే అక్షరం యొక్క ప్రత్యామ్నాయం సాధారణ ప్రత్యామ్నాయం 
 ప్రదర్శించవచ్చు 
 వర్ణమాలలను వ్రాయడం ద్వారా 
 ప్రత్యామ్నాయాన్ని సూచించడానికి కొన్ని క్రమంలో. 
 దీనిని ప్రత్యామ్నాయ వర్ణమాల సైఫర్ అని పిలుస్తారు 
 వర్ణమాల మార్చబడవచ్చు 
 లేదా సీజర్ సృష్టించడం తిరగబడింది 
 మరియు అప్‌స్టేజ్ సాంకేతికలిపి వరుసగా లేదా గిలకొట్టిన 
 మరింత క్లిష్టమైన పద్ధతిలో. 
 ఈ సందర్భంలో దీనిని మిశ్రమ ఆల్ఫా బిట్ అంటారు 
 లేదా అస్తవ్యస్తమైన వర్ణమాల 
 సాంప్రదాయకంగా మిశ్రమ వర్ణమాలను మొదటి రచన ద్వారా సృష్టించవచ్చు 
 అవుట్ కీవర్డ్ దానిలోని పదేపదే అక్షరాలను తొలగిస్తుంది. 
 అప్పుడు వర్ణమాలలో మిగిలిన అక్షరాలన్నీ రాయండి 
 సాధారణ క్రమంలో ఇప్పుడు చూపిన ఈ ఉదాహరణను పరిగణించండి 
 సిస్టమ్‌ను ఉపయోగించి స్లైడ్‌లో. 
 జీబ్రాస్ ఇచ్చే కీవర్డ్ గురించి మేము చర్చించాము 
 సాదా వచన వర్ణమాల నుండి మాకు ఈ క్రింది వర్ణమాలలు, 
 ఇది a నుండి z. 

German: 
 Das ist im Grunde ein unlesbarer Kauderwelsch 
 in diesem Moment. 
 So funktioniert also dieser ganze Algorithmus 
 auf der anderen Seite 
 wenn der Chiffretext in den Klartext umgewandelt wird 
 Die Klartext-Matrix wird referenziert 
 und es kann sehr einfach weiter gemacht werden. 
 Wir werden Substitution Cipher diskutieren. 
 Also Ersetzung einzelner Buchstaben separat einfache Ersetzung 
 kann demonstriert werden 
 indem Sie die Alphabete ausschreiben 
 in gewisser Reihenfolge, um die Substitution darzustellen. 
 Dies wird als Substitutionsalphabet der Chiffre bezeichnet 
 Das Alphabet kann verschoben werden 
 oder umgekehrt den Cäsar erschaffen 
 und hinter der Bühne jeweils Cipher oder verschlüsselt 
 in einer komplexeren Weise. 
 In diesem Fall spricht man von einem gemischten Alpha-Bit 
 oder gestörtes Alphabet 
 traditionell gemischte Alphabete können durch erstmaliges Schreiben erstellt werden 
 out-Schlüsselwort, das wiederholte Buchstaben entfernt. 
 Schreiben Sie dann alle verbleibenden Buchstaben in das Alphabet 
 Betrachten Sie dieses Beispiel nun in der üblichen Reihenfolge 
 auf der Folie mit dem System. 
 Wir haben gerade das Schlüsselwort besprochen, das Zebras vergeben 
 uns die folgenden Buchstaben aus dem Klartextalphabet, 
 das ist a bis z. 

German: 
 Also das Chiffretext-Alphabet 
 Ist im Grunde Zebras Dann folgen alle Alphabete. 
 Wir haben das Zebra-Wort verpasst. 
 Also, wie ihr, 
 Kann sehen, dass es Zebras sind, gefolgt von scdefgh 
 und so weiter jetzt nehmen wir an, wir sollten tatsächlich 
 eine Nachricht mit diesem Code verschlüsseln. 
 Wie ihr sehen könnt 
 auf dem Bildschirm habe ich Ihnen ein Beispiel gezeigt, 
 Das ist eine Botschaft, flieh sofort. 
 Wir werden tatsächlich entdeckt 
 verschlüsselt mit diesem Code. 
 Wenn ihr also hier den F-Brief sehen könnt 
 entspricht eigentlich S. 
 Und dann entspricht der L-Buchstabe tatsächlich 
 Wenn ich hier rauskomme, bekommen wir tatsächlich den Chiffretext, der Si ist 
 aa ist, dass Sie den Code verwenden 
 und der Prozess, den ich gerade traditionell besprochen habe, 
 Der Chiffretext wird in Blöcken geschrieben 
 von fester Länge ohne Satzzeichen und Leerzeichen. 
 Dies geschieht, um zu vermeiden, dass Übertragungsfehler verschleiert werden 
 die Wortgrenzen aus dem Klartext. 
 Nun heißen diese Blöcke Gruppen 
 und manchmal eine Gruppenzählung. 
 Das ist die Anzahl der Gruppen, die zusätzlich angegeben wird 

English: 
So the ciphertext alphabet
is basically zebras Then
followed by all the alphabets.
We have missed out
in the zebra word.
So as you guys,
Can see it's zebras followed
by s c d e f g h
and so on now suppose
we were to actually
encrypt a message
using this code.
So as you guys can see
on the screen,
I've shown you an example,
which is a message flee at once.
We are discovered
is being actually
encrypted using this code.
So if you guys can see
out here the F letter
actually corresponds to S.
And then the L letter
actually corresponds
to I out here then we actually
get the cipher text which is Si
a a is that you using the code
and the process that I just
discussed now traditionally,
the cipher text
is written out in blocks
of fixed length omitting
punctuations and spaces.
This is done to help avoid
transmission errors to disguise
the word boundaries
from the plain text.
Now these blocks
are called groups
and sometimes a group count.
That is the number of groups
is given as an additional

Hindi: 
 तो सिफर वर्णमाला 
 मूल रूप से zebras है और उसके बाद सभी अक्षर हैं। 
 हम ज़ेबरा शब्द में चूक गए हैं। 
 तो जैसा कि आप लोग, 
 देख सकते हैं कि यह zebras है जिसके बाद scdefgh है 
 और इसलिए अब लगता है कि हम वास्तव में थे 
 इस कोड का उपयोग करके एक संदेश एन्क्रिप्ट करें। 
 तो जैसा कि आप लोग देख सकते हैं 
 स्क्रीन पर, मैंने आपको एक उदाहरण दिखाया है, 
 जो एक बार में एक संदेश है। 
 हमें पता चला है कि वास्तव में किया जा रहा है 
 इस कोड का उपयोग करके एन्क्रिप्ट किया गया। 
 तो अगर आप लोग यहां F अक्षर देख सकते हैं 
 वास्तव में एस से मेल खाती है। 
 और फिर L अक्षर वास्तव में मेल खाता है 
 यहाँ से बाहर जाने के लिए फिर हम वास्तव में सिफर पाठ प्राप्त करते हैं जो सी है 
 आ आप कोड का उपयोग कर रहा है 
 और प्रक्रिया है कि मैं अभी परंपरागत रूप से चर्चा की, 
 साइफर टेक्स्ट को ब्लॉक में लिखा गया है 
 पंक्चुएशन और स्पेस को छोड़ने की निश्चित लंबाई। 
 यह प्रेषण करने के लिए संचरण त्रुटियों से बचने में मदद करने के लिए किया जाता है 
 सादे पाठ से शब्द सीमाएँ। 
 अब इन ब्लॉकों को समूह कहा जाता है 
 और कभी-कभी एक समूह की गिनती। 
 यह एक अतिरिक्त के रूप में समूहों की संख्या दी गई है 

Urdu: 
 تو سائفر ٹیکسٹ حرف تہجی 
 بنیادی طور پر زیبراس ہے پھر اس کے بعد تمام حرف تہجی ہیں۔ 
 ہم زیبرا کے لفظ سے محروم ہوگئے ہیں۔ 
 آپ لوگوں کی طرح ، 
 دیکھ سکتے ہیں کہ اس کے بعد اس کا زیبراس اسکائڈفگ ہوتا ہے 
 اور اسی طرح اب فرض کریں کہ ہم واقعی میں تھے 
 اس کوڈ کا استعمال کرتے ہوئے ایک پیغام کو خفیہ کریں۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 اسکرین پر ، میں نے آپ کو ایک مثال دکھائی ہے ، 
 جو ایک بار بھاگ جانے والا پیغام ہے۔ 
 ہمیں دریافت کیا جارہا ہے اصل میں 
 اس کوڈ کا استعمال کرتے ہوئے خفیہ کردہ 
 لہذا اگر آپ لوگ یہاں ایف خط کو دیکھ سکتے ہیں 
 دراصل ایس سے مساوی ہے 
 اور پھر L خط دراصل مساوی ہے 
 میں یہاں سے باہر تو پھر ہمیں حقیقت میں سیفر کا متن ملتا ہے جو سی ہے 
 آا یہ ہے کہ آپ کوڈ استعمال کررہے ہیں 
 اور اس عمل کے بارے میں جس پر میں نے ابھی روایتی طور پر تبادلہ خیال کیا ، 
 سائپر متن بلاکس میں لکھا ہوا ہے 
 مقررہ لمبائی کو چھوڑ کر اوقاف اور خالی جگہوں کو چھوڑنا۔ 
 یہ بھیس بدلنے میں ٹرانسمیشن کی غلطیوں سے بچنے میں مدد کے لئے کیا جاتا ہے 
 سادہ متن سے الفاظ کی حدود۔ 
 اب ان بلاکس کو گروپ کہتے ہیں 
 اور کبھی کبھی ایک گروپ کی گنتی 
 یہ گروپوں کی تعداد ایک اضافی کے طور پر دی جاتی ہے 

Telugu: 
 కాబట్టి సాంకేతికలిపి వర్ణమాల 
 ప్రాథమికంగా జీబ్రాస్ తరువాత అన్ని వర్ణమాలలు ఉంటాయి. 
 మేము జీబ్రా పదంలో తప్పిపోయాము. 
 కాబట్టి మీరు అబ్బాయిలు, 
 ఇది జీబ్రాస్ తరువాత scdefgh ను చూడవచ్చు 
 కాబట్టి ఇప్పుడు మనం వాస్తవానికి అనుకుందాం 
 ఈ కోడ్‌ను ఉపయోగించి సందేశాన్ని గుప్తీకరించండి. 
 కాబట్టి మీరు అబ్బాయిలు చూడగలరు 
 తెరపై, నేను మీకు ఒక ఉదాహరణ చూపించాను, 
 ఇది ఒకేసారి పారిపోయే సందేశం. 
 వాస్తవానికి మేము కనుగొన్నాము 
 ఈ కోడ్ ఉపయోగించి గుప్తీకరించబడింది. 
 కాబట్టి మీరు అబ్బాయిలు ఇక్కడ F అక్షరాన్ని చూడగలిగితే 
 వాస్తవానికి S. కి అనుగుణంగా ఉంటుంది. 
 ఆపై L అక్షరం వాస్తవానికి అనుగుణంగా ఉంటుంది 
 నేను ఇక్కడకు వెళ్ళినప్పుడు అప్పుడు మనకు సైఫర్ టెక్స్ట్ వస్తుంది 
 aa అంటే మీరు కోడ్‌ను ఉపయోగిస్తున్నారు 
 మరియు నేను ఇప్పుడు సాంప్రదాయకంగా చర్చించిన ప్రక్రియ, 
 సాంకేతికలిపి వచనం బ్లాకులలో వ్రాయబడింది 
 స్థిర పొడవు మరియు విరామాలను వదిలివేయడం. 
 మారువేషంలో ప్రసార లోపాలను నివారించడంలో ఇది సహాయపడుతుంది 
 సాదా వచనం నుండి పదం సరిహద్దులు. 
 ఇప్పుడు ఈ బ్లాకులను గ్రూపులు అంటారు 
 మరియు కొన్నిసార్లు సమూహ గణన. 
 అంటే సమూహాల సంఖ్య అదనంగా ఇవ్వబడుతుంది 

Telugu: 
 ఇప్పుడు తనిఖీ చేయండి ఐదు అక్షరాల సమూహాలు సాంప్రదాయంగా ఉన్నాయి 
 మీరు చూడగలిగినట్లు 
 మేము మా సాంకేతికలిపిని సమూహాలుగా విభజించాము 
 ఐదు మరియు ఇది నాటిది. 
 సందేశాలు వాస్తవానికి ఉపయోగించినప్పుడు తిరిగి వెళ్ళు 
 టెలిగ్రాఫ్ ద్వారా ప్రసారం చేయబడాలి. 
 ఇప్పుడు పొడవు ఉంటే 
 సందేశం 5 ద్వారా విభజించబడదు. 
 ఇది శూన్యాలతో చివరిలో మందంగా ఉండవచ్చు 
 మరియు ఇవి ఏదైనా అక్షరాలు కావచ్చు 
 అది స్పష్టమైన అర్ధంలేనిదిగా వ్యక్తీకరించబడుతుంది. 
 కాబట్టి రిసీవర్ వాటిని సులభంగా గుర్తించగలదు 
 మరియు వాటిని మా జాబితాలో విస్మరించండి స్ట్రీమ్ సైఫర్. 
 కాబట్టి స్ట్రీమ్ సైఫర్ ఒక పద్ధతి 
 సాంకేతికలిపి వచనాన్ని ఉత్పత్తి చేయడానికి వచనాన్ని గుప్తీకరించడం 
 దీనిలో క్రిప్టోగ్రాఫిక్ కీ 
 మరియు ప్రతి బైనరీ అంకెకు అల్గోరిథం వర్తించబడుతుంది 
 డేటా స్ట్రీమ్‌లో ఒక సమయంలో ఒక బిట్. 
 ఆధునిక గూ pt లిపి శాస్త్రంలో ఈ పద్ధతి ఎక్కువగా ఉపయోగించబడదు. 
 ప్రధాన ప్రత్యామ్నాయ పద్ధతి బ్లాక్ సైఫర్, దీనిలో ఒక కీ 
 మరియు అల్గోరిథం వర్తించబడతాయి 
 స్ట్రీమ్‌లోని వ్యక్తిగత బిట్‌ల కంటే డేటాను బ్లాక్ చేయడం. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము బ్లాక్ సైఫర్ గురించి మాట్లాడాము 
 వాస్తవానికి ఏ బ్లాక్‌ను వివరించండి 
 సాంకేతికలిపి ఒక బ్లాక్ చేస్తుంది సాంకేతికలిపి ఒక గుప్తీకరణ పద్ధతి 
 నిర్ణయాత్మక అల్గోరిథం 

English: 
check now five-letter
groups are traditional
as you guys can see
that we have also divided
our ciphertext into groups
of five and this dates back.
Back to when messages
were actually used
to be transmitted by Telegraph.
Now if the length
of the message happens
not to be divisible by 5.
It may be padded
at the end with nulls
and these can be any characters
that can be decrypted
to obvious nonsense.
So the receiver
can easily spot them
and discard them next on
our list is stream Cipher.
So a stream Cipher is a method
of encrypting text
to produce Cipher text
in which a cryptographic key
and algorithm are applied
to each binary digit
in a data stream
one bit at a time.
This method is not much used
in modern cryptography.
The main alternative method
is block Cipher in which a key
and algorithm are applied
to block of data rather than
individual bits in a stream.
Okay.
So now that we've spoken
about block Cipher let's go
and actually explain what block
Cipher does a block Cipher
is an encryption method that
A deterministic algorithm

Hindi: 
 अब पांच अक्षर वाले समूह पारंपरिक हैं 
 जैसा कि आप लोग देख सकते हैं 
 हमने अपने सिफरटेक्स्ट को भी समूहों में विभाजित किया है 
 पांच में से और यह तारीखें वापस। 
 जब संदेश वास्तव में उपयोग किए गए थे 
 टेलीग्राफ द्वारा प्रेषित किया जाना है। 
 अब अगर लंबाई 
 संदेश 5 से विभाज्य नहीं होना होता है। 
 यह नल के साथ अंत में गद्देदार हो सकता है 
 और ये किसी भी वर्ण के हो सकते हैं 
 यह स्पष्ट बकवास के लिए डिक्रिप्ट किया जा सकता है। 
 ताकि रिसीवर आसानी से उन्हें हाजिर कर सके 
 और हमारी सूची में अगले उन्हें छोड़ दें धारा सिफर है। 
 तो एक धारा सिफर एक विधि है 
 सिफर पाठ का उत्पादन करने के लिए पाठ को एन्क्रिप्ट करने का 
 जिसमें एक क्रिप्टोग्राफिक कुंजी है 
 और एल्गोरिथ्म प्रत्येक बाइनरी अंक पर लागू होता है 
 डेटा स्ट्रीम में एक समय में एक बिट। 
 आधुनिक क्रिप्टोग्राफी में इस पद्धति का अधिक उपयोग नहीं किया जाता है। 
 मुख्य वैकल्पिक विधि ब्लॉक सिफर है जिसमें एक कुंजी 
 और एल्गोरिथ्म लागू होते हैं 
 किसी स्ट्रीम में अलग-अलग बिट्स के बजाय डेटा को ब्लॉक करना। 
 ठीक है। 
 तो अब जब हमने ब्लॉक सिफर के बारे में बात की है तो चलें 
 और वास्तव में क्या ब्लॉक की व्याख्या 
 सिफर एक ब्लॉक करता है सिफर एक एन्क्रिप्शन विधि है जो 
 एक नियतात्मक एल्गोरिथ्म 

Urdu: 
 اب چیک کریں پانچ حرفی گروپ روایتی ہیں 
 جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 کہ ہم نے اپنے سائف ٹیکسٹ کو گروپوں میں بھی تقسیم کیا ہے 
 پانچ کی اور یہ تاریخ واپس آ گئی ہے۔ 
 واپس جب جب پیغامات دراصل استعمال ہوتے تھے 
 ٹیلی گراف کے ذریعہ منتقل کیا جائے گا۔ 
 اب اگر لمبائی 
 پیغام کے 5 سے تقسیم ہونے والا نہیں ہوتا ہے۔ 
 یہ سرے کے ساتھ آخر میں بولڈ ہوسکتا ہے 
 اور یہ کوئی بھی حرف ہوسکتے ہیں 
 کہ واضح بکواس کرنے کے لئے decrypted جا سکتا ہے. 
 لہذا وصول کنندہ آسانی سے انہیں دیکھ سکتا ہے 
 اور انھیں مسترد کریں ہماری فہرست میں اسٹریم سیفر ہے۔ 
 لہذا اسٹریم سائفر ایک طریقہ ہے 
 خفیہ متن کو تیار کرنے کے لئے متن کو خفیہ کرنے کی 
 جس میں ایک خفیہ چابی 
 اور الگورتھم کا اطلاق ہر بائنری ہندسے پر ہوتا ہے 
 ایک وقت میں تھوڑا سا ڈیٹا اسٹریم میں۔ 
 جدید خطاطی میں یہ طریقہ زیادہ استعمال نہیں ہوتا ہے۔ 
 بنیادی متبادل طریقہ بلاک سائفر ہے جس میں ایک کلید ہے 
 اور الگورتھم کا اطلاق ہوتا ہے 
 کسی اسٹریم میں انفرادی بٹس کے بجائے ڈیٹا کو بلاک کرنا۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے بلاک سائفر کے بارے میں بات کی ہے چلیں 
 اور اصل میں وضاحت کریں کہ کیا بلاک ہے 
 سائفر بلاک کرتا ہے سائفر ایک خفیہ کاری کا طریقہ ہے جو 
 ایک اضطراری الگورتھم 

German: 
 check now Fünf-Buchstaben-Gruppen sind traditionell 
 wie ihr sehen könnt 
 dass wir auch unseren chiffretext in gruppen aufgeteilt haben 
 von fünf und das stammt aus. 
 Zurück zu wann Nachrichten tatsächlich verwendet wurden 
 per Telegraph übermittelt werden. 
 Nun wenn die Länge 
 der Nachricht ist zufällig nicht durch 5 teilbar. 
 Es kann am Ende mit Nullen aufgefüllt werden 
 und das können beliebige Zeichen sein 
 das kann zu offensichtlichem Unsinn entschlüsselt werden. 
 So kann der Empfänger sie leicht erkennen 
 und verwerfen sie als nächstes auf unserer Liste ist Stream Chiffre. 
 Ein Stream Cipher ist also eine Methode 
 zum Verschlüsseln von Text, um Chiffretext zu erzeugen 
 in dem ein kryptografischer Schlüssel 
 und Algorithmus werden auf jede Binärziffer angewendet 
 Bit für Bit in einem Datenstrom. 
 Diese Methode wird in der modernen Kryptographie nicht viel verwendet. 
 Die Hauptalternative Methode ist Blockverschlüsselung, bei der ein Schlüssel verwendet wird 
 und Algorithmus werden angewendet 
 Daten anstatt einzelner Bits in einem Stream zu blockieren. 
 Okay. 
 Nun, da wir über Block Cipher gesprochen haben, gehen wir 
 und eigentlich erklären, welche block 
 Verschlüsselung macht einen Block Verschlüsselung ist eine Verschlüsselungsmethode, die 
 Ein deterministischer Algorithmus 

Urdu: 
 توازن کلید کے لئے ایک بلاک کو خفیہ کرنا 
 جیسا کہ ایک وقت میں تھوڑا سا خفیہ کرنے کے بجائے متن کا 
 ندی کے پتے میں۔ 
 مثال کے طور پر ، ایک عام بلاک سائفر AES خفیہ کاری 
 پہلے سے طے شدہ لمبائی کی کلید کے ساتھ 128 بٹ بلاکس۔ 
 جس کی لمبائی 128 192 یا 256 بٹس ہے۔ 
 اب سائپر کو مسدود کریں 
 چھدم بے ترتیب اجازت نامے والے خاندان ہیں 
 جو بٹس کے بلاک کے مقررہ سائز پر کام کرتے ہیں۔ 
 یہ ہماری تقریب prps 
 جس سے مکمل طور پر فرق نہیں کیا جاسکتا 
 بے ترتیب اجازت 
 اور اس طرح ایک قابل اعتماد ہیں اور ناقابل اعتبار ثابت ہوئے ہیں 
 کچھ ماخذ کے ذریعہ 
 ٹھیک ہے. 
 تو اب وقت آگیا ہے 
 کہ ہم نے کچھ غیر متناسب خاکہ نگاری پر تبادلہ خیال کیا۔ 
 لہذا غیر متناسب خفیہ نگاری بھی 
 پبلک کلید کریپٹوگرافی کے نام سے جانا جاتا ہے کوئی بھی خفیہ نگاری کا نظام ہے 
 جو کہ کی جوڑی کا استعمال کرتا ہے ، 
 جو ایک عوامی کلید ہے جسے بڑے پیمانے پر پھیلایا جاسکتا ہے 
 اور نجی کلیدیں 
 جو صرف مالک کو معلوم ہے۔ 
 یہ دو کاموں کی توثیق کو پورا کرتا ہے 
 جہاں عوامی کلید کی تصدیق ہوتی ہے 
 کہ جوڑی والی نجی کلید کا حامل کوئی پیغام بھیجے 
 اور خفیہ کاری جہاں صرف جوڑا نجی نجی ہولڈر ہے۔ 
 خفیہ کردہ پیغام کو ڈیکرپٹ کریں 

German: 
 für den symmetrischen Schlüssel zum Verschlüsseln eines Blocks 
 von Text anstatt jeweils ein Bit zu verschlüsseln als 
 in Stream-Chiffren. 
 Zum Beispiel eine AES-Verschlüsselung mit Blockverschlüsselung 
 128-Bit-Blöcke mit einem Schlüssel vorgegebener Länge. 
 Das sind entweder 128 192 oder 256 Bits. 
 Blockieren Sie nun die Chiffren 
 sind pseudozufällige Permutationsfamilien 
 die auf der festen Größe eines Bitblocks arbeiten. 
 Diese prps unsere Funktion 
 das ist nicht völlig zu unterscheiden 
 zufällige Permutation 
 und sind daher zuverlässig und erwiesenermaßen unzuverlässig 
 von irgendeiner Quelle. 
 Okay. 
 Nun ist es also soweit 
 dass wir etwas asymmetrische Kryptographie besprochen haben. 
 Also auch asymmetrische Kryptographie 
 Als Kryptografie mit öffentlichem Schlüssel wird jedes Kryptografiesystem bezeichnet 
 das Schlüsselpaar verwendet, 
 Dies ist ein öffentlicher Schlüssel, der weit verbreitet werden kann 
 und private Schlüssel 
 die nur dem Besitzer bekannt sind. 
 Dies führt eine Authentifizierung mit zwei Funktionen durch 
 wo der öffentliche Schlüssel ist zu überprüfen 
 dass ein Inhaber des gekoppelten privaten Schlüssels die Nachricht sendet 
 und Verschlüsselung, bei der nur der gekoppelte private Schlüsselhalter. 
 Entschlüsseln Sie die Nachricht verschlüsselt 

Telugu: 
 ఒక బ్లాక్‌ను గుప్తీకరించడానికి సుష్ట కీ కోసం 
 ఒక సమయంలో ఒక బిట్‌ను గుప్తీకరించడం కంటే వచనం 
 స్ట్రీమ్ సాంకేతికలిపులలో. 
 ఉదాహరణకు, ఒక సాధారణ బ్లాక్ సైఫర్ AES గుప్తీకరణ 
 ముందుగా నిర్ణయించిన పొడవు యొక్క కీతో 128-బిట్ బ్లాక్స్. 
 అంటే 128 192 లేదా 256 బిట్స్ పొడవు. 
 ఇప్పుడు సాంకేతికలిపులను నిరోధించండి 
 సూడో-రాండమ్ ప్రస్తారణ కుటుంబాలు 
 అవి బిట్స్ బ్లాక్ యొక్క స్థిర పరిమాణంపై పనిచేస్తాయి. 
 ఈ prps మా ఫంక్షన్ 
 దానిని పూర్తిగా వేరు చేయలేము 
 యాదృచ్ఛిక ప్రస్తారణ 
 అందువల్ల నమ్మదగినవి మరియు నమ్మదగనివిగా నిరూపించబడ్డాయి 
 కొన్ని మూలం ద్వారా. 
 సరే. 
 కాబట్టి ఇప్పుడు సమయం వచ్చింది 
 మేము కొన్ని అసమాన గూ pt లిపి శాస్త్రం గురించి చర్చించాము. 
 కాబట్టి అసమాన క్రిప్టోగ్రఫీ కూడా 
 పబ్లిక్ కీ క్రిప్టోగ్రఫీ అని పిలుస్తారు ఏదైనా క్రిప్టోగ్రఫీ వ్యవస్థ 
 ఇది జత కీలను ఉపయోగిస్తుంది, 
 ఇది విస్తృతంగా ప్రచారం చేయబడే పబ్లిక్ కీ 
 మరియు ప్రైవేట్ కీలు 
 ఇవి యజమానికి మాత్రమే తెలుసు. 
 ఇది రెండు ఫంక్షన్ల ప్రామాణీకరణను సాధిస్తుంది 
 పబ్లిక్ కీ ధృవీకరించే చోట 
 జత చేసిన ప్రైవేట్ కీని కలిగి ఉన్నవారు సందేశాన్ని పంపుతారు 
 మరియు జత చేసిన ప్రైవేట్ కీ హోల్డర్ మాత్రమే గుప్తీకరణ. 
 గుప్తీకరించిన సందేశాన్ని డీక్రిప్ట్ చేయండి 

English: 
for the symmetric key
to encrypt a block
of text rather than encrypting
one bit at a time as
in stream ciphers.
For example, a common block
Cipher AES encryption
128-bit blocks with a key
of predetermined length.
That is either 128 192
or 256 bits in length.
Now block ciphers
are pseudo-random
permutation families
that operate on the fixed size
of block of bits.
These prps our function
that cannot be
differentiated from completely
random permutation
and thus are A reliable
and been proven to be unreliable
by some Source.
Okay.
So now it's time
that we discussed
some asymmetric cryptography.
So asymmetric cryptography also
known as public key cryptography
is any cryptography system
that uses pair of keys,
which is a public key
which may be disseminated widely
and private Keys
which are known
only to the owner.
This accomplishes
two functions authentication
where the public key verify is
that a holder of the paired
private key send the message
and encryption where only
the paired private key holder.
Decrypt the message encrypted

Hindi: 
 ब्लॉक को एन्क्रिप्ट करने के लिए सममित कुंजी के लिए 
 पाठ को एक बार में एक बिट एन्क्रिप्ट करने के बजाय 
 धारा सिफर में। 
 उदाहरण के लिए, एक सामान्य ब्लॉक सिफर एईएस एन्क्रिप्शन 
 पूर्व निर्धारित लंबाई की कुंजी के साथ 128-बिट ब्लॉक। 
 यह या तो 128 192 या लंबाई में 256 बिट्स है। 
 अब साइफर को ब्लॉक करें 
 छद्म यादृच्छिक क्रमपरिवर्तन परिवार हैं 
 जो बिट्स के ब्लॉक के निश्चित आकार पर काम करता है। 
 ये हमारे कार्य को बढ़ाते हैं 
 जिसे पूरी तरह से अलग नहीं किया जा सकता है 
 यादृच्छिक क्रमपरिवर्तन 
 और इस प्रकार एक विश्वसनीय और अविश्वसनीय साबित हो रहे हैं 
 कुछ स्रोत द्वारा। 
 ठीक है। 
 तो अब समय है 
 हमने कुछ असममित क्रिप्टोग्राफी पर चर्चा की। 
 तो असममित क्रिप्टोग्राफी भी 
 सार्वजनिक कुंजी क्रिप्टोग्राफी के रूप में जाना जाता है किसी भी क्रिप्टोग्राफी प्रणाली है 
 किज की जोड़ी का उपयोग करता है, 
 जो एक सार्वजनिक कुंजी है जिसे व्यापक रूप से प्रचारित किया जा सकता है 
 और निजी कुंजी 
 जो केवल स्वामी के लिए जाने जाते हैं। 
 यह दो फ़ंक्शन प्रमाणीकरण को पूरा करता है 
 जहां सार्वजनिक कुंजी सत्यापित है 
 कि युग्मित निजी कुंजी के धारक संदेश भेजते हैं 
 और एन्क्रिप्शन जहां केवल जोड़े गए निजी कुंजी धारक हैं। 
 एन्क्रिप्ट किए गए संदेश को डिक्रिप्ट करें 

Hindi: 
 सार्वजनिक कुंजी और एक सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली के साथ। 
 कोई भी व्यक्ति रिसीवर की सार्वजनिक कुंजी का उपयोग करके एक संदेश एन्क्रिप्ट कर सकता है 
 वह एन्क्रिप्टेड संदेश केवल डिक्रिप्ट किया जा सकता है 
 रिसीवर निजी कुंजी के साथ। 
 तो व्यावहारिक होने के लिए 
 सार्वजनिक और निजी कुंजी जोड़ी की पीढ़ी 
 कम्प्यूटेशनल रूप से आर्थिक रूप से मजबूत होना चाहिए 
 एक सार्वजनिक कुंजी क्रिप्टोग्राफी प्रणाली पर निर्भर करता है 
 निजी कुंजी खोजने के लिए आवश्यक कम्प्यूटेशनल प्रयासों पर 
 इसकी पेड पब्लिक की से। 
 इतनी प्रभावी सुरक्षा 
 केवल निजी कुंजी को निजी रखने की आवश्यकता है 
 और सार्वजनिक कुंजी खुले तौर पर वितरित की जा सकती है 
 सुरक्षा से समझौता किए बिना। 
 ठीक है। 
 इसलिए अब जब मैंने वास्तव में आप लोगों को दिखाया है 
 क्रिप्टोग्राफी वास्तव में कैसे और कैसे काम करती है 
 विभिन्न वर्गीकरण वास्तव में लागू होते हैं। 
 चलो चलते हैं और कुछ दिलचस्प करते हैं। 
 तो आप लोग वास्तव में इस वीडियो को देख रहे हैं 
 अभी YouTube पर 
 तो अगर तुम लोग वास्तव में जाते हो 
 और URL के अलावा सुरक्षित भाग पर क्लिक करें 
 वास्तव में जा सकते हैं और डिजिटल प्रमाण पत्र देख सकते हैं 
 कि वास्तव में यहाँ उपयोग किया जाता है। 
 इसलिए सर्टिफिकेट पर क्लिक करें 
 और आप विवरण में विवरण देखेंगे। 
 यूपी। 

Telugu: 
 పబ్లిక్ కీ మరియు పబ్లిక్ కీ ఎన్క్రిప్షన్ సిస్టమ్‌తో. 
 రిసీవర్స్ పబ్లిక్ కీని ఉపయోగించి ఏ వ్యక్తి అయినా సందేశాన్ని గుప్తీకరించవచ్చు 
 గుప్తీకరించిన సందేశాన్ని మాత్రమే గుప్తీకరించవచ్చు 
 రిసీవర్ల ప్రైవేట్ కీతో. 
 కాబట్టి ఆచరణాత్మకంగా ఉండాలి 
 పబ్లిక్ మరియు ప్రైవేట్ కీ జత యొక్క తరం 
 గణనపరంగా ఆర్థిక బలం ఉండాలి 
 పబ్లిక్ కీ క్రిప్టోగ్రఫీ సిస్టమ్ ఆధారపడుతుంది 
 ప్రైవేట్ కీని కనుగొనడానికి అవసరమైన గణన ప్రయత్నాలపై 
 దాని చెల్లింపు పబ్లిక్ కీ నుండి. 
 కాబట్టి సమర్థవంతమైన భద్రత 
 ప్రైవేట్ కీని ప్రైవేట్‌గా ఉంచడం మాత్రమే అవసరం 
 మరియు పబ్లిక్ కీ బహిరంగంగా పంపిణీ చేయబడుతుంది 
 భద్రతకు రాజీ పడకుండా. 
 సరే. 
 కాబట్టి ఇప్పుడు నేను మీకు నిజంగా చూపించాను 
 గూ pt లిపి శాస్త్రం వాస్తవానికి ఎలా పనిచేస్తుంది మరియు ఎలా 
 విభిన్న వర్గీకరణలు వాస్తవానికి వర్తించబడతాయి. 
 వెళ్లి ఆసక్తికరంగా ఏదైనా చేద్దాం. 
 కాబట్టి మీరు అబ్బాయిలు నిజానికి ఈ వీడియో చూస్తున్నారు 
 ప్రస్తుతం YouTube లో. 
 కాబట్టి మీరు అబ్బాయిలు నిజంగా వెళ్ళండి 
 మరియు మీరు URL తో పాటు సురక్షిత భాగంపై క్లిక్ చేయండి 
 వాస్తవానికి వెళ్లి డిజిటల్ ప్రమాణపత్రాలను చూడవచ్చు 
 వాస్తవానికి ఇక్కడ ఉపయోగించబడతాయి. 
 కాబట్టి సర్టిఫికెట్లపై క్లిక్ చేయండి 
 మరియు మీరు వివరాలలో వివరాలను చూస్తారు. 
 అప్. 

Urdu: 
 عوامی کلید اور عوامی کلیدی خفیہ کاری کے نظام کے ساتھ۔ 
 کوئی بھی شخص وصول کنندگان کی کلید کا استعمال کرتے ہوئے کسی پیغام کو خفیہ کرسکتا ہے 
 کہ خفیہ کردہ پیغام کو صرف ڈِکرپٹ کیا جاسکتا ہے 
 وصول کنندگان کی نجی کلید کے ساتھ۔ 
 تو عملی ہونا 
 سرکاری اور نجی کلیدی جوڑی کی نسل 
 حسابی معاشی طاقت ہونا چاہئے 
 عوامی کلیدی خفیہ نگاری کے نظام کا انحصار کرتا ہے 
 نجی کلید تلاش کرنے کے لئے درکار کمپیوٹیشنل کوششوں پر 
 اس کی ادا شدہ عوامی کلید سے 
 اتنی موثر سیکیورٹی 
 صرف نجی کلید کو نجی رکھنے کی ضرورت ہے 
 اور عوامی کلید کو کھل کر تقسیم کیا جاسکتا ہے 
 سلامتی سے سمجھوتہ کیے بغیر۔ 
 ٹھیک ہے. 
 تو اب جب کہ میں نے آپ کو حقیقت میں دکھایا ہے 
 واقعی کرپٹوگرافی کس طرح کام کرتی ہے اور کیسے 
 اصل میں مختلف درجہ بندی کا اطلاق ہوتا ہے۔ 
 چلیں اور کچھ دلچسپ کام کریں۔ 
 تو آپ لوگ واقعی یہ ویڈیو دیکھ رہے ہیں 
 ابھی YouTube پر۔ 
 لہذا اگر آپ لوگ واقعی جائیں 
 اور URL کے علاوہ محفوظ حصے پر کلک کریں 
 دراصل جا سکتے ہیں اور ڈیجیٹل سرٹیفکیٹ دیکھ سکتے ہیں 
 اصل میں یہاں استعمال ہوتے ہیں۔ 
 تو سرٹیفکیٹ پر کلک کریں 
 اور آپ تفصیلات میں تفصیلات دیکھیں گے۔ 
 اوپر 

English: 
with the public key and
a public key encryption system.
Any person can encrypt a message
using the receivers public key
that encrypted message
can only be decrypted
with the receivers private key.
So to be practical
the generation of public
and private key pair
must be computationally
economical the strength
of a public key
cryptography system relies
on computational efforts
required to find the private key
from its paid public key.
So effective security
only requires keeping
the private key private
and the public key
can be a openly distributed
without compromising security.
Okay.
So now that I've
actually shown you guys
how cryptography actually
works and how
the different classifications
are actually applied.
Let's go and do
something interesting.
So you guys are actually
watching this video
on YouTube right now.
So if you guys actually go
and click on the secure part
besides the URL you
can actually go and view
the digital certificates
that are actually used out here.
So click on certificates
and you'll see the details
in the details.
Up.

German: 
 mit dem öffentlichen Schlüssel und einem Verschlüsselungssystem mit öffentlichem Schlüssel. 
 Jede Person kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln 
 Diese verschlüsselte Nachricht kann nur entschlüsselt werden 
 mit dem privaten Schlüssel des Empfängers. 
 Also um praktisch zu sein 
 die Erzeugung von öffentlichen und privaten Schlüsselpaaren 
 rechnerisch sparsam muss die festigkeit sein 
 eines Kryptografiesystems mit öffentlichem Schlüssel beruht 
 auf Rechenaufwand erforderlich, um den privaten Schlüssel zu finden 
 von seinem bezahlten öffentlichen Schlüssel. 
 Also effektive Sicherheit 
 erfordert nur den privaten Schlüssel privat zu halten 
 und der öffentliche Schlüssel kann ein offen verteilter sein 
 ohne die Sicherheit zu gefährden. 
 Okay. 
 Nun, da ich es euch tatsächlich gezeigt habe 
 wie Kryptographie tatsächlich funktioniert und wie 
 Die verschiedenen Klassifikationen werden tatsächlich angewendet. 
 Lass uns etwas Interessantes machen. 
 Ihr seid also gerade dabei, dieses Video anzusehen 
 gerade auf YouTube. 
 Also, wenn ihr wirklich geht 
 und klicken Sie auf den sicheren Teil neben der von Ihnen angegebenen URL 
 kann tatsächlich gehen und die digitalen Zertifikate anzeigen 
 die werden hier eigentlich ausgenutzt. 
 Klicken Sie also auf Zertifikate 
 und Sie werden die Details in den Details sehen. 
 Nach oben. 

Hindi: 
 अब जैसा कि आप लोग हस्ताक्षर एल्गोरिथ्म देख सकते हैं 
 इसका उपयोग किया जाता है 
 वास्तव में YouTube को सुरक्षित करने के लिए RSA के साथ 256 शूट किया जा रहा है 
 और RC बहुत ही सामान्य एन्क्रिप्शन एल्गोरिथ्म है 
 इसका उपयोग किया जाता है 
 पूरे इंटरनेट में तो हस्ताक्षर हैश एल्गोरिथ्म 
 इसका उपयोग sha-256 किया जा रहा है। 
 और मुद्दा Googling internet Authority है 
 और आप बहुत सारी जानकारी प्राप्त कर सकते हैं 
 साइटों और उनके सभी प्राधिकरण कुंजी पहचानकर्ताओं के बारे में 
 या प्रमाण पत्र नीतियों का उपयोग और बहुत सी बात है 
 सुरक्षा के बारे में बस इस छोटे से छोटे बटन ऑडियो से। 
 इसके अलावा, मैं आपको दिखाता हूं 
 सार्वजनिक कुंजी एन्क्रिप्शन वास्तव में कैसे काम करता है एक छोटा सा। 
 तो ओर, 
 जो मूल रूप से cobwebs dot CSV या UGA dot edu है। 
 आप वास्तव में सार्वजनिक कुंजी एन्क्रिप्शन को प्रदर्शित कर सकते हैं। 
 तो मान लीजिए हमें पहले एक संदेश भेजना था, जिसकी हमें आवश्यकता होगी 
 कुंजी उत्पन्न करने के लिए। 
 जैसा कि आप देख सकते हैं, 
 मैं सिर्फ जनरेट कुंजी क्लिक करता हूँ और यह मुझे दो कुंजी मिला है, 
 जो एक सार्वजनिक कुंजी है, 
 जो मैं नेटवर्क और एक के लिए वितरित करूंगा। 

Urdu: 
 اب جیسے کہ آپ لوگ دستخطی الگورتھم دیکھ سکتے ہیں 
 جو استعمال ہوتا ہے 
 اصل میں YouTube کو محفوظ بنانے کے لئے RSA کے ساتھ 256 گولی مار دی جارہی ہے 
 اور RC ایک بہت عام خفیہ کاری الگورتھم ہے 
 جو استعمال ہوتا ہے 
 پورے انٹرنیٹ پر پھر دستخط ہیش الگورتھم 
 جو استعمال کیا جارہا ہے وہ شا-25 256 ہے۔ 
 اور مسئلہ گوگلنگ انٹرنیٹ اتھارٹی کا ہے 
 اور آپ بہت ساری معلومات حاصل کرسکتے ہیں 
 سائٹس اور ان کے تمام اتھارٹی کی کلی شناخت کاروں کے بارے میں 
 یا سرٹیفکیٹ کلیدی استعمال اور بہت ساری چیزوں کی پالیسی کرتا ہے 
 سیکیورٹی کے بارے میں صرف اس چھوٹے سے چھوٹے بٹن آڈیو سے۔ 
 اس کے علاوہ ، میں آپ کو دکھاتا ہوں 
 تھوڑا سا کہ عوامی کلیدی خفیہ کاری واقعتا کیسے کام کرتی ہے۔ 
 تو اس طرف ، 
 جو بنیادی طور پر cobwebs dot CSV یا UGA dot edu ہے۔ 
 آپ اصل میں عوامی کلیدی خفیہ کاری کو ڈیمو کر سکتے ہیں۔ 
 تو فرض کریں کہ ہمیں پہلے میسج بھیجنا پڑا جس کی ہمیں ضرورت ہوگی 
 چابیاں تیار کرنا 
 تو جیسا کہ آپ دیکھ سکتے ہیں ، 
 میں صرف جنریٹ چابیاں پر کلک کرتا ہوں اور اس سے مجھے دو چابیاں مل گئیں ، 
 جو ایک عوامی کلید ہے ، 
 جس کو میں نیٹ ورک اور ایک کو تقسیم کروں گا۔ 

English: 
Now as you guys can see
the signature algorithm
that is used
for actually securing YouTube
is being shot 256 with RSA
and RC is a very very
common encryption algorithm
that is used
throughout the internet then
the signature hash algorithm
that is being used is sha-256.
And the issue is
Googling internet Authority
and you can get
a lot of information
about sites and all
their Authority Key identifiers
or certificate policies
the key usage and a lot of thing
about security just from
this small little button audio.
Also, let me show you
a little how public key
encryption actually works.
So on the side,
which is basically
cobwebs dot CSV or UGA dot edu.
You can actually demo out
public key encryption.
So suppose we had to send
a message first we would need
to generate keys.
So as you can see,
I just click generate keys
and it got me two keys,
which is one is the public key,
which I will distribute
for the network and one.

German: 
 Jetzt, da ihr den Signaturalgorithmus sehen könnt 
 das wird benutzt 
 für die tatsächliche Sicherung von YouTube wird 256 mit RSA gedreht 
 und RC ist ein sehr sehr verbreiteter Verschlüsselungsalgorithmus 
 das wird benutzt 
 im ganzen Internet dann der Signatur-Hash-Algorithmus 
 das ist sha-256. 
 Und das Problem ist Googeln Internet Authority 
 und Sie können eine Menge Informationen erhalten 
 Informationen zu Websites und allen zugehörigen Berechtigungsschlüssel-IDs 
 oder Zertifikatsrichtlinien die Schlüsselverwendung und vieles mehr 
 über die Sicherheit nur von dieser kleinen Taste Audio. 
 Lassen Sie sich auch von mir zeigen 
 ein wenig, wie die Verschlüsselung mit öffentlichen Schlüsseln tatsächlich funktioniert. 
 Also auf der Seite, 
 Das ist im Grunde Spinnweben dot CSV oder UGA dot edu. 
 Sie können die Verschlüsselung mit öffentlichen Schlüsseln tatsächlich testen. 
 Nehmen wir also an, wir müssten zuerst eine Nachricht senden, die wir brauchen würden 
 Schlüssel erzeugen. 
 Wie Sie sehen können, 
 Ich klicke einfach auf Schlüssel generieren und es hat mir zwei Schlüssel gebracht, 
 Welches ist einer der öffentlichen Schlüssel, 
 die ich für das netzwerk verteilen werde und eine. 

Telugu: 
 ఇప్పుడు మీరు అబ్బాయిలు సంతకం అల్గోరిథం చూడవచ్చు 
 అది ఉపయోగించబడుతుంది 
 వాస్తవానికి యూట్యూబ్‌ను భద్రపరచడం కోసం RSA తో 256 చిత్రీకరించబడింది 
 మరియు RC చాలా సాధారణ ఎన్క్రిప్షన్ అల్గోరిథం 
 అది ఉపయోగించబడుతుంది 
 ఇంటర్నెట్ అంతటా సంతకం హాష్ అల్గోరిథం 
 వాడుతున్నది షా -256. 
 మరియు సమస్య గూగ్లింగ్ ఇంటర్నెట్ అథారిటీ 
 మరియు మీరు చాలా సమాచారాన్ని పొందవచ్చు 
 సైట్లు మరియు వాటి అథారిటీ కీ ఐడెంటిఫైయర్ల గురించి 
 లేదా సర్టిఫికేట్ విధానాలు కీ వినియోగం మరియు చాలా విషయాలు 
 ఈ చిన్న చిన్న బటన్ ఆడియో నుండి భద్రత గురించి. 
 అలాగే, నేను మీకు చూపిస్తాను 
 పబ్లిక్ కీ ఎన్క్రిప్షన్ వాస్తవానికి ఎలా పనిచేస్తుందో కొద్దిగా. 
 కాబట్టి వైపు, 
 ఇది ప్రాథమికంగా కోబ్‌వెబ్స్ డాట్ CSV లేదా UGA డాట్ ఎడు. 
 మీరు నిజంగా పబ్లిక్ కీ గుప్తీకరణను డెమో అవుట్ చేయవచ్చు. 
 కాబట్టి మనకు మొదట ఒక సందేశం పంపవలసి ఉందని అనుకుందాం 
 కీలను రూపొందించడానికి. 
 మీరు చూడగలిగినట్లుగా, 
 నేను కీలను ఉత్పత్తి చేయి క్లిక్ చేసి, నాకు రెండు కీలు వచ్చాయి, 
 ఇది పబ్లిక్ కీ, 
 నేను నెట్‌వర్క్ కోసం పంపిణీ చేస్తాను మరియు ఒకటి. 

English: 
Private key which I will
actually keep secret to myself.
Now.
I want to send a message
saying hi there.
When is the exam tomorrow?
So now we are going to encrypt
it using the public key
because that's exactly
what's distributed.
So now as you can see we
have got our ciphertext saw
this huge thing right
out here is ciphertext
and absolutely makes no sense
whatsoever now suppose we were
to actually then
decrypt the message we
would Would use the private key
that goes along with our account
and we would decode the message
and as you guys can see
voila we have hi there
when the exam tomorrow.
So we are actually
sent a message
on the internet in a very
secure fashion above that.
There's also our essay
that needs some explaining
because I had promised
that to now RSA is a very
very commonly used algorithm
that is used
throughout the internet
and you just saw it
being used by YouTube.
So it has to be common.
So RSA has a very unique way
of applying this algorithm.
There are many actual parameters

Urdu: 
 نجی کلید جو میں واقعتا myself اپنے لئے خفیہ رکھوں گا۔ 
 ابھی. 
 میں وہاں پیغام بھیجنا چاہتا ہوں۔ 
 کل امتحان کب ہوگا؟ 
 لہذا اب ہم عوامی کلید کا استعمال کرکے اس کو خفیہ کرنے جارہے ہیں 
 کیونکہ وہی جو تقسیم کیا گیا ہے۔ 
 لہذا اب جیسا کہ آپ دیکھ سکتے ہیں کہ ہم نے اپنا سائف ٹیکسٹ دیکھا ہے 
 یہ بہت بڑی چیز یہیں پر ہے 
 اور بالکل سمجھ میں نہیں آتا ہے کہ اب جو سمجھا ہم تھے 
 اصل میں تو 
 اس پیغام کو ڈکرپٹ کریں جس میں ہم نجی کلید استعمال کریں گے 
 یہ ہمارے اکاؤنٹ کے ساتھ ہے اور ہم اس پیغام کو ڈی کوڈ کریں گے 
 اور جیسا کہ آپ لوگ دیکھ سکتے ہیں ووئلا ہم وہاں موجود ہیں 
 جب کل ​​امتحان ہوگا۔ 
 تو ہمیں دراصل ایک پیغام بھیجا گیا ہے 
 انٹرنیٹ کے اوپر ایک بہت ہی محفوظ فیشن میں۔ 
 ہمارا مضمون بھی ہے جس کی وضاحت کی ضرورت ہے 
 کیونکہ میں نے وعدہ کیا تھا کہ اب آر ایس اے بہت ہے 
 بہت عام طور پر استعمال الگورتھم 
 جو انٹرنیٹ پر استعمال ہوتا ہے 
 اور آپ نے ابھی YouTube کے ذریعہ اسے استعمال ہوتے دیکھا ہے۔ 
 تو یہ عام ہونا ضروری ہے۔ 
 تو اس الگورتھم کو استعمال کرنے کا RSA کا ایک بہت ہی انوکھا طریقہ ہے۔ 
 بہت سے اصل پیرامیٹرز ہیں 

German: 
 Privater Schlüssel, den ich eigentlich für mich behalten werde. 
 Jetzt. 
 Ich möchte eine Nachricht senden, in der ich Hallo sage. 
 Wann ist die Prüfung morgen? 
 Jetzt verschlüsseln wir es mit dem öffentlichen Schlüssel 
 denn genau das ist verteilt. 
 Sie sehen also, wir haben unsere Chiffretextsäge 
 Dieses große Ding hier draußen ist Chiffretext 
 und macht absolut keinen Sinn, was auch immer jetzt angenommen wird, dass wir es waren 
 bis dann eigentlich 
 entschlüsseln Sie die Nachricht, die wir den privaten Schlüssel verwenden würden 
 Das geht mit unserem Konto einher und wir würden die Nachricht entschlüsseln 
 und wie ihr sehen könnt voila wir haben hi da 
 bei der Prüfung morgen. 
 Wir erhalten also tatsächlich eine Nachricht 
 im Internet auf sehr sichere Weise. 
 Es gibt auch unseren Aufsatz, der etwas erklärt werden muss 
 weil ich versprochen hatte, dass RSA bis jetzt ein sehr 
 sehr häufig verwendeter Algorithmus 
 das wird im ganzen internet verwendet 
 und du hast gerade gesehen, wie es von YouTube benutzt wird. 
 Also muss es üblich sein. 
 RSA hat also eine einzigartige Möglichkeit, diesen Algorithmus anzuwenden. 
 Es gibt viele aktuelle Parameter 

Hindi: 
 निजी कुंजी जो मैं वास्तव में अपने आप को गुप्त रखूंगा। 
 अभी। 
 मैं वहां हाय कहते हुए एक संदेश भेजना चाहता हूं। 
 कल परीक्षा कब है? 
 इसलिए अब हम सार्वजनिक कुंजी का उपयोग करके इसे एन्क्रिप्ट करने जा रहे हैं 
 क्योंकि यही वास्तव में वितरित है। 
 तो अब जैसा कि आप देख सकते हैं कि हमने अपने सिफरटेक्स्ट को देखा है 
 यहाँ यह बहुत बड़ी बात सिफरटेक्स्ट है 
 और पूरी तरह से समझ में नहीं आता कि अब हम जो भी थे मान लेते हैं 
 वास्तव में तब 
 संदेश को डिक्रिप्ट करें जो हम निजी कुंजी का उपयोग करेंगे 
 हमारे खाते के साथ चला जाता है और हम संदेश को डिकोड कर देंगे 
 और जैसा कि आप लोग वसीला देख सकते हैं, हम वहां हाय कर चुके हैं 
 जब कल परीक्षा होगी। 
 इसलिए हमें वास्तव में एक संदेश भेजा जाता है 
 ऊपर एक बहुत ही सुरक्षित फैशन में इंटरनेट पर। 
 वहाँ भी हमारे निबंध है कि कुछ समझाने की जरूरत है 
 क्योंकि मैंने वादा किया था कि अब आरएसए बहुत है 
 बहुत आम तौर पर इस्तेमाल किया एल्गोरिथ्म 
 इसका उपयोग पूरे इंटरनेट में किया जाता है 
 और आपने इसे YouTube द्वारा उपयोग किया जा रहा है। 
 तो यह आम होना है। 
 तो RSA में इस एल्गोरिथ्म को लागू करने का एक बहुत ही अनूठा तरीका है। 
 कई वास्तविक पैरामीटर हैं 

Telugu: 
 ప్రైవేట్ కీ నేను నిజంగా నాకు రహస్యంగా ఉంచుతాను. 
 ఇప్పుడు. 
 నేను అక్కడ హాయ్ అని సందేశం పంపాలనుకుంటున్నాను. 
 రేపు పరీక్ష ఎప్పుడు? 
 కాబట్టి ఇప్పుడు మేము దానిని పబ్లిక్ కీని ఉపయోగించి గుప్తీకరించబోతున్నాము 
 ఎందుకంటే అది ఖచ్చితంగా పంపిణీ చేయబడింది. 
 కాబట్టి ఇప్పుడు మీరు చూడగలిగినట్లుగా మా సైఫర్టెక్స్ట్ చూసింది 
 ఇక్కడే ఈ భారీ విషయం సాంకేతికలిపి 
 మరియు ఇప్పుడు మనం ఉన్నామని అనుకుందాం 
 వాస్తవానికి అప్పుడు 
 మేము ప్రైవేట్ కీని ఉపయోగిస్తాము అనే సందేశాన్ని డీక్రిప్ట్ చేయండి 
 అది మా ఖాతాతో పాటు వెళుతుంది మరియు మేము సందేశాన్ని డీకోడ్ చేస్తాము 
 మరియు మీరు అబ్బాయిలు వోయిలా చూడగలిగినప్పుడు మాకు అక్కడ హాయ్ ఉంది 
 రేపు పరీక్ష చేసినప్పుడు. 
 కాబట్టి మనకు వాస్తవానికి సందేశం పంపబడుతుంది 
 అంతకు మించి చాలా సురక్షితమైన పద్ధతిలో ఇంటర్నెట్‌లో. 
 మా వ్యాసం కూడా ఉంది, దీనికి కొంత వివరించాల్సిన అవసరం ఉంది 
 ఎందుకంటే ఇప్పుడు RSA చాలా ఉందని నేను వాగ్దానం చేశాను 
 చాలా సాధారణంగా ఉపయోగించే అల్గోరిథం 
 అది ఇంటర్నెట్ అంతటా ఉపయోగించబడుతుంది 
 మరియు మీరు దీన్ని YouTube ఉపయోగిస్తున్నట్లు చూశారు. 
 కనుక ఇది సాధారణం కావాలి. 
 కాబట్టి ఈ అల్గోరిథంను వర్తింపజేయడానికి RSA కి చాలా ప్రత్యేకమైన మార్గం ఉంది. 
 చాలా వాస్తవ పారామితులు ఉన్నాయి 

Hindi: 
 कि आपको वास्तव में अध्ययन करने की आवश्यकता है। 
 ठीक है। 
 तो अब हम वास्तव में ओडिसी पर चर्चा करने जा रहे हैं, 
 जो एक बहुत लोकप्रिय एल्गोरिथ्म है जिसका उपयोग किया जाता है 
 इंटरनेट के लिए। 
 और आपने भी देखा 
 यह अभी YouTube द्वारा उपयोग किया जा रहा है। 
 इसलिए यह क्रिप्टोकरेंसी प्रारंभिक प्रणाली में से एक है। 
 यह आज भी सबसे अधिक कार्यरत क्रिप्टोकरेंसी है 
 और इस प्रणाली का आविष्कार तीन विद्वानों ने किया था, 
 जो रॉन रिस्टेस्ट ADI शमीर और लेन एडलेमैन है 
 इसलिए आरएसए नाम और हम दो पहलुओं को देखेंगे 
 आरएसए क्रिप्टोकरेंसी का। 
 सबसे पहले प्रमुख जोड़ी की पीढ़ी 
 और दूसरी एन्क्रिप्शन एन्क्रिप्शन एल्गोरिदम। 
 तो प्रत्येक व्यक्ति या एक पार्टी 
 कौन भाग लेना चाहता है 
 एन्क्रिप्शन का उपयोग कर संचार में उत्पन्न करने की जरूरत है 
 सार्वजनिक कुंजी और निजी कुंजी अर्थात् कुंजियों की एक जोड़ी। 
 तो चाबियाँ की पीढ़ी में इस प्रक्रिया का पालन किया जाता है 
 जैसा कि पहले, 
 हमें वास्तव में गणना करनी होगी 
 n अब n वास्तव में p और Q को गुणा करके दिया गया है 
 जैसा कि आप लोग यहाँ देख सकते हैं। 
 इसलिए p और Q को बहुत बड़ी संख्या माना जाता है 
 यहाँ P 35 वर्ष का होगा, 
 लेकिन क्या हम कुछ बहुत मजबूत एन्क्रिप्शन हैं 

German: 
 dass du eigentlich studieren musst. 
 Okay. 
 Also werden wir jetzt tatsächlich Odyssee diskutieren, 
 Das ist ein sehr beliebter Algorithmus, der verwendet wird 
 für das Internet. 
 Und du hast es auch gesehen 
 dass es gerade von YouTube benutzt wird. 
 Dieses Kryptosystem ist also eines der ersten Systeme. 
 Es ist bis heute das am häufigsten eingesetzte Kryptosystem 
 und das System wurde von drei Gelehrten erfunden, 
 Das ist Ron Rivest ADI Shamir und Len Adleman 
 daher der Name RSA und wir werden die beiden Aspekte sehen 
 des RSA-Kryptosystems. 
 Erstens die Erzeugung eines Schlüsselpaares 
 und zweitens Verschlüsselungsentschlüsselungsalgorithmen. 
 Also jede Person oder eine Party 
 wer möchte teilnehmen 
 in der Kommunikation mit Verschlüsselung muss generiert werden 
 ein Schlüsselpaar, nämlich öffentlicher Schlüssel und privater Schlüssel. 
 So ist der Prozess bei der Generierung von Schlüsseln 
 wie folgt zuerst, 
 wir müssen eigentlich kalkulieren 
 n jetzt ist n tatsächlich gegeben durch Multiplikation von p und Q 
 Wie ihr sehen könnt, hier draußen. 
 P und Q sollen also sehr große Primzahlen sein 
 hier draußen wird P 35 sein, 
 Sind aber einige sehr starke Verschlüsselungen wir 

Telugu: 
 మీరు నిజంగా అధ్యయనం చేయాలి. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము ఒడిస్సీని చర్చించబోతున్నాం, 
 ఇది చాలా ప్రాచుర్యం పొందిన అల్గోరిథం 
 ఇంటర్నెట్ కోసం. 
 మరియు మీరు కూడా చూశారు 
 ఇది ప్రస్తుతం YouTube ఉపయోగిస్తోంది. 
 కాబట్టి ఈ క్రిప్టోసిస్టమ్ ప్రారంభ వ్యవస్థలో ఒకటి. 
 ఇది నేటికీ ఎక్కువ ఉద్యోగం చేసే క్రిప్టోసిస్టమ్‌గా ఉంది 
 మరియు ఈ వ్యవస్థను ముగ్గురు పండితులు కనుగొన్నారు, 
 ఇది రాన్ రివెస్ట్ ADI షామిర్ మరియు లెన్ అడ్లెమాన్ 
 అందువల్ల RSA అనే ​​పేరు మరియు మేము రెండు అంశాలను చూస్తాము 
 RSA క్రిప్టోసిస్టమ్ యొక్క. 
 కీ జత యొక్క మొదటి తరం 
 మరియు రెండవది గుప్తీకరణ డిక్రిప్షన్ అల్గోరిథంలు. 
 కాబట్టి ప్రతి వ్యక్తి లేదా ఒక పార్టీ 
 ఎవరు పాల్గొనాలని కోరుకుంటారు 
 ఎన్క్రిప్షన్ ఉపయోగించి కమ్యూనికేషన్ లో ఉత్పత్తి అవసరం 
 ఒక జత కీలు అవి పబ్లిక్ కీ మరియు ప్రైవేట్ కీ. 
 కాబట్టి కీల ఉత్పత్తిలో అనుసరించే విధానం 
 మొదట క్రింది విధంగా, 
 మేము నిజంగా లెక్కించాలి 
 n ఇప్పుడు n వాస్తవానికి p మరియు Q లను గుణించడం ద్వారా ఇవ్వబడుతుంది 
 మీరు ఇక్కడ చూడవచ్చు. 
 కాబట్టి p మరియు Q చాలా పెద్ద ప్రధాన సంఖ్యలుగా ఉండాలి 
 ఇక్కడ P 35 ఉంటుంది, 
 కానీ మేము చాలా బలమైన ఎన్క్రిప్షన్ 

Urdu: 
 کہ آپ کو در حقیقت مطالعہ کرنے کی ضرورت ہے۔ 
 ٹھیک ہے. 
 تو اب ہم دراصل اوڈیسی کے بارے میں بات کرنے جارہے ہیں ، 
 جو استعمال کیا جاتا ہے ایک بہت ہی مقبول الگورتھم ہے 
 انٹرنیٹ کے لئے. 
 اور آپ نے بھی دیکھا 
 کہ ابھی اسے یوٹیوب استعمال کررہا ہے۔ 
 لہذا یہ کریپٹو سسٹم ابتدائی نظام میں سے ایک ہے۔ 
 یہ آج بھی سب سے زیادہ ملازمت والا کرپٹو نظام ہے 
 اور اس نظام کی ایجاد تین اسکالرز نے کی تھی ، 
 جو رون ریورسٹ اے ڈی آئی شمیر اور لین ایڈل مین ہے 
 لہذا نام RSA اور ہم دونوں پہلوؤں کو دیکھیں گے 
 RSA کریپٹو نظام کا۔ 
 اہم جوڑی کی پہلی نسل 
 اور دوسری بات یہ کہ خفیہ کاری ڈکرپشن الگورتھم۔ 
 تو ہر فرد یا پارٹی 
 جو حصہ لینا چاہتا ہے 
 مواصلات میں خفیہ کاری کا استعمال کرتے ہوئے پیدا کرنے کی ضرورت ہے 
 کلیدوں کا ایک جوڑا یعنی عوامی کلید اور نجی کلید۔ 
 تو چابی کی نسل میں عمل کے بعد ہے 
 پہلے مندرجہ ذیل ، 
 ہمیں درحقیقت حساب کتاب کرنا ہے 
 n اب n دراصل p اور Q کو ضرب دے کر دیا گیا ہے 
 جیسا کہ آپ لوگ یہاں دیکھ سکتے ہیں۔ 
 تو p اور Q بہت بڑی تعداد میں ہیں 
 یہاں پی 35 کی ہو گی ، 
 لیکن کیا کچھ بہت ہی مضبوط انکرپشن ہم ہیں 

English: 
that you actually
need to study.
Okay.
So now we're actually
going to discuss Odyssey,
which is a very popular
algorithm that is used
for of the internet.
And you also saw
that it's being used
by YouTube right now.
So this cryptosystem is one
of the initial system.
It remains most employed
cryptosystem even today
and the system was invented
by three Scholars,
which is Ron rivest ADI
Shamir and Len adleman
hence the name RSA and we
will see the two aspects
of the RSA cryptosystem.
Firstly generation of key pair
and secondly encryption
decryption algorithms.
So each person or a party
who desires to participate
in communication using
encryption needs to generate
a pair of keys namely
public key and private key.
So the process followed
in the generation of keys is
as follows first,
we have to actually calculate
n now n is actually given
by multiplying p and Q
as you guys can see out here.
So p and Q are supposed to be
very large prime numbers so
out here P will be 35,
but Are some very
strong encryption we

Hindi: 
 बहुत बड़ी प्राइम संख्या चुनने जा रहे हैं। 
 फिर हमें वास्तव में Phi L Phi की गणना करना है 
 सूत्र देख सकता है पी माइनस 1 है 
 क्यू माइनस 1 में और यह हमें निर्धारित करने में मदद करता है 
 एन्क्रिप्शन एल्गोरिथ्म के लिए। 
 अब, तो हमें वास्तव में है 
 गणना करें अब वह 1 से अधिक होना चाहिए 
 और Phi से कम है 
 जो कि पी माइनस 1 है 
 Q माइनस 1 में और e + के लिए कोई सामान्य कारक नहीं होना चाहिए 
 5 एक को छोड़कर। 
 तो दूसरे शब्दों में, 
 उन्हें एक दूसरे के साथ सह-प्रधान होना चाहिए। 
 अब सार्वजनिक कुंजी को संख्याओं की जोड़ी बनाने के लिए 
 RSA सार्वजनिक कुंजी सिस्टम से n और E। 
 यह वास्तव में सार्वजनिक किया जाता है और वितरित किया जाता है 
 हालांकि पूरे नेटवर्क में दिलचस्प है, 
 एन सार्वजनिक कुंजी और कठिनाई का एक हिस्सा है 
 एक बड़ी अभाज्य संख्या को सुनिश्चित करने में 
 कि हमलावर परिमित समय में नहीं मिल सकता है। 
 दो primes जो p और Q है 
 यह n प्राप्त करने के लिए उपयोग किया जाता है यह वास्तव में ताकत सुनिश्चित करता है 
 निजी कुंजी की पीढ़ी में अब RSA की। 
 दिए गए n और E के लिए p और E से निजी कुंजी D है। 

Urdu: 
 بہت بڑی تعداد میں منتخب کرنے جا رہے ہیں۔ 
 پھر ہمیں دراصل حساب کرنا ہوگا Phi L Phi آپ ہیں 
 دیکھ سکتے ہیں کہ فارمولا جاتا ہے پی مائنس 1 ہے 
 Q مائنس 1 میں اور اس سے ہمیں اس کا تعین کرنے میں مدد ملتی ہے 
 خفیہ کاری الگورتھم کے لئے. 
 اب ، پھر ہمیں حقیقت میں کرنا پڑے گا 
 حساب کتاب کریں اور اب وہ 1 سے زیادہ ہونا ضروری ہے 
 اور Phi سے کم 
 جو p مائنس 1 ہے 
 Q مائنس 1 میں شامل ہو اور e + کے ل no کوئی عام عوامل نہیں ہونا چاہئے 
 5 سوائے ایک کے۔ 
 تو دوسرے الفاظ میں ، 
 انہیں ایک دوسرے کے ساتھ شریک رہنا چاہئے۔ 
 اب عوامی کلید کی تشکیل کے ل numbers اعداد کی جوڑی بنائیں 
 N اور E RSA عوامی کلیدی نظام سے۔ 
 یہ دراصل عوامی ہے اور تقسیم ہے 
 پورے نیٹ ورک میں دلچسپ بات یہ ہے کہ ، 
 N عوامی کلید اور مشکل کا ایک حصہ ہے 
 عنصر میں ایک بڑی تعداد کو یقینی بناتا ہے 
 کہ حملہ آور محدود وقت میں نہیں مل سکتا۔ 
 دو پرائمز جو p اور Q ہیں 
 جو ن حاصل کرنے کے لئے استعمال ہوتا ہے یہ حقیقت میں طاقت کو یقینی بناتا ہے 
 نجی کلید کی نسل میں اب RSA کی۔ 
 نجی کلیدی D دیئے گئے N اور E کے لئے pq اور E سے ہے۔ 

German: 
 werden sehr große Primzahlen wählen. 
 Dann müssen wir tatsächlich Phi L Phi is you berechnen 
 kann sehen, die Formel geht ist p minus 1 
 in Q minus 1 und dies hilft uns zu bestimmen 
 für den Verschlüsselungsalgorithmus. 
 Nun, dann müssen wir eigentlich 
 berechne e jetzt muss er größer als 1 sein 
 und weniger als Phi 
 das ist p minus 1 
 in Q minus 1 und es darf keine gemeinsamen Faktoren für e + geben 
 5 bis auf eine. 
 Also mit anderen Worten, 
 sie müssen miteinander koprimieren. 
 Um nun den öffentlichen Schlüssel zu bilden, wird das Zahlenpaar verwendet 
 n und E aus dem RSA-Public-Key-System. 
 Dies wird tatsächlich veröffentlicht und verteilt 
 interessanterweise im gesamten Netzwerk, 
 N ist ein Teil des öffentlichen Schlüssels und der Schwierigkeit 
 bei der Faktorisierung wird eine große Primzahl sichergestellt 
 dass der Angreifer nicht in endlicher Zeit finden kann. 
 Die zwei Primzahlen, die p und Q sind 
 das wird verwendet, um n zu erhalten, dies sichert tatsächlich die Festigkeit 
 von RSA jetzt in der Generation des privaten Schlüssels. 
 Der private Schlüssel D ist It aus pq und E für gegebene n und E. 

Telugu: 
 చాలా పెద్ద ప్రధాన సంఖ్యలను ఎన్నుకోబోతున్నారు. 
 అప్పుడు మేము నిజంగా ఫై ఎల్ ఫై మీరే లెక్కించాలి 
 ఫార్ములా వెళుతుంది p మైనస్ 1 
 Q మైనస్ 1 లోకి మరియు ఇది గుర్తించడానికి మాకు సహాయపడుతుంది 
 గుప్తీకరణ అల్గోరిథం కోసం. 
 ఇప్పుడు, అప్పుడు మనం వాస్తవానికి ఉండాలి 
 లెక్కించు ఇ ఇప్పుడు అతను 1 కంటే ఎక్కువగా ఉండాలి 
 మరియు ఫై కంటే తక్కువ 
 ఇది p మైనస్ 1 
 Q మైనస్ 1 లోకి మరియు e + కి సాధారణ కారకాలు ఉండకూడదు 
 5 తప్ప 5. 
 కాబట్టి ఇతర మాటలలో, 
 అవి ఒకదానికొకటి సహ-ప్రధానంగా ఉండాలి. 
 ఇప్పుడు పబ్లిక్ కీని సంఖ్యల జతగా రూపొందించడానికి 
 RSA పబ్లిక్ కీ సిస్టమ్ నుండి n మరియు E. 
 ఇది వాస్తవానికి బహిరంగపరచబడింది మరియు పంపిణీ చేయబడుతుంది 
 నెట్‌వర్క్ అంతటా ఆసక్తికరంగా ఉన్నప్పటికీ, 
 N అనేది పబ్లిక్ కీ మరియు కష్టం యొక్క ఒక భాగం 
 పెద్ద ప్రధాన సంఖ్యను కారకం చేయడంలో నిర్ధారిస్తుంది 
 దాడి చేసేవాడు పరిమిత సమయంలో కనుగొనలేడు. 
 P మరియు Q అనే రెండు ప్రైమ్‌లు 
 ఇది n ను పొందటానికి ఉపయోగించబడుతుంది, ఇది వాస్తవానికి బలాన్ని నిర్ధారిస్తుంది 
 RSA ఇప్పుడు ప్రైవేట్ కీ యొక్క తరంలో ఉంది. 
 ప్రైవేట్ కీ D అనేది ఇచ్చిన n మరియు E లకు pq మరియు E నుండి. 

English: 
are going to choose very
large prime numbers.
Then we actually have
to calculate Phi L Phi is you
can see the formula
goes is p minus 1
into Q minus 1 and this
helps us determine
for the encryption algorithm.
Now, then we have to actually
calculate e now he
must be greater than 1
and less than Phi
which is p minus 1
into Q minus 1 and there must be
no common factors for e +
5 except for one.
So in other words,
they must be co-prime
to each other.
Now to form the public key
the pair of numbers
n and E from the RSA
public Key System.
This is actually made public
and is distributed
throughout the network
interestingly though,
N is a part of the public key
and the difficulty
in factorizing a large
prime number ensures
that the attacker
cannot find in finite time.
The two primes that is p and Q
that is used to obtain n this
actually ensures the strength
of RSA now in the generation
of the private key.
The private key D is It from p q
and E for given n and E.

Urdu: 
 اب ایک انوکھا نمبر ہے۔ 
 نمبر D بی موڈولو 5 کا الٹا ہے۔ 
 اس کا مطلب یہ ہے کہ ڈی ایسی تعداد میں پانچ سے کم ہے 
 جب ای سے ضرب 
 یہ ایک دیتا ہے۔ 
 تو چلیں اور اصل میں ان نمبروں کو پُر کریں۔ 
 تو ن کا پہاڑی 35 ہونا چاہئے 
 اور اگر ہم انہیں تیار کرتے ہیں تو ہمیں V کی قیمت مل جاتی ہے ، 
 جو 24 ہے ، 
 جو بنیادی طور پر 4 سے 6 میں ہے ، 
 اور پھر ہمیں بھی حاصل کرنا چاہئے اب اسے شریک صدر ہونا چاہئے۔ 
 لہذا ہم اسے 11 دینے جارہے ہیں کیونکہ 11 دونوں کے لئے شریک ہیں۔ 
 تو اب اصل خفیہ کاری والے حصے کے لئے ہمیں پی میں رکھنا ہے 
 اور یہاں سے باہر 
 تو وہ یہاں ہمارے لئے 11 ہے 
 اور N 35 ہے اور پھر ہم ایک خط لینے جارہے ہیں 
 اصل میں سائفر 
 جو ایک ہے اور پھر ہم اسے ایک نمبر کے حساب سے انکوڈ کرنے جارہے ہیں۔ 
 لہذا جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ ہم نے انکوڈ کیا ہوا ہے 
 ایک اور اب یہاں. 
 پیغام دینے کے بعد یہ عددی شکل ہے۔ 

Telugu: 
 ప్రత్యేక సంఖ్య D. ఇప్పుడు ఉంది. 
 D సంఖ్య B మాడ్యులో 5 యొక్క విలోమం. 
 అంటే D అంటే ఐదు కంటే తక్కువ సంఖ్య 
 E తో గుణించినప్పుడు. 
 ఇది ఒకటి ఇస్తుంది. 
 కాబట్టి మనం వెళ్లి ఈ సంఖ్యలను నింపండి. 
 కాబట్టి n 35 హిల్ అవుట్ అయి ఉండాలి 
 మరియు మేము వాటిని ఉత్పత్తి చేస్తే, మేము V యొక్క విలువను పొందుతాము, 
 ఇది 24, 
 ఇది ప్రాథమికంగా 4 నుండి 6 వరకు ఉంటుంది, 
 ఆపై మనం కూడా పొందాలి ఇప్పుడే అతను కో-ప్రైమ్ అయి ఉండాలి. 
 కాబట్టి 11 కి సహ-ప్రైమ్ గా ఉన్నందున మేము దానిని 11 ఇవ్వబోతున్నాము. 
 కాబట్టి ఇప్పుడు అసలు ఎన్క్రిప్షన్ భాగం కోసం మనం p లో ఉంచాలి 
 మరియు ఇక్కడ N 
 కాబట్టి అతను ఇక్కడ మా కోసం 11 
 మరియు N 35 మరియు తరువాత మేము ఒక లేఖను ఎంచుకోబోతున్నాము 
 వాస్తవానికి సాంకేతికలిపికి 
 ఇది ఒక మరియు తరువాత మేము దానిని సంఖ్యగా ఎన్కోడ్ చేయబోతున్నాము. 
 మీరు చూడగలిగినట్లుగా మేము ఎన్కోడ్ చేసాము 
 ఒకటి మరియు ఇక్కడ ఇప్పుడు. 
 మేము సందేశం ఇచ్చిన తరువాత అది సంఖ్యా రూపం. 

English: 
There is a unique number D. Now.
The number D is the inverse
of B modulo 5.
This means that D is a number
less than five such that
when multiplied by E.
It gives one.
So let's go and actually
fill up these numbers.
So n should be 35 out Hill
and if we generate them
we get the value of V,
which is 24,
which is basically 4 into 6,
and then we should also get It's
now he should be co-prime.
So we are going to give it 11
as 11 is co-prime to both.
So now for the actual encryption
part we have to put in p
and N out here
so he out here for us is 11
and N is 35 and then we
are going to pick a letter
to actually Cipher
which is a and then we're going
to encode it as a number.
So as you guys can see
we've encoded as
one and out here now.
After we've given the message
it's numerical form.

German: 
 Es gibt eine eindeutige Nummer D. Jetzt. 
 Die Zahl D ist die Inverse von B Modulo 5. 
 Dies bedeutet, dass D eine Zahl kleiner als fünf ist 
 multipliziert mit E. 
 Es gibt einen. 
 Also lasst uns loslegen und diese Zahlen auffüllen. 
 Also sollte n 35 aus Hill sein 
 und wenn wir sie erzeugen, erhalten wir den Wert von V, 
 das ist 24, 
 Das ist im Grunde 4 in 6, 
 und dann sollten wir auch bekommen Es ist jetzt, er sollte Co-Prime sein. 
 Wir geben also 11, da 11 für beide gleich ist. 
 Für den eigentlichen Verschlüsselungsteil müssen wir also p eingeben 
 und N hier draußen 
 Also ist er hier draußen für uns 11 
 und N ist 35 und dann werden wir einen Brief auswählen 
 um tatsächlich zu chiffrieren 
 Das ist ein und dann werden wir es als eine Zahl kodieren. 
 Ihr könnt also sehen, dass wir als codiert haben 
 eins und jetzt hier draußen. 
 Nachdem wir die Nachricht gesendet haben, ist sie in numerischer Form. 

Hindi: 
 एक अद्वितीय संख्या है। डी। नाउ। 
 संख्या डी, बी मोडुलो 5 का विलोम है। 
 इसका मतलब यह है कि डी एक संख्या है जो पांच से कम है 
 जब E से गुणा किया जाता है। 
 यह एक देता है। 
 तो चलिए वास्तव में इन नंबरों को भरें। 
 तो n हिल से 35 होना चाहिए 
 और यदि हम उन्हें उत्पन्न करते हैं तो हमें V का मान मिलता है, 
 जो 24 है, 
 जो मूल रूप से 4 में 6 है, 
 और फिर हमें भी मिल जाना चाहिए अब वह सह-प्रधान होना चाहिए। 
 इसलिए हम इसे 11 देने जा रहे हैं क्योंकि 11 दोनों के लिए सह-प्रधान है। 
 तो अब वास्तविक एन्क्रिप्शन भाग के लिए हमें पी में रखना होगा 
 और यहाँ बाहर एन 
 तो वह हमारे लिए यहाँ से 11 है 
 और एन 35 है और फिर हम एक पत्र लेने जा रहे हैं 
 वास्तव में सिफर 
 जो एक है और फिर हम इसे एक संख्या के रूप में एनकोड करने जा रहे हैं। 
 तो जैसा कि आप लोग देख सकते हैं कि हमने एनकोड किया है 
 एक और यहाँ अब बाहर। 
 हमने संदेश देने के बाद इसे संख्यात्मक रूप दिया है। 

German: 
 Wir klicken auf Verschlüsselung 
 und wir bekommen es jetzt tatsächlich die Nachricht zu entschlüsseln. 
 Wir brauchen jetzt d und n. D war für uns 5 
 und N war 35, also 5 und 35 
 und dann werden wir verschlüsselte Nachrichten aufnehmen 
 von oben und wir werden diese Nachricht entschlüsseln. 
 Also, nachdem Sie es entschlüsseln, 
 Wir haben die numerische Form des Klartextes 
 und dann die nachrichten dekodieren hier klicken nachrichten dekodieren. 
 Und wie ihr sehen könnt, haben wir die Nachricht mit RSA dekodiert. 
 So bekomme ich Oaks. 
 Ich habe alle Faktoren erklärt 
 dass wir tatsächlich in unserem Aufsatz von n25 bis e bis D verwenden. 
 Und ich hoffe, Sie haben einen Teil davon verstanden 
 wenn ihr noch seid 
 interessierter kann man eigentlich viel recherchieren 
 Nach unserer Einschätzung handelt es sich um ein sehr detailliertes Kryptografiesystem p 
 und N jetzt D für uns war 5 und N war 35 so 5 und 35. 
 Und dann werden wir verschlüsselte Nachrichten aufnehmen 

Telugu: 
 మేము గుప్తీకరణపై క్లిక్ చేస్తాము 
 మరియు సందేశాన్ని డీక్రిప్ట్ చేయడానికి మేము ఇప్పుడు దాన్ని పొందాము. 
 మనకు d అవసరం మరియు n ఇప్పుడు D మాకు 5 ఉంది 
 మరియు N 35 కాబట్టి 5 మరియు 35 
 ఆపై మేము గుప్తీకరించిన సందేశాన్ని తీసుకోబోతున్నాము 
 పై నుండి మరియు మేము ఈ సందేశాన్ని డీక్రిప్ట్ చేయబోతున్నాము. 
 కాబట్టి మీరు దానిని డీక్రిప్ట్ చేసిన తర్వాత, 
 మాకు సాదాపాఠం యొక్క సంఖ్యా రూపం ఉంది 
 ఆపై సందేశాలను డీకోడ్ చేయండి ఇక్కడ క్లిక్ చేయండి సందేశాలను డీకోడ్ చేయండి. 
 మరియు మీరు చూడగలిగినట్లుగా మేము RSA ని ఉపయోగించి సందేశాన్ని డీకోడ్ చేసాము. 
 కాబట్టి అబ్బాయిలు నేను ఓక్స్ ఎలా స్వీకరిస్తాను. 
 నేను అన్ని అంశాలను వివరించాను 
 మేము నిజంగా మా వ్యాసంలో n25 నుండి e వరకు D వరకు ఉపయోగిస్తాము. 
 మరియు మీరు దానిలో కొంత భాగాన్ని అర్థం చేసుకున్నారని నేను ఆశిస్తున్నాను 
 మీరు ఇంకా ఉంటే 
 ఎక్కువ ఆసక్తి ఉన్నవారు వాస్తవానికి చాలా పరిశోధన చేయవచ్చు 
 ఇది చాలా లోతైన గూ pt లిపి శాస్త్ర వ్యవస్థ p 
 మరియు N ఇప్పుడు మాకు D 5 మరియు N 35 కాబట్టి 5 మరియు 35. 
 ఆపై మేము గుప్తీకరించిన సందేశాన్ని తీసుకోబోతున్నాము 

Hindi: 
 हम एन्क्रिप्शन पर क्लिक करते हैं 
 और हम इसे अब वास्तव में संदेश को डिक्रिप्ट करने के लिए प्राप्त करते हैं। 
 हमें d और n की आवश्यकता होने वाली है अब हमारे लिए D 5 था 
 और एन 35 था तो 5 और 35 
 और फिर हम एन्क्रिप्टेड संदेश लेने जा रहे हैं 
 ऊपर से और हम इस संदेश को डिक्रिप्ट करने जा रहे हैं। 
 इसलिए इसे डिक्रिप्ट करने के बाद, 
 हमारे पास सादा रूप है 
 और फिर संदेशों को डीकोड करें यहां क्लिक करें संदेशों को डिकोड करें। 
 और जैसा कि आप लोग देख सकते हैं कि हमने RSA का उपयोग करके संदेश को डिकोड किया है। 
 तो दोस्तों कि मुझे ओक्स कैसे मिले। 
 मैंने सभी कारकों को समझाया 
 कि हम वास्तव में n25 से e से D तक अपने निबंध में उपयोग करते हैं। 
 और मुझे आशा है कि आप इसका एक हिस्सा समझ गए होंगे 
 यदि आप अभी भी हैं 
 अधिक दिलचस्पी y'all वास्तव में बहुत शोध कर सकती है 
 हमारे कहने पर यह एक बहुत ही गहरी क्रिप्टोग्राफी प्रणाली पी है 
 और अब हमारे लिए डी 5 था और एन 35 था तो 5 और 35 था। 
 और फिर हम एन्क्रिप्टेड संदेश लेने जा रहे हैं 

Urdu: 
 ہم خفیہ کاری پر کلک کرتے ہیں 
 اور ہمیں اب یہ پیغام حقیقت میں ڈکرپٹ کرنے کے لئے مل گیا ہے۔ 
 ہمیں d اور n کی ضرورت ہوگی اب ہمارے لئے D 5 تھا 
 اور N 35 تھا تو 5 اور 35 
 اور پھر ہم انکرپٹڈ میسج لینے جارہے ہیں 
 اوپر سے اور ہم اس میسج کو ڈکرپٹ کرنے جارہے ہیں۔ 
 تو اس کے بعد آپ اس کو خفیہ کریں ، 
 ہمارے پاس سادہ متن کی عددی شکل ہے 
 اور پھر میسجز کو ڈی کوڈ کریں یہاں کلک کریں ڈیکوڈ میسیجز۔ 
 اور جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ ہم نے RSA کا استعمال کرکے پیغام کو ضابطہ کشائی کیا ہے۔ 
 تو لوگ اسی طرح میں اوکس کو وصول کرتا ہوں۔ 
 میں نے تمام عوامل کی وضاحت کی 
 کہ ہم اپنے مضمون میں n25 سے e to D استعمال کرتے ہیں۔ 
 اور مجھے امید ہے کہ آپ اس کا ایک حصہ سمجھ گئے ہوں گے 
 اگر آپ ابھی بھی ہیں 
 زیادہ دلچسپی والے آپ واقعتا a بہت تحقیق کرسکتے ہیں 
 ہمارے کہنے پر یہ ایک بہت گہرائی والا خفیہ نگاری کا نظام پی ہے 
 اور N اب ہمارے لئے ڈی 5 اور N 35 تھا تو 5 اور 35۔ 
 اور پھر ہم انکرپٹڈ میسج لینے جارہے ہیں 

English: 
We click on encryption
and we get it now to actually
decrypt the message.
We are going to need d
and n now D for us was 5
and N was 35 so 5 and 35
and then we're going
to take encrypted message
from above and we're going
to decrypt this message.
So after you decrypt it,
we have the numerical form
of the plaintext
and then decode the messages
click here decode messages.
And as you guys can see we have
decoded the message using RSA.
So guys that's
how I receive Oaks.
I explained all the factors
that we actually use
in our essay from n25 to e to D.
And I hope you understood
a part of it
if y'all are still
more interested y'all can
actually research a lot
on our say it's a very
in-depth cryptography system p
and N now D for us was 5
and N was 35 so 5 and 35.
And then we're going
to take encrypted message

German: 
 von oben und wir werden diese Nachricht entschlüsseln. 
 Nachdem Sie also entschlüsselt haben, haben wir die numerische Form 
 des Klartextes 
 und dann die nachrichten dekodieren hier klicken nachrichten dekodieren. 
 Und wie ihr sehen könnt, haben wir die Nachricht mit RSA dekodiert. 
 Also Leute, so bekomme ich Bücher. 
 Ich habe alle Faktoren erklärt 
 dass wir tatsächlich in unserem Aufsatz von n25 bis e bis D verwenden. 
 Und ich hoffe, Sie haben einen Teil davon verstanden. 
 Wenn ihr noch seid 
 interessierter kann man eigentlich viel recherchieren 
 Nach unserer Einschätzung handelt es sich nur um ein sehr detailliertes Kryptografiesystem 
 als Verschmutzung war ein Nebeneffekt der industriellen Revolution. 
 So sind die vielen Sicherheitslücken 
 das kommt mit der Erhöhung der Internet-Konnektivität 
 Cyber-Angriffe sind Ausbeutung 
 dieser Schwachstellen zum größten Teil Einzelpersonen 
 und Unternehmen haben Möglichkeiten gefunden, Cyberangriffe mithilfe von abzuwehren 
 eine Vielzahl von Sicherheitsmaßnahmen. 
 Und nur guter alter Menschenverstand. 
 Wir werden acht untersuchen 

Hindi: 
 ऊपर से और हम इस संदेश को डिक्रिप्ट करने जा रहे हैं। 
 इसलिए आपके डिक्रिप्ट होने के बाद हमारे पास संख्यात्मक रूप है 
 मैदान के बाहर 
 और फिर संदेशों को डिकोड करें यहां क्लिक करें डिकोड संदेश। 
 और जैसा कि आप लोग देख सकते हैं कि हमने RSA का उपयोग करके संदेश को डिकोड किया है। 
 तो दोस्तों, यह है कि मैं किताबें कैसे प्राप्त करता हूं। 
 मैंने सभी कारकों को समझाया 
 कि हम वास्तव में n25 से e से D तक अपने निबंध में उपयोग करते हैं। 
 और मुझे आशा है कि आप इसका एक हिस्सा समझ गए होंगे। 
 यदि आप अभी भी हैं 
 अधिक दिलचस्पी y'all वास्तव में बहुत शोध कर सकती है 
 हमारे कहने पर यह एक बहुत ही गहरी क्रिप्टोग्राफी प्रणाली है 
 चूंकि प्रदूषण औद्योगिक क्रांति का एक दुष्प्रभाव था। 
 तो कई सुरक्षा कमजोरियां हैं 
 जो इंटरनेट कनेक्टिविटी बढ़ाने के साथ आते हैं 
 साइबर हमले शोषण हैं 
 अधिकांश लोगों के लिए उन कमजोरियों का 
 और व्यवसायों ने साइबर हमलों का उपयोग करने के तरीकों का पता लगाया है 
 सुरक्षा उपायों की एक किस्म। 
 और सिर्फ गुड ओल्ड कॉमन सेंस। 
 हम आठ की जांच करने जा रहे हैं 

Urdu: 
 اوپر سے اور ہم اس میسج کو ڈکرپٹ کرنے جارہے ہیں۔ 
 لہذا آپ کے ڈکرپٹ ہوجانے کے بعد ہمارے پاس عددی شکل موجود ہے 
 سادہ کا 
 اور پھر پیغامات کو ڈی کوڈ کریں یہاں ڈی کوڈ میسج پر کلک کریں۔ 
 اور جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ ہم نے RSA کا استعمال کرکے پیغام کو ضابطہ کشائی کیا ہے۔ 
 تو دوستوں ، مجھے کتابیں اسی طرح ملتی ہیں۔ 
 میں نے تمام عوامل کی وضاحت کی 
 کہ ہم اپنے مضمون میں n25 سے e to D استعمال کرتے ہیں۔ 
 اور مجھے امید ہے کہ آپ اس کا ایک حصہ سمجھ گئے ہوں گے۔ 
 اگر آپ ابھی بھی ہیں 
 زیادہ دلچسپی والے آپ واقعتا a بہت تحقیق کرسکتے ہیں 
 ہمارے کہنے پر یہ ایک بہت ہی گہرائی والا خفیہ نگاری کا نظام ہے 
 چونکہ آلودگی صنعتی انقلاب کا ایک ضمنی اثر تھا۔ 
 سیکیورٹی کے بہت سے خطرات ہیں 
 جو انٹرنیٹ سے رابطے میں اضافہ کے ساتھ آتے ہیں 
 سائبر حملے استحصال ہیں 
 زیادہ تر افراد کے لئے ان خطرات کا 
 اور کاروباری اداروں نے سائبر حملوں کا مقابلہ کرتے ہوئے ان کا مقابلہ کرنے کے طریقے تلاش کرلیے ہیں 
 حفاظتی اقدامات کی ایک قسم. 
 اور صرف گڈ اولڈ کامن سینس۔ 
 ہم آٹھ کی جانچ کرنے جارہے ہیں 

Telugu: 
 పై నుండి మరియు మేము ఈ సందేశాన్ని డీక్రిప్ట్ చేయబోతున్నాము. 
 కాబట్టి మీరు డీక్రిప్ట్ చేసిన తరువాత మాకు సంఖ్యా రూపం ఉంది 
 సాదాపాఠం యొక్క 
 ఆపై సందేశాలను డీకోడ్ చేయండి ఇక్కడ సందేశాన్ని డీకోడ్ చేయండి. 
 మరియు మీరు చూడగలిగినట్లుగా మేము RSA ని ఉపయోగించి సందేశాన్ని డీకోడ్ చేసాము. 
 కాబట్టి అబ్బాయిలు, నేను పుస్తకాలను ఎలా స్వీకరిస్తాను. 
 నేను అన్ని అంశాలను వివరించాను 
 మేము నిజంగా మా వ్యాసంలో n25 నుండి e వరకు D వరకు ఉపయోగిస్తాము. 
 మరియు మీరు దానిలో కొంత భాగాన్ని అర్థం చేసుకున్నారని నేను ఆశిస్తున్నాను. 
 మీరు ఇంకా ఉంటే 
 ఎక్కువ ఆసక్తి ఉన్నవారు వాస్తవానికి చాలా పరిశోధన చేయవచ్చు 
 మా చెప్పేటప్పుడు ఇది చాలా లోతైన క్రిప్టోగ్రఫీ వ్యవస్థ 
 పారిశ్రామిక విప్లవం యొక్క కాలుష్యం ఒక దుష్ప్రభావం. 
 అనేక భద్రతా లోపాలు కూడా అలానే ఉన్నాయి 
 అవి ఇంటర్నెట్ కనెక్టివిటీని పెంచుతాయి 
 సైబర్ దాడులు దోపిడీలు 
 చాలా మంది వ్యక్తుల కోసం ఆ దుర్బలత్వం 
 మరియు వ్యాపారాలు సైబర్ దాడులను ఎదుర్కోవటానికి మార్గాలను కనుగొన్నాయి 
 వివిధ రకాల భద్రతా చర్యలు. 
 మరియు మంచి ఓల్డ్ కామన్ సెన్స్. 
 మేము ఎనిమిదిని పరిశీలించబోతున్నాము 

English: 
from above and we're going
to decrypt this message.
So after you decrypted we
have the numerical form
of the plaintext
and then decode the messages
click here decode message.
And as you guys can see we have
decoded the message using RSA.
So guys, that's
how I receive books.
I explained all the factors
that we actually use
in our essay from n25 to e to D.
And I hope you understood
a part of it.
If y'all are still
more interested y'all can
actually research a lot
on our say it's a very in-depth
cryptography system just
as pollution was a side effect
of the Industrial Revolution.
So are the many
security vulnerabilities
that come with the
increase internet connectivity
cyber attacks are exploitations
of those vulnerabilities
for the most part individuals
and businesses have found ways
to counter cyber attacks using
a variety of security measures.
And just Good Old Common Sense.
We are going to examine eight

Hindi: 
 सबसे आम साइबर सुरक्षा खतरों के बारे में 
 कि आपका व्यवसाय सामना कर सकता है और उनसे बचने के तरीके। 
 इससे पहले कि हम वास्तव में सत्र में कूदें, 
 मैं आपको बताता हूं कि सत्र वास्तव में कैसे काम करेगा। 
 हम सबसे आम 8 साइबर खतरों पर चर्चा करने जा रहे हैं। 
 हम विशेष रूप से चर्चा करने जा रहे हैं कि वे क्या हैं 
 खतरा कैसे काम करता है और अपनी सुरक्षा कैसे करें। 
 ठीक है। 
 तो अब कूदते हैं 
 अब साइबर हमले हर समय हो रहे हैं। 
 यहां तक ​​कि जब हम कुछ संगठन की सुरक्षा को बड़ा या छोटा बोलते हैं। 
 सभी से समझौता किया जा रहा है। 
 उदाहरण के लिए, 
 यदि आप इस साइट पर यहां जाते हैं जो क्लाउड पर खतरा है। 
 आप वास्तव में सभी साइबर हमलों को देख सकते हैं 
 यह वास्तव में अभी हो रहा है। 
 मुझे बस आपको एक त्वरित प्रदर्शन देना है 
 यह कैसा दिखता है। 
 ठीक है, ताकि आप लोग यहां देख सकें, 
 ये सभी वे स्थान हैं जिनसे अभी समझौता किया जा रहा है। 
 लाल हिस्से वास्तव में हमें हिस्सा दिखाते हैं 
 समझौता किया जा रहा है और पीले स्थानों 
 वास्तव में हमें दिखाओ कि यह कहां से समझौता किया जा रहा है। 
 ठीक है, जैसा कि आप लोग अब देख सकते हैं 
 मेडलिन का कोई व्यक्ति वास्तव में इस जगह पर हमला कर रहा है 

German: 
 der häufigsten Bedrohungen der Cybersicherheit 
 dass Ihr Unternehmen konfrontiert und die Möglichkeiten, sie zu vermeiden. 
 Also, bevor wir tatsächlich in die Sitzung springen, 
 Lassen Sie mich Ihnen sagen, wie die Sitzung tatsächlich ablaufen wird. 
 Wir werden die 8 häufigsten Cyber-Bedrohungen diskutieren. 
 Wir werden insbesondere diskutieren, was sie sind 
 Wie funktioniert die Bedrohung und wie schützt man sich? 
 Okay. 
 Also jetzt lass uns springen 
 Inzwischen finden immer wieder Cyber-Angriffe statt. 
 Selbst wenn wir von der Sicherheit einer großen oder kleinen Organisation sprechen. 
 Alles wird kompromittiert. 
 Zum Beispiel, 
 Wenn Sie diese Seite hier draußen besuchen, handelt es sich um eine Bedrohungswolke. 
 Sie können tatsächlich alle Cyber-Angriffe anzeigen 
 das passiert eigentlich gerade. 
 Lassen Sie mich Ihnen nur eine kurze Demonstration von geben 
 wie das aussieht. 
 Okay, wie ihr sehen könnt, 
 Dies sind alle Orte, die gerade gefährdet werden. 
 Die roten Teile zeigen uns tatsächlich das Teil 
 das wird kompromittiert und die gelben Plätze 
 Zeigen Sie uns tatsächlich, von wo es kompromittiert wird. 
 Okay, wie ihr jetzt sehen könnt 
 dass jemand von Madeline tatsächlich diesen Ort angreift 

Urdu: 
 سائبر سیکیورٹی کے سب سے زیادہ خطرات ہیں 
 جس سے آپ کے کاروبار کا سامنا ہوسکتا ہے اور ان سے بچنے کے طریقے۔ 
 لہذا اس سے پہلے کہ ہم واقعی سیشن میں کود پائیں ، 
 مجھے بتانے دو کہ سیشن دراصل کیسے کام کرے گا۔ 
 ہم سب سے زیادہ 8 سائبر خطرات کے بارے میں بات کرنے جارہے ہیں۔ 
 ہم خاص طور پر وہ کیا ہیں اس پر تبادلہ خیال کرنے جارہے ہیں 
 خطرہ کس طرح کام کرتا ہے اور اپنے آپ کو کیسے بچائیں۔ 
 ٹھیک ہے. 
 تو اب چھلانگ لگائیں 
 اب میں ہر وقت سائبر حملے ہوتے رہتے ہیں۔ 
 یہاں تک کہ جب ہم کسی بڑی تنظیم کی حفاظت کی بات کرتے ہیں۔ 
 سب سے سمجھوتہ کیا جارہا ہے۔ 
 مثال کے طور پر، 
 اگر آپ اس سائٹ کو یہاں سے ملتے ہیں تو بادل کو خطرہ ہے۔ 
 آپ حقیقت میں تمام سائبر اٹیک دیکھ سکتے ہیں 
 جو واقعی ابھی ہو رہے ہیں۔ 
 مجھے صرف ایک فوری مظاہرہ کرنے دو 
 کیسا لگتا ہے۔ 
 ٹھیک ہے ، تاکہ آپ لوگ یہاں دیکھ سکیں ، 
 یہ وہ تمام جگہیں ہیں جن سے ابھی سمجھوتہ کیا جارہا ہے۔ 
 سرخ حصے دراصل ہمیں وہ حصہ دکھاتے ہیں 
 یہ سمجھوتہ کیا جارہا ہے اور پیلے رنگ کی جگہیں 
 اصل میں ہمیں دکھائیں جہاں سے اس سے سمجھوتہ کیا جارہا ہے۔ 
 ٹھیک ہے ، جیسا کہ آپ لوگ اب دیکھ سکتے ہیں 
 کہ میڈلین سے تعلق رکھنے والا کوئی شخص واقعی اس جگہ پر حملہ کر رہا ہے 

English: 
of the most common
cyber security threats
that your business could face
and the ways to avoid them.
So before we actually
jump into the session,
let me give you how the session
will actually work.
We are going to discuss
the most 8 common cyber threats.
We're going to discuss
in particular what they are
how the threat works
and how to protect yourself.
Okay.
So now let's jump
in now cyber attacks
are taking place all the time.
Even as we speak the security of
some organization big or small.
All is being compromised.
For example,
if you visit this site out here
that is threat Cloud.
You can actually view
all the cyber attacks
that are actually
happening right now.
Let me just give you
a quick demonstration of
how that looks like.
Okay, so as you
guys can see out here,
these are all the places that
are being compromised right now.
The red Parts actually
show us the part
that is being compromised
and the yellow places
actually show us from where
it's being compromised from.
Okay, as you guys can see now
that someone from Madeline's
is actually attacking this place

Telugu: 
 అత్యంత సాధారణ సైబర్ భద్రతా బెదిరింపులు 
 మీ వ్యాపారం ఎదుర్కోగలదని మరియు వాటిని నివారించే మార్గాలు. 
 కాబట్టి మేము నిజంగా సెషన్‌లోకి దూకడానికి ముందు, 
 సెషన్ వాస్తవానికి ఎలా పనిచేస్తుందో నేను మీకు ఇస్తాను. 
 మేము చాలా సాధారణ 8 సైబర్ బెదిరింపులను చర్చించబోతున్నాము. 
 అవి ఏమిటో మనం ప్రత్యేకంగా చర్చించబోతున్నాం 
 ముప్పు ఎలా పనిచేస్తుంది మరియు మిమ్మల్ని మీరు ఎలా రక్షించుకోవాలి. 
 సరే. 
 కాబట్టి ఇప్పుడు దూకుదాం 
 ఇప్పుడు సైబర్ దాడులు అన్ని సమయాలలో జరుగుతున్నాయి. 
 మేము మాట్లాడేటప్పుడు కూడా పెద్ద లేదా చిన్న సంస్థ యొక్క భద్రత. 
 అన్నీ రాజీ పడుతున్నాయి. 
 ఉదాహరణకి, 
 మీరు ఈ సైట్‌ను ఇక్కడ సందర్శిస్తే అది క్లౌడ్ ముప్పు. 
 మీరు నిజంగా అన్ని సైబర్ దాడులను చూడవచ్చు 
 వాస్తవానికి ఇది ప్రస్తుతం జరుగుతోంది. 
 నేను మీకు శీఘ్ర ప్రదర్శన ఇస్తాను 
 అది ఎలా కనిపిస్తుంది. 
 సరే, మీరు ఇక్కడ చూడగలిగినట్లుగా, 
 ఇవన్నీ ప్రస్తుతం రాజీ పడుతున్న ప్రదేశాలు. 
 ఎరుపు భాగాలు వాస్తవానికి మనకు భాగాన్ని చూపుతాయి 
 అది రాజీ పడుతోంది మరియు పసుపు ప్రదేశాలు 
 వాస్తవానికి అది ఎక్కడ నుండి రాజీ పడుతుందో మాకు చూపించండి. 
 సరే, మీరు ఇప్పుడు చూడగలిగినట్లు 
 మాడెలైన్ నుండి ఎవరైనా ఈ స్థలంపై దాడి చేస్తున్నారు 

Hindi: 
 और अमरीका का कोई व्यक्ति मेक्सिको पर हमला कर रहा था। 
 यह काफी दिलचस्प साइट है 
 और वास्तव में आपको कितने साइबर हमलों का एक पैमाना देता है 
 वास्तव में दुनिया में हर समय हो रहा है। 
 ठीक है अब मैं इन सभी प्रकारों को देखना चाहता हूं 
 साइबर हमलों के। 
 यह केवल आवश्यक है 
 कि हम सभी प्रकारों के बारे में खुद को शिक्षित करें 
 साइबर खतरे जो हमारे पास हैं। 
 तो ये आठ साइबर खतरे हैं 
 आज हम सबसे पहले चर्चा करेंगे। 
 हम मालवेयर के साथ शुरुआत करने जा रहे हैं। 
 तो मैलवेयर एक सर्वव्यापी शब्द है। 
 या ट्रोजन वायरस सहित विभिन्न प्रकार के साइबर हमले 
 और कीड़े के मैलवेयर को केवल कोड के रूप में परिभाषित किया गया है 
 दुर्भावनापूर्ण इरादे से 
 जो आमतौर पर डेटा चुराता है 
 या कंप्यूटर पर कुछ नष्ट। 
 मालवेयर जिस तरह से अपना नुकसान करता है, वह मददगार हो सकता है 
 किस प्रकार के मैलवेयर से आप निपट रहे हैं, यह वर्गीकृत करने में। 
 तो चलिए चर्चा करते हैं। 
 इसलिए सबसे पहले बायोलॉजिकल नाम के वायरस जैसे वायरस आते हैं 
 फ़ाइलों को साफ करने के लिए खुद को संलग्न करें 
 और अन्य साफ फ़ाइलों को संक्रमित करें और वे फैल सकते हैं 
 अनियंत्रित रूप से एक सिस्टम कोर कार्यक्षमता को नुकसान पहुंचा रहा है। 
 मैं फ़ाइलों को हटा रहा हूं या दूषित कर रहा हूं। 

Urdu: 
 اور امریکہ سے کوئی میکسیکو پر حملہ کر رہا تھا۔ 
 یہ ایک خوبصورت دلچسپ سائٹ ہے 
 اور در حقیقت آپ کو ایک پیمانہ فراہم کرتا ہے کہ کتنے سائبر حملے ہوتے ہیں 
 دراصل دنیا میں ہر وقت ہوتا رہتا ہے۔ 
 ٹھیک ہے اب واپس آنا میں سوچتا ہوں کہ ان تمام اقسام کو دیکھ رہا ہوں 
 سائبر حملوں کا 
 یہ صرف ضروری ہے 
 کہ ہم خود کو ہر قسم کے بارے میں آگاہ کرتے ہیں 
 ہمارے پاس سائبر کے خطرات ہیں۔ 
 تو یہ آٹھ سائبر خطرات ہیں 
 کہ آج ہم سب سے پہلے بحث کریں گے۔ 
 ہم میلویئر سے شروعات کرنے جارہے ہیں۔ 
 لہذا میلویئر ایک ہر طرح کی اصطلاح ہے۔ 
 یا ٹروجن وائرس سمیت مختلف قسم کے سائبر اٹیکس 
 اور کیڑے میلویئر کو صرف کوڈ کے طور پر بیان کیا گیا ہے 
 بدنیتی پر مبنی ارادے کے ساتھ 
 جو عام طور پر ڈیٹا چوری کرتا ہے 
 یا کمپیوٹر پر کسی چیز کو ختم کردیں۔ 
 میلویئر جس طرح سے اپنا نقصان کر رہا ہے وہ مددگار ثابت ہوسکتا ہے 
 آپ کس طرح کے میلویئر کے ساتھ معاملہ کر رہے ہو اس کی درجہ بندی میں۔ 
 تو آئیے اس پر تبادلہ خیال کریں۔ 
 تو سب سے پہلے حیاتیاتی ناموں سے متعلق وائرس جیسے وائرس 
 فائلوں کو صاف کرنے سے خود کو منسلک کریں 
 اور دیگر صاف فائلوں کو بھی متاثر کریں اور وہ پھیل سکیں 
 بے قابو طور پر سسٹم کی بنیادی فعالیت کو نقصان پہنچانا۔ 
 میں فائلیں حذف کر رہا ہوں یا خراب کررہا ہوں۔ 

Telugu: 
 మరియు USA నుండి ఎవరో మెక్సికోపై దాడి చేస్తున్నారు. 
 ఇది చాలా ఆసక్తికరమైన సైట్ 
 మరియు వాస్తవానికి మీకు ఎన్ని సైబర్ దాడుల స్థాయిని ఇస్తుంది 
 వాస్తవానికి ప్రపంచంలో అన్ని సమయాలలో జరుగుతున్నాయి. 
 సరే ఇప్పుడు తిరిగి రావడం ఈ రకాలను చూస్తున్నానని అనుకుంటున్నాను 
 సైబర్ దాడుల. 
 ఇది మాత్రమే అవసరం 
 మేము అన్ని రకాల గురించి మనకు అవగాహన కల్పిస్తాము 
 మాకు సైబర్ బెదిరింపులు. 
 కాబట్టి ఇవి ఎనిమిది సైబర్ బెదిరింపులు 
 మేము ఈ రోజు మొదట చర్చించబోతున్నాం. 
 మేము మాల్వేర్తో ప్రారంభించబోతున్నాము. 
 కాబట్టి మాల్వేర్ అన్నీ కలిసే పదం. 
 లేదా ట్రోజన్ వైరస్లతో సహా పలు రకాల సైబర్ దాడులు 
 మరియు పురుగుల మాల్వేర్ కేవలం కోడ్ వలె నిర్వచించబడుతుంది 
 హానికరమైన ఉద్దేశ్యంతో 
 ఇది సాధారణంగా డేటాను దొంగిలిస్తుంది 
 లేదా కంప్యూటర్‌లో ఏదైనా నాశనం చేయండి. 
 మాల్వేర్ దాని నష్టాన్ని చేయడంలో మార్గం సహాయపడుతుంది 
 మీరు ఎలాంటి మాల్వేర్తో వ్యవహరిస్తున్నారో వర్గీకరించడంలో. 
 కాబట్టి దాని గురించి చర్చిద్దాం. 
 కాబట్టి మొదట బయోలాజికల్ నేమ్‌సేక్స్ వైరస్ వంటి వైరస్లు 
 ఫైళ్ళను శుభ్రం చేయడానికి తమను తాము అటాచ్ చేసుకోండి 
 మరియు ఇతర శుభ్రమైన ఫైళ్ళకు సోకుతుంది మరియు అవి వ్యాప్తి చెందుతాయి 
 సిస్టమ్స్ కోర్ కార్యాచరణను అనియంత్రితంగా దెబ్బతీస్తుంది. 
 నేను ఫైళ్ళను తొలగిస్తున్నాను లేదా భ్రష్టుపట్టిస్తున్నాను. 

German: 
 und jemand aus den USA griff Mexiko an. 
 Es ist eine ziemlich interessante Seite 
 und gibt Ihnen tatsächlich eine Skala, wie viele Cyber-Angriffe 
 passieren eigentlich die ganze Zeit auf der Welt. 
 Okay, jetzt komme ich zurück und sehe mir all diese Typen an 
 von Cyber-Angriffen. 
 Es ist nur notwendig 
 dass wir uns über alle Arten aufklären 
 von Cyber-Bedrohungen, die wir haben. 
 Das sind also die acht Cyber-Bedrohungen 
 dass wir heute zuerst diskutieren werden. 
 Wir werden mit Malware beginnen. 
 Malware ist also ein umfassender Begriff. 
 Oder eine Vielzahl von Cyber-Angriffen, einschließlich Trojaner-Viren 
 und Würmer Malware wird einfach als Code definiert 
 mit böswilliger Absicht 
 das stiehlt normalerweise Daten 
 oder etwas auf dem Computer zerstören. 
 Die Art und Weise, wie Malware ihren Schaden anrichtet, kann hilfreich sein 
 bei der Kategorisierung, mit welcher Art von Malware Sie es zu tun haben. 
 Also lass es uns diskutieren. 
 Also vor allem Viren wie die biologischen Namensviren 
 Hängen Sie sich an saubere Dateien 
 und infizieren andere saubere Dateien und sie können sich verbreiten 
 Unkontrollierbare Beschädigung der Kernfunktionalität eines Systems. 
 Ich lösche oder beschädige Dateien. 

English: 
and someone from USA
was attacking Mexico.
It's a pretty interesting site
and actually gives you a scale
of how many cyber attacks
are actually happening
all the time in the world.
Okay now getting back I think
looking at all these types
of cyber attacks.
It's only necessary
that we educate ourselves
about all the types
of cyber threats that we have.
So these are
the eight cyber threats
that we're going to be
discussing today firstly.
We're going to start
off with malware.
So malware is
an all-encompassing term.
Or a variety of cyber attacks
including Trojans viruses
and worms malware
is simply defined as code
with malicious intent
that typically steals data
or destroy something
on the computer.
The way malware goes about doing
its damage can be helpful
in categorizing what kind
of malware you're dealing with.
So let's discuss it.
So first of all viruses like
the biological namesakes viruses
attach themselves to clean files
and infect other clean files
and they can spread
uncontrollably damaging
a systems core functionality.
I'm deleting or
corrupting files.

English: 
They usually appear
as executable files
that you might have downloaded
from the internet.
Then there are also Trojans.
Now this kind
of malware disguises
itself as legitimate software
or is included in legitimate
software that can be tampered
with it tends to act discreetly
and creates back doors
in your security to let
other malware sin.
Then we have worms worms.
In fact entire networks
of devices either local
or across the Internet by using
the Network's interfaces.
It uses each consecutive
infected machine.
To infect more and then
we have botnets and such
where botnets are networks
of infected computers
that are made to work together
under the controller
of an attacker.
So basically you
can encounter malware
if you have some OS
vulnerabilities or
if you download some legitimate
software from somewhere
or you have some
other email attachment
that was compromised with
Okay.
So how exactly
do you remove malware
or how exactly do you
fight against it?
Well, each form of malware
has its own way of infecting
and damaging computers
and data and so each one
requires a different
malware removal method.

Telugu: 
 అవి సాధారణంగా ఎక్జిక్యూటబుల్ ఫైళ్ళగా కనిపిస్తాయి 
 మీరు ఇంటర్నెట్ నుండి డౌన్‌లోడ్ చేసి ఉండవచ్చు. 
 అప్పుడు ట్రోజన్లు కూడా ఉన్నారు. 
 ఇప్పుడు ఈ రకమైన 
 మాల్వేర్ యొక్క చట్టబద్ధమైన సాఫ్ట్‌వేర్ వలె మారువేషంలో ఉంటుంది 
 లేదా దెబ్బతినే చట్టబద్ధమైన సాఫ్ట్‌వేర్‌లో చేర్చబడుతుంది 
 దానితో తెలివిగా వ్యవహరిస్తుంది మరియు వెనుక తలుపులు సృష్టిస్తుంది 
 ఇతర మాల్వేర్ పాపం చేయడానికి మీ భద్రతలో. 
 అప్పుడు మనకు పురుగుల పురుగులు ఉన్నాయి. 
 వాస్తవానికి పరికరాల మొత్తం నెట్‌వర్క్‌లు స్థానికంగా ఉంటాయి 
 లేదా నెట్‌వర్క్ యొక్క ఇంటర్‌ఫేస్‌లను ఉపయోగించడం ద్వారా ఇంటర్నెట్‌లో. 
 ఇది వరుసగా ప్రతి సోకిన యంత్రాన్ని ఉపయోగిస్తుంది. 
 మరింత సంక్రమించడానికి మరియు మనకు బోట్నెట్స్ మరియు అలాంటివి ఉన్నాయి 
 ఇక్కడ బోట్‌నెట్‌లు సోకిన కంప్యూటర్ల నెట్‌వర్క్‌లు 
 అవి కలిసి పనిచేయడానికి తయారు చేయబడతాయి 
 దాడి చేసేవారి నియంత్రిక క్రింద. 
 కాబట్టి ప్రాథమికంగా మీరు మాల్వేర్ను ఎదుర్కోవచ్చు 
 మీకు కొన్ని OS లోపాలు ఉంటే లేదా 
 మీరు ఎక్కడి నుండైనా కొన్ని చట్టబద్ధమైన సాఫ్ట్‌వేర్‌ను డౌన్‌లోడ్ చేస్తే 
 లేదా మీకు కొన్ని ఇతర ఇమెయిల్ అటాచ్మెంట్ ఉంది 
 అది రాజీ పడింది 
 సరే. 
 కాబట్టి మీరు మాల్వేర్ను ఎలా ఖచ్చితంగా తొలగిస్తారు 
 లేదా మీరు దానికి వ్యతిరేకంగా ఎలా పోరాడుతారు? 
 సరే, మాల్వేర్ యొక్క ప్రతి రూపానికి దాని స్వంత మార్గం సోకుతుంది 
 మరియు కంప్యూటర్లను దెబ్బతీస్తుంది 
 మరియు డేటా మరియు ప్రతి ఒక్కటి 
 వేరే మాల్వేర్ తొలగింపు పద్ధతి అవసరం. 

Hindi: 
 वे आमतौर पर निष्पादन योग्य फ़ाइलों के रूप में दिखाई देते हैं 
 कि आप इंटरनेट से डाउनलोड कर सकते हैं। 
 फिर ट्रोजन भी हैं। 
 अब इस तरह 
 मैलवेयर वैध सॉफ्टवेयर के रूप में खुद को बदल देता है 
 या वैध सॉफ़्टवेयर में शामिल है जिसे छेड़छाड़ किया जा सकता है 
 इसके साथ विवेकपूर्ण ढंग से कार्य करने और पीछे के दरवाजे बनाने की प्रवृत्ति होती है 
 अपनी सुरक्षा में अन्य मैलवेयर पाप करने के लिए। 
 फिर हमारे पास कीड़े के कीड़े हैं। 
 वास्तव में उपकरणों के पूरे नेटवर्क या तो स्थानीय 
 या नेटवर्क के इंटरफेस का उपयोग करके इंटरनेट पर। 
 यह प्रत्येक लगातार संक्रमित मशीन का उपयोग करता है। 
 अधिक संक्रमित करने के लिए और फिर हमारे पास बॉटनेट और ऐसे हैं 
 जहां बोटनेट संक्रमित कंप्यूटर के नेटवर्क हैं 
 कि एक साथ काम करने के लिए बने हैं 
 एक हमलावर के नियंत्रक के तहत। 
 तो मूल रूप से आप मैलवेयर से सामना कर सकते हैं 
 यदि आपके पास कुछ OS कमजोरियाँ हैं या 
 यदि आप कहीं से कुछ वैध सॉफ़्टवेयर डाउनलोड करते हैं 
 या आपके पास कुछ अन्य ईमेल अनुलग्नक हैं 
 इसके साथ समझौता किया गया था 
 ठीक है। 
 तो आप वास्तव में मैलवेयर कैसे निकालते हैं 
 या आप वास्तव में इसके खिलाफ कैसे लड़ते हैं? 
 वैसे, मैलवेयर के प्रत्येक रूप में संक्रमित होने का अपना तरीका है 
 और हानिकारक कंप्यूटर 
 और डेटा और इसलिए हर एक 
 एक अलग मैलवेयर हटाने की विधि की आवश्यकता है। 

Urdu: 
 وہ عام طور پر قابل عمل فائلوں کے طور پر ظاہر ہوتے ہیں 
 کہ آپ نے انٹرنیٹ سے ڈاؤن لوڈ کیا ہوگا۔ 
 پھر ٹروجن بھی ہیں۔ 
 اب اس قسم کی 
 میلویئر خود کو جائز سافٹ ویئر کے طور پر بھیس بدلتا ہے 
 یا جائز سافٹ ویئر میں شامل ہے جس میں چھیڑ چھاڑ ہوسکتی ہے 
 اس کے ساتھ یہ احتیاط سے کام کرتا ہے اور پیچھے کے دروازے تخلیق کرتا ہے 
 آپ کی حفاظت میں دوسرے مالویئر کو گناہ کرنے دیں۔ 
 تب ہمارے پاس کیڑے پڑ گئے ہیں۔ 
 حقیقت میں آلات کے پورے نیٹ ورک یا تو مقامی ہیں 
 یا پورے نیٹ ورک کے انٹرفیس کو استعمال کرکے۔ 
 یہ لگاتار ہر متاثرہ مشین کو استعمال کرتی ہے۔ 
 زیادہ سے زیادہ متاثر ہونے کے ل we ہمارے پاس باٹنیٹس اور اس طرح کے ہیں 
 جہاں بوٹنیٹس متاثرہ کمپیوٹرز کے نیٹ ورک ہیں 
 جو مل کر کام کرنے کے لئے بنائے گئے ہیں 
 حملہ آور کے کنٹرولر کے تحت۔ 
 لہذا بنیادی طور پر آپ کو میلویئر کا سامنا کرنا پڑ سکتا ہے 
 اگر آپ کے پاس OS کے کچھ خطرہ ہیں یا 
 اگر آپ کہیں سے کچھ جائز سافٹ ویئر ڈاؤن لوڈ کرتے ہیں 
 یا آپ کے پاس ای میل کے ساتھ کوئی اور منسلک ہے 
 جس کے ساتھ سمجھوتہ کیا گیا تھا 
 ٹھیک ہے. 
 تو پھر آپ میلویئر کو کس طرح دور کرتے ہیں 
 یا آپ اس کے خلاف کس طرح لڑتے ہیں؟ 
 ٹھیک ہے ، میلویئر کی ہر شکل میں انفیکشن کا اپنا ایک طریقہ ہے 
 اور نقصان دہ کمپیوٹرز 
 اور اعداد و شمار اور ہر ایک 
 میلویئر کو ہٹانے کا ایک مختلف طریقہ درکار ہے۔ 

German: 
 Sie erscheinen normalerweise als ausführbare Dateien 
 dass Sie möglicherweise aus dem Internet heruntergeladen haben. 
 Dann gibt es auch Trojaner. 
 Nun diese Art 
 von Malware tarnt sich als legitime Software 
 oder ist in legitimer Software enthalten, die manipuliert werden kann 
 damit neigt es dazu, diskret zu handeln und Hintertüren zu schaffen 
 in Ihrer Sicherheit andere Malware sündigen zu lassen. 
 Dann haben wir Würmer Würmer. 
 In der Tat ganze Netze von Geräten entweder lokal 
 oder über das Internet mithilfe der Netzwerkschnittstellen. 
 Es werden alle aufeinanderfolgenden infizierten Computer verwendet. 
 Um mehr zu infizieren und dann haben wir Botnets und so 
 Botnetze sind Netzwerke infizierter Computer 
 das sind gemacht, um zusammenzuarbeiten 
 unter der Kontrolle eines Angreifers. 
 Grundsätzlich kann es also zu Malware kommen 
 wenn Sie einige OS-Schwachstellen haben oder 
 wenn Sie legitime Software von irgendwoher herunterladen 
 oder Sie haben einen anderen E-Mail-Anhang 
 das war kompromittiert mit 
 Okay. 
 Wie genau entfernen Sie Malware? 
 oder wie genau kämpfst du dagegen? 
 Nun, jede Form von Malware hat ihre eigene Art zu infizieren 
 und beschädigen Computer 
 und Daten und so jeder 
 erfordert eine andere Methode zum Entfernen von Malware. 

Telugu: 
 మాల్వేర్లను నివారించడానికి ఉత్తమ మార్గం లింక్‌లపై క్లిక్ చేయకుండా ఉండటమే 
 లేదా తెలియని పంపినవారి నుండి జోడింపులను డౌన్‌లోడ్ చేయడం. 
 మరియు ఇది కొన్నిసార్లు జరుగుతుంది 
 బలమైన మరియు నవీకరించబడిన ఫైర్‌వాల్‌ను ఉపయోగించడం ద్వారా 
 ఇది పెద్ద డేటా ఫైళ్ళ బదిలీని నిరోధిస్తుంది 
 సందేహం జోడింపులుగా ఉండాలనే ఆశతో నెట్‌వర్క్ ద్వారా 
 అందులో మాల్వేర్ ఉండవచ్చు. 
 ఇది కూడా నిర్ధారించుకోవాలి 
 మీ కంప్యూటర్ ఆపరేటింగ్ సిస్టమ్ 
 ఇది Windows Mac OS లైనక్స్ అయినా ఎక్కువగా ఉపయోగిస్తుంది 
 తాజా భద్రతా నవీకరణలు 
 మరియు సాఫ్ట్‌వేర్ ప్రోగ్రామర్లు తరచుగా ప్రోగ్రామ్‌లను నవీకరిస్తారు 
 ఏదైనా రంధ్రాలు లేదా బలహీనమైన పాయింట్లను పరిష్కరించడానికి, 
 మరియు ఈ నవీకరణలన్నింటినీ ఇన్‌స్టాల్ చేయడం ముఖ్యం 
 అలాగే మీ స్వంత సిస్టమ్ బలహీనతలను తగ్గించడం. 
 కాబట్టి మనకు ఫిషింగ్ ఉన్న సైబర్ బెదిరింపుల జాబితాలో తదుపరిది. 
 కాబట్టి ఫిషింగ్ అంటే ఏమిటి 
 డేటా కోసం అభ్యర్థనగా తరచుగా కనిపిస్తోంది 
 విశ్వసనీయ మూడవ పార్టీ ఫిషింగ్ దాడుల నుండి 
 ఇమెయిల్ ద్వారా పంపబడతాయి 
 మరియు లింక్‌పై క్లిక్ చేయమని వారిని అడగండి 
 మరియు వారి వ్యక్తిగత డేటా ఫిషింగ్ ఇమెయిళ్ళను సంపాదించండి 
 ఇటీవలి సంవత్సరాలలో చాలా అధునాతనమైనది 
 మరియు కష్టతరం చేస్తుంది 
 కొంతమందికి చట్టబద్ధమైన అభ్యర్థనను గుర్తించడం కోసం 
 సమాచారం కోసం 

English: 
The best way to prevent malware
is to avoid clicking on links
or downloading attachments
from unknown senders.
And this is sometimes done
by deploying a robust
and updated firewall
which prevents the transfer
of large data files
over the network in a hope
to be doubt attachments
that may contain malware.
It's also important
oughtn't to make sure
your computer's operating system
whether it be Windows Mac
OS Linux uses the most
up-to-date security updates
and software programmers
update programs frequently
to address any holes
or weak points,
and it's important to install
all these updates as
well as to decrease
your own system weaknesses.
So next up on our list of
cyber threats we have fishing.
So what exactly is fishing
well often posing as
a request for data
from a trusted third
party phishing attacks
are sent via email
and ask Those to click on a link
and enter their personal
data phishing emails have gotten
much more sophisticated
in recent years
and making it difficult
for some people to discern
a legitimate request
for an information

Hindi: 
 मालवेयर से बचाव का सबसे अच्छा तरीका लिंक पर क्लिक करने से बचना है 
 या अज्ञात प्रेषकों से अनुलग्नक डाउनलोड करना। 
 और यह कभी-कभी किया जाता है 
 एक मजबूत और अद्यतन फ़ायरवॉल को तैनात करके 
 जो बड़ी डेटा फ़ाइलों के हस्तांतरण को रोकता है 
 संदेह संलग्नक होने की उम्मीद में नेटवर्क पर 
 जिसमें मैलवेयर हो सकता है। 
 यह भी सुनिश्चित करने के लिए महत्वपूर्ण नहीं है 
 आपके कंप्यूटर का ऑपरेटिंग सिस्टम 
 चाहे वह विंडोज मैक ओएस हो, लिनक्स सबसे ज्यादा इस्तेमाल करता है 
 अद्यतित सुरक्षा अद्यतन 
 और सॉफ्टवेयर प्रोग्रामर अक्सर प्रोग्राम अपडेट करते हैं 
 किसी भी छेद या कमजोर बिंदुओं को संबोधित करने के लिए, 
 और इन सभी अपडेट को इंस्टॉल करना महत्वपूर्ण है 
 साथ ही अपने सिस्टम की कमजोरियों को कम करने के लिए। 
 तो अगली बार साइबर खतरों की हमारी सूची में हम मछली पकड़ते हैं। 
 तो क्या वास्तव में मछली पकड़ने है 
 अक्सर डेटा के लिए एक अनुरोध के रूप में प्रस्तुत करना 
 एक विश्वसनीय तीसरे पक्ष के फ़िशिंग हमलों से 
 ईमेल के माध्यम से भेजे जाते हैं 
 और उन लोगों से लिंक पर क्लिक करने के लिए कहें 
 और अपने व्यक्तिगत डेटा फ़िशिंग ईमेल दर्ज किया है 
 हाल के वर्षों में बहुत अधिक परिष्कृत 
 और इसे मुश्किल बना रहा है 
 कुछ लोगों के लिए एक वैध अनुरोध को समझने के लिए 
 एक जानकारी के लिए 

Urdu: 
 میلویئر کو روکنے کا بہترین طریقہ یہ ہے کہ لنک پر کلک کرنے سے گریز کریں 
 یا نامعلوم مرسلین سے منسلکات ڈاؤن لوڈ کرنا۔ 
 اور یہ کبھی کبھی کیا جاتا ہے 
 ایک مضبوط اور اپ ڈیٹ فائر وال تعینات کرکے 
 جو بڑی ڈیٹا فائلوں کی منتقلی کو روکتا ہے 
 نیٹ ورک پر شک کے ساتھ منسلک ہونے کی امید میں 
 اس میں میلویئر ہوسکتا ہے۔ 
 اس بات کو یقینی بنانا بھی ضروری نہیں ہے 
 آپ کے کمپیوٹر کا آپریٹنگ سسٹم 
 چاہے یہ ونڈوز میک OS لینکس ہی سب سے زیادہ استعمال کرتا ہے 
 تازہ ترین سیکیورٹی اپڈیٹس 
 اور سافٹ ویئر پروگرامر پروگراموں کو کثرت سے اپ ڈیٹ کرتے ہیں 
 کسی سوراخ یا کمزور نکات کو حل کرنے کے ل، ، 
 اور ان تمام اپ ڈیٹس کو بطور انسٹال کرنا ضروری ہے 
 نیز آپ کے اپنے نظام کی کمزوریوں کو کم کرنا۔ 
 اس کے بعد سائبر کے خطرات کی ہماری فہرست میں ماہی گیری ہے۔ 
 تو ٹھیک ہے کیا ماہی گیری ہے 
 اچھی طرح سے اکثر اعداد و شمار کے لئے ایک درخواست کے طور پر ظاہر 
 ایک قابل اعتماد تیسری پارٹی کے فشنگ حملوں سے 
 ای میل کے ذریعے بھیجے جاتے ہیں 
 اور ان سے کہو کہ وہ لنک پر کلک کریں 
 اور ان کے ذاتی ڈیٹا فشنگ ای میل درج کریں جو ہوچکے ہیں 
 حالیہ برسوں میں بہت زیادہ نفیس 
 اور مشکل بنانا 
 کچھ لوگوں کے ل a جائز درخواست کا جائزہ لیں 
 ایک معلومات کے ل 

German: 
 Der beste Weg, um Malware zu verhindern, besteht darin, das Klicken auf Links zu vermeiden 
 oder Anhänge von unbekannten Absendern herunterladen. 
 Und das wird manchmal gemacht 
 durch die Bereitstellung einer robusten und aktualisierten Firewall 
 Dadurch wird die Übertragung großer Datendateien verhindert 
 über das Netzwerk in der Hoffnung, Anhänge zu bezweifeln 
 das kann Malware enthalten. 
 Es ist auch wichtig, sollte nicht sicherstellen 
 das Betriebssystem Ihres Computers 
 ob es Windows Mac OS Linux am meisten nutzt 
 Aktuelle Sicherheitsupdates 
 und Software-Programmierer aktualisieren Programme häufig 
 Löchern oder Schwachstellen begegnen, 
 und es ist wichtig, alle diese Updates als zu installieren 
 sowie um die eigenen Systemschwächen zu verringern. 
 Als nächstes haben wir auf unserer Liste der Cyber-Bedrohungen die Möglichkeit zu fischen. 
 Was genau ist Angeln? 
 gut oft als eine Anfrage nach Daten zu posieren 
 von einem vertrauenswürdigen Dritten Phishing-Angriffe 
 werden per email verschickt 
 und bitten Sie diejenigen, auf einen Link zu klicken 
 und geben Sie ihre persönlichen Daten ein, die Phishing-E-Mails erhalten haben 
 viel anspruchsvoller in den letzten Jahren 
 und es schwierig machen 
 für einige Leute eine berechtigte Anfrage zu erkennen 
 für eine Information 

Telugu: 
 తప్పుడు నుండి ఇప్పుడు ఫిషింగ్ ఇమెయిళ్ళు తరచుగా వస్తాయి 
 స్పామ్ వలె అదే వర్గంలోకి ప్రవేశిస్తుంది కాని మార్గం మరింత హానికరం 
 సాధారణ ప్రకటన కంటే 
 కాబట్టి ఫిషింగ్ ఎలా పని చేస్తుంది. 
 చాలా మంది ప్రజలు ఫిషింగ్‌ను ఇమెయిల్ సందేశంతో అనుబంధిస్తారు 
 బ్యాంక్ క్రెడిట్ కార్డ్ కంపెనీలను మోసగించడం లేదా అనుకరించడం 
 లేదా అమెజాన్ ఈబే వంటి ఇతర జెనెసిస్ 
 మరియు ఫేస్బుక్ ఈ సందేశాలు ఎంటిక్ మరియు ప్రయత్నాన్ని చూస్తాయి 
 బాధితులు వారి వ్యక్తిగత సమాచారాన్ని బహిర్గతం చేయడానికి. 
 కానీ ఇమెయిల్ సందేశాలు 
 ఫిషింగ్ స్కామ్ యొక్క ఒక చిన్న భాగం మాత్రమే 
 ప్రారంభం నుండి చివరి వరకు ప్రక్రియ ఐదు దశలను కలిగి ఉంటుంది. 
 మొదటి దశ ఫిషర్‌ను ప్లాన్ చేయడం 
 ఏ వ్యాపారాన్ని లక్ష్యంగా చేసుకోవాలో నిర్ణయించుకోవాలి 
 ఇమెయిల్ చిరునామాలను ఎలా పొందాలి 
 ఆ వ్యాపారం యొక్క వినియోగదారుల కోసం. 
 అప్పుడు వారు సెటప్ దశ ద్వారా వెళ్ళాలి. 
 ఏ వ్యాపారాన్ని మోసగించాలో మరియు వారి బాధితులు ఎవరు అని వారికి తెలుసు 
 పగుళ్ళు సందేశాలను జీవించడానికి పద్ధతులను సృష్టిస్తాయి 
 మరియు డేటాను సేకరించి వారు దాడిని అమలు చేయాలి. 
 మరియు ఇది దశ. 
 చాలా మందికి ఆ చేపలు తెలుసు 
 మరియు ఫోనీ సందేశం 
 అది పేరున్న మూలం నుండి కనిపిస్తుంది 
 ఆ తరువాత ఫిషర్ రికార్డులు 

German: 
 von einem falschen fallen nun oft phishing emails an 
 in die gleiche Kategorie wie Spam, sind aber weitaus schädlicher 
 als nur eine einfache Anzeige 
 Wie genau funktioniert das Angeln? 
 Nun, die meisten Menschen assoziieren Angeln mit E-Mail-Nachrichten 
 diese Parodie oder Nachahmung Bank Kreditkartenunternehmen 
 oder andere Genesis wie Amazon eBay 
 und Facebook diese Nachrichten betrachten entik und versuchen 
 um die Opfer zu veranlassen, ihre persönlichen Informationen preiszugeben. 
 Aber E-Mail-Nachrichten sind 
 nur ein kleines Stück eines Phishing-Betrugs 
 von anfang bis ende umfasst der prozess fünf schritte. 
 Der erste Schritt ist die Planung des Fischers 
 muss entscheiden, auf welches Geschäft abgezielt werden soll und bestimmen 
 Wie erhalte ich E-Mail-Adressen? 
 für die Kunden dieses Geschäfts. 
 Dann müssen sie die Einrichtungsphase durchlaufen. 
 Einmal wissen sie, welches Geschäft zu fälschen ist und wer ihre Opfer sind 
 Sind Risse Methoden zum Leben der Botschaften zu schaffen 
 und sammeln die Daten, dann müssen sie den Angriff ausführen. 
 Und das ist der Schritt. 
 Den meisten Menschen ist das mit den Fischen vertraut 
 und die falsche Nachricht 
 das scheint von einer seriösen Quelle zu sein 
 danach die Fisher-Aufzeichnungen 

Urdu: 
 جھوٹے سے اب فشنگ ای میلز اکثر گرتی ہیں 
 اسپام کے طور پر ایک ہی قسم میں لیکن یہ زیادہ مؤثر ہیں 
 صرف ایک آسان اشتہار کے بجائے 
 تو ماہی گیری کس طرح کام کرتی ہے۔ 
 ویسے زیادہ تر لوگ ماہی گیری کو ای میل پیغام کے ساتھ منسلک کرتے ہیں 
 یہ جعلی یا بینک کریڈٹ کارڈ کمپنیوں کی نقل کرتا ہے 
 یا دیگر پیدائش جیسے ایمیزون ای بے 
 اور فیس بک ان پیغامات پر زور اور کوشش کرتے ہیں 
 متاثرین کو اپنی ذاتی معلومات ظاہر کرنے کے ل get 
 لیکن ای میل پیغامات ہیں 
 فشینگ اسکینڈل کا صرف ایک چھوٹا ٹکڑا 
 شروع سے آخر تک اس عمل میں پانچ مراحل شامل ہیں۔ 
 پہلا قدم فشر کی منصوبہ بندی کر رہا ہے 
 طے کرنا ہے کہ کون سے کاروبار کو نشانہ بنانا ہے اور اس کا تعین کرنا ہے 
 ای میل پتے کیسے حاصل کریں 
 اس کاروبار کے صارفین کے لئے۔ 
 پھر انہیں سیٹ اپ کے مرحلے سے گزرنا ہوگا۔ 
 ایک بار جب انھیں پتہ چل جاتا ہے کہ کس کاروبار کو جعل ساز بنایا جائے اور کون ان کا شکار 
 مادے پیغامات کو زندہ رکھنے کے طریقے پیدا کرتے ہیں 
 اور ڈیٹا اکٹھا کریں پھر انہیں حملہ کرنا پڑے گا۔ 
 اور یہ قدم ہے۔ 
 زیادہ تر لوگ مچھلیوں سے واقف ہیں 
 اور جعلی پیغام 
 ایسا لگتا ہے کہ یہ ایک معروف ماخذ سے ہے 
 اس کے بعد فشر ریکارڈ کرتا ہے 

English: 
from a false one now
phishing emails often fall
into the same category as
spam but are way more harmful
than just a simple ad
so how exactly
does fishing work.
Well most people associate
fishing with email message
that spoof or mimic Bank
credit card companies
or other Genesis
like Amazon eBay
and Facebook these messages look
at entik and attempt
to get victims to reveal
their personal information.
But email messages are
only one small piece
of a phishing scam
from beginning to end
the process involves five steps.
The first step is
planning the Fisher
must decide which business
to Target and determine
how to get email addresses
for the customers
of that business.
Then they must go
through the setup phase.
Once they know which business
to spoof and who their victims
are fissures create methods
for Living the messages
and collecting the data then
they have to execute the attack.
And this is the step.
Most people are familiar
with that is the fishes
and the phony message
that appears to be
from a reputable Source
after that the Fisher records

Hindi: 
 झूठे एक से अब फ़िशिंग ईमेल अक्सर गिर जाते हैं 
 स्पैम के समान श्रेणी में हैं, लेकिन अधिक हानिकारक हैं 
 केवल एक साधारण विज्ञापन से 
 तो वास्तव में मछली पकड़ने का काम कैसे होता है। 
 वैसे ज्यादातर लोग मछली पकड़ने को ईमेल संदेश के साथ जोड़ते हैं 
 वह स्पूफ या बैंक क्रेडिट कार्ड कंपनियों की नकल करता है 
 या अमेज़ॅन ईबे जैसी अन्य उत्पत्ति 
 और फेसबुक ये मैसेज एंटिक और प्रयास को देखता है 
 पीड़ितों को अपनी निजी जानकारी प्रकट करने के लिए। 
 लेकिन ईमेल संदेश हैं 
 फिशिंग घोटाले का केवल एक छोटा सा टुकड़ा 
 प्रक्रिया को शुरू करने से लेकर पांच चरणों तक शामिल है। 
 पहला कदम फिशर की योजना बना रहा है 
 लक्ष्य और निर्धारित करने के लिए कौन सा व्यवसाय तय करना चाहिए 
 ईमेल पता कैसे प्राप्त करें 
 उस व्यवसाय के ग्राहकों के लिए। 
 फिर उन्हें सेटअप चरण से गुजरना होगा। 
 एक बार वे जानते हैं कि किस व्यवसाय को बिगाड़ना है और उनके शिकार कौन हैं 
 संदेश भेजने के लिए तरीके बनाने के लिए फिशर हैं 
 और फिर डेटा एकत्र करके उन्हें हमले को अंजाम देना होगा। 
 और यह कदम है। 
 अधिकांश लोग इस बात से परिचित हैं कि मछलियाँ हैं 
 और फोन संदेश 
 यह एक सम्मानित स्रोत से प्रतीत होता है 
 उसके बाद फिशर रिकॉर्ड करता है 

Telugu: 
 బాధితులు వెబ్ పేజీలోకి ప్రవేశించే సమాచారం 
 లేదా పాప్-అప్ విండోస్ మరియు చివరి దశలో, 
 ఇది ప్రాథమికంగా గుర్తింపు దొంగతనం మరియు ఫిషర్ వాడకాన్ని మోసం చేస్తుంది 
 అక్రమ కొనుగోళ్లు చేయడానికి వారు సేకరించిన సమాచారం 
 లేదా మోసం చేయండి 
 మరియు 1/4 మంది బాధితులు పూర్తిగా కోలుకోరు. 
 కాబట్టి మీరు నిజంగా మిమ్మల్ని ఎలా నిరోధించగలరు 
 చేపలు పట్టకుండా? 
 బాగా, మీరు చేయగల ఏకైక విషయం తెలుసుకోవడం 
 ఫిషింగ్ ఇమెయిళ్ళు వాస్తవానికి ఎలా పనిచేస్తాయి. 
 కాబట్టి మొదట, 
 ఫిషింగ్ ఇమెయిల్ కొన్ని నిర్దిష్ట లక్షణాలను కలిగి ఉంది. 
 కాబట్టి మొదట మీకు ఏదో ఉంటుంది 
 చాలా సాధారణ మార్గం వలె 
 మీ క్లయింట్‌ను మీ సందేశాన్ని ఇష్టపడిన వారిని ఉద్దేశించి 
 వాస్తవానికి ఇక్కడ చాలా ప్రసిద్ధ మూలం నుండి ఉండదు 
 మీరు చూడగలిగినట్లుగా ఇది అమెజాన్ అని లేబుల్‌లో వ్రాయబడింది, 
 కానీ మీరు నిజంగా వచ్చిన ఇమెయిల్ చిరునామాను తనిఖీ చేస్తే 
 మైసన్ కెనడా డాట్ CA వద్ద నిర్వహణ నుండి 
 ఇది ఖచ్చితంగా చట్టబద్ధమైన అమెజాన్ చిరునామా కాదు. 
 మూడవ. 
 మీరు నిజంగా దారిమార్పు లింక్‌లపై కదిలించి చూడవచ్చు 
 వారు నిజంగా మిమ్మల్ని దారి మళ్లించేటప్పుడు ఇది నన్ను దారి మళ్ళిస్తుంది 

Hindi: 
 पीड़ितों की जानकारी वेब पेज में दर्ज होती है 
 या पॉप-अप विंडो और अंतिम चरण में, 
 जो मूल रूप से पहचान की चोरी है और फिशर के उपयोग को धोखा देता है 
 अवैध खरीद करने के लिए वे जो जानकारी एकत्र करते हैं 
 या अन्यथा धोखाधड़ी करें 
 और पीड़ितों में से 1/4 लोग कभी पूरी तरह ठीक नहीं हुए। 
 तो आप वास्तव में खुद को कैसे रोक सकते हैं 
 फिशिंग से? 
 खैर, केवल एक चीज जो आप कर सकते हैं वह है जागरूक होना 
 फ़िशिंग ईमेल वास्तव में कैसे काम करते हैं। 
 इसलिए सबसे पहले, 
 फ़िशिंग ईमेल में कुछ बहुत विशिष्ट गुण होते हैं। 
 तो सबसे पहले आपके पास कुछ होगा 
 बहुत सामान्य तरीके से 
 किसी को संबोधित करने पर आपके ग्राहक को आपका संदेश पसंद आया 
 वास्तव में एक बहुत सम्मानित स्रोत से नहीं होगा इसलिए यहाँ से बाहर 
 जैसा कि आप देख सकते हैं कि यह लेबल पर अमेज़न के रूप में लिखा गया है, 
 लेकिन अगर आप वास्तव में उस ईमेल पते का निरीक्षण करते हैं जो आया था 
 मेसन कनाडा डॉट सीए में इसके प्रबंधन से 
 जो बिल्कुल एक वैध अमेज़न पता नहीं है। 
 तीसरा। 
 आप वास्तव में रीडायरेक्ट लिंक पर होवर कर सकते हैं और देख सकते हैं 
 जहां वे वास्तव में अब आपको पुनर्निर्देशित करते हैं यह मुझे पुनर्निर्देशित करता है 

German: 
 Die Informationen, die die Opfer auf der Webseite eingeben 
 oder Popup-Fenster und im letzten Schritt, 
 Das ist im Grunde Identitätsdiebstahl und Betrug die Verwendung des Fischers 
 die Informationen, die sie gesammelt haben, um illegale Einkäufe zu tätigen 
 oder auf andere Weise Betrug begehen 
 und bis zu 1/4 der Opfer erholen sich nie vollständig. 
 Also, wie genau können Sie sich selbst tatsächlich verhindern? 
 von gefischt zu werden? 
 Nun, das Einzige, was Sie tun können, ist sich dessen bewusst zu sein 
 wie Phishing-E-Mails tatsächlich funktionieren. 
 Also zuallererst, 
 Eine Phishing-E-Mail weist einige sehr spezifische Eigenschaften auf. 
 Also zuerst wirst du etwas haben 
 wie ein sehr verallgemeinerter Weg 
 Wenn Sie jemanden ansprechen, der Ihren Kunden mag, dann Ihre Nachricht 
 wird eigentlich nicht von einer sehr seriösen quelle sein also hier raus 
 Wie Sie sehen können, ist es als Amazon auf dem Etikett geschrieben, 
 aber wenn Sie tatsächlich die E-Mail-Adresse überprüfen, die kam 
 von seiner von der Geschäftsführung bei Maison Canada dot CA 
 Das ist nicht gerade eine legitime Amazon-Adresse. 
 Dritte. 
 Sie können tatsächlich über die Umleitungslinks fahren und sehen 
 Wo sie dich jetzt tatsächlich umleiten, leitet mich das weiter 

Urdu: 
 متاثرین کی معلومات جو ویب پیج میں داخل ہوتی ہیں 
 یا پاپ اپ ونڈوز اور آخری مرحلے میں ، 
 جو بنیادی طور پر شناخت کی چوری اور فشر کے استعمال کو دھوکہ دہی ہے 
 غیر قانونی خریداری کرنے کے لئے وہ جمع کردہ معلومات 
 یا بصورت دیگر دھوکہ دہی کا ارتکاب کریں 
 اور زیادہ تر 1/4 متاثرین کبھی بھی مکمل طور پر صحت یاب نہیں ہوتے ہیں۔ 
 تو کس طرح آپ واقعتا اپنے آپ کو روک سکتے ہیں 
 مچھلی بننے سے؟ 
 ٹھیک ہے ، صرف ایک ہی چیز جو آپ کر سکتے ہیں وہ آگاہی ہے 
 فشنگ ای میلز حقیقت میں کیسے کام کرتی ہیں۔ 
 تو سب سے پہلے ، 
 فشنگ ای میل میں کچھ خاص خصوصیات ہیں۔ 
 تو سب سے پہلے آپ کے پاس کچھ ہوگا 
 ایک بہت عام طریقہ کی طرح 
 کسی کو مخاطب کرنے کے بارے میں آپ کے مؤکل کو پھر آپ کا پیغام پسند آیا 
 واقعی یہاں پر کسی بہت ہی مشہور سورس سے نہیں ہوگا 
 جیسا کہ آپ دیکھ سکتے ہیں کہ اس پر لیبل پر ایمیزون لکھا گیا ہے ، 
 لیکن اگر آپ واقعی اس ای میل ایڈریس کا معائنہ کریں جو آیا ہے 
 میسن کینیڈا ڈاٹ CA میں انتظامیہ سے 
 جو دراصل ایک جائز ایمیزون ایڈریس نہیں ہے۔ 
 تیسرے. 
 آپ اصل میں ری ڈائریکٹ لنکس پر گھوم سکتے ہیں اور دیکھ سکتے ہیں 
 جہاں وہ دراصل آپ کو اب ری ڈائریکٹ کرتے ہیں یہ مجھ کو دوبارہ بھیج دیتا ہے 

English: 
the information the victims
enter into the web page
or pop-up windows
and in the last step,
which is basically identity
theft and fraud the Fisher's use
the information they've gathered
to make illegal purchases
or otherwise commit fraud
and as many as 1/4 of
the victims never fully recover.
So how exactly can Can you
be actually preventing yourself
from getting fished?
Well, the only thing
that you can do is being aware
of how phishing
emails actually work.
So first of all,
a phishing email has
some very specific properties.
So firstly you
will have something
like a very generalized way
of addressing someone liked
your client then your message
will not be actually from a very
reputable source so out here
as you can see it's written
as Amazon on the label,
but if you actually inspect
the email address that Came
from its from management
at Maison Canada dot C A
which is not exactly
a legitimate Amazon address.
Third.
You can actually hover
over the redirect links and see
where they actually redirect you
to now this redirects me

Telugu: 
 www.facebook.com జోన్.కామ్‌కు 
 మీరు ఇక్కడ చూడవచ్చు. 
 కాబట్టి ప్రాథమికంగా, మీకు తెలుసు, 
 ఇది వాస్తవానికి ఫిషింగ్ ఇమెయిల్ మరియు మీరు నిజంగానే ఉండాలి 
 ఈ ఇమెయిల్‌ను మీ నిర్వాహకులకు నివేదించండి 
 లేదా మరెవరైనా 
 మీరు కూడా దీనికి సంబంధించినదిగా భావిస్తారు. 
 నేను మీకు త్వరగా ప్రదర్శన ఇస్తాను. 
 ఫిషింగ్ వాస్తవానికి కోణం నుండి ఎలా పనిచేస్తుందో చినాన్ 
 దాడి చేసేవారి. 
 కాబట్టి మొదట, 
 నేను నిజానికి ఫిషింగ్ వెబ్‌సైట్‌ను సృష్టించాను 
 ఫేస్బుక్ ఆధారాలను పండించడం. 
 నేను సోర్స్ కోడ్ తీసుకున్నాను 
 ఫేస్బుక్ లాగిన్ పేజీ యొక్క 
 ఆపై దాన్ని అతికించండి, ఆపై PHP లో బ్యాక్ ఎండ్ కోడ్ చేయండి 
 ఇది అన్ని ఫేస్బుక్ పాస్వర్డ్ల యొక్క లాగ్ ఫైల్ను చేస్తుంది 
 అది ఇప్పుడు ఫిషింగ్ పేజీలోకి ప్రవేశిస్తుంది. 
 నేను కూడా నాకు ఇమెయిల్ పంపాను. 
 ఇది చట్టబద్ధమైనదిగా ఉందని నిర్ధారించుకోవడానికి, 
 కానీ ఇది అవగాహనను వ్యాప్తి చేయడానికి మాత్రమే. 
 కాబట్టి దయచేసి ఈ పద్ధతిని వాస్తవానికి ఉపయోగించవద్దు 
 హార్వెస్టింగ్ ఆధారాలు. 
 వాస్తవానికి ఇది చాలా చట్టబద్ధమైన విషయం. 
 కాబట్టి, ప్రారంభిద్దాం. 
 అన్నిటికన్నా ముందు, 

German: 
 auf www.facebook.com zone.com 
 wie Sie hier sehen können. 
 Also im Grunde wissen Sie, 
 Dies ist eigentlich eine Phishing-E-Mail, und Sie sollten tatsächlich 
 Melden Sie diese E-Mail Ihren Administratoren 
 oder sonst jemand 
 dass Sie denken, soll sich auch damit befassen. 
 Lassen Sie mich Ihnen eine kurze Demonstration geben. 
 Chinon, wie das Fischen tatsächlich aus der Perspektive funktioniert 
 eines Angreifers. 
 Also zuallererst, 
 Ich habe tatsächlich eine Phishing-Website für erstellt 
 Ernten von Facebook-Anmeldeinformationen. 
 Ich habe einfach den Quellcode genommen 
 der Facebook-Anmeldeseite 
 und fügen Sie es und machte dann einen Back-End-Code in PHP 
 Dadurch wird eine Protokolldatei aller Facebook-Passwörter erstellt 
 das wird jetzt tatsächlich auf der Angelseite eingetragen. 
 Ich habe mir auch eine E-Mail geschickt. 
 Um sicherzustellen, dass dies legitim aussieht, 
 Dies dient jedoch nur der Bewusstseinsverbreitung. 
 Wenden Sie diese Methode also eigentlich nicht an 
 Anmeldeinformationen sammeln. 
 Das ist eigentlich eine sehr legale Sache. 
 Also lasst uns anfangen. 
 Als erstes, 

English: 
to www.facebook.com zone.com
as you can see out here.
So basically, you know,
this is actually a phishing
email and you should actually
report this email
to your administrators
or anybody else
that you think is supposed
to be concerned with this also.
Let me give you guys
a quick demonstration.
Chinon how fishing actually
works from the perspective
of an attacker.
So first of all,
I have actually created
a phishing website for
harvesting Facebook credentials.
I simply just took
the source code
of the Facebook login page
and paste it and then made
a back-end code in PHP
which makes a log file
of all the Facebook passwords
that get actually entered
onto the fishing page now.
I've also sent myself an email.
As to make sure
this looks legitimate,
but this is only
for spreading awareness.
So please don't use
this method for actually
harvesting credentials.
That's actually a very
legal thing to do.
So, let's get started.
First of all,

Hindi: 
 www.facebook.com zone.com पर 
 जैसा कि आप यहाँ देख सकते हैं। 
 तो मूल रूप से, आप जानते हैं, 
 यह वास्तव में एक फ़िशिंग ईमेल है और आपको वास्तव में होना चाहिए 
 इस ईमेल की रिपोर्ट अपने व्यवस्थापकों को दें 
 या कोई और 
 आपको लगता है कि इससे भी चिंतित होना चाहिए। 
 मुझे तुम लोगों को एक त्वरित प्रदर्शन करने दो। 
 चिनॉन मछली पकड़ने वास्तव में कैसे परिप्रेक्ष्य से काम करता है 
 हमलावर का। 
 इसलिए सबसे पहले, 
 मैंने वास्तव में इसके लिए एक फ़िशिंग वेबसाइट बनाई है 
 फेसबुक क्रेडेंशियल्स कटाई। 
 मैंने बस स्रोत कोड लिया 
 फेसबुक लॉगिन पेज का 
 और इसे पेस्ट करें और फिर PHP में एक बैक-एंड कोड बनाएं 
 जो सभी फेसबुक पासवर्ड की एक लॉग फाइल बनाता है 
 कि वास्तव में मछली पकड़ने के पृष्ठ पर अब प्रवेश मिलता है। 
 मैंने खुद को एक ईमेल भी भेजा है। 
 यह सुनिश्चित करने के लिए कि यह वैध लगता है, 
 लेकिन यह केवल जागरूकता फैलाने के लिए है। 
 तो कृपया वास्तव में इस विधि का उपयोग न करें 
 फसल की कटाई। 
 यह वास्तव में करने के लिए एक बहुत ही कानूनी बात है। 
 तो चलो शुरू करते है। 
 सबसे पहले, 

Urdu: 
 www.facebook.com زون ڈاٹ کام پر 
 جیسا کہ آپ یہاں دیکھ سکتے ہیں۔ 
 لہذا بنیادی طور پر ، آپ جانتے ہیں ، 
 یہ دراصل ایک فشنگ ای میل ہے اور آپ کو حقیقت میں یہ کام کرنا چاہئے 
 اس ای میل کی اطلاع اپنے منتظمین کو دیں 
 یا کوئی اور 
 کہ آپ کے خیال میں بھی اس سے متعلق ہے۔ 
 میں آپ لوگوں کو ایک فوری مظاہرہ کرنے دو۔ 
 چنان کس طرح ماہی گیری اصل میں نقطہ نظر سے کام کرتا ہے 
 حملہ آور کی 
 تو سب سے پہلے ، 
 میں نے واقعی میں فشینگ ویب سائٹ بنائی ہے 
 فیس بک کی اسناد کی کٹائی۔ 
 میں نے صرف سورس کوڈ لیا 
 فیس بک لاگ ان صفحے پر 
 اور اسے پیسٹ کریں اور پھر پی ایچ پی میں بیک اینڈ کوڈ بنائیں 
 جو فیس بک کے تمام پاس ورڈز کی لاگ فائل بناتا ہے 
 جو واقعی میں ماہی گیری کے صفحے پر داخل ہوتا ہے۔ 
 میں نے خود کو ایک ای میل بھیجا ہے۔ 
 اس بات کو یقینی بنانا کہ یہ جائز لگ رہا ہے ، 
 لیکن یہ صرف شعور پھیلانے کے لئے ہے۔ 
 تو براہ کرم اصل میں یہ طریقہ استعمال نہ کریں 
 کٹائی کی سندیں۔ 
 یہ دراصل ایک بہت ہی قانونی کام ہے۔ 
 تو ، آئیے شروع کریں۔ 
 سب سے پہلے، 

English: 
you will go
to your email and see
that you'll get some emails
saying your Facebook credentials
have been compromised.
So when you open it,
it looks pretty legit.
Well, I haven't made
it look all that legit.
It should look legit.
But the point out here is
to actually make you aware
of how this works.
So as you guys can see
it says Dear client we have
strong reasons to believe
that your credentials
may have been compromised
and might have been used
by someone else.
We have locked
your Facebook account.
Please click here
to unlock sincerely
Facebook associate Dean.
So if we actually click here,
we are actually redirected
to a nice-looking Facebook page,
which is exactly
how Facebook looks like when
you're logging in now suppose.
I were to actually log
into my Facebook account,
which I won't I'll just
use some brand my
Like this is an email addres
gmail.com and let's put
password as admin 1 2 3
and we click login now

Urdu: 
 آپ اپنے ای میل پر جائیں گے اور دیکھیں گے 
 کہ آپ کو اپنے فیس بک کی اسناد کے ساتھ کچھ ای میلز ملیں گی 
 سمجھوتہ کیا گیا ہے۔ 
 لہذا جب آپ اسے کھولتے ہیں تو ، یہ کافی قانونی نظر آتا ہے۔ 
 ٹھیک ہے ، میں نے یہ ساری قانونی شکل نہیں دی ہے۔ 
 یہ جائز نظر آنا چاہئے۔ 
 لیکن یہاں کی نکات یہ ہے کہ حقیقت میں آپ کو آگاہ کرنا ہے 
 یہ کیسے کام کرتا ہے۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ یہ کہتے ہیں پیارے موکل ہمارے پاس ہیں 
 یقین کرنے کی مضبوط وجوہات 
 کہ آپ کی سندوں پر سمجھوتہ ہوسکتا ہے 
 اور شاید کسی اور نے استعمال کیا ہو۔ 
 ہم نے آپ کا فیس بک اکاؤنٹ لاک کردیا ہے۔ 
 خلوص دل سے انلاک کرنے کے لئے یہاں کلک کریں 
 فیس بک کے ساتھی ڈین۔ 
 لہذا اگر ہم اصل میں یہاں کلک کریں ، 
 ہمیں دراصل ایک خوبصورت نظر والے فیس بک پیج پر ری ڈائریکٹ کیا گیا ہے ، 
 جو بالکل ہے 
 فرض کریں جب آپ لاگ ان ہوتے ہیں تو فیس بک کیسا لگتا ہے۔ 
 مجھے واقعی میں اپنے فیس بک اکاؤنٹ میں لاگ ان ہونا تھا ، 
 جس میں میں کچھ برانڈ استعمال نہیں کروں گا 
 اس طرح ایک ای میل ایڈریسس gmail.com ہے اور آئیے ڈالیں 
 پاس ورڈ بطور ایڈمن 1 2 3 
 اور ہم ابھی لاگ ان پر کلک کرتے ہیں 

Hindi: 
 आप अपने ईमेल पर जाकर देखेंगे 
 आपको अपने फेसबुक क्रेडेंशियल के बारे में कुछ ईमेल मिलेंगे 
 समझौता किया गया है। 
 इसलिए जब आप इसे खोलते हैं, तो यह बहुत वैध लगता है। 
 खैर, मैंने यह सब वैधानिक नहीं बनाया है। 
 इसे कानूनी रूप देना चाहिए। 
 लेकिन यहाँ बिंदु वास्तव में आपको जागरूक करने के लिए है 
 यह कैसे काम करता है। 
 तो जैसा कि आप लोग देख सकते हैं कि यह प्रिय ग्राहक हमारे पास है 
 विश्वास करने के मजबूत कारण 
 हो सकता है कि आपकी साख से समझौता किया गया हो 
 और किसी और द्वारा इस्तेमाल किया गया हो सकता है। 
 हमने आपका फेसबुक अकाउंट लॉक कर दिया है। 
 कृपया यहाँ क्लिक करें ईमानदारी से अनलॉक करने के लिए 
 फेसबुक सहयोगी डीन। 
 तो अगर हम वास्तव में यहाँ क्लिक करें, 
 हम वास्तव में एक अच्छे दिखने वाले फेसबुक पेज पर पुनर्निर्देशित हैं, 
 जो बिल्कुल है 
 जब आप अब लॉग इन कर रहे हैं तो फेसबुक कैसा दिखता है। 
 मुझे वास्तव में अपने फेसबुक अकाउंट में लॉग इन करना था, 
 जो मैं नहीं करूँगा मैं बस कुछ ब्रांड का उपयोग करूँगा 
 जैसे यह एक ईमेल addres gmail.com है और आइए डालते हैं 
 व्यवस्थापक 1 2 3 के रूप में पासवर्ड 
 और हम अब लॉगिन पर क्लिक करते हैं 

German: 
 Sie werden zu Ihrer E-Mail gehen und sehen 
 dass Sie einige E-Mails mit Ihren Facebook-Anmeldeinformationen erhalten 
 wurden kompromittiert. 
 Wenn du es öffnest, sieht es ziemlich echt aus. 
 Nun, ich habe es nicht so legitim aussehen lassen. 
 Es sollte echt aussehen. 
 Aber es geht hier darum, Sie darauf aufmerksam zu machen 
 wie das funktioniert. 
 Wie ihr sehen könnt, steht hier: Lieber Kunde, wir haben 
 starke Gründe zu glauben 
 dass Ihre Anmeldeinformationen möglicherweise kompromittiert wurden 
 und könnte von jemand anderem verwendet worden sein. 
 Wir haben Ihren Facebook-Account gesperrt. 
 Bitte klicken Sie hier, um mit freundlichen Grüßen freizuschalten 
 Facebook-Partner Dean. 
 Wenn wir also tatsächlich hier klicken, 
 Wir werden auf eine gut aussehende Facebook-Seite weitergeleitet. 
 das ist genau 
 wie Facebook aussieht, wenn du dich jetzt anmeldest, nimm an. 
 Ich sollte mich tatsächlich in mein Facebook-Konto einloggen, 
 was ich nicht werde ich nur eine Marke meine verwenden 
 So ist eine E-Mail-Adresse gmail.com und lassen Sie uns setzen 
 passwort als admin 1 2 3 
 und wir klicken jetzt anmelden 

Telugu: 
 మీరు మీ ఇమెయిల్‌కు వెళ్లి చూస్తారు 
 మీ ఫేస్బుక్ ఆధారాలను చెప్పే కొన్ని ఇమెయిల్లను మీరు పొందుతారు 
 రాజీ పడింది. 
 కాబట్టి మీరు దీన్ని తెరిచినప్పుడు, ఇది చాలా సక్రమంగా కనిపిస్తుంది. 
 సరే, నేను అంత సక్రమంగా కనిపించలేదు. 
 ఇది సక్రమంగా కనిపించాలి. 
 కానీ ఇక్కడ ఉన్న విషయం ఏమిటంటే మీకు నిజంగా అవగాహన కలిగించడం 
 ఇది ఎలా పనిచేస్తుందో. 
 మీరు చూడగలిగినట్లుగా ఇది మా వద్ద ఉన్న ప్రియమైన క్లయింట్ అని చెప్పింది 
 నమ్మడానికి బలమైన కారణాలు 
 మీ ఆధారాలు రాజీపడి ఉండవచ్చు 
 మరియు మరొకరు ఉపయోగించారు. 
 మేము మీ ఫేస్బుక్ ఖాతాను లాక్ చేసాము. 
 హృదయపూర్వకంగా అన్‌లాక్ చేయడానికి ఇక్కడ క్లిక్ చేయండి 
 ఫేస్బుక్ అసోసియేట్ డీన్. 
 కాబట్టి మనం నిజంగా ఇక్కడ క్లిక్ చేస్తే, 
 మేము నిజంగా అందంగా కనిపించే ఫేస్బుక్ పేజీకి మళ్ళించబడుతున్నాము, 
 ఇది ఖచ్చితంగా ఉంది 
 మీరు ఇప్పుడు లాగిన్ అయినప్పుడు ఫేస్బుక్ ఎలా ఉంటుందో అనుకుందాం. 
 నేను నిజంగా నా ఫేస్బుక్ ఖాతాలోకి లాగిన్ అవ్వాలి, 
 నేను కొన్ని బ్రాండ్లను ఉపయోగించను 
 ఇలా ఒక ఇమెయిల్ addres gmail.com మరియు ఉంచండి 
 పాస్వర్డ్ అడ్మిన్ 1 2 3 
 మరియు మేము ఇప్పుడు లాగిన్ క్లిక్ చేయండి 

Urdu: 
 چونکہ میرا فیس بک پہلے ہی لاگ ان ہے اس میں بس ہوگا 
 facebook.com پر ری ڈائریکٹ کریں 
 اور شاید آپ مجھے صرف لاگ ان دیکھ رہے ہوں لیکن عام کمپیوٹر پر 
 آپ کو صرف www.facebook.com پر ری ڈائریکٹ کر رہا ہے ، 
 جو صرف اس سائٹ کو دوبارہ دکھائے۔ 
 ٹھیک ہے. 
 لہذا ایک بار جب میں یہاں لاگ ان پر کلک کرتا ہوں 
 کہ میں نے پی ایچ پی میں لکھا ہوا بیکینڈ کوڈ۔ 
 پی ایچ پی کی یہاں کیا کرنا ہے 
 کہ یہ تمام پیرامیٹرز لینے جا رہا ہے 
 جو اس ویب سائٹ میں داخل ہوئے ہیں۔ 
 یہ میرا ای میل ایڈریس ہے 
 اور پاس ورڈ اور اس کے بارے میں صرف ایک لاگ فائل تیار کریں۔ 
 تو آئیے صرف لاگ ان کو دبائیں اور دیکھیں کہ کیا ہوتا ہے۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ مجھے ری ڈائریکٹ کردیا گیا ہے 
 اصل فیس بک پیج پر 
 اس کا مقصد مچھلی پکڑنے اور میرے سسٹم آڈیو پر نہیں ہے۔ 
 میرے پاس لاگ فائل ہے 
 اور یہ لاگ فائل بالکل ظاہر ہوگی 
 جیسا کہ آپ دیکھ سکتے ہیں ای میل ایڈریس تیار کر رہے ہیں۔ 
 یہ ایک ای میل ایڈریس ہے 
 gmail.com اور اس نے پاس ورڈ بھی دکھایا ہے۔ 
 یہ ایڈمن ایک دو تین ہے۔ 
 لہذا اس طرح ماہی گیری کام کرتی ہے جس سے آپ ای میل ایڈریس داخل کرتے ہیں 
 اور آپ ای میل ایڈریس درج کر رہے ہیں 
 فشنگ ویب سائٹ پر 

German: 
 da mein facebook eigentlich schon eingeloggt ist wird es eben 
 Weiterleitung zu facebook.com 
 und du siehst mich vielleicht nur eingeloggt, aber auf einem normalen Computer 
 leiten Sie einfach zu www.facebook.com weiter, 
 Das sollte diese Seite nur nochmal zeigen. 
 Okay. 
 Also sobald ich hier klicke, logge ich mich alle aus 
 dass der Backend-Code, den ich in PHP geschrieben habe. 
 PHP hier draußen wird es tun 
 dass es alle Parameter nehmen wird 
 die auf dieser Website eingetragen sind. 
 Das ist meine email adresse 
 und das Passwort und erstellen Sie einfach eine Protokolldatei darüber. 
 Also lasst uns einfach auf Login klicken und sehen, was passiert. 
 Wie ihr sehen könnt, wurde ich umgeleitet 
 zur ursprünglichen Facebook-Seite 
 das ist nicht zum angeln gedacht und auf meinem system audio. 
 Ich habe eine Protokolldatei 
 und diese Protokolldatei wird genau angezeigt 
 Wie Sie sehen, wird die E-Mail-Adresse herausgefischt. 
 Dies ist eine E-Mail-Adresse 
 gmail.com und es wird auch das Passwort angezeigt. 
 Das ist admin eins zwei drei. 
 So genau funktioniert das Angeln, wenn Sie eine E-Mail-Adresse eingeben 
 und Sie geben die E-Mail-Adresse ein 
 auf einer Phishing-Website. 

English: 
since my Facebook is actually
already logged in it will just
redirect to facebook.com
and you might just see me logged
in but on a normal computer
is just redirect you
to www.facebook.com,
which should just
show this site again.
Okay.
So once I click
login out here all
that the backend code
that I've written in PHP.
PHP out here will do is
that it's going to take
all the parameters
that have entered
into this website.
That is my email address
and the password and just
generate a log file about it.
So let's just hit
login and see what happens.
So as you guys can see
I've been redirected
to the original Facebook page
that is not meant for fishing
and on my system audio.
I have a log file
and this log file
will show exactly
as you can see are fished
out the email address.
This is an email addres
gmail.com and it's also
showed the password.
That is admin one two three.
So this is how exactly fishing
works you enter an email address
and you're entering
the email address
on a phishing website.

Telugu: 
 నా ఫేస్బుక్ వాస్తవానికి ఇప్పటికే లాగిన్ అయినందున అది అవుతుంది 
 facebook.com కు మళ్ళించండి 
 మరియు మీరు లాగిన్ అవ్వడాన్ని మీరు చూడవచ్చు కాని సాధారణ కంప్యూటర్‌లో 
 మిమ్మల్ని www.facebook.com కు మళ్ళిస్తుంది, 
 ఇది ఈ సైట్‌ను మళ్లీ చూపించాలి. 
 సరే. 
 కాబట్టి ఒకసారి నేను ఇక్కడ లాగిన్ అవ్వండి 
 నేను PHP లో వ్రాసిన బ్యాకెండ్ కోడ్. 
 ఇక్కడ PHP చేస్తుంది 
 అది అన్ని పారామితులను తీసుకోబోతోంది 
 ఈ వెబ్‌సైట్‌లోకి ప్రవేశించాయి. 
 అది నా ఇమెయిల్ చిరునామా 
 మరియు పాస్వర్డ్ మరియు దాని గురించి లాగ్ ఫైల్ను రూపొందించండి. 
 కాబట్టి లాగిన్ నొక్కండి మరియు ఏమి జరుగుతుందో చూద్దాం. 
 మీరు చూడగలిగినట్లుగా నేను మళ్ళించబడ్డాను 
 అసలు ఫేస్బుక్ పేజీకి 
 అది ఫిషింగ్ కోసం మరియు నా సిస్టమ్ ఆడియోలో కాదు. 
 నా దగ్గర లాగ్ ఫైల్ ఉంది 
 మరియు ఈ లాగ్ ఫైల్ ఖచ్చితంగా చూపబడుతుంది 
 మీరు చూడగలిగినట్లుగా ఇమెయిల్ చిరునామా బయటకు వస్తుంది. 
 ఇది ఇమెయిల్ చిరునామాలు 
 gmail.com మరియు ఇది పాస్‌వర్డ్‌ను కూడా చూపించింది. 
 అది అడ్మిన్ ఒకటి రెండు మూడు. 
 కాబట్టి మీరు ఒక ఇమెయిల్ చిరునామాను నమోదు చేసి ఫిషింగ్ ఎలా పనిచేస్తుంది 
 మరియు మీరు ఇమెయిల్ చిరునామాను నమోదు చేస్తున్నారు 
 ఫిషింగ్ వెబ్‌సైట్‌లో. 

Hindi: 
 चूंकि मेरा फेसबुक वास्तव में पहले से ही लॉग इन है, बस 
 facebook.com पर पुनर्निर्देशित 
 और आप मुझे सामान्य कंप्यूटर पर लॉग इन करते हुए देख सकते हैं 
 बस आपको www.facebook.com पर पुनर्निर्देशित किया जाता है, 
 जो इस साइट को फिर से दिखाना चाहिए। 
 ठीक है। 
 इसलिए एक बार मैं यहाँ सब पर लॉगिन पर क्लिक करता हूँ 
 वह बैकएंड कोड जो मैंने PHP में लिखा है। 
 यहाँ बाहर PHP है क्या करेंगे 
 यह सभी मापदंडों को लेने वाला है 
 जिसने इस वेबसाइट में प्रवेश किया है। 
 वह मेरा ईमेल पता है 
 और पासवर्ड और बस इसके बारे में एक लॉग फ़ाइल उत्पन्न करते हैं। 
 तो चलो बस लॉगिन को हिट करें और देखें कि क्या होता है। 
 तो जैसा कि आप लोग देख सकते हैं कि मुझे पुनर्निर्देशित किया गया है 
 मूल फेसबुक पेज के लिए 
 कि मछली पकड़ने के लिए और मेरे सिस्टम ऑडियो पर नहीं है। 
 मेरे पास एक लॉग फाइल है 
 और यह लॉग फ़ाइल बिल्कुल दिखाई देगी 
 जैसा कि आप देख सकते हैं ईमेल पते से बाहर कर रहे हैं। 
 यह एक ईमेल ऐड्रेस है 
 gmail.com और उसने पासवर्ड भी दिखाया है। 
 यह एक दो तीन है। 
 तो यह है कि कैसे मछली पकड़ने का काम करता है आप एक ईमेल पते दर्ज करें 
 और आप ईमेल पता दर्ज कर रहे हैं 
 एक फ़िशिंग वेबसाइट पर। 

English: 
And then it just redirects you
to the original site.
But by this time you've already
compromised your credentials.
So always be careful
when dealing with such emails.
So now jumping back
to our session the next type
of cyber attacks.
We're going to discuss
is password adducts.
So an attempt to obtain
or decrypt a user's password
for illegal use is exactly
what a password attack is
Hackers can use cracking
programs dictionary attacks
and passwords Nippers
and password attacks
password cracking refers
to various measures used
to discover computer passwords.
This is usually accomplished
by recovering passwords
from data stored
in or transported
from a computer system password
cracking is done by
either repeatedly guessing
the password usually
through a computer algorithm
in which the computer
tries numerous combinations.
Nations under the password
is successfully discovered now
password attacks can be done
for several reasons,
but the most malicious reason is
in order to gain
unauthorized access
to a computer
with the computers owners
awareness not being in place.
Now this results

Hindi: 
 और फिर यह आपको मूल साइट पर पुनर्निर्देशित करता है। 
 लेकिन इस समय तक आप पहले ही अपनी साख से समझौता कर चुके हैं। 
 इसलिए ऐसे ईमेल से निपटने के दौरान हमेशा सावधान रहें। 
 तो अब वापस कूद गया 
 हमारे सत्र के लिए अगले प्रकार के साइबर हमले। 
 हम चर्चा करने जा रहे हैं पासवर्ड व्यसनी है। 
 अतः प्राप्त करने का प्रयास 
 या उपयोगकर्ता के पासवर्ड को डिक्रिप्ट करना 
 गैरकानूनी उपयोग के लिए वास्तव में एक पासवर्ड हमला क्या है 
 हैकर्स क्रैकिंग प्रोग्राम डिक्शनरी हमलों का उपयोग कर सकते हैं 
 और पासवर्ड Nippers 
 और पासवर्ड हमले पासवर्ड क्रैकिंग को संदर्भित करता है 
 कंप्यूटर पासवर्ड खोजने के लिए उपयोग किए जाने वाले विभिन्न उपायों के लिए। 
 यह आमतौर पर पासवर्ड को पुनर्प्राप्त करके पूरा किया जाता है 
 में संग्रहीत या पहुँचाए गए डेटा से 
 कंप्यूटर सिस्टम से पासवर्ड क्रैकिंग द्वारा किया जाता है 
 या तो बार-बार पासवर्ड का अनुमान लगाना 
 एक कंप्यूटर एल्गोरिथ्म के माध्यम से जिसमें कंप्यूटर 
 कई संयोजनों की कोशिश करता है। 
 पासवर्ड के तहत राष्ट्रों को अब सफलतापूर्वक खोजा गया है 
 पासवर्ड हमले कई कारणों से किए जा सकते हैं, 
 लेकिन सबसे दुर्भावनापूर्ण कारण है 
 अनधिकृत पहुँच प्राप्त करने के लिए 
 एक कंप्यूटर के लिए 
 कंप्यूटर मालिकों के साथ जागरूकता नहीं जा रही है। 
 अब यह परिणाम है 

Urdu: 
 اور پھر یہ آپ کو اصل سائٹ پر لے جاتا ہے۔ 
 لیکن اس وقت تک آپ اپنی سندوں سے پہلے ہی سمجھوتہ کر چکے ہیں۔ 
 لہذا اس طرح کی ای میلز سے نمٹنے کے وقت ہمیشہ محتاط رہیں۔ 
 تو اب پیچھے کودنا 
 ہمارے سیشن میں اگلی قسم کے سائبر اٹیکس۔ 
 ہم پاس ورڈ کے عادی ہیں۔ 
 تو حاصل کرنے کی کوشش 
 یا صارف کا پاس ورڈ ڈکرپٹ کریں 
 غیر قانونی استعمال کے لئے بالکل وہی ہوتا ہے جو پاس ورڈ اٹیک ہوتا ہے 
 ہیکر کریکنگ پروگرام لغت حملوں کا استعمال کرسکتے ہیں 
 اور پاس ورڈ 
 اور پاس ورڈ اٹیک پاس ورڈ کریکنگ سے مراد ہے 
 کمپیوٹر پاس ورڈ کو دریافت کرنے کے لئے استعمال ہونے والے مختلف اقدامات کی۔ 
 یہ عام طور پر پاس ورڈ کی بازیافت کے ذریعہ مکمل ہوتا ہے 
 میں محفوظ یا منتقل کردہ ڈیٹا سے 
 کمپیوٹر سسٹم سے پاس ورڈ کریک کر کے ہوتا ہے 
 یا تو عام طور پر بار بار پاس ورڈ کا اندازہ لگانا 
 ایک کمپیوٹر الگورتھم کے ذریعے جس میں کمپیوٹر 
 متعدد مجموعے کی کوشش کرتا ہے۔ 
 پاس ورڈ کے تحت موجود اقوام کو اب کامیابی کے ساتھ دریافت کیا گیا ہے 
 پاس ورڈ اٹیک کئی وجوہات کی بنا پر کیا جاسکتا ہے ، 
 لیکن سب سے زیادہ بدنیتی کی وجہ یہ ہے 
 تاکہ غیر مجاز رسائی حاصل کی جاسکے 
 ایک کمپیوٹر پر 
 کمپیوٹر مالکان کے بارے میں آگاہی اپنی جگہ پر نہیں ہے۔ 
 اب اس کے نتائج 

Telugu: 
 ఆపై అది మిమ్మల్ని అసలు సైట్‌కు మళ్ళిస్తుంది. 
 ఈ సమయానికి మీరు ఇప్పటికే మీ ఆధారాలను రాజీ పడ్డారు. 
 కాబట్టి అలాంటి ఇమెయిల్‌లతో వ్యవహరించేటప్పుడు ఎల్లప్పుడూ జాగ్రత్తగా ఉండండి. 
 కాబట్టి ఇప్పుడు వెనక్కి దూకుతోంది 
 మా సెషన్‌కు తదుపరి రకం సైబర్ దాడులు. 
 మేము చర్చించబోతున్నది పాస్వర్డ్ అడిక్ట్స్. 
 కాబట్టి పొందే ప్రయత్నం 
 లేదా యూజర్ పాస్‌వర్డ్‌ను డీక్రిప్ట్ చేయండి 
 పాస్‌వర్డ్ దాడి అంటే చట్టవిరుద్ధమైన ఉపయోగం 
 హ్యాకర్లు క్రాకింగ్ ప్రోగ్రామ్స్ డిక్షనరీ దాడులను ఉపయోగించవచ్చు 
 మరియు పాస్‌వర్డ్‌లు నిప్పర్స్ 
 మరియు పాస్వర్డ్ దాడులు పాస్వర్డ్ క్రాకింగ్ సూచిస్తుంది 
 కంప్యూటర్ పాస్‌వర్డ్‌లను కనుగొనడానికి ఉపయోగించే వివిధ చర్యలకు. 
 పాస్‌వర్డ్‌లను తిరిగి పొందడం ద్వారా ఇది సాధారణంగా సాధించబడుతుంది 
 నిల్వ చేసిన లేదా రవాణా చేయబడిన డేటా నుండి 
 కంప్యూటర్ సిస్టమ్ నుండి పాస్వర్డ్ క్రాకింగ్ ద్వారా జరుగుతుంది 
 సాధారణంగా పాస్‌వర్డ్‌ను పదేపదే ing హించడం 
 కంప్యూటర్ అల్గోరిథం ద్వారా కంప్యూటర్ 
 అనేక కలయికలను ప్రయత్నిస్తుంది. 
 పాస్వర్డ్ క్రింద ఉన్న దేశాలు ఇప్పుడు విజయవంతంగా కనుగొనబడ్డాయి 
 పాస్వర్డ్ దాడులు అనేక కారణాల వల్ల చేయవచ్చు, 
 కానీ చాలా హానికరమైన కారణం 
 అనధికార ప్రాప్యతను పొందడానికి 
 కంప్యూటర్‌కు 
 కంప్యూటర్ల యజమానుల అవగాహన అమలులో లేదు. 
 ఇప్పుడు ఇది ఫలితం 

German: 
 Und dann werden Sie einfach zur ursprünglichen Site weitergeleitet. 
 Aber zu diesem Zeitpunkt haben Sie bereits Ihre Anmeldeinformationen gefährdet. 
 Seien Sie also immer vorsichtig, wenn Sie mit solchen E-Mails umgehen. 
 Also jetzt zurück springen 
 zu unserer Session die nächste Art von Cyberangriffen. 
 Wir werden uns mit Passwort-Addukten befassen. 
 Also ein Versuch zu bekommen 
 oder das Passwort eines Benutzers entschlüsseln 
 Für illegale Nutzung ist genau das, was ein Passwortangriff ist 
 Hacker können Cracking-Wörterbuch-Angriffe verwenden 
 und Passwörter Nippers 
 und Passwortangriffe beziehen sich auf das Knacken von Passwörtern 
 auf verschiedene Maßnahmen zur Ermittlung von Computerkennwörtern. 
 Dies wird normalerweise durch die Wiederherstellung von Passwörtern erreicht 
 aus gespeicherten oder transportierten Daten 
 Von einem Computersystem aus erfolgt das Knacken von Passwörtern durch 
 entweder immer wieder das Passwort erraten in der Regel 
 durch einen Computeralgorithmus, in dem der Computer 
 versucht zahlreiche Kombinationen. 
 Nationen unter dem Passwort werden nun erfolgreich entdeckt 
 Passwortangriffe können aus verschiedenen Gründen erfolgen, 
 aber der bösartigste Grund ist 
 um sich unbefugten Zugang zu verschaffen 
 an einen Computer 
 Wenn das Bewusstsein des Computerbesitzers nicht vorhanden ist. 
 Nun ergibt sich dies 

Hindi: 
 साइबर अपराध में जैसे उद्देश्य के लिए पासवर्ड चोरी करना 
 बैंक की जानकारी तक पहुँचने के लिए। 
 आज, तीन सामान्य तरीके हैं 
 पासवर्ड से सुरक्षित प्रणाली में तोड़ने के लिए उपयोग किया जाता है। 
 पहला एक ब्रूट फोर्स का हमला हैकर है 
 एक कंप्यूटर प्रोग्राम का उपयोग करता है 
 या स्क्रिप्ट संभव के साथ लॉगिन करने की कोशिश करने के लिए। 
 विषम संयोजन आमतौर पर सबसे आसान से शुरू होता है 
 पासवर्ड का अनुमान लगाने के लिए। 
 तो जरा सोचिए कि किसी हैकर की कंपनी की लिस्ट है या नहीं 
 आसानी से उपयोगकर्ता नाम का अनुमान लगा सकते हैं। 
 अगर यूजर्स में से किसी एक का भी पासवर्ड वन, टू, 
 तीन, वह जल्दी जाएगा 
 अगले हमारे शब्दकोश हमलों में सक्षम हो। 
 अब एक हैकर एक प्रोग्राम का उपयोग करता है 
 या कोशिश करने के लिए स्क्रिप्ट 
 संयोजनों के माध्यम से साइकिल से प्रवेश करने के लिए 
 ब्रूट फोर्स के हमलों के विपरीत आम शब्द 
 जहाँ एक बड़े अनुपात की जगह को व्यवस्थित रूप से खोजा जाता है 
 एक शब्दकोश हमले केवल उन संभावनाओं की कोशिश करता है 
 जिसके सफल होने की सबसे अधिक संभावना है। 
 आमतौर पर शब्दों की एक सूची से व्युत्पन्न, 
 उदाहरण के लिए एक शब्दकोश आम तौर पर शब्दकोश हमलों 
 सफल क्योंकि अधिकांश लोगों में पासवर्ड चुनने की प्रवृत्ति होती है 
 जो कम हैं 
 या शब्दकोश में पाए जाने वाले एकल शब्द जैसे 
 या सरल आसान शब्दों में विविधताओं की भविष्यवाणी की 

German: 
 in Cyber-Kriminalität wie Passwörter zu diesem Zweck zu stehlen 
 Zugriff auf Bankinformationen. 
 Heute gibt es drei gängige Methoden 
 wird verwendet, um in ein kennwortgeschütztes System einzubrechen. 
 Der erste ist ein Brute-Force-Angriff eines Hackers 
 verwendet ein Computerprogramm 
 oder ein Skript, um zu versuchen, sich mit möglicher. 
 Seltsame Kombinationen beginnen normalerweise am einfachsten 
 Passwort erraten. 
 Stellen Sie sich also vor, ein Hacker hat eine Unternehmensliste 
 kann leicht Benutzernamen erraten. 
 Wenn auch nur einer der Benutzer ein Passwort hat, eins, zwei, 
 drei wird er schnell 
 in der Lage sein, in der nächsten unsere Wörterbuchangriffe zu erhalten. 
 Jetzt benutzt ein Hacker ein Programm 
 oder ein Skript zum Ausprobieren 
 um sich beim Radfahren durch die Kombinationen einzuloggen 
 von gebräuchlichen Wörtern im Gegensatz zu Brute-Force-Angriffen 
 wobei ein großer Anteil des Schlüsselraums systematisch durchsucht wird 
 Ein Wörterbuch-Angriff versucht nur diese Möglichkeiten 
 welche sind am ehesten erfolgreich. 
 Typischerweise aus einer Liste von Wörtern abgeleitet, 
 Zum Beispiel greift ein Wörterbuch im Allgemeinen ein Wörterbuch an 
 Erfolg haben, weil die meisten Menschen dazu neigen, Passwörter zu wählen 
 welche sind kurz 
 oder wie einzelne Wörter in den Wörterbüchern gefunden 
 oder einfache, leicht vorhergesagte Variationen von Wörtern 

English: 
in cyber crime such as stealing
passwords for the purpose
of accessing Bank information.
Now today, there are
three common methods
used to break into
a password-protected system.
The first is a Brute
Force attack a hacker
uses a computer program
or script to try
to login with possible.
Odd combinations usually
starting with the easiest
to guess password.
So just think if a hacker
has a company list he or she
can easily guess usernames.
If even one of the users
has a password one, two,
three, he will quickly
be able to get in the next
our dictionary attacks.
Now a hacker uses a program
or script to try
to login bicycling
through the combinations
of common words in contrast
with Brute Force attacks
where a large proportion key
space is searched systematically
a dictionary attack tries
only those possibilities
which are most
likely to succeed.
Typically derived
from a list of words,
for example a dictionary
generally dictionary attacks
succeed because most people have
a tendency to choose passwords
which are short
or such as single words found
in the dictionaries
or simple easy predicted
variations on words

Urdu: 
 سائبر جرائم میں جیسے مقصد کے لئے پاس ورڈ چوری کرنا 
 بینک تک معلومات تک رسائی حاصل کرنا۔ 
 آج کل ، تین عام طریقے ہیں 
 پاس ورڈ سے محفوظ نظام کو توڑنے کے لئے استعمال ہوتا ہے۔ 
 پہلا ایک بروکر فورس پر حملہ ایک ہیکر ہے 
 ایک کمپیوٹر پروگرام استعمال کرتا ہے 
 یا ممکن ہے کہ لاگ ان کرنے کی کوشش کرنے کے لئے اسکرپٹ۔ 
 عجیب و غریب امتزاج عام طور پر سب سے آسان سے شروع ہوتے ہیں 
 پاس ورڈ کا اندازہ لگانا 
 تو ذرا سوچئے کہ اگر کسی ہیکر کی کمپنی کی فہرست ہے تو وہ 
 آسانی سے صارف نام کا اندازہ لگا سکتے ہیں۔ 
 یہاں تک کہ اگر صارف میں سے کسی کے پاس پاس ورڈ ایک ، دو ، 
 تین ، وہ جلدی کرے گا 
 اگلے ہمارے لغت حملوں میں مدد حاصل کریں۔ 
 اب ایک ہیکر پروگرام استعمال کرتا ہے 
 یا کوشش کرنے کے لئے اسکرپٹ 
 مجموعوں کے ذریعے سائیکلنگ لاگ ان کرنے کے لئے 
 بروٹ فورس حملوں کے برعکس عام الفاظ کے 
 جہاں ایک بڑی تناسب کلیدی جگہ کو منظم طریقے سے تلاش کیا جاتا ہے 
 ایک لغت حملہ صرف ان امکانات کی کوشش کرتا ہے 
 جو کامیاب ہونے کا سب سے زیادہ امکان ہے۔ 
 عام طور پر الفاظ کی فہرست سے ماخوذ ، 
 مثال کے طور پر ایک ڈکشنری عام طور پر ڈکشنری پر حملہ کرتا ہے 
 کامیاب ہوجائیں کیونکہ زیادہ تر لوگوں میں پاس ورڈ کا انتخاب کرنے کا رجحان ہوتا ہے 
 جو مختصر ہیں 
 یا جیسے لغات میں ملنے والے اکیلے الفاظ 
 یا الفاظ پر آسان آسان پیش گوئی کی مختلف حالتیں 

Telugu: 
 ప్రయోజనం కోసం పాస్‌వర్డ్‌లను దొంగిలించడం వంటి సైబర్ నేరాలలో 
 బ్యాంక్ సమాచారాన్ని యాక్సెస్ చేయడం. 
 ఇప్పుడు, మూడు సాధారణ పద్ధతులు ఉన్నాయి 
 పాస్వర్డ్-రక్షిత వ్యవస్థలోకి ప్రవేశించడానికి ఉపయోగిస్తారు. 
 మొదటిది బ్రూట్ ఫోర్స్ దాడి హ్యాకర్ 
 కంప్యూటర్ ప్రోగ్రామ్‌ను ఉపయోగిస్తుంది 
 లేదా సాధ్యమైనంత లాగిన్ చేయడానికి ప్రయత్నించడానికి స్క్రిప్ట్. 
 బేసి కలయికలు సాధారణంగా సులభమయిన వాటితో ప్రారంభమవుతాయి 
 పాస్వర్డ్ను to హించడానికి. 
 కాబట్టి హ్యాకర్ అతను లేదా ఆమె కంపెనీ జాబితాను కలిగి ఉన్నారా అని ఆలోచించండి 
 వినియోగదారు పేర్లను సులభంగా can హించవచ్చు. 
 వినియోగదారులలో ఒకరికి కూడా పాస్‌వర్డ్ ఒకటి, రెండు, 
 మూడు, అతను త్వరగా చేస్తాడు 
 తదుపరి మా నిఘంటువు దాడులను పొందగలుగుతారు. 
 ఇప్పుడు హ్యాకర్ ఒక ప్రోగ్రామ్‌ను ఉపయోగిస్తాడు 
 లేదా ప్రయత్నించడానికి స్క్రిప్ట్ 
 కాంబినేషన్ ద్వారా సైక్లింగ్ లాగిన్ అవ్వడానికి 
 బ్రూట్ ఫోర్స్ దాడులకు విరుద్ధంగా సాధారణ పదాలు 
 ఇక్కడ పెద్ద నిష్పత్తి కీ స్థలం క్రమపద్ధతిలో శోధించబడుతుంది 
 నిఘంటువు దాడి ఆ అవకాశాలను మాత్రమే ప్రయత్నిస్తుంది 
 ఇవి విజయవంతమయ్యే అవకాశం ఉంది. 
 సాధారణంగా పదాల జాబితా నుండి తీసుకోబడింది, 
 ఉదాహరణకు నిఘంటువు సాధారణంగా నిఘంటువు దాడులు 
 విజయవంతం ఎందుకంటే చాలా మందికి పాస్‌వర్డ్‌లను ఎంచుకునే ధోరణి ఉంది 
 ఇవి చిన్నవి 
 లేదా నిఘంటువులలో కనిపించే ఒకే పదాలు వంటివి 
 లేదా పదాలపై తేలికగా అంచనా వేసిన వైవిధ్యాలు 

English: 
such as a pending a digit or so.
Now the last kind
of password attacks are used
by keylogger tax hacker uses
a program to track all
of the users keystrokes.
So at the end of the day
everything the user has typed
including the login IDs and
passwords have been recorded.
Added a keylogger attack
is different than a brute force
or dictionary attack
in many ways not the least
of which the key logging program
used as a malware
that must first make it
onto the user's device
and the keylogger attacks
are also different
because stronger passwords
don't provide much
protection against them,
which is one reason
that multi-factor authentication
is becoming a must-have
for all businesses
and organizations.
Now, the only way to stop
yourself from getting killed
in the whole password
attack conundrum is
by actually practicing
the Best practices
that are being discussed in the
whole industry about passwords.
So basically you
should update your password.
Regularly.
You should use alphanumerics
in your password and you
should never use words
that are actually
in the dictionary.
It's always advisable
to use garbage words

Telugu: 
 అంకెలు పెండింగ్‌లో ఉండటం వంటివి. 
 ఇప్పుడు చివరి రకం 
 పాస్వర్డ్ దాడులను కీలాగర్ టాక్స్ హ్యాకర్ ఉపయోగాలు ఉపయోగిస్తాయి 
 వినియోగదారులందరి కీస్ట్రోక్‌లను ట్రాక్ చేసే ప్రోగ్రామ్. 
 కాబట్టి రోజు చివరిలో వినియోగదారు టైప్ చేసిన ప్రతిదీ 
 లాగిన్ ID లు మరియు పాస్‌వర్డ్‌లతో సహా రికార్డ్ చేయబడింది. 
 కీలాగర్ దాడి బ్రూట్ ఫోర్స్ కంటే భిన్నంగా ఉంటుంది 
 లేదా డిక్షనరీ దాడి చాలా రకాలుగా కాదు 
 వీటిలో కీ లాగింగ్ ప్రోగ్రామ్ మాల్వేర్‌గా ఉపయోగించబడుతుంది 
 అది మొదట వినియోగదారు పరికరంలో ఉండాలి 
 మరియు కీలాగర్ దాడులు కూడా భిన్నంగా ఉంటాయి 
 ఎందుకంటే బలమైన పాస్‌వర్డ్‌లు 
 వారికి వ్యతిరేకంగా ఎక్కువ రక్షణ కల్పించవద్దు, 
 ఇది ఒక కారణం 
 బహుళ-కారకాల ప్రామాణీకరణ తప్పనిసరిగా ఉండాలి 
 అన్ని వ్యాపారాలు మరియు సంస్థల కోసం. 
 ఇప్పుడు, మిమ్మల్ని మీరు చంపకుండా ఆపడానికి ఏకైక మార్గం 
 మొత్తం పాస్వర్డ్ దాడి తికమక పెట్టే సమస్య ఉంది 
 వాస్తవానికి ఉత్తమ పద్ధతులను అభ్యసించడం ద్వారా 
 పాస్వర్డ్ల గురించి మొత్తం పరిశ్రమలో చర్చించబడుతున్నాయి. 
 కాబట్టి ప్రాథమికంగా మీరు మీ పాస్‌వర్డ్‌ను నవీకరించాలి. 
 క్రమం తప్పకుండా. 
 మీరు ఆల్ఫాన్యూమరిక్స్ ఉపయోగించాలి 
 మీ పాస్‌వర్డ్‌లో మరియు మీరు ఎప్పుడూ పదాలను ఉపయోగించకూడదు 
 అవి నిఘంటువులో ఉన్నాయి. 
 చెత్త పదాలను ఉపయోగించడం ఎల్లప్పుడూ మంచిది 

German: 
 wie eine ausstehende Ziffer oder so. 
 Nun die letzte Art 
 von Passwortangriffen werden von Keylogger-Steuerhackern verwendet 
 ein Programm zum Verfolgen aller Tastenanschläge des Benutzers. 
 Also am Ende des Tages alles, was der Benutzer eingegeben hat 
 einschließlich der Login-IDs und Passwörter wurden aufgezeichnet. 
 Ein Keylogger-Angriff unterscheidet sich von einer Brute-Force-Attacke 
 oder Wörterbuchangriff in vielerlei Hinsicht nicht zuletzt 
 Davon wird das Schlüsselprotokollierungsprogramm als Malware verwendet 
 das muss zuerst auf dem Gerät des Benutzers machen 
 und auch die Keylogger-Angriffe sind unterschiedlich 
 weil stärkere Passwörter 
 nicht viel Schutz gegen sie bieten, 
 Das ist ein Grund 
 Diese Multi-Faktor-Authentifizierung wird zu einem Muss 
 für alle Unternehmen und Organisationen. 
 Nur so können Sie verhindern, dass Sie getötet werden 
 im ganzen ist Passwortangriff ein Rätsel 
 indem Sie die Best Practices tatsächlich anwenden 
 Das wird in der gesamten Branche über Passwörter diskutiert. 
 Im Grunde sollten Sie Ihr Passwort aktualisieren. 
 Regelmäßig. 
 Sie sollten alphanumerische Zeichen verwenden 
 in Ihrem Passwort und Sie sollten nie Wörter verwenden 
 das sind eigentlich im wörterbuch. 
 Es ist immer ratsam, Müllwörter zu verwenden 

Urdu: 
 جیسے کسی عدد کو زیر التواء رکھنا۔ 
 اب آخری قسم 
 keylogger ٹیکس ہیکر استعمال کے ذریعہ پاس ورڈ حملوں کا استعمال ہوتا ہے 
 ایک پروگرام جس میں صارفین کی سبھی کی اسٹروک کو ٹریک کیا جاسکے۔ 
 لہذا دن کے اختتام پر صارف نے جو ٹائپ کیا ہے وہ سب کچھ 
 لاگ ان IDs اور پاس ورڈ سمیت ریکارڈ کیا گیا ہے۔ 
 ایک کلیجگر حملہ بریٹ فورس سے مختلف ہے 
 یا بہت سے طریقوں سے ڈکشنری حملہ کم از کم نہیں 
 کلیدی لاگنگ پروگرام بطور میلویئر استعمال ہوتا ہے 
 اس کو پہلے اسے صارف کے آلے پر بنانا چاہئے 
 اور کیلاگر کے حملے بھی مختلف ہیں 
 کیونکہ مضبوط پاس ورڈ 
 ان کے خلاف زیادہ سے زیادہ تحفظ فراہم نہ کریں ، 
 جس کی ایک وجہ ہے 
 کہ کثیر عنصر کی توثیق لازمی ہوتی جارہی ہے 
 تمام کاروباری اداروں اور تنظیموں کے لئے۔ 
 اب ، خود کو ہلاک ہونے سے روکنے کا واحد راستہ 
 پورے پاس ورڈ اٹینڈ کی شکل میں ہے 
 اصل میں بہترین طریقوں پر عمل کرتے ہوئے 
 پاس ورڈ کے بارے میں پوری صنعت میں زیر بحث ہے۔ 
 لہذا بنیادی طور پر آپ کو اپنا پاس ورڈ اپ ڈیٹ کرنا چاہئے۔ 
 باقاعدگی سے۔ 
 آپ کو حروف تہجی کا استعمال کرنا چاہئے 
 آپ کے پاس ورڈ میں اور آپ کو کبھی بھی الفاظ استعمال نہیں کرنا چاہ. 
 اصل میں لغت میں ہیں۔ 
 کوڑے دان کے الفاظ استعمال کرنے کا ہمیشہ مشورہ دیا جاتا ہے 

Hindi: 
 जैसे कि एक अंक या तो लंबित। 
 अब आखिरी तरह का 
 पासवर्ड हमलों का उपयोग केलॉगर टैक्स हैकर द्वारा किया जाता है 
 सभी कीस्ट्रोक्स पर नज़र रखने के लिए एक कार्यक्रम। 
 इसलिए दिन के अंत में उपयोगकर्ता ने जो कुछ भी टाइप किया है 
 लॉगिन आईडी और पासवर्ड सहित रिकॉर्ड किया गया है। 
 जोड़ा गया एक कीगलर हमला एक क्रूर बल से अलग है 
 या कई मायनों में शब्दकोश हमला कम से कम नहीं 
 जिनमें से कुंजी लॉगिंग प्रोग्राम एक मैलवेयर के रूप में उपयोग किया जाता है 
 इसे पहले उपयोगकर्ता के डिवाइस पर बनाना होगा 
 और कीगलर के हमले भी अलग हैं 
 क्योंकि मजबूत पासवर्ड 
 उनके खिलाफ अधिक सुरक्षा प्रदान न करें, 
 जो एक कारण है 
 वह बहु-कारक प्रमाणीकरण एक होना चाहिए 
 सभी व्यवसायों और संगठनों के लिए। 
 अब, खुद को मारने से रोकने का एकमात्र तरीका 
 पूरे पासवर्ड हमले में है 
 वास्तव में सर्वोत्तम प्रथाओं का अभ्यास करके 
 पूरे उद्योग में पासवर्ड के बारे में चर्चा की जा रही है। 
 तो मूल रूप से आपको अपना पासवर्ड अपडेट करना चाहिए। 
 नियमित तौर पर। 
 आपको अल्फ़ान्यूमेरिक्स का उपयोग करना चाहिए 
 आपके पासवर्ड में और आपको कभी भी शब्दों का उपयोग नहीं करना चाहिए 
 यह वास्तव में शब्दकोश में हैं। 
 कचरा शब्द का उपयोग करना हमेशा उचित होता है 

Hindi: 
 इसका कोई अर्थ नही बन रहा है 
 पासवर्ड के लिए बस अपनी सुरक्षा बढ़ाएँ। 
 इसलिए हम डीडीओएस हमलों पर चर्चा करने जा रहे हैं। 
 तो क्या वास्तव में डीडीओएस या डॉस हमला है? 
 खैर, सबसे पहले, 
 यह सेवा से वंचित और एक डॉस हमले के वितरण के लिए खड़ा है 
 नेटवर्क पर सेवा को बाधित करने पर ध्यान केंद्रित करता है 
 जैसा कि नाम से पता चलता है कि हमलावर हैं 
 और नेटवर्क के माध्यम से यातायात के डेटा की उच्च मात्रा 
 जब तक नेटवर्क ओवरलोड नहीं हो जाता 
 और अब कार्य नहीं कर सकता। 
 इसलिए कुछ अलग तरीके के हमलावर हैं 
 डॉस हमले को प्राप्त कर सकते हैं, 
 लेकिन सबसे आम है 
 वितरित इनकार-की-सेवा-हमला है। 
 इसमें कई कंप्यूटरों का उपयोग करने वाला हमलावर शामिल है 
 यातायात या डेटा भेजने के लिए 
 यह एक व्यक्ति को कई उदाहरणों में सिस्टम को अधिभारित करेगा 
 एहसास भी नहीं हो सकता 
 उसका या उसके कंप्यूटर का अपहरण कर लिया गया है 
 और योगदान दे रहा है 
 डॉस हमले के लिए अब सेवाएँ बाधित 
 सुरक्षा से संबंधित गंभीर परिणाम हो सकते हैं 
 और ऑनलाइन कई उदाहरणों का उपयोग करें 
 बड़े पैमाने पर डॉस हमलों के रूप में लागू किया गया है 
 सरकारों के विरोध का एक संकेत 
 या व्यक्तियों और नेतृत्व किया है 

German: 
 das macht keinen Sinn 
 für passwörter als einfachste erhöhung ihrer sicherheit. 
 Also werden wir weiter über DDOS-Angriffe diskutieren. 
 Was genau ist ein DDOS- oder ein Dos-Angriff? 
 Naja als aller erstes, 
 Es steht für Distributed Denial of Service und einen Dos-Angriff 
 konzentriert sich auf die Unterbrechung des Dienstes in einem Netzwerk 
 wie der Name schon sagt, Angreifer 
 und hohes Datenvolumen des Verkehrs durch das Netzwerk 
 bis das Netzwerk überlastet wird 
 und kann nicht mehr funktionieren. 
 Es gibt also verschiedene Möglichkeiten, wie Angreifer vorgehen können 
 kann dos angriff erzielen, 
 aber am häufigsten 
 ist der verteilte Denial-of-Service-Angriff. 
 Hierbei verwendet der Angreifer mehrere Computer 
 um den Verkehr oder die Daten zu senden 
 das wird das System in vielen Fällen einer Person überlasten 
 kann nicht einmal realisieren 
 dass sein oder ihr Computer entführt wurde 
 und trägt bei 
 zum DOS-Angriff stören nun die Dienste 
 kann schwerwiegende sicherheitstechnische Konsequenzen haben 
 und Online-Zugriff auf viele Instanzen 
 von großen Dos-Angriffen wurden implementiert als 
 ein einziges Zeichen des Protests gegen die Regierungen 
 oder Einzelpersonen und geführt haben 

Urdu: 
 یہ کوئ شعور یا تمیز پیدا نہیں کرتا 
 صرف سیکیورٹی میں اضافہ کے طور پر پاس ورڈ۔ 
 تو آگے بڑھتے ہوئے ہم DDOS حملوں پر تبادلہ خیال کریں گے۔ 
 تو DDOS یا Dos کا دقیقہ حملہ بالکل کیا ہے؟ 
 ٹھیک ہے ، سب سے پہلے ، 
 اس کا مطلب ہے تقسیم سے انکار اور ڈاس اٹیک 
 نیٹ ورک کی خدمت میں خلل ڈالنے پر توجہ دیتی ہے 
 جیسا کہ نام حملہ آوروں کی تجویز کرتا ہے 
 اور نیٹ ورک کے ذریعہ ٹریفک کے اعداد و شمار کی اعلی مقدار 
 جب تک کہ نیٹ ورک زیادہ بوجھ نہ بن جائے 
 اور اب کام نہیں کرسکتے ہیں۔ 
 تو حملہ آور کے کچھ مختلف طریقے ہیں 
 ڈس اٹیک حاصل کرسکتا ہے ، 
 لیکن سب سے عام 
 خدمت سے متعلق تقسیم سے انکار ہے۔ 
 اس میں حملہ آور متعدد کمپیوٹرز کا استعمال کرتا ہے 
 ٹریفک یا ڈیٹا بھیجنے کے لئے 
 جو ایک شخص کو بہت ساری صورتوں میں سسٹم کو اوورلوڈ کر دے گا 
 شاید احساس بھی نہ ہو 
 کہ اس کا کمپیوٹر ہائی جیک ہو گیا ہے 
 اور تعاون کر رہا ہے 
 ڈوس حملے سے اب خدمات میں خلل پڑ رہا ہے 
 سلامتی سے متعلق سنگین نتائج برآمد ہوسکتے ہیں 
 اور آن لائن تک رسائی بہت ساری مثالوں میں ہے 
 بڑے پیمانے پر ڈاس حملوں کے بطور عمل درآمد کیا گیا ہے 
 حکومتوں کی طرف احتجاج کی ایک علامت 
 یا افراد اور قیادت کی ہے 

Telugu: 
 అది అర్ధమే లేదు 
 పాస్‌వర్డ్‌ల కోసం మీ భద్రతను పెంచుతుంది. 
 కాబట్టి మేము DDOS దాడులను చర్చించబోతున్నాము. 
 కాబట్టి DDOS లేదా డాస్ దాడి అంటే ఏమిటి? 
 బాగా, మొదట, 
 ఇది పంపిణీ చేయబడిన సేవ నిరాకరణ మరియు డోస్ దాడిని సూచిస్తుంది 
 నెట్‌వర్క్‌కు సేవకు అంతరాయం కలిగించడంపై దృష్టి పెడుతుంది 
 పేరు దాడి చేసినవారిని సూచిస్తుంది 
 మరియు నెట్‌వర్క్ ద్వారా ట్రాఫిక్ యొక్క అధిక వాల్యూమ్ 
 నెట్‌వర్క్ ఓవర్‌లోడ్ అయ్యే వరకు 
 మరియు ఇకపై పనిచేయదు. 
 కాబట్టి దాడి చేసేవారికి కొన్ని విభిన్న మార్గాలు ఉన్నాయి 
 డాస్ దాడిని సాధించవచ్చు, 
 కానీ సర్వసాధారణం 
 పంపిణీ నిరాకరణ-సేవ దాడి. 
 ఇది బహుళ కంప్యూటర్లను ఉపయోగించి దాడి చేసేవారిని కలిగి ఉంటుంది 
 ట్రాఫిక్ లేదా డేటాను పంపడానికి 
 ఇది అనేక సందర్భాల్లో వ్యవస్థను ఓవర్‌లోడ్ చేస్తుంది 
 గ్రహించకపోవచ్చు 
 అతని లేదా ఆమె కంప్యూటర్ హైజాక్ చేయబడిందని 
 మరియు సహకరిస్తోంది 
 సేవలకు అంతరాయం కలిగించే డాస్ దాడికి 
 భద్రతకు సంబంధించిన తీవ్రమైన పరిణామాలను కలిగిస్తుంది 
 మరియు ఆన్‌లైన్ అనేక సందర్భాలను యాక్సెస్ చేస్తుంది 
 పెద్ద ఎత్తున డోస్ దాడులు అమలు చేయబడ్డాయి 
 ప్రభుత్వాల పట్ల నిరసన యొక్క ఒక సంకేతం 
 లేదా వ్యక్తులు మరియు నాయకత్వం వహించారు 

English: 
that makes no sense
for passwords as a just
increase your security.
So moving on we're going
to discuss DDOS attacks.
So what exactly is a DDOS
or a Dos attack?
Well, first of all,
it stands for distributed denial
of service and a Dos attack
focuses on disrupting
the service to a network
as the name suggests attackers
and high volume of data
of traffic through the network
until the network
becomes overloaded
and can no longer function.
So there are a few
different ways attackers
can achieve dos attack,
but the most common
is the distributed
denial-of-service attack.
This involves the attacker
using multiple computers
to send the traffic or data
that will overload the system
in many instances a person
may not even realize
that his or her computer
has been hijacked
and is contributing
to the Dos attack
now disrupting Services
can have serious consequences
relating to security
and online access many instances
of large-scale Dos attacks
have been implemented as
a single sign of protest
towards governments
or individuals and have led

Hindi: 
 प्रमुख जेल समय सहित कठोर सजा। 
 तो, आप अपने खिलाफ डॉस हमलों को कैसे रोक सकते हैं। 
 ठीक है, सबसे पहले जब तक आपकी कंपनी बहुत बड़ी है। 
 यह दुर्लभ है कि आप एक बाहरी समूह द्वारा भी लक्षित होंगे 
 या डॉस के लिए हमलावर आपकी साइट पर हमला करते हैं 
 या नेटवर्क अभी भी एक शिकार हो सकता है। 
 हालाँकि, यदि आपके नेटवर्क पर कोई अन्य संगठन अभी लक्षित है 
 एक अतिरिक्त उल्लंघन को रोकने के लिए सबसे अच्छा तरीका है 
 अपने सिस्टम को यथासंभव सुरक्षित रखना है 
 नियमित सॉफ्टवेयर ऑनलाइन सुरक्षा निगरानी को अद्यतन करता है 
 और किसी भी असामान्य की पहचान करने के लिए आपके डेटा प्रवाह की निगरानी 
 या यातायात में स्पाइक्स की धमकी देना 
 इससे पहले कि वे एक समस्या बन जाए। 
 डॉस हमलों को भी स्थायी किया जा सकता है 
 बस एक मेज को काटने या एक प्लग को अव्यवस्थित करने के लिए 
 जो आपके वेबसाइट सर्वर को इंटरनेट से जोड़ता है 
 इसलिए शारीरिक रूप से निगरानी में उचित परिश्रम। 
 आपके कनेक्शन की भी सिफारिश की गई है। 
 ठीक है। 
 तो हमारी सूची में अगला है मध्य-मध्य हमले। 
 इसलिए प्रतिरूपण करके 
 एक ऑनलाइन जानकारी में समापन बिंदु आदमी का आदान-प्रदान करते हैं 
 बीच के हमले में अंतिम उपयोगकर्ता से जानकारी प्राप्त कर सकते हैं 

Telugu: 
 ప్రధాన జైలు సమయంతో సహా కఠినమైన శిక్షకు. 
 కాబట్టి, మీపై దాస్ దాడులను ఎలా నిరోధించవచ్చు. 
 బాగా, మొదట మీ కంపెనీ భారీగా ఉంటే తప్ప. 
 మీరు బయటి సమూహాన్ని కూడా లక్ష్యంగా చేసుకోవడం చాలా అరుదు 
 లేదా డాస్ కోసం దాడి చేసేవారు మీ సైట్‌పై దాడి చేస్తారు 
 లేదా నెట్‌వర్క్ ఇప్పటికీ ఒకరికి బలైపోవచ్చు. 
 అయితే, మీ నెట్‌వర్క్‌లోని మరొక సంస్థ ఇప్పుడు లక్ష్యంగా ఉంటే 
 అదనపు ఉల్లంఘనను నివారించడానికి ఉత్తమ మార్గం 
 మీ సిస్టమ్‌ను సాధ్యమైనంత సురక్షితంగా ఉంచడం 
 సాధారణ సాఫ్ట్‌వేర్ నవీకరణలు ఆన్‌లైన్ భద్రతా పర్యవేక్షణ 
 మరియు ఏదైనా అసాధారణతను గుర్తించడానికి మీ డేటా ప్రవాహాన్ని పర్యవేక్షించడం 
 లేదా ట్రాఫిక్‌లో వచ్చే చిక్కులను బెదిరించడం 
 వారు సమస్యగా మారడానికి ముందు. 
 డోస్ దాడులు కూడా చేయగలవు 
 పట్టికను కత్తిరించడం లేదా ప్లగ్‌ను తొలగించడం 
 ఇది మీ వెబ్‌సైట్ సర్వర్‌ను ఇంటర్నెట్‌కు కలుపుతుంది 
 కాబట్టి శారీరకంగా పర్యవేక్షణలో శ్రద్ధ. 
 మీ కనెక్షన్లు కూడా సిఫార్సు చేయబడ్డాయి. 
 సరే. 
 కాబట్టి మా జాబితాలో తదుపరిది మ్యాన్-ఇన్-ది-మిడిల్ దాడులు. 
 కాబట్టి నటించడం ద్వారా 
 ఆన్‌లైన్ సమాచారంలోని ముగింపు బిందువులు మనిషిని మార్పిడి చేస్తాయి 
 మధ్య దాడిలో తుది వినియోగదారు నుండి సమాచారాన్ని పొందవచ్చు 

Urdu: 
 سخت سزا دینے کے لئے جس میں جیل کا بڑا وقت بھی شامل ہے۔ 
 لہذا ، آپ اپنے خلاف ڈوس حملوں کو کیسے روک سکتے ہیں۔ 
 ٹھیک ہے ، پہلے تو جب تک کہ آپ کی کمپنی بہت بڑی نہ ہو۔ 
 ایسا کم ہی ہوتا ہے کہ آپ کو کسی بیرونی گروپ کے ذریعہ بھی نشانہ بنایا جائے 
 یا کسی ڈاس پر حملہ آور آپ کی سائٹ پر حملہ کرتے ہیں 
 یا نیٹ ورک ابھی بھی ایک کا شکار ہوسکتا ہے۔ 
 تاہم ، اگر اب آپ کے نیٹ ورک پر کسی اور تنظیم کو نشانہ بنایا گیا ہے 
 اضافی خلاف ورزی کو روکنے کا بہترین طریقہ 
 اپنے نظام کو ہر ممکن حد تک محفوظ رکھنا ہے 
 باقاعدہ سافٹ ویئر آن لائن سیکیورٹی مانیٹرنگ کی تازہ کاری کرتا ہے 
 اور کسی بھی غیر معمولی کی شناخت کے ل your آپ کے ڈیٹا کے بہاؤ کی نگرانی کرنا 
 یا ٹریفک میں دھمکی آمیز خطوط 
 اس سے پہلے کہ وہ ایک مسئلہ بن جائیں۔ 
 ڈاس حملوں کا ارتکاب بھی ہوسکتا ہے 
 صرف ایک ٹیبل کاٹنا یا پلگ اتارنا 
 جو آپ کے ویب سائٹ سرور کو انٹرنیٹ سے جوڑتا ہے 
 لہذا جسمانی طور پر نگرانی میں مستعد مستعد 
 آپ کے رابطوں کی بھی سفارش کی گئی ہے۔ 
 ٹھیک ہے. 
 لہذا ہماری فہرست میں اگلے درجے پر انسانوں کے درمیان حملے ہیں۔ 
 تو نقالی کرکے 
 ایک آن لائن معلومات میں اختتامی نکات آدمی کا تبادلہ کرتے ہیں 
 درمیانی حملے میں آخری صارف سے معلومات حاصل کر سکتے ہیں 

German: 
 zu schwerer Bestrafung, einschließlich schwerer Gefängnisstrafe. 
 Also, wie können Sie dos Angriffe auf sich selbst verhindern. 
 Nun, erstens, es sei denn, Ihre Firma ist riesig. 
 Es ist selten, dass Sie sogar von einer externen Gruppe angegriffen werden 
 oder Angreifer für einen Dos-Angriff auf Ihre Website 
 oder Netzwerk könnte immer noch Opfer einer fallen. 
 Wenn jedoch jetzt eine andere Organisation in Ihrem Netzwerk als Ziel ausgewählt ist 
 der beste Weg, um einen weiteren Verstoß zu verhindern 
 ist es, Ihr System mit so sicher wie möglich zu halten 
 Regelmäßige Software-Updates Online-Sicherheitsüberwachung 
 und Überwachung Ihres Datenflusses, um ungewöhnliche Ereignisse zu erkennen 
 oder drohende Stacheln im Verkehr 
 bevor sie zum Problem werden. 
 Dos Angriffe können auch von begangen werden 
 Einfach einen Tisch abschneiden oder einen Stecker abziehen 
 Das verbindet Ihren Website-Server mit dem Internet 
 so Due Diligence bei der physischen Überwachung. 
 Ihre Verbindungen werden ebenfalls empfohlen. 
 Okay. 
 Als nächstes stehen also Man-in-the-Middle-Angriffe auf unserer Liste. 
 Also durch Identitätswechsel 
 Die Endpunkte in einer Online-Information tauschen den Mann aus 
 in der Mitte Angriff kann Informationen vom Endbenutzer erhalten 

English: 
to severe punishment
including major jail time.
So, how can you Prevent
dos attacks against yourself.
Well, firstly unless
your company is huge.
It's rare that you would be even
targeted by an outside group
or attackers for
a Dos attack your site
or network could still
fall victim to one.
However, if another organization
on your network is targeted now
the best way to prevent
an additional breach
is to keep your system as
secure as possible with
regular software updates
online security monitoring
and monitoring of your data flow
to identify any unusual
or threatening spikes in traffic
before they become a problem.
Dos attacks can also
be perpetrated by
simply cutting a table
or dislodging a plug
that connects your website
server to the Internet
so due diligence
in physically monitoring.
Your connections is
recommended as well.
Okay.
So next up on our list
is man-in-the-middle attacks.
So by impersonating
the endpoints in an online
information exchange the man
in the middle attack can obtain
information from the end user

English: 
and the entity he
or she is communicating
with for example So
if you are Banking online
the man in the middle
would communicate with you
by impersonating your bank
and communicate with the bank
by impersonating you the man
in the middle would then
receive all of the information
transferred between both parties
which could include sensitive
data such as bank accounts
and personal information.
So how does it exactly
work normally an MI t--
M gains access
through an unencrypted
wireless access point
which is basically one
that doesn't use WEP WPA or any
of the other security measures.
Then they would have
to access all the information
being transferred
between both parties by actually
spoofing something called
address resolution protocol.
That is the protocol
that is used when you
are actually connecting
to your gateway
from your computer.
So how can you exactly prevent
MIT am attacks from happening
against you firstly you have
to use an encrypted W AP
that is an encrypted
wireless access point next.

Urdu: 
 اور ہستی وہ 
 یا وہ مثال کے ساتھ بات چیت کررہی ہے 
 اگر آپ آن لائن بینکنگ کر رہے ہیں 
 درمیان میں آدمی آپ کے ساتھ بات چیت کرے گا 
 اپنے بینک کی نقالی کرکے 
 اور اس شخص کی نقالی کرکے بینک کے ساتھ بات چیت کریں 
 تب وسط میں تمام معلومات حاصل ہوجائیں گی 
 دونوں جماعتوں کے مابین تبادلہ ہوا 
 جس میں حساس ڈیٹا جیسے بینک اکاؤنٹس شامل ہوسکتے ہیں 
 اور ذاتی معلومات۔ 
 تو یہ عام طور پر MI t کیسے کام کرتا ہے؟ 
 ایم تک رسائی حاصل ہے 
 بغیر خفیہ کردہ وائرلیس رسائ پوائنٹ تک 
 جو بنیادی طور پر ایک ہے 
 جو WEP WPA یا کسی دوسرے حفاظتی اقدامات کا استعمال نہیں کرتا ہے۔ 
 تب انہیں تمام معلومات تک رسائی حاصل کرنا ہوگی 
 منتقل کیا جارہا ہے 
 اصل میں دونوں جماعتوں کے مابین 
 ایڈریس ریزولوشن پروٹوکول نامی کسی چیز کی جعل سازی۔ 
 وہ پروٹوکول ہے 
 جب آپ واقعتا آپس میں منسلک ہوتے ہیں تو اس کا استعمال ہوتا ہے 
 آپ کے کمپیوٹر سے آپ کے گیٹ وے تک۔ 
 تو آپ ایم آئی ٹی کے حملوں کو ہونے سے بالکل کس طرح روک سکتے ہیں 
 آپ کے خلاف سب سے پہلے آپ کو ایک انکرپٹڈ W AP استعمال کرنا ہوگا 
 یہ اگلے میں ایک مرموز وائرلیس رسائ پوائنٹ ہے۔ 

Telugu: 
 మరియు ఎంటిటీ అతను 
 లేదా ఆమె ఉదాహరణకు కమ్యూనికేట్ చేస్తోంది 
 మీరు ఆన్‌లైన్‌లో బ్యాంకింగ్ చేస్తుంటే 
 మధ్యలో ఉన్న వ్యక్తి మీతో కమ్యూనికేట్ చేస్తాడు 
 మీ బ్యాంక్ వలె నటించడం ద్వారా 
 మరియు మీరు వ్యక్తిగా నటించడం ద్వారా బ్యాంకుతో కమ్యూనికేట్ చేయండి 
 మధ్యలో అప్పుడు మొత్తం సమాచారం అందుతుంది 
 రెండు పార్టీల మధ్య బదిలీ చేయబడింది 
 ఇది బ్యాంక్ ఖాతాలు వంటి సున్నితమైన డేటాను కలిగి ఉంటుంది 
 మరియు వ్యక్తిగత సమాచారం. 
 కనుక ఇది సాధారణంగా MI t ఎలా పనిచేస్తుంది? 
 M యాక్సెస్ పొందుతుంది 
 గుప్తీకరించని వైర్‌లెస్ యాక్సెస్ పాయింట్ ద్వారా 
 ఇది ప్రాథమికంగా ఒకటి 
 అది WEP WPA లేదా ఇతర భద్రతా చర్యలను ఉపయోగించదు. 
 అప్పుడు వారు మొత్తం సమాచారాన్ని యాక్సెస్ చేయాలి 
 బదిలీ చేయబడుతోంది 
 వాస్తవానికి రెండు పార్టీల మధ్య 
 అడ్రస్ రిజల్యూషన్ ప్రోటోకాల్ అని పిలుస్తారు. 
 అది ప్రోటోకాల్ 
 మీరు నిజంగా కనెక్ట్ అవుతున్నప్పుడు ఉపయోగించబడుతుంది 
 మీ కంప్యూటర్ నుండి మీ గేట్‌వేకి. 
 కాబట్టి MIT am దాడులు జరగకుండా మీరు ఎలా ఖచ్చితంగా నిరోధించవచ్చు 
 మీకు వ్యతిరేకంగా మొదట మీరు గుప్తీకరించిన W AP ని ఉపయోగించాలి 
 అది తదుపరి గుప్తీకరించిన వైర్‌లెస్ యాక్సెస్ పాయింట్. 

Hindi: 
 और वह इकाई 
 या तो वह उदाहरण के लिए संवाद कर रहा है 
 यदि आप ऑनलाइन बैंकिंग कर रहे हैं 
 बीच का आदमी आपके साथ संवाद करेगा 
 अपने बैंक को प्रतिरूपित करके 
 और बैंक के साथ संवाद स्थापित करके आप आदमी का पालन करें 
 बीच में तो सभी जानकारी प्राप्त करेंगे 
 दोनों पक्षों के बीच तबादला 
 जिसमें बैंक खातों जैसे संवेदनशील डेटा शामिल हो सकते हैं 
 और व्यक्तिगत जानकारी। 
 तो यह वास्तव में एक एमआई t-- कैसे काम करता है 
 M लाभ प्राप्त करता है 
 एक अनएन्क्रिप्टेड वायरलेस एक्सेस प्वाइंट के माध्यम से 
 जो मूल रूप से एक है 
 WEP WPA या किसी अन्य सुरक्षा उपाय का उपयोग नहीं करता है। 
 तब उन्हें सारी जानकारी हासिल करनी होगी 
 स्थानांतरित किया जा रहा है 
 वास्तव में दोनों पक्षों के बीच 
 पता रिज़ॉल्यूशन प्रोटोकॉल नामक कुछ स्पूफिंग। 
 वह प्रोटोकॉल है 
 इसका उपयोग तब किया जाता है जब आप वास्तव में कनेक्ट हो रहे हों 
 अपने कंप्यूटर से अपने प्रवेश द्वार के लिए। 
 तो आप वास्तव में एमआईटी हमलों को होने से कैसे रोक सकते हैं 
 आपके खिलाफ सबसे पहले आपको एनक्रिप्टेड डब्ल्यू एपी का उपयोग करना होगा 
 यह एक एन्क्रिप्टेड वायरलेस एक्सेस प्वाइंट है। 

German: 
 und die Einheit er 
 oder sie kommuniziert zum Beispiel mit 
 Wenn Sie online überweisen 
 Der Mann in der Mitte würde mit dir kommunizieren 
 indem Sie sich als Ihre Bank ausgeben 
 und kommunizieren Sie mit der Bank, indem Sie sich als Mann ausgeben 
 in der mitte würden dann alle informationen erhalten 
 zwischen beiden Parteien übertragen 
 Dies könnte sensible Daten wie Bankkonten umfassen 
 und persönliche Informationen. 
 Also, wie genau funktioniert es normalerweise ein MI t-- 
 M erhält Zugang 
 über einen unverschlüsselten drahtlosen Zugangspunkt 
 Das ist im Grunde eine 
 WEP WPA oder andere Sicherheitsmaßnahmen werden nicht verwendet. 
 Dann müssten sie auf alle Informationen zugreifen 
 wird übertragen 
 zwischen beiden Parteien tatsächlich durch 
 das sogenannte Adressauflösungsprotokoll spoofen. 
 Das ist das Protokoll 
 Dies wird verwendet, wenn Sie tatsächlich eine Verbindung herstellen 
 zu Ihrem Gateway von Ihrem Computer. 
 Wie können Sie also genau verhindern, dass MIT-Attacken auftreten? 
 gegen dich musst du erstens einen verschlüsselten W AP verwenden 
 das ist ein verschlüsselter WLAN-Zugangspunkt weiter. 

Hindi: 
 आपको हमेशा सुरक्षा की जांच करनी चाहिए 
 आपके कनेक्शन के कारण 
 जब कोई वास्तव में आपकी सुरक्षा से समझौता करने की कोशिश कर रहा हो। 
 वह वास्तव में HTTP या hsts को कम करने की कोशिश करेगा 
 यह वेबसाइट में इंजेक्ट किया जा रहा है, 
 जो मूल रूप से सुरक्षा प्रोटोकॉल है। 
 तो अगर कुछ 
 जैसे यह HTTP आपकी वेबसाइट में दिखाई नहीं दे रहा है, 
 आप एक असुरक्षित वेबसाइट पर हैं जहाँ आपकी साख है 
 या आपकी जानकारी से समझौता किया जा सकता है 
 और अंतिम और अंतिम उपाय 
 कि आप वास्तव में निवेश कर सकते हैं 
 एक आभासी निजी नेटवर्क में 
 जो आपके पूरे आईपी को खराब कर देता है 
 और आप बस इंटरनेट ब्राउज़ कर सकते हैं 
 सही आराम के साथ। 
 हमारी सूची में अगला ड्राइव-बाय डाउनलोड है। 
 तो दिन गए 
 जहां आपको डाउनलोड स्वीकार करने के लिए क्लिक करना होगा 
 या सॉफ़्टवेयर अद्यतन स्थापित करें 
 संक्रमित होने के लिए 
 अब बस एक समझौता वेबपेज खोलना है 
 खतरनाक कोड को आपके डिवाइस पर इंस्टॉल करने की अनुमति दे सकता है। 
 आपको बस बिना रुके किसी वेब पेज पर जाना या ड्राइव करना होगा 
 या किसी भी सॉफ़्टवेयर को स्वीकार करने के लिए क्लिक करें 
 दुर्भावनापूर्ण कोड डाउनलोड कर सकते हैं 

Urdu: 
 آپ کو ہمیشہ سیکیورٹی کی جانچ کرنی چاہئے 
 آپ کے رابطے کی وجہ سے 
 جب کوئی واقعتا actually آپ کی سیکیورٹی میں سمجھوتہ کرنے کی کوشش کر رہا ہو۔ 
 وہ حقیقت میں ایچ ٹی ٹی پی یا ہسٹس کو ختم کرنے کی کوشش کرے گا 
 یہ ویب سائٹ میں انجکشن لگایا جارہا ہے ، 
 جو بنیادی طور پر سیکیورٹی پروٹوکول ہے۔ 
 تو اگر کچھ 
 جیسے یہ HTTP آپ کی ویب سائٹ میں ظاہر نہیں ہو رہا ہے ، 
 آپ غیر محفوظ ویب سائٹ پر ہیں جہاں آپ کے اسناد ہیں 
 یا آپ کی معلومات سے سمجھوتہ کیا جاسکتا ہے 
 اور آخری اور آخری اقدام 
 جو آپ واقعی استعمال کرسکتے ہیں وہ ہے سرمایہ کاری کرنا 
 ورچوئل پرائیوٹ نیٹ ورک میں 
 جو آپ کے پورے IP کو فریب دیتا ہے 
 اور آپ صرف انٹرنیٹ براؤز کرسکتے ہیں 
 کامل راحت کے ساتھ۔ 
 ہماری فہرست میں اگلے ڈرائیو بہ ڈاؤن لوڈ ہیں۔ 
 تو گزرے دن ہیں 
 جہاں آپ کو ڈاؤن لوڈ قبول کرنے کے لئے کلک کرنا پڑا 
 یا سافٹ ویئر اپ ڈیٹ انسٹال کریں 
 تاکہ انفیکشن ہوجائے 
 اب صرف ایک سمجھوتہ والا ویب صفحہ کھول رہا ہے 
 آپ کے آلے پر خطرناک کوڈ انسٹال کرنے کی اجازت دے سکتا ہے۔ 
 آپ کو بغیر رکے کسی ویب پیج کے وزٹ کرنے یا چلانے کی ضرورت ہے 
 یا کسی بھی سافٹ ویئر کو قبول کرنے پر کلک کریں 
 بدنیتی پر مبنی کوڈ پر ڈاؤن لوڈ کرسکتے ہیں 

English: 
You should always
check the security
of your connection because
when somebody is actually trying
to To compromise your security.
He will try to actually
strip down the HTTP or hsts
that is being injected
in the website,
which is basically
the security protocols.
So if something
like this HTTP is not appearing
in your website,
you're on an insecure website
where your credentials
or your information
can be compromised
and the last and final measure
that you can actually
use is by investing
in a virtual private Network
which spoofs your entire IP
and you can just
browse the internet
with perfect comfort.
Next up on our list
is drive-by downloads.
So Gone are the days
where you had to click
to accept a download
or install the software update
in order to become infected
now just opening
a compromise webpage
could allow dangerous code
to install on your device.
You just need to visit or drive
by a web page without stopping
or to click accept any software
at the malicious
code can download

Telugu: 
 మీరు ఎల్లప్పుడూ భద్రతను తనిఖీ చేయాలి 
 మీ కనెక్షన్ ఎందుకంటే 
 మీ భద్రతకు రాజీ పడటానికి ఎవరైనా ప్రయత్నిస్తున్నప్పుడు. 
 అతను వాస్తవానికి HTTP లేదా hsts ను తొలగించడానికి ప్రయత్నిస్తాడు 
 అది వెబ్‌సైట్‌లో ఇంజెక్ట్ చేయబడుతోంది, 
 ఇది ప్రాథమికంగా భద్రతా ప్రోటోకాల్‌లు. 
 కాబట్టి ఏదైనా ఉంటే 
 మీ వెబ్‌సైట్‌లో ఈ HTTP కనిపించడం లేదు, 
 మీరు మీ ఆధారాలు ఉన్న అసురక్షిత వెబ్‌సైట్‌లో ఉన్నారు 
 లేదా మీ సమాచారం రాజీపడవచ్చు 
 మరియు చివరి మరియు చివరి కొలత 
 మీరు నిజంగా పెట్టుబడి పెట్టడం ద్వారా ఉపయోగించవచ్చు 
 వర్చువల్ ప్రైవేట్ నెట్‌వర్క్‌లో 
 ఇది మీ మొత్తం IP ని స్పూఫ్ చేస్తుంది 
 మరియు మీరు ఇంటర్నెట్‌ను బ్రౌజ్ చేయవచ్చు 
 పరిపూర్ణ సౌకర్యంతో. 
 మా జాబితాలో తదుపరిది డ్రైవ్-బై డౌన్‌లోడ్‌లు. 
 కాబట్టి పోయింది రోజులు 
 డౌన్‌లోడ్‌ను అంగీకరించడానికి మీరు క్లిక్ చేయాల్సి ఉంటుంది 
 లేదా సాఫ్ట్‌వేర్ నవీకరణను ఇన్‌స్టాల్ చేయండి 
 సోకినందుకు 
 ఇప్పుడు రాజీ వెబ్‌పేజీని తెరుస్తోంది 
 మీ పరికరంలో ప్రమాదకరమైన కోడ్‌ను ఇన్‌స్టాల్ చేయడానికి అనుమతించవచ్చు. 
 మీరు ఆపకుండా వెబ్ పేజీని సందర్శించాలి లేదా డ్రైవ్ చేయాలి 
 లేదా ఏదైనా సాఫ్ట్‌వేర్‌ను అంగీకరించు క్లిక్ చేయండి 
 హానికరమైన కోడ్ వద్ద డౌన్‌లోడ్ చేసుకోవచ్చు 

German: 
 Sie sollten immer die Sicherheit überprüfen 
 Ihrer Verbindung, weil 
 wenn jemand tatsächlich versucht, Ihre Sicherheit zu gefährden. 
 Er wird versuchen, das HTTP oder die hsts tatsächlich zu reduzieren 
 das wird in die Website injiziert, 
 Das ist im Grunde die Sicherheitsprotokolle. 
 Also wenn etwas 
 so erscheint HTTP nicht in Ihrer Website, 
 Sie befinden sich auf einer unsicheren Website, auf der Ihre Anmeldeinformationen gespeichert sind 
 oder Ihre Informationen können kompromittiert werden 
 und die letzte und letzte Maßnahme 
 Das, was Sie tatsächlich nutzen können, ist durch Investieren 
 in einem virtuellen privaten Netzwerk 
 was fälscht Ihre gesamte IP 
 und Sie können einfach im Internet surfen 
 mit perfektem Komfort. 
 Als nächstes stehen Drive-By-Downloads auf unserer Liste. 
 Also sind die Tage vorbei 
 Hier mussten Sie klicken, um einen Download zu akzeptieren 
 oder installieren Sie das Software-Update 
 um sich anzustecken 
 Öffnen Sie jetzt einfach eine Kompromiss-Webseite 
 Möglicherweise kann gefährlicher Code auf Ihrem Gerät installiert werden. 
 Sie müssen nur eine Webseite besuchen oder an ihr vorbeifahren, ohne anzuhalten 
 oder, um eine Software zu akzeptieren 
 am Schadcode herunterladen können 

Hindi: 
 आपके डिवाइस की पृष्ठभूमि में एक ड्राइव-बाय डाउनलोड संदर्भित करता है 
 किसी वायरस या दुर्भावनापूर्ण डाउनलोड के अनजाने में। 
 आपके कंप्यूटर पर सॉफ्टवेयर 
 या मोबाइल डिवाइस एक ड्राइव-बाय डाउनलोड 
 आमतौर पर लाभ ले जाएगा 
 या ब्राउज़र या ऐप या ऑपरेटिंग सिस्टम का शोषण 
 यह पुराना है और सुरक्षा खामियां हैं। 
 यह प्रारंभिक कोड 
 डाउनलोड किया गया है कि अक्सर बहुत छोटा है और 
 चूंकि इसका काम अक्सर दूसरे कंप्यूटर से संपर्क करने के लिए होता है 
 जहां यह बाकी कोड नीचे खींच सकता है 
 अपने स्मार्टफोन टैबलेट पर 
 या अन्य कंप्यूटरों में अक्सर एक वेब पेज होता है 
 आशाओं में कई अलग-अलग प्रकार के दुर्भावनापूर्ण कोड 
 उनमें से एक आपके कंप्यूटर पर एक कमजोरी से मेल खाएगा। 
 तो यह वास्तव में क्या है लेकिन सबसे पहले आप साइट पर जाएँ 
 और तीन-तरफा हैंडशेक कनेक्शन के दौरान 
 टीसीपी आईपी प्रोटोकॉल की स्क्रिप्ट में एक बैक ट्रिगर है। 
 जैसे ही एक कनेक्शन अल अंतिम पैकेट द्वारा किया जाता है 
 भेजा जाता है एक डाउनलोड भी शुरू हो रहा है 
 और मैलवेयर मूल रूप से आपके सिस्टम में इंजेक्ट किया जाता है। 
 अब सबसे अच्छी सलाह मैं ओवरराइडिंग के बारे में साझा कर सकता हूं 
 ड्राइव-बाय डाउनलोड वेबसाइटों पर जाने से बचना है 
 जिसे खतरनाक या दुर्भावनापूर्ण माना जा सकता है। 

English: 
in the background to your device
a drive-by download refers
to the unintentional download
of a virus or malicious.
Software onto your computer
or mobile device
a drive-by download
will usually take advantage
or exploit a browser or app
or operating system
that is out of date
and has security flaws.
This initial code
that is downloaded is
often very small and
since its job is often simply
to contact another computer
where it can pull down
the rest of the code
onto your smartphone tablet
or other computers often
a web page will contain
several different types
of malicious code in hopes
that one of them will match
a weakness on your computer.
So What is this exactly what
But first you visit the site
and during the three-way
handshake connection
of the TCP IP protocol a back
in script is triggered.
As soon as a connection is made
by Al the last ack packet
is sent a download
is also triggered
and the malware is basically
injected into your system.
Now the best advice I
can share about overriding
drive-by downloads is
to avoid visiting websites
that could be considered
dangerous or malicious.

German: 
 im hintergrund auf ihr gerät verweist ein drive-by download 
 zum unbeabsichtigten Download eines Virus oder böswilligen. 
 Software auf Ihren Computer 
 oder mobiles Gerät ein Drive-By-Download 
 wird in der Regel ausnutzen 
 oder einen Browser oder eine App oder ein Betriebssystem ausnutzen 
 das ist veraltet und hat sicherheitslücken. 
 Dieser Anfangscode 
 das heruntergeladene ist oft sehr klein und 
 da seine aufgabe oft einfach darin besteht, einen anderen computer zu kontaktieren 
 wo es den Rest des Codes nach unten ziehen kann 
 auf Ihr Smartphone Tablet 
 oder andere Computer enthalten oft eine Webseite 
 verschiedene Arten von Schadcode in der Hoffnung 
 dass einer von ihnen mit einer Schwäche auf Ihrem Computer übereinstimmt. 
 Also, was genau ist das? Aber zuerst besuchst du die Seite 
 und während der Drei-Wege-Handshake-Verbindung 
 des TCP IP-Protokolls wird ein Back-In-Skript ausgelöst. 
 Sobald eine Verbindung von Al zum letzten Ack-Paket hergestellt wird 
 gesendet wird, wird auch ein Download ausgelöst 
 und die Malware wird grundsätzlich in Ihr System injiziert. 
 Jetzt der beste Rat, den ich über das Überschreiben teilen kann 
 Drive-By-Downloads vermeiden den Besuch von Websites 
 das könnte als gefährlich oder böswillig angesehen werden. 

Telugu: 
 మీ పరికరానికి నేపథ్యంలో డ్రైవ్-బై డౌన్‌లోడ్ సూచిస్తుంది 
 వైరస్ లేదా హానికరమైన అనుకోకుండా డౌన్‌లోడ్ చేయడానికి. 
 మీ కంప్యూటర్‌లోకి సాఫ్ట్‌వేర్ 
 లేదా మొబైల్ పరికరం డ్రైవ్-బై డౌన్‌లోడ్ 
 సాధారణంగా ప్రయోజనం పొందుతుంది 
 లేదా బ్రౌజర్ లేదా అనువర్తనం లేదా ఆపరేటింగ్ సిస్టమ్‌ను దోపిడీ చేయండి 
 అది పాతది మరియు భద్రతా లోపాలను కలిగి ఉంది. 
 ఈ ప్రారంభ కోడ్ 
 డౌన్‌లోడ్ చేయబడినది చాలా చిన్నది మరియు 
 ఎందుకంటే దాని పని తరచుగా మరొక కంప్యూటర్‌ను సంప్రదించడం 
 ఇక్కడ అది మిగిలిన కోడ్‌ను క్రిందికి లాగగలదు 
 మీ స్మార్ట్‌ఫోన్ టాబ్లెట్‌లోకి 
 లేదా ఇతర కంప్యూటర్లు తరచుగా వెబ్ పేజీ కలిగి ఉంటాయి 
 ఆశలలో అనేక రకాల హానికరమైన కోడ్ 
 వాటిలో ఒకటి మీ కంప్యూటర్‌లోని బలహీనతకు సరిపోతుంది. 
 కాబట్టి ఇది ఖచ్చితంగా ఏమిటి కానీ మొదట మీరు సైట్ను సందర్శించండి 
 మరియు మూడు-మార్గం హ్యాండ్‌షేక్ కనెక్షన్ సమయంలో 
 TCP IP ప్రోటోకాల్ యొక్క స్క్రిప్ట్ బ్యాక్ ప్రేరేపించబడుతుంది. 
 కనెక్షన్ చేసిన వెంటనే అల్ చివరి అక్ ప్యాకెట్ 
 పంపబడుతుంది డౌన్‌లోడ్ కూడా ప్రేరేపించబడుతుంది 
 మరియు మాల్వేర్ ప్రాథమికంగా మీ సిస్టమ్‌లోకి ప్రవేశిస్తుంది. 
 ఓవర్రైడింగ్ గురించి ఇప్పుడు నేను పంచుకోగల ఉత్తమ సలహా 
 డ్రైవ్-బై డౌన్‌లోడ్‌లు వెబ్‌సైట్‌లను సందర్శించకుండా ఉండటమే 
 అది ప్రమాదకరమైన లేదా హానికరమైనదిగా పరిగణించబడుతుంది. 

Urdu: 
 آپ کے آلے کے پس منظر میں ایک ڈرائیو بہ ڈاؤن لوڈ سے مراد ہے 
 کسی وائرس یا بدنیتی پر مبنی ڈاؤن لوڈ کے لئے۔ 
 آپ کے کمپیوٹر پر سافٹ ویئر 
 یا موبائل آلہ ایک ڈرائیو بہ ڈاؤن لوڈ 
 عام طور پر فائدہ اٹھائے گا 
 یا براؤزر یا ایپ یا آپریٹنگ سسٹم کا استحصال کریں 
 جو پرانی ہے اور اس میں سیکیورٹی کی خامیاں ہیں۔ 
 یہ ابتدائی کوڈ 
 جو اکثر ڈاؤن لوڈ کیا جاتا ہے اور بہت ہی چھوٹا ہوتا ہے 
 چونکہ اس کا کام اکثر دوسرے کمپیوٹر سے رابطہ کرنا ہوتا ہے 
 جہاں یہ باقی کوڈ کو نیچے کھینچ سکتا ہے 
 آپ کے اسمارٹ فون کی گولی پر 
 یا دوسرے کمپیوٹرز میں اکثر ایک ویب صفحہ ہوتا ہے 
 امیدوں میں بدنیتی کوڈ کی متعدد مختلف اقسام 
 کہ ان میں سے ایک آپ کے کمپیوٹر کی کسی کمزوری سے مقابلہ کرے گا۔ 
 تو بالکل وہی جو ہے لیکن پہلے آپ سائٹ دیکھیں 
 اور سہ رخی رابطے کے دوران 
 ٹی سی پی کے آئی پی پروٹوکول کے بیک ان اسکرپٹ کو متحرک کیا گیا ہے۔ 
 جیسے ہی ال آخری آخری اکیک پیکٹ کے ذریعہ کوئی کنکشن بنایا جائے 
 ایک ڈاؤن لوڈ بھیجا جاتا ہے 
 اور میلویئر بنیادی طور پر آپ کے سسٹم میں داخل کیا جاتا ہے۔ 
 اوور رائیڈنگ کے بارے میں اب میں جو بہترین مشورہ بانٹ سکتا ہوں 
 ڈاؤن لوڈ کا مطلب یہ ہے کہ ویب سائٹ دیکھنے سے بچیں 
 جسے خطرناک یا بدنیتی پر مبنی سمجھا جاسکتا ہے۔ 

English: 
This includes adult content
file sharing websites,
or Anything that offers you
a free trip to the Bahamas
Now some other tips
to stay protected include
keep your internet browser
and operating system up-to-date
use a saved search protocol
that once you went to navigate
to a malicious site and use
comprehensive security software
on all your devices
like McAfee all access
and keeping it up to date.
Okay, so that was it
about drive-by downloads.
Next up is Mal advertising
or malvert izing.
So malvit sizing is the name
we in the security industry
give to criminally
Android advertisements
which intentionally,
in fact people and businesses.
These can be any ad
on any site often ones
which you use as a part
of your everyday internet usage
and it is a growing problem
as is evident
by a recent US Senate report
and the establishment of bodies
like trust and ads now whilst
the technology being used
in the background is
very Advanced the way presents

Telugu: 
 ఇందులో వయోజన కంటెంట్ ఫైల్ షేరింగ్ వెబ్‌సైట్లు ఉన్నాయి, 
 లేదా బహామాస్కు మీకు ఉచిత యాత్రను అందించే ఏదైనా 
 ఇప్పుడు కొన్ని ఇతర చిట్కాలు 
 మీ ఇంటర్నెట్ బ్రౌజర్‌ను ఉంచండి 
 మరియు ఆపరేటింగ్ సిస్టమ్ తాజాగా సేవ్ చేసిన శోధన ప్రోటోకాల్‌ను ఉపయోగిస్తుంది 
 ఒకసారి మీరు నావిగేట్ చేయడానికి వెళ్ళారు 
 హానికరమైన సైట్‌కు మరియు సమగ్ర భద్రతా సాఫ్ట్‌వేర్‌ను ఉపయోగించండి 
 మెకాఫీ వంటి మీ అన్ని పరికరాల్లో అన్ని ప్రాప్యత 
 మరియు దానిని తాజాగా ఉంచడం. 
 సరే, కాబట్టి ఇది డ్రైవ్-బై డౌన్‌లోడ్‌ల గురించి. 
 తదుపరిది మాల్ అడ్వర్టైజింగ్ లేదా మాల్వర్ట్ ఐజింగ్. 
 కాబట్టి మాల్విట్ సైజింగ్ అనేది భద్రతా పరిశ్రమలో మన పేరు 
 నేరపూరితంగా Android ప్రకటనలకు ఇవ్వండి 
 ఇది ఉద్దేశపూర్వకంగా, 
 నిజానికి ప్రజలు మరియు వ్యాపారాలు. 
 ఇవి ఏదైనా ప్రకటన కావచ్చు 
 ఏదైనా సైట్‌లో తరచుగా మీరు భాగంగా ఉపయోగిస్తారు 
 మీ రోజువారీ ఇంటర్నెట్ వినియోగం మరియు ఇది పెరుగుతున్న సమస్య 
 ఇటీవలి యుఎస్ సెనేట్ నివేదిక ద్వారా స్పష్టంగా తెలుస్తుంది 
 మరియు శరీరాల స్థాపన 
 విశ్వసనీయత మరియు ప్రకటనలు వంటివి ఇప్పుడు సాంకేతిక పరిజ్ఞానం ఉపయోగించబడుతున్నాయి 
 నేపథ్యంలో అందించే విధానం చాలా అధునాతనమైనది 

Hindi: 
 इसमें वयस्क सामग्री फ़ाइल साझा करने वाली वेबसाइटें शामिल हैं, 
 या कुछ भी जो आपको बहामास की मुफ्त यात्रा प्रदान करता है 
 अब कुछ और टिप्स 
 सुरक्षित रहने के लिए अपने इंटरनेट ब्राउज़र को शामिल रखें 
 और ऑपरेटिंग सिस्टम अप-टू-डेट एक सहेजे गए खोज प्रोटोकॉल का उपयोग करते हैं 
 एक बार जब आप नेविगेट करने के लिए चले गए 
 दुर्भावनापूर्ण साइट पर और व्यापक सुरक्षा सॉफ़्टवेयर का उपयोग करें 
 McAfee की तरह अपने सभी उपकरणों पर सभी का उपयोग 
 और इसे अप टू डेट रखते हुए। 
 ठीक है, इसलिए यह ड्राइव-बाय डाउनलोड के बारे में था। 
 अगला विज्ञापन Mal विज्ञापन या मालवेयर izing है। 
 इसलिए malvit sizing हम सुरक्षा उद्योग में नाम है 
 अपराधियों को Android विज्ञापन दें 
 जो जानबूझकर, 
 वास्तव में लोगों और व्यवसायों। 
 ये कोई भी विज्ञापन हो सकते हैं 
 किसी भी साइट पर अक्सर जो आप एक हिस्से के रूप में उपयोग करते हैं 
 आपके रोजमर्रा के इंटरनेट का उपयोग और यह एक बढ़ती हुई समस्या है 
 जैसा कि हाल ही में अमेरिकी सीनेट की एक रिपोर्ट से स्पष्ट है 
 और निकायों की स्थापना 
 ट्रस्ट और विज्ञापनों की तरह अब तकनीक का उपयोग किया जा रहा है 
 पृष्ठभूमि में प्रस्तुत तरीका बहुत उन्नत है 

Urdu: 
 اس میں بالغوں کے مواد کی فائل شیئرنگ ویب سائٹیں شامل ہیں ، 
 یا کوئی بھی چیز جو آپ کو بہاماس کا مفت سفر فراہم کرتی ہے 
 اب کچھ اور نکات 
 محفوظ رہنے کے ل your اپنے انٹرنیٹ براؤزر کو شامل رکھیں 
 اور جدید ترین آپریٹنگ سسٹم محفوظ شدہ تلاش کے پروٹوکول کا استعمال کرتے ہیں 
 کہ ایک بار جب آپ تشریف لے گئے 
 بدنیتی پر مبنی سائٹ پر اور سیکیورٹی کے جامع سافٹ ویئر استعمال کریں 
 آپ کے سبھی آلات پر جیسے مکافی کو ہر طرح کی رسائی حاصل ہے 
 اور اسے تازہ ترین رکھنا۔ 
 ٹھیک ہے ، تو یہ بات ڈرائیو بائی ڈاون لوڈ کے بارے میں تھی۔ 
 اگلا ، میل ایڈورٹائزنگ یا مالورٹ آئیزنگ ہے۔ 
 لہذا سیکیورٹی کی صنعت میں ہمارا نام مالویٹ سائز ہے 
 مجرمانہ طور پر Android اشتہارات دیں 
 جو جان بوجھ کر ، 
 حقیقت میں لوگ اور کاروبار۔ 
 یہ کوئی بھی اشتہار ہوسکتا ہے 
 کسی بھی سائٹ پر اکثر جو آپ بطور حصہ استعمال کرتے ہیں 
 آپ کے یومیہ انٹرنیٹ استعمال اور یہ بڑھتا ہوا مسئلہ ہے 
 جیسا کہ حالیہ امریکی سینیٹ کی ایک رپورٹ سے ظاہر ہے 
 اور لاشوں کا قیام 
 جیسے ٹرسٹ اور اشتہار جیسے اب استعمال شدہ ٹکنالوجی 
 پس منظر میں جس طرح پیش کیا گیا ہے وہ بہت اعلی درجے کی ہے 

German: 
 Dies beinhaltet Filesharing-Websites für nicht jugendfreie Inhalte, 
 oder Alles, was Ihnen eine kostenlose Reise auf die Bahamas bietet 
 Jetzt noch ein paar andere Tipps 
 Um geschützt zu bleiben, halten Sie Ihren Internetbrowser 
 und aktuelles Betriebssystem verwenden ein gespeichertes Suchprotokoll 
 das, wenn Sie gingen, um zu navigieren 
 auf eine böswillige Site und verwenden Sie umfassende Sicherheitssoftware 
 Auf all Ihren Geräten wie McAfee ist jeder Zugriff möglich 
 und es auf dem neuesten Stand zu halten. 
 Okay, dann ging es um Drive-By-Downloads. 
 Als nächstes steht mal Werbung oder malvert izing an. 
 Das heißt also, dass wir in der Sicherheitsbranche den Namen "Malvit Sizing" tragen 
 Geben Sie kriminell Android-Werbung 
 welche absichtlich, 
 in der Tat Menschen und Unternehmen. 
 Dies kann eine beliebige Anzeige sein 
 auf jeder Site oft solche, die Sie als Teil verwenden 
 der täglichen Internetnutzung und es ist ein wachsendes Problem 
 Dies geht aus einem aktuellen Bericht des US-Senats hervor 
 und die Einrichtung von Gremien 
 wie Vertrauen und Anzeigen jetzt, während die Technologie verwendet wird 
 Im Hintergrund ist die Art und Weise sehr fortgeschritten präsentiert 

Hindi: 
 संक्रमित व्यक्ति सभी इरादों के लिए सरल है 
 और विज्ञापन का उद्देश्य एक ही है। 
 किसी अन्य के रूप में ही लेकिन अपराधी द्वारा रखा गया है 
 जैसे आप यहाँ पर टकसाल देख सकते हैं। 
 यह वास्तव में जगह से बाहर है। 
 तो आप कह सकते हैं कि यह अब एक अपराधी द्वारा बनाया गया है 
 आपके ज्ञान के बिना कोड का एक छोटा सा हिस्सा गहरा छिपा हुआ है 
 विज्ञापन में अपने कंप्यूटर जा रहा है 
 आपराधिक सर्वर के लिए इन और सूची विवरण 
 आपके कंप्यूटर के बारे में 
 और उसका स्थान 
 आपको भेजने के लिए मालवेयर का कौन सा टुकड़ा चुनने से पहले 
 और इसके लिए नई ब्राउज़र विंडो की आवश्यकता नहीं है 
 और आपको इसके बारे में पता नहीं होगा। 
 इसलिए मूल रूप से आप कुछ आपराधिक सर्वर पर पुनर्निर्देशित हैं। 
 न तो इंजेक्शन लगते हैं और न ही आप संक्रमित होते हैं। 
 यह एक बहुत खतरनाक बात है। 
 तो आप वास्तव में मा विज्ञापन को कैसे रोक सकते हैं। 
 खैर, सबसे पहले, 
 आपको एक विज्ञापन अवरोधक का उपयोग करने की आवश्यकता है, 
 जो इस दिन में बहुत जरूरी है और आपकी उम्र है 
 आपके ब्राउज़र पर विज्ञापन अवरोधक एक्सटेंशन स्थापित हो सकते हैं 
 चाहे वह क्रोम सफारी हो 
 या मोज़िला आपके ब्राउज़र के नियमित सॉफ़्टवेयर अपडेट भी करता है 
 और अन्य सॉफ्टवेयर्स 

German: 
 für die infizierte Person ist es in jeder Hinsicht einfach 
 und zweckmäßigerweise sieht die werbung gleich aus. 
 Wie alle anderen, wurde aber von einem Kriminellen platziert 
 wie Sie die Minze hier draußen sehen können. 
 Es ist wirklich fehl am Platz. 
 Man könnte also sagen, dass es jetzt von einem Kriminellen gemacht wurde 
 ohne dein Wissen ein winziges Stück Code tief versteckt 
 In der Werbung wird Ihr Computer zum Laufen gebracht 
 an die kriminellen Server diese und Katalogdetails 
 über Ihren Computer 
 und sein Standort 
 bevor Sie auswählen, welche Malware an Sie gesendet werden soll 
 und das braucht kein neues browser fenster 
 und du wirst es nicht wissen. 
 Sie werden also auf einen kriminellen Server umgeleitet. 
 Es finden keine Injektionen statt und Sie sind infiziert. 
 Es ist ziemlich gefährlich, dabei zu sein. 
 Also wie genau kann man ma Werbung stoppen. 
 Naja als aller erstes, 
 Sie müssen einen Werbeblocker verwenden, 
 Was heutzutage ein Muss für Sie ist 
 kann Ad-Blocker-Erweiterungen in Ihrem Browser installiert haben 
 ob es Chrome Safari ist 
 oder Mozilla auch regelmäßige Software-Updates Ihres Browsers 
 und andere Software 

English: 
to the person beings infected
is simple to all intents
and purposes the advertisement
looks the same.
Same as any other
but has been placed by criminal
like you can see
the mint at out here.
It's really out of place.
So you could say it's been made
by a criminal now
without your knowledge
a tiny piece of code hidden deep
in the advertisement
is making your computer go
to the criminal servers
these and catalog details
about your computer
and its location
before choosing which piece
of malware to send you
and this doesn't need
a new browser window
and you won't know about it.
So basically you're redirected
to some criminal server.
Neither injections takes place
and voila you're infected.
It's a pretty dangerous
thing to be in.
So how exactly can you
stop ma advertising.
Well, first of all,
you need to use
an ad blocker,
which is a very must
in this day and age you
can have ad blocker extensions
installed on your browser
whether it be Chrome Safari
or Mozilla also regular
software updates of your browser
and other softwares

Urdu: 
 متاثرہ شخص کے ل all تمام ارادوں کے لئے آسان ہے 
 اور مقاصد ایک جیسے نظر آتے ہیں۔ 
 کسی بھی دوسرے کی طرح لیکن مجرموں کے ذریعہ ان کو رکھا گیا ہے 
 جیسے آپ یہاں ٹکسال دیکھ سکتے ہو۔ 
 واقعی یہ جگہ سے باہر ہے۔ 
 تو آپ کہہ سکتے ہیں کہ یہ اب کسی مجرم نے بنایا ہے 
 آپ کی معلومات کے بغیر کوڈ کا ایک چھوٹا ٹکڑا گہرا چھپا ہوا ہے 
 اشتہار میں آپ کے کمپیوٹر کو جانے دیا جا رہا ہے 
 ان اور کیٹلاگ کی تفصیلات مجرمانہ سرور کو 
 آپ کے کمپیوٹر کے بارے میں 
 اور اس کا مقام 
 آپ کو کونسا مالویر بھیجنا ہے اس کا انتخاب کرنے سے پہلے 
 اور اس کے لئے کسی نئے براؤزر ونڈو کی ضرورت نہیں ہے 
 اور آپ کو اس کے بارے میں معلوم نہیں ہوگا۔ 
 لہذا بنیادی طور پر آپ کو کسی مجرم سرور پر بھیج دیا جاتا ہے۔ 
 نہ ہی انجیکشن لگتے ہیں اور آپ کو انفکشن ہو جاتا ہے۔ 
 اس میں شامل ہونا ایک بہت ہی خطرناک چیز ہے۔ 
 تو آپ ما اشتہار کو کس طرح روک سکتے ہیں۔ 
 ٹھیک ہے ، سب سے پہلے ، 
 آپ کو ایک اشتہار بلاکر استعمال کرنے کی ضرورت ہے ، 
 جو آج کے دن اور آپ کی عمر میں بہت ضروری ہے 
 آپ کے براؤزر پر ایڈ بلاکر ایکسٹینشن انسٹال کرسکتے ہیں 
 چاہے یہ کروم سفاری ہی ہو 
 یا موزیلا باقاعدگی سے اپنے براؤزر کی سافٹ ویئر اپ ڈیٹ کرتے ہیں 
 اور دوسرے سافٹ وئیرز 

Telugu: 
 వ్యాధి సోకిన వ్యక్తికి అన్ని ఉద్దేశాలకు సులభం 
 మరియు ప్రయోజనాల కోసం ప్రకటన ఒకేలా కనిపిస్తుంది. 
 మరేదైనా అదే కానీ క్రిమినల్ చేత ఉంచబడింది 
 మీరు ఇక్కడ పుదీనాను చూడవచ్చు. 
 ఇది నిజంగా స్థలం లేదు. 
 కనుక ఇది ఇప్పుడు ఒక నేరస్థుడు చేసినట్లు మీరు చెప్పవచ్చు 
 మీకు తెలియకుండా ఒక చిన్న కోడ్ కోడ్ లోతుగా దాచబడింది 
 ప్రకటనలో మీ కంప్యూటర్ వెళ్తుంది 
 క్రిమినల్ సర్వర్లకు ఈ మరియు కేటలాగ్ వివరాలు 
 మీ కంప్యూటర్ గురించి 
 మరియు దాని స్థానం 
 మీకు పంపాల్సిన మాల్వేర్ భాగాన్ని ఎంచుకునే ముందు 
 దీనికి క్రొత్త బ్రౌజర్ విండో అవసరం లేదు 
 మరియు దాని గురించి మీకు తెలియదు. 
 కాబట్టి ప్రాథమికంగా మీరు కొన్ని క్రిమినల్ సర్వర్‌కు మళ్ళించబడతారు. 
 ఇంజెక్షన్లు జరగవు మరియు మీకు సోకిన వొయిలా. 
 ఇది చాలా ప్రమాదకరమైన విషయం. 
 కాబట్టి మీరు మా ప్రకటనలను ఎలా ఆపగలరు. 
 బాగా, మొదట, 
 మీరు ప్రకటన బ్లాకర్‌ను ఉపయోగించాలి, 
 ఈ రోజు మరియు వయస్సులో మీకు ఇది చాలా అవసరం 
 మీ బ్రౌజర్‌లో ప్రకటన బ్లాకర్ పొడిగింపులను ఇన్‌స్టాల్ చేయవచ్చు 
 ఇది Chrome సఫారి అయినా 
 లేదా మొజిల్లా మీ బ్రౌజర్ యొక్క సాధారణ సాఫ్ట్‌వేర్ నవీకరణలు కూడా 
 మరియు ఇతర సాఫ్ట్‌వేర్‌లు 

German: 
 das funktioniert sehr fruchtbar bis dein browser immer hilft 
 und als nächstes ist ein gesunder Menschenverstand. 
 Und ja, Werbung, bei der es um eine Lotterie geht 
 Das Angebot von kostenlosem Geld wird Sie wahrscheinlich betrügen 
 und Malware injizieren 
 Jetzt klicken wir auf diese Anzeigen. 
 Also die letzte Art von Cyberangriffen. 
 Wir werden heute entdecken und diskutieren 
 geht es um Rogue-Software. 
 Rogue-Sicherheitssoftware ist also eine Form von Schadsoftware 
 und Internetbetrug, der die Benutzer zum Glauben verführt 
 dass sich auf ihrem Computer ein Virus befindet 
 und manipuliert sie, um Geld zu bezahlen 
 für ein gefälschtes Tool zum Entfernen von Malware. 
 Es ist eine Form der Angst, wo das Geld. 
 Lässt Benutzer durch Angst 
 und eine Form von Ransomware Rock Security Software wurde 
 Ein ernstzunehmender Sicherheitsfaktor im Bereich Desktop Computing seit 2008. 
 Wie funktioniert nun eine betrügerische Sicherheitssoftware? 
 Diese Cams manipulieren Benutzer 
 um das Programm mit verschiedenen Techniken herunterzuladen. 
 Einige dieser Methoden umfassen das Anbieten von Anzeigen 
 kostenlose oder Testversionen 
 von Sicherheitsprogrammen oft teure Upgrades 
 oder zum Kauf von Deluxe-Versionen ermutigen, 
 dann knallt auch warnung 

Telugu: 
 మీ బ్రౌజర్‌కు చాలా సారవంతమైన పని ఎల్లప్పుడూ సహాయపడుతుంది 
 మరియు తదుపరిది కొంత ఇంగితజ్ఞానం. 
 మరియు అవును, లాటరీ గురించి ప్రకటన 
 అది మీకు ఉచిత డబ్బును అందిస్తుండటం బహుశా మిమ్మల్ని స్కామ్ చేయబోతోంది 
 మరియు మాల్వేర్ ఇంజెక్ట్ చేయండి 
 కాబట్టి ఇప్పుడు మేము ఆ ప్రకటనలపై క్లిక్ చేస్తాము. 
 కాబట్టి చివరి రకమైన సైబర్ దాడులు. 
 మేము ఈ రోజు కనుగొని చర్చించబోతున్నాం 
 గురించి రోగ్ సాఫ్ట్‌వేర్. 
 కాబట్టి రోగ్ సెక్యూరిటీ సాఫ్ట్‌వేర్ హానికరమైన సాఫ్ట్‌వేర్ యొక్క ఒక రూపం 
 మరియు వినియోగదారులను నమ్మడానికి తప్పుదారి పట్టించే ఇంటర్నెట్ మోసం 
 వారి కంప్యూటర్‌లో వైరస్ ఉందని 
 మరియు డబ్బు చెల్లించడంలో వారిని తారుమారు చేస్తుంది 
 నకిలీ మాల్వేర్ తొలగింపు సాధనం కోసం. 
 ఇది ఆ డబ్బు ఎక్కడ భయం యొక్క రూపం. 
 భయం ద్వారా వినియోగదారులను అనుమతిస్తుంది 
 మరియు ransomware రాక్ సెక్యూరిటీ సాఫ్ట్‌వేర్ యొక్క ఒక రూపం 
 2008 నుండి డెస్క్‌టాప్ కంప్యూటింగ్‌లో తీవ్రమైన భద్రతా థ్రెడ్. 
 కాబట్టి ఇప్పుడు రోగ్ సెక్యూరిటీ సాఫ్ట్‌వేర్ ఎలా పనిచేస్తుంది 
 ఈ కెమెరాలు వినియోగదారులను తారుమారు చేస్తాయి 
 వివిధ పద్ధతుల ద్వారా ప్రోగ్రామ్‌ను డౌన్‌లోడ్ చేయడానికి. 
 ఈ పద్ధతుల్లో కొన్ని ప్రకటనల సమర్పణ 
 ఉచిత లేదా ట్రయల్ వెర్షన్లు 
 భద్రతా కార్యక్రమాలు తరచుగా ఖరీదైన నవీకరణలు 
 లేదా డీలక్స్ సంస్కరణల కొనుగోలును ప్రోత్సహించడం, 
 అప్పుడు హెచ్చరిక కూడా వస్తుంది 

Urdu: 
 جو آپ کے براؤزر کے لئے بہت زرخیز کام ہمیشہ مدد کرتا ہے 
 اور اس کے بعد کچھ عام فہم ہے۔ 
 اور ہاں ، اشتہار جو لاٹری کے بارے میں ہے 
 اس سے آپ کو مفت رقم کی پیش کش ہو رہی ہے 
 اور میلویئر انجیکشن کریں 
 لہذا اب ہم ان اشتہاروں پر کلک کرتے ہیں۔ 
 تو آخری قسم کے سائبر اٹیک۔ 
 ہم آج دریافت کریں گے اور تبادلہ خیال کریں گے 
 کے بارے میں دج سافٹ ویئر ہے۔ 
 لہذا روگ سیکیورٹی سافٹ ویئر بدنیتی پر مبنی سافٹ ویئر کی ایک شکل ہے 
 اور انٹرنیٹ دھوکہ دہی جو صارفین کو بھروسہ کرنے میں گمراہ کرتی ہے 
 کہ ان کے کمپیوٹر پر وائرس ہے 
 اور رقم کی ادائیگی میں ان کو جوڑتا ہے 
 جعلی میلویئر کو ہٹانے کے آلے کے ل.۔ 
 یہ خوف کی ایک قسم ہے جہاں وہ رقم ہے۔ 
 خوف کے ذریعے صارفین کو اجازت دیتا ہے 
 اور رینسم ویئر راک سیکیورٹی سافٹ ویئر کی ایک شکل رہی ہے 
 ڈیسک ٹاپ کمپیوٹنگ میں سن 2008 کے بعد سے ایک سنگین حفاظتی دھاگہ۔ 
 تو اب ایک بدمعاشی سیکیورٹی سافٹ ویئر کیسے کام کرتا ہے 
 یہ کیمرے صارفین کے ساتھ جوڑ توڑ کرتے ہیں 
 متعدد تکنیکوں کے ذریعے پروگرام کو ڈاؤن لوڈ کرنے کے لئے۔ 
 ان طریقوں میں سے کچھ میں اشتہاروں کی پیش کش شامل ہے 
 مفت یا آزمائشی ورژن 
 سیکیورٹی پروگراموں میں اکثر مہنگے اپ گریڈ ہوتے ہیں 
 یا ڈیلکس ورژن کی خریداری کی حوصلہ افزائی ، 
 پھر انتباہ بھی ٹمٹمانے 

English: 
that work very fertile
to your browser always helps
and next is some common sense.
And yeah, Advertisement
that is about a lottery
that's offering you free money
is probably going to scam you
and inject malware to
so now we click on those ads.
So the last kind
of cyber attacks.
We are going to discover
today and discuss
about is Rogue software.
So Rogue security software is
a form of malicious software
and internet fraud that misleads
users into believing
that there is a virus
on their computer
and manipulates them
into paying money
for a fake malware removal tool.
It is a form of scare
where that money.
Lets users through fear
and a form of ransomware rock
security software has been
a serious security thread
in desktop Computing since 2008.
So now how does a rogue
security software work
these cams manipulating users
in to download the program
through a variety of techniques.
Some of these methods
include ads offering
free or trial versions
of Security Programs
often pricey upgrades
or encouraging the purchase
of deluxe versions,
then also pops warning

Hindi: 
 आपके ब्राउज़र के लिए बहुत उपजाऊ काम हमेशा मदद करता है 
 और अगला कुछ सामान्य ज्ञान है। 
 और हाँ, एक लॉटरी के बारे में विज्ञापन 
 वह आपको मुफ्त पैसे की पेशकश कर रहा है शायद आपको घोटाला करने जा रहा है 
 और मैलवेयर इंजेक्ट करें 
 तो अब हम उन विज्ञापनों पर क्लिक करते हैं। 
 तो आखिरी तरह का साइबर अटैक। 
 हम आज की खोज करने और चर्चा करने जा रहे हैं 
 के बारे में दुष्ट सॉफ्टवेयर है। 
 तो दुष्ट सुरक्षा सॉफ्टवेयर दुर्भावनापूर्ण सॉफ़्टवेयर का एक रूप है 
 और इंटरनेट धोखाधड़ी जो विश्वास करने में उपयोगकर्ताओं को गुमराह करती है 
 कि उनके कंप्यूटर पर एक वायरस है 
 और उन्हें पैसे देने में हेरफेर करता है 
 नकली मैलवेयर हटाने वाले टूल के लिए। 
 यह डर का एक रूप है जहां वह पैसा है। 
 डर के माध्यम से उपयोगकर्ताओं को देता है 
 और रैंसमवेयर रॉक सुरक्षा सॉफ्टवेयर का एक रूप रहा है 
 2008 से डेस्कटॉप कम्प्यूटिंग में एक गंभीर सुरक्षा धागा। 
 तो अब एक दुष्ट सुरक्षा सॉफ्टवेयर कैसे काम करता है 
 ये कैम उपयोगकर्ताओं के साथ छेड़छाड़ करते हैं 
 विभिन्न तकनीकों के माध्यम से कार्यक्रम को डाउनलोड करने के लिए। 
 इनमें से कुछ तरीकों में विज्ञापनों की पेशकश शामिल है 
 नि: शुल्क या परीक्षण संस्करण 
 सुरक्षा कार्यक्रमों की अक्सर कीमत में सुधार 
 या डीलक्स संस्करणों की खरीद को प्रोत्साहित करना, 
 फिर चेतावनी भी चस्पा करता है 

Telugu: 
 మీ కంప్యూటర్ వైరస్ బారిన పడిందని 
 ఇది శుభ్రం చేయడానికి మిమ్మల్ని ప్రోత్సహిస్తుంది. 
 ఇది ప్రోగ్రామ్‌పై క్లిక్ చేయడం ద్వారా 
 ఆపై ఉంచిన SEO ర్యాంకింగ్‌లను మార్చారు 
 సోకిన వెబ్‌సైట్ టాప్ హిట్‌గా 
 మీరు ఈ లింక్‌లను శోధించినప్పుడు మిమ్మల్ని ల్యాండింగ్ పేజీకి మళ్ళిస్తారు 
 మీ యంత్రం సోకినట్లు అనిపిస్తుంది 
 మరియు రోగ్ భద్రతా కార్యక్రమం యొక్క ఉచిత ట్రయల్‌ను మిమ్మల్ని ప్రోత్సహిస్తుంది. 
 ఇప్పుడు ఒకసారి స్కేర్వేర్ 
 వ్యవస్థాపించబడితే అది మీ మొత్తం సమాచారాన్ని నెమ్మదిగా దొంగిలించగలదు 
 మీ కంప్యూటర్ మీ ఫైల్‌లను నవీకరిస్తుంది 
 తక్కువ సమయం యాంటీవైరస్ సాఫ్ట్‌వేర్‌ల కోసం 
 లేదా మిమ్మల్ని నిరోధించండి 
 చట్టబద్ధమైన భద్రతా సాఫ్ట్‌వేర్ విక్రేత సైట్‌లను సందర్శించడం నుండి. 
 నివారణ గురించి బాగా మాట్లాడటం. 
 ఉత్తమ రక్షణ మంచి నేరం. 
 మరియు ఈ సందర్భంలో మరియు నవీకరించబడిన ఫైర్‌వాల్ నిర్ధారిస్తుంది 
 మీ కార్యాలయంలో మీకు పని ఉందని 
 అది మిమ్మల్ని రక్షిస్తుంది 
 మరియు మీ ఉద్యోగులు ఈ రకమైన దాడుల నుండి. 
 విశ్వసనీయ యాంటీవైరస్ను వ్యవస్థాపించడం కూడా మంచిది 
 లేదా యాంటీ-స్పైవేర్ సాఫ్ట్‌వేర్ ప్రోగ్రామ్ 
 ఇలాంటి బెదిరింపులను గుర్తించగలదు 
 మరియు ఇంటర్నెట్‌లో సాధారణ స్థాయి అపనమ్మకం 
 మరియు వాస్తవానికి దేనినీ నమ్మడం లేదు. 
 టీనేజ్ బారిన పడటానికి బాట్ మార్గం 

Urdu: 
 کہ آپ کا کمپیوٹر وائرس سے متاثر ہے 
 جو آپ کو صاف کرنے کی ترغیب دیتا ہے۔ 
 یہ پروگرام پر کلک کرکے 
 اور پھر SEO کی درجہ بندی کے ساتھ جوڑ توڑ کیا 
 سب سے اوپر ہٹ کے طور پر متاثرہ ویب سائٹ 
 جب آپ ان لنکس کو تلاش کرتے ہیں تو پھر آپ کو لینڈنگ پیج پر بھیج دیتے ہیں 
 ایسا لگتا ہے کہ آپ کی مشین متاثر ہے 
 اور روج سیکیورٹی پروگرام کی مفت آزمائش کی حوصلہ افزائی کرتا ہے۔ 
 اب ایک بار ڈرنے والا 
 انسٹال ہے یہ آپ کی تمام معلومات کو سست چوری کرسکتا ہے 
 آپ کے کمپیوٹر نے آپ کی فائلوں کو اپ ڈیٹ کر کے خراب کردیا ہے 
 کم ٹائم ٹائم اینٹی وائرس سافٹ وئیرز کیلئے 
 یا یہاں تک کہ آپ کو روکنے کے 
 جائز سیکیورٹی سافٹ ویئر فروش سائٹوں کا دورہ کرنے سے۔ 
 اچھی طرح سے روک تھام کے بارے میں بات کر رہے ہیں. 
 بہترین دفاع ایک اچھا جرم ہے۔ 
 اور اس معاملے میں اور جدید ترین فائر وال یقینی بناتا ہے 
 کہ آپ کے دفتر میں کام کرنے والا ہے 
 جو آپ کی حفاظت کرتا ہے 
 اور آپ کے ملازمین کو اس قسم کے حملوں سے۔ 
 قابل اعتماد اینٹی وائرس انسٹال کرنا بھی ایک اچھا خیال ہے 
 یا اینٹی اسپائی ویئر سافٹ ویئر پروگرام 
 جو ان جیسے خطرات کا پتہ لگاسکتا ہے 
 اور انٹرنیٹ پر عدم اعتماد کی ایک عام سطح بھی 
 اور حقیقت میں کسی چیز پر ابھی یقین نہیں کرنا۔ 
 بلے بازی جانے کا ایک طریقہ ہے جس سے متاثر ہوتا ہے 

German: 
 dass Ihr Computer mit dem Virus infiziert ist 
 was dich ermutigt zu putzen. 
 Es durch Klicken auf das Programm 
 und dann manipuliert SEO-Rankings, die setzen 
 infizierte Website als Top-Hits 
 Wenn Sie diese Links durchsuchen, werden Sie zu einer Zielseite weitergeleitet 
 das scheint, dass Ihr Computer infiziert ist 
 und ermutigt Sie zu einer kostenlosen Testversion des Rogue-Sicherheitsprogramms. 
 Nun mal die Scareware 
 installiert ist, kann es alle Ihre Informationen langsam stehlen 
 Ihr Computer beschädigt Ihre Dateien Deaktivieren Sie Updates 
 für weniger Zeitplan Antivirus-Software 
 oder sogar verhindern 
 vom Besuch legitimer Websites von Anbietern von Sicherheitssoftware. 
 Nun, ich spreche über Prävention. 
 Die beste Verteidigung ist eine gute Beleidigung. 
 Und in diesem Fall sorgt eine aktualisierte Firewall dafür 
 dass Sie eine funktionierende in Ihrem Büro haben 
 das schützt dich 
 und Ihre Mitarbeiter vor solchen Angriffen. 
 Es ist auch eine gute Idee, ein vertrauenswürdiges Virenschutzprogramm zu installieren 
 oder Anti-Spyware-Software 
 das kann Bedrohungen wie diese erkennen 
 und auch ein allgemeines Misstrauen im Internet 
 und nicht wirklich etwas richtig zu glauben. 
 Die Fledermaus ist der Weg, um Teenager zu gehen, ist infiziert 

Hindi: 
 कि आपका कंप्यूटर वायरस से संक्रमित है 
 जो आपको सफाई के लिए प्रोत्साहित करता है। 
 यह प्रोग्राम पर क्लिक करके 
 और फिर एसईओ रैंकिंग में हेरफेर किया 
 शीर्ष हिट के रूप में संक्रमित वेबसाइट 
 जब आप इन लिंक को खोजते हैं तो आपको एक लैंडिंग पृष्ठ पर पुनः निर्देशित करता है 
 ऐसा लगता है कि आपकी मशीन संक्रमित है 
 और आपको दुष्ट सुरक्षा कार्यक्रम का निःशुल्क परीक्षण करने के लिए प्रोत्साहित करता है। 
 अब एक बार डराने वाला 
 स्थापित है यह आपकी सभी जानकारी को धीमा कर सकता है 
 आपका कंप्यूटर भ्रष्ट आपकी फ़ाइलों को अद्यतन अक्षम करता है 
 कम समय एंटीवायरस एंटीवायरस के लिए 
 या यहां तक ​​कि आप को रोकने के 
 वैध सुरक्षा सॉफ़्टवेयर विक्रेता साइटों पर जाने से। 
 खैर रोकथाम की बात कर रहे हैं। 
 अच्छा आक्रमण ही सबसे अच्छा बचाव है। 
 और इस मामले में और अद्यतन फ़ायरवॉल सुनिश्चित करता है 
 कि आप अपने कार्यालय में एक काम कर रहे हैं 
 वह आपकी रक्षा करता है 
 और आपके कर्मचारी इस प्रकार के हमलों से। 
 एक विश्वसनीय एंटीवायरस स्थापित करना भी एक अच्छा विचार है 
 या एंटी-स्पाइवेयर सॉफ्टवेयर प्रोग्राम 
 जो इन तरह के खतरों का पता लगा सकता है 
 और इंटरनेट पर अविश्वास का एक सामान्य स्तर भी 
 और वास्तव में कुछ भी सही विश्वास नहीं है। 
 बल्ला किशोरों के संक्रमित होने का तरीका है 

English: 
that your computer
is infected with the virus
which encourages you to clean.
It by clicking on the program
and then manipulated
SEO rankings that put
infected website as the top hits
when you search these links then
redirect you to a landing page
that seems your
machine is infected
and encourages you a free trial
of the Rogue security program.
Now once the scareware
is installed it can steal
all your information slow
your computer corrupt
your files disable updates
for Less timet
antivirus softwares
or even prevent you
from visiting legitimate
security software vendor sites.
Well talking about prevention.
The best defense
is a good offense.
And in this case
and updated firewall makes sure
that you have a working
one in your office
that protects you
and your employees
from these type of attacks.
It is also a good idea
to install a trusted antivirus
or anti-spyware software program
that can detect
threats like these
and also a general level
of distrust on the internet
and not actually believing
anything right off.
The bat is the way
to go teen is infected

English: 
and encourages you a free trial
of the Rogue security.
Program now once the scareware
is installed it can steal all
your information slow
your computer corrupt
your files to siebel updates
for Less timet antivirus
softwares or even prevent you
from visiting legitimate
security software vendor sites.
Well talking about prevention.
The best defense
is a good offense.
And in this case
and updated firewall makes sure
that you have a working one
in your office that protects you
and your employees
from these type of attacks.
It is also a good idea
to install a trusted antivirus
or These fiber software program
that can detect
threats like these
and also a general level
of distrust on the internet
and not actually believing
anything right off.
The bat is the way
to go the key word
of this video is
ethical hacking course,
but in reality,
it's just an expansive video
on the fundamentals
of ethical hacking.
There is no such thing

German: 
 und ermutigt Sie zu einer kostenlosen Testversion der Rogue-Sicherheit. 
 Jetzt programmieren, sobald die Scareware installiert ist, kann sie alles stehlen 
 Ihre Informationen verlangsamen Ihren Computer beschädigt 
 deine dateien auf siebel updaten 
 für weniger Zeitplan Antivirus-Software oder sogar verhindern 
 vom Besuch legitimer Websites von Anbietern von Sicherheitssoftware. 
 Nun, ich spreche über Prävention. 
 Die beste Verteidigung ist eine gute Beleidigung. 
 Und in diesem Fall sorgt eine aktualisierte Firewall dafür 
 dass Sie ein funktionierendes in Ihrem Büro haben, das Sie schützt 
 und Ihre Mitarbeiter vor solchen Angriffen. 
 Es ist auch eine gute Idee, ein vertrauenswürdiges Virenschutzprogramm zu installieren 
 oder Diese Faser-Softwareprogramm 
 das kann Bedrohungen wie diese erkennen 
 und auch ein allgemeines Misstrauen im Internet 
 und nicht wirklich etwas richtig zu glauben. 
 Die Fledermaus ist der Weg, um das Schlüsselwort zu gehen 
 Dieses Video ist natürlich ethisch Hacking, 
 aber in der Realität, 
 Es ist nur ein umfangreiches Video über die Grundlagen 
 von ethischen Hacking. 
 Es gibt keine solche Sache 

Urdu: 
 اور روج سیکیورٹی کے مفت آزمائش کی حوصلہ افزائی کرتا ہے۔ 
 اسکیر ویئر انسٹال ہونے کے بعد اب یہ پروگرام چوری کرسکتا ہے 
 آپ کی معلومات آپ کے کمپیوٹر کو خراب کردیتی ہیں 
 آپ کی فائلوں کو سیئبل اپ ڈیٹ کرنے کیلئے 
 کم ٹائم ٹائم اینٹی وائرس سافٹ وئیرز کے ل for یا آپ کو روکنے کے ل. 
 جائز سیکیورٹی سافٹ ویئر فروش سائٹوں کا دورہ کرنے سے۔ 
 اچھی طرح سے روک تھام کے بارے میں بات کر رہے ہیں. 
 بہترین دفاع ایک اچھا جرم ہے۔ 
 اور اس معاملے میں اور جدید ترین فائر وال یقینی بناتا ہے 
 کہ آپ کے دفتر میں کام کرنے والا آپ کی حفاظت کرے 
 اور آپ کے ملازمین کو اس قسم کے حملوں سے۔ 
 قابل اعتماد اینٹی وائرس انسٹال کرنا بھی ایک اچھا خیال ہے 
 یا یہ فائبر سافٹ ویئر پروگرام 
 جو ان جیسے خطرات کا پتہ لگاسکتا ہے 
 اور انٹرنیٹ پر عدم اعتماد کی ایک عام سطح بھی 
 اور حقیقت میں کسی چیز پر ابھی یقین نہیں کرنا۔ 
 بل the کلیدی لفظ کو جانے کا طریقہ ہے 
 اس ویڈیو میں اخلاقی ہیکنگ کورس ہے ، 
 لیکن حقیقت میں ، 
 یہ بنیادی اصولوں پر صرف ایک وسیع ویڈیو ہے 
 اخلاقی ہیکنگ کی۔ 
 ایسی کوئی چیز نہیں 

Telugu: 
 మరియు రోగ్ భద్రత యొక్క ఉచిత విచారణను మిమ్మల్ని ప్రోత్సహిస్తుంది. 
 ప్రోగ్రామ్ ఇప్పుడు స్కేర్వేర్ వ్యవస్థాపించబడిన తర్వాత అది అన్నింటినీ దొంగిలించగలదు 
 మీ సమాచారం మీ కంప్యూటర్ పాడైంది 
 మీ ఫైల్‌లు సిబెల్ నవీకరణలకు 
 తక్కువ టైమ్ యాంటీవైరస్ సాఫ్ట్‌వేర్‌ల కోసం లేదా మిమ్మల్ని నిరోధించవచ్చు 
 చట్టబద్ధమైన భద్రతా సాఫ్ట్‌వేర్ విక్రేత సైట్‌లను సందర్శించడం నుండి. 
 నివారణ గురించి బాగా మాట్లాడటం. 
 ఉత్తమ రక్షణ మంచి నేరం. 
 మరియు ఈ సందర్భంలో మరియు నవీకరించబడిన ఫైర్‌వాల్ నిర్ధారిస్తుంది 
 మిమ్మల్ని రక్షించే మీ కార్యాలయంలో మీకు పని ఉందని 
 మరియు మీ ఉద్యోగులు ఈ రకమైన దాడుల నుండి. 
 విశ్వసనీయ యాంటీవైరస్ను వ్యవస్థాపించడం కూడా మంచిది 
 లేదా ఈ ఫైబర్ సాఫ్ట్‌వేర్ ప్రోగ్రామ్ 
 ఇలాంటి బెదిరింపులను గుర్తించగలదు 
 మరియు ఇంటర్నెట్‌లో సాధారణ స్థాయి అపనమ్మకం 
 మరియు వాస్తవానికి దేనినీ నమ్మడం లేదు. 
 కీ పదం వెళ్ళడానికి మార్గం బ్యాట్ 
 ఈ వీడియో యొక్క నైతిక హ్యాకింగ్ కోర్సు, 
 కానీ వాస్తవానికి, 
 ఇది ఫండమెంటల్స్‌పై విస్తృతమైన వీడియో మాత్రమే 
 నైతిక హ్యాకింగ్. 
 అలాంటిదేమీ లేదు 

Hindi: 
 और आपको दुष्ट सुरक्षा का निःशुल्क परीक्षण करने के लिए प्रोत्साहित करता है। 
 प्रोग्राम अब एक बार scareware स्थापित है यह सब चोरी कर सकते हैं 
 आपकी जानकारी आपके कंप्यूटर को धीमा कर देती है 
 अपनी फ़ाइलों को अद्यतन अद्यतन करने के लिए 
 कम समय एंटीवायरस एंटीवायरस के लिए या यहां तक ​​कि आप को रोकने के लिए 
 वैध सुरक्षा सॉफ़्टवेयर विक्रेता साइटों पर जाने से। 
 खैर रोकथाम की बात कर रहे हैं। 
 अच्छा आक्रमण ही सबसे अच्छा बचाव है। 
 और इस मामले में और अद्यतन फ़ायरवॉल सुनिश्चित करता है 
 कि आपके कार्यालय में एक काम करने वाला व्यक्ति है जो आपकी रक्षा करता है 
 और आपके कर्मचारी इस प्रकार के हमलों से। 
 एक विश्वसनीय एंटीवायरस स्थापित करना भी एक अच्छा विचार है 
 या ये फाइबर सॉफ्टवेयर प्रोग्राम 
 जो इन तरह के खतरों का पता लगा सकता है 
 और इंटरनेट पर अविश्वास का एक सामान्य स्तर भी 
 और वास्तव में कुछ भी सही विश्वास नहीं है। 
 बल्ला प्रमुख शब्द जाने का तरीका है 
 इस वीडियो में एथिकल हैकिंग कोर्स है, 
 लेकिन वास्तविकता में, 
 यह केवल मूल सिद्धांतों पर एक विस्तृत वीडियो है 
 नैतिक हैकिंग की। 
 ऐसा कुछ नहीं है 

Urdu: 
 ایماندار ہونے کے لئے اخلاقی ہیکنگ کورس کے طور پر 
 کیونکہ برف کورس 
 آپ کو اخلاقی ہیکنگ جیسے بہترین اصول کی تعلیم دے سکتا ہے 
 جو آپ کر سکتے ہیں 
 اور اخلاقی ہیکنگ کیلئے مواد تیار کرنا ہے 
 کہ آپ لوگوں کو بتاسکیں 
 بنیادی اصولوں کے بارے میں اس اصول میں عمل کیا جاتا ہے۔ 
 ٹھیک ہے. 
 اب ہم شروع کرنے سے پہلے مجھے صرف آپ کو دینے دیں 
 عنوانات کا عمومی خیال 
 کہ میں اس ویڈیو کے احاطہ کرنے کا ارادہ رکھتا ہوں۔ 
 ٹھیک ہے ، ایماندار ہونے کے لئے ، 
 ہم ایک بہت وسیع پیمانے پر مواد کا احاطہ کرنے جارہے ہیں۔ 
 ہم سب سے پہلے ہم ختم ہونے جا رہے ہیں 
 جہاں آپ کو آئیڈیا ملتا ہے وہاں پیروں کی نشانیاں اور شناختیں۔ 
 اخلاقی ہیکنگ کی مصروفیت میں کیا شامل ہے 
 کہ تم کام کر رہے ہو 
 پر اور معلومات 
 اس ہدف کے بارے میں جس کے ساتھ آپ مشغول ہو؟ 
 پھر ہم نیٹ ورکنگ کے بنیادی اصولوں کے بارے میں بات کرنے جارہے ہیں 
 اور یہاں ہم بالٹیوں سے اپنے ہاتھوں کو گندا کرنے جارہے ہیں 
 اور افہام و تفہیم 
 ایک گہری سطح پر dcpip اور تفہیم بھی 
 مختلف پروٹوکول کیسے کام کرتے ہیں اور وہ اب اس طرح کیوں کام کرتے ہیں۔ 
 ہم خفیہ نگاری کے بارے میں بھی بات کرنے جارہے ہیں 
 جہاں ہم مختلف کریپٹوگرافی کلیدی سائپرز کے بارے میں بات کرتے ہیں۔ 

Hindi: 
 ईमानदार होने के लिए एक नैतिक हैकिंग कोर्स के रूप में 
 क्योंकि बर्फ पाठ्यक्रम 
 आप नैतिक हैकिंग की तरह एक अनुशासन सिखा सकते हैं सबसे अच्छा है 
 आप कर सकते हैं 
 और एथिकल हैकिंग के लिए सामग्री बनाना है 
 कि आप लोगों को बता सकते हैं 
 इस अनुशासन में मूल सिद्धांतों का पालन किया जाता है। 
 ठीक है। 
 अब इससे पहले कि हम शुरू करें, मैं आपको सिर्फ दे दूं 
 विषयों का एक सामान्य विचार 
 मैं इस पूरे वीडियो को कवर करने का इरादा रखता हूं। 
 ईमानदार होने के लिए अब ठीक है, 
 हम सामग्री की एक विस्तृत श्रृंखला को कवर करने जा रहे हैं। 
 हम सबसे पहले खत्म होने जा रहे हैं 
 पदचिह्न और मान्यताएं जहां आपको एक विचार मिलता है। 
 नैतिक हैकिंग सगाई में क्या शामिल है 
 आप काम कर रहे हैं 
 पर और जानकारी 
 उस लक्ष्य के बारे में जो आप के साथ लगे हुए हैं? 
 फिर हम नेटवर्किंग फंडामेंटल के बारे में बात करने जा रहे हैं 
 और यहाँ हम बाल्टी से अपने हाथों को गंदा करने जा रहे हैं 
 और समझ 
 dcpip के एक गहरे स्तर पर और समझ भी 
 विभिन्न प्रोटोकॉल कैसे काम करते हैं और वे इस तरह से क्यों काम करते हैं। 
 हम क्रिप्टोग्राफी के बारे में भी बात करने जा रहे हैं 
 जहाँ हम विभिन्न क्रिप्टोग्राफी कुंजी सिफर के बारे में बात करते हैं। 

English: 
as an ethical hacking
course to be honest
because snow course
can teach you a discipline like
ethical hacking all the best
that you can do
and creating content
for ethical hacking is
that you can tell people
about the fundamentals
are followed in this discipline.
Okay.
Now before we start
let me just give you
a general idea of the topics
that I intend to cover
throughout this video.
Okay now to be honest,
we're going to cover a pretty
broad range of material.
We are first we're going
to be going over
footprinting and recognitions
where you get an idea.
What's involved in
the ethical hacking engagement
that you're working
on and information
about the Target that
you're engaged with?
Then we're going to talk
about networking fundamentals
and here we're going to get
our hands dirty with buckets
and the understanding
of dcpip at a deeper level
and also understanding
how the different protocols work
and why they work that way now.
We are also going
to be talking about cryptography
where we talk about different
cryptography key ciphers.

German: 
 als ethischer Hacking-Kurs, um ehrlich zu sein 
 weil schnee kurs 
 Ich kann Ihnen eine Disziplin wie ethisches Hacken beibringen 
 das kannst du tun 
 und das Erstellen von Inhalten für ethisches Hacken ist 
 dass du es den Leuten erzählen kannst 
 Über die Grundlagen wird in dieser Disziplin nachgedacht. 
 Okay. 
 Jetzt bevor wir anfangen, lass mich dir nur geben 
 eine allgemeine Vorstellung der Themen 
 dass ich beabsichtige, in diesem Video zu decken. 
 Okay, um ehrlich zu sein, 
 Wir werden ein ziemlich breites Materialspektrum abdecken. 
 Wir sind die Ersten, über die wir gehen werden 
 Fußabdrücke und Erkennungen, bei denen Sie eine Idee bekommen. 
 Was ist in der ethischen Hacking-Engagement beteiligt 
 dass du arbeitest 
 auf und Informationen 
 über das Ziel, mit dem Sie beschäftigt sind? 
 Dann werden wir über die Grundlagen der Vernetzung sprechen 
 und hier werden wir uns die Hände mit Eimern schmutzig machen 
 und das Verständnis 
 von dcpip auf einer tieferen Ebene und auch Verständnis 
 wie die verschiedenen Protokolle funktionieren und warum sie jetzt so funktionieren. 
 Wir werden auch über Kryptographie sprechen 
 wo wir über verschiedene Verschlüsselungscodes sprechen. 

Telugu: 
 నిజాయితీగా ఉండటానికి నైతిక హ్యాకింగ్ కోర్సుగా 
 ఎందుకంటే మంచు కోర్సు 
 నైతిక హ్యాకింగ్ వంటి అన్ని విభాగాలను మీకు నేర్పుతుంది 
 మీరు చేయవచ్చు 
 మరియు నైతిక హ్యాకింగ్ కోసం కంటెంట్‌ను సృష్టించడం 
 మీరు ప్రజలకు చెప్పగలరు 
 ఈ క్రమశిక్షణలో ఫండమెంటల్స్ గురించి అనుసరిస్తారు. 
 సరే. 
 ఇప్పుడు మేము ప్రారంభించడానికి ముందు నేను మీకు ఇస్తాను 
 అంశాల యొక్క సాధారణ ఆలోచన 
 నేను ఈ వీడియో అంతటా కవర్ చేయాలనుకుంటున్నాను. 
 నిజాయితీగా ఉండటానికి సరే, 
 మేము చాలా విస్తృతమైన పదార్థాలను కవర్ చేయబోతున్నాము. 
 మేము మొదట వెళ్తున్నాము 
 పాద ముద్రలు మరియు మీకు ఒక ఆలోచన వచ్చే గుర్తింపులు. 
 నైతిక హ్యాకింగ్ నిశ్చితార్థంలో ఏమి ఉంది 
 మీరు పని చేస్తున్నారని 
 ఆన్ మరియు సమాచారం 
 మీరు నిమగ్నమైన టార్గెట్ గురించి? 
 అప్పుడు మేము నెట్‌వర్కింగ్ ఫండమెంటల్స్ గురించి మాట్లాడబోతున్నాం 
 మరియు ఇక్కడ మేము మా చేతులను బకెట్లతో మురికిగా చూడబోతున్నాము 
 మరియు అవగాహన 
 dcpip యొక్క లోతైన స్థాయిలో మరియు అర్థం చేసుకోవడం 
 విభిన్న ప్రోటోకాల్‌లు ఎలా పనిచేస్తాయి మరియు అవి ఇప్పుడు ఎందుకు పనిచేస్తాయి. 
 మేము కూడా గూ pt లిపి శాస్త్రం గురించి మాట్లాడబోతున్నాం 
 ఇక్కడ మేము వేర్వేరు క్రిప్టోగ్రఫీ కీ సాంకేతికలిపుల గురించి మాట్లాడుతాము. 

English: 
We're going to deal
with web encryption to SSL
and And TLS we are also going
to talk about certificates
and the creation of certificates
and how they actually
operate we will also talk
about public key cryptography
and we are also scanning
an enumeration so nmap
and dealing with Windows servers
and using SNMP and ldap
and all that sort of stuff.
Then we're going to be
talking about penetration
where we deal
with different ways
of getting into systems and also
go over using Metasploit,
which is an exploit framework,
and we're going to talk
about how to Use Metasploit
and you actually
get in the systems
and make use of the exploits
that they have then we're going
to talk about malware's viruses
and worms and rootkits and all
of that sort of stuff.
We're going to take a look
at the different pieces
of malware and how you
would pull that apart
in order to understand
what is doing and potentially
make use of that malware during
an ethical hacking engagement.
Then we're going to talk
about different types of denial
of service attacks
or dos attacks

Hindi: 
 हम एसएसएल के लिए वेब एन्क्रिप्शन से निपटने जा रहे हैं 
 और टीएलएस हम प्रमाणपत्रों के बारे में भी बात करने जा रहे हैं 
 और प्रमाण पत्र का निर्माण 
 और वे वास्तव में कैसे 
 संचालित हम सार्वजनिक कुंजी क्रिप्टोग्राफी के बारे में भी बात करेंगे 
 और हम एक एन्यूमरेशन को स्कैन कर रहे हैं ताकि नैंप हो 
 और विंडोज सर्वर से निपटना 
 और SNMP और ldap और सामान के सभी प्रकार का उपयोग करना। 
 फिर हम पैठ के बारे में बात करने जा रहे हैं 
 जहाँ हम विभिन्न तरीकों से व्यवहार करते हैं 
 सिस्टम में जाना और मेटास्प्लोइट का उपयोग करने पर भी जाना, 
 जो एक शोषण ढांचा है, 
 और हम Metasploit का उपयोग करने के तरीके के बारे में बात करने जा रहे हैं 
 और आप वास्तव में सिस्टम में प्राप्त करते हैं 
 और कारनामों का उपयोग करें 
 उसके बाद वे मैलवेयर के वायरस के बारे में बात करने जा रहे हैं 
 और कीड़े और जड़ें और सामान के सभी प्रकार। 
 हम अलग-अलग टुकड़ों पर एक नज़र डालने जा रहे हैं 
 मैलवेयर और आप इसे कैसे खींचेंगे 
 समझने के लिए 
 क्या कर रहा है और संभावित रूप से 
 एक नैतिक हैकिंग सगाई के दौरान उस मैलवेयर का उपयोग करें। 
 फिर हम विभिन्न प्रकार के इनकार के बारे में बात करने जा रहे हैं 
 सेवा हमलों या डॉस हमलों की 

Urdu: 
 ہم SSL کو ویب خفیہ کاری سے نمٹنے جارہے ہیں 
 اور TLS ہم سرٹیفکیٹ کے بارے میں بھی بات کرنے جارہے ہیں 
 اور سرٹیفکیٹ کی تشکیل 
 اور وہ اصل میں کیسے 
 چلائیں ہم عوامی کلیدی خفیہ نگاری کے بارے میں بھی بات کریں گے 
 اور ہم ایک گنتی کو بھی اسکین کررہے ہیں تاکہ اینیمپ 
 اور ونڈوز سرور سے نمٹنے کے 
 اور SNMP اور ldap اور اس طرح کی تمام چیزوں کا استعمال کرتے ہوئے۔ 
 پھر ہم دخول کے بارے میں بات کرنے جارہے ہیں 
 جہاں ہم مختلف طریقوں سے نمٹتے ہیں 
 سسٹم میں آنے اور میٹ اسپلاٹ کا استعمال کرتے ہوئے بھی جانا ، 
 جو استحصال کا فریم ورک ہے ، 
 اور ہم میٹ اسپلاٹ کو استعمال کرنے کے طریقہ کے بارے میں بات کرنے جارہے ہیں 
 اور آپ دراصل سسٹم میں آجاتے ہیں 
 اور استحصال کو بروئے کار لائیں 
 ان کے پاس تو ہم مالویئر کے وائرس کے بارے میں بات کرنے جارہے ہیں 
 اور کیڑے اور جڑ کٹ اور اس طرح کی تمام چیزیں۔ 
 ہم مختلف ٹکڑوں پر ایک نظر ڈالیں گے 
 میلویئر کا اور آپ اس کو کس طرح الگ کردیں گے 
 سمجھنے کے لئے 
 کیا کر رہا ہے اور ممکنہ طور پر 
 اخلاقی ہیکنگ کی مصروفیت کے دوران اس میلویئر کا استعمال کریں۔ 
 پھر ہم انکار کی مختلف اقسام کے بارے میں بات کرنے جارہے ہیں 
 سروس حملوں یا ڈس حملوں کا 

German: 
 Wir werden uns mit der Webverschlüsselung zu SSL befassen 
 Und TLS werden wir auch über Zertifikate sprechen 
 und die Erstellung von Zertifikaten 
 und wie sie eigentlich 
 betreiben wir werden auch über Public-Key-Kryptographie sprechen 
 und wir scannen auch eine Aufzählung so nmap 
 und Umgang mit Windows-Servern 
 und mit SNMP und LDAP und all diesen Sachen. 
 Dann reden wir über Penetration 
 wo wir mit verschiedenen Möglichkeiten umgehen 
 in Systeme einsteigen und auch über Metasploit gehen, 
 Welches ist ein Exploit-Framework, 
 und wir werden darüber sprechen, wie man Metasploit benutzt 
 und man kommt tatsächlich in die systeme 
 und nutzen Sie die Exploits 
 Das haben sie dann werden wir über die Viren der Malware sprechen 
 und Würmer und Rootkits und all diese Sachen. 
 Wir werden uns die verschiedenen Teile ansehen 
 von Malware und wie würden Sie das auseinander ziehen 
 um zu verstehen 
 was macht und möglicherweise 
 Verwenden Sie diese Malware während eines ethischen Hacking-Vorgangs. 
 Dann werden wir über verschiedene Arten der Ablehnung sprechen 
 von Service-Angriffen oder DOS-Angriffen 

Telugu: 
 మేము SSL కు వెబ్ గుప్తీకరణతో వ్యవహరించబోతున్నాము 
 మరియు TLS మేము ధృవపత్రాల గురించి కూడా మాట్లాడబోతున్నాము 
 మరియు ధృవపత్రాల సృష్టి 
 మరియు వారు నిజంగా ఎలా 
 ఆపరేట్ మేము పబ్లిక్ కీ గూ pt లిపి శాస్త్రం గురించి కూడా మాట్లాడుతాము 
 మరియు మేము ఎన్ఎమప్ను కూడా స్కాన్ చేస్తున్నాము 
 మరియు విండోస్ సర్వర్‌లతో వ్యవహరించడం 
 మరియు SNMP మరియు ldap మరియు అన్ని రకాల అంశాలను ఉపయోగించడం. 
 అప్పుడు మేము చొచ్చుకుపోవటం గురించి మాట్లాడబోతున్నాం 
 ఇక్కడ మేము వివిధ మార్గాలతో వ్యవహరిస్తాము 
 వ్యవస్థల్లోకి రావడం మరియు మెటాస్ప్లోయిట్ ఉపయోగించి కూడా వెళ్ళండి, 
 ఇది దోపిడీ ఫ్రేమ్‌వర్క్, 
 మరియు మేము మెటాస్ప్లోయిట్ ఎలా ఉపయోగించాలో గురించి మాట్లాడబోతున్నాము 
 మరియు మీరు నిజంగా వ్యవస్థల్లోకి వస్తారు 
 మరియు దోపిడీలను ఉపయోగించుకోండి 
 అప్పుడు వారు మాల్వేర్ యొక్క వైరస్ల గురించి మాట్లాడబోతున్నారు 
 మరియు పురుగులు మరియు రూట్‌కిట్లు మరియు ఆ విధమైన అంశాలు. 
 మేము వేర్వేరు ముక్కలను పరిశీలించబోతున్నాము 
 మాల్వేర్ మరియు మీరు దానిని ఎలా లాగుతారు 
 అర్థం చేసుకోవడానికి 
 ఏమి చేస్తోంది మరియు సమర్థవంతంగా 
 నైతిక హ్యాకింగ్ నిశ్చితార్థం సమయంలో ఆ మాల్వేర్ను ఉపయోగించుకోండి. 
 అప్పుడు మేము వివిధ రకాల తిరస్కరణల గురించి మాట్లాడబోతున్నాం 
 సేవా దాడులు లేదా డాస్ దాడులు 

German: 
 und der Unterschied zwischen einem Denial-of-Service 
 Angriff und verteilter Denial-of-Service-Angriff, 
 und da ist ein Unterschied. 
 Also werden wir jetzt über diese Docks gehen. 
 Wir werden uns auch mit dem Hacking von Webanwendungen befassen 
 und die Arten von Werkzeugen 
 dass Sie während verwenden würden 
 Hacking von Webanwendungen und die verschiedenen Sicherheitslücken 
 dass Webanwendungen haben 
 und wie man diese Exploits nutzt 
 und diese Schwachstellen. 
 Wir werden über drahtlose Netzwerke sprechen 
 wie man drahtlose Netzwerke prüft 
 Was machen drahtlose Netzwerke? 
 und wie man drahtlose Netzwerke schützt. 
 Wir werden auch reden 
 etwa ein bisschen über die Erkennung vation. 
 Und um ehrlich zu sein, 
 die Richtung der asiatischen Art kommt in viel auf 
 von verschiedenen Bereichen durch die vielen der Themen 
 das waren auch 
 werde über die Programmierung der Programmsteuer sprechen 
 und wie man sich vor Programmierangriffen schützt. 
 Okay. 
 Das war also die Anzahl der Themen 
 dass wir tatsächlich durch dieses Video decken werden. 
 Nun der Ansatz 
 dass ich in der Reihe von Videos nehmen werde 
 ist wann immer möglich. 
 Wir werden einen praktischen Ansatz verwenden. 

English: 
and the difference
between a denial-of-service
attack and Distributed
denial-of-service attack,
and there is a difference there.
So we're going to go
over this docks now.
We're also going to go
over web application hacking
and the types of tools
that you would use during
web application hacking and
the different vulnerabilities
that web applications have
and how to make use
of these exploits
and those vulnerabilities.
We're going to talk
about Wireless networking
how to probe wireless networks
what wireless networks are doing
and how to secure
wireless networks.
We're also going to talk
about a little bit
about detection vation.
And to be honest with you,
the direction of Asian kind
of comes up in a lot
of different areas
through the many of the topics
that were also
going to talk about
programming programming tax
and how to protect oneself
against programming attacks.
Okay.
So that was the number of topics
that we are actually going
to cover through this video.
Now the approach
that I'm going to be taking
in the series of videos
is whenever possible.
We're going to be going
to use a Hands-On approach.

Telugu: 
 మరియు సేవ యొక్క తిరస్కరణ మధ్య వ్యత్యాసం 
 దాడి మరియు పంపిణీ నిరాకరణ-సేవ దాడి, 
 మరియు అక్కడ తేడా ఉంది. 
 కాబట్టి మేము ఇప్పుడు ఈ రేవులకు వెళ్ళబోతున్నాము. 
 మేము వెబ్ అప్లికేషన్ హ్యాకింగ్‌పై కూడా వెళ్తాము 
 మరియు సాధనాల రకాలు 
 మీరు సమయంలో ఉపయోగిస్తారు 
 వెబ్ అప్లికేషన్ హ్యాకింగ్ మరియు విభిన్న హాని 
 వెబ్ అనువర్తనాలు ఉన్నాయి 
 మరియు ఈ దోపిడీలను ఎలా ఉపయోగించుకోవాలి 
 మరియు ఆ దుర్బలత్వం. 
 మేము వైర్‌లెస్ నెట్‌వర్కింగ్ గురించి మాట్లాడబోతున్నాం 
 వైర్‌లెస్ నెట్‌వర్క్‌లను ఎలా పరిశోధించాలి 
 వైర్‌లెస్ నెట్‌వర్క్‌లు ఏమి చేస్తున్నాయి 
 మరియు వైర్‌లెస్ నెట్‌వర్క్‌లను ఎలా భద్రపరచాలి. 
 మేము కూడా మాట్లాడబోతున్నాం 
 డిటెక్షన్ వెషన్ గురించి కొంచెం గురించి. 
 మరియు మీతో నిజాయితీగా ఉండటానికి, 
 ఆసియా రకమైన దిశ చాలా వస్తుంది 
 అనేక అంశాల ద్వారా వివిధ ప్రాంతాల 
 అది కూడా 
 ప్రోగ్రామింగ్ ప్రోగ్రామింగ్ టాక్స్ గురించి మాట్లాడబోతున్నారు 
 మరియు ప్రోగ్రామింగ్ దాడుల నుండి తనను తాను ఎలా రక్షించుకోవాలి. 
 సరే. 
 కాబట్టి అంశాల సంఖ్య 
 మేము నిజంగా ఈ వీడియో ద్వారా కవర్ చేయబోతున్నాం. 
 ఇప్పుడు విధానం 
 నేను వీడియోల శ్రేణిలో తీసుకోబోతున్నాను 
 సాధ్యమైనప్పుడల్లా. 
 మేము హ్యాండ్స్-ఆన్ విధానాన్ని ఉపయోగించబోతున్నాము. 

Hindi: 
 और एक इनकार सेवा के बीच का अंतर 
 हमले और वितरण से इनकार सेवा के हमले, 
 और वहां अंतर है। 
 इसलिए हम अब इस डॉक पर जाने वाले हैं। 
 हम वेब एप्लिकेशन हैकिंग पर भी जाने वाले हैं 
 और उपकरण के प्रकार 
 कि आप के दौरान उपयोग करेंगे 
 वेब अनुप्रयोग हैकिंग और विभिन्न कमजोरियों 
 कि वेब अनुप्रयोगों है 
 और इन कारनामों का उपयोग कैसे करें 
 और उन कमजोरियों। 
 हम वायरलेस नेटवर्किंग के बारे में बात करने जा रहे हैं 
 वायरलेस नेटवर्क की जांच कैसे करें 
 वायरलेस नेटवर्क क्या कर रहे हैं 
 और वायरलेस नेटवर्क कैसे सुरक्षित करें। 
 हम भी बात करने जा रहे हैं 
 पता लगाने की क्रिया के बारे में थोड़ा सा। 
 और आपके साथ ईमानदार होने के लिए, 
 एशियाई तरह की दिशा बहुत कुछ सामने आती है 
 विषयों के कई के माध्यम से विभिन्न क्षेत्रों के 
 वो भी थे 
 प्रोग्रामिंग प्रोग्रामिंग कर के बारे में बात करने जा रहे हैं 
 और कैसे प्रोग्रामिंग हमलों के खिलाफ अपने आप को बचाने के लिए। 
 ठीक है। 
 तो वह था विषयों की संख्या 
 कि हम वास्तव में इस वीडियो के माध्यम से कवर करने जा रहे हैं। 
 अब दृष्टिकोण 
 मैं वीडियो की श्रृंखला में जा रहा हूं 
 जब भी संभव हो। 
 हम एक हैंड्स-ऑन दृष्टिकोण का उपयोग करने जा रहे हैं। 

Urdu: 
 اور خدمت سے انکار کے درمیان فرق 
 حملہ اور تقسیم سے انکار-خدمت حملہ ، 
 اور وہاں ایک فرق ہے۔ 
 تو ہم اب اس دستاویزات کو عبور کرنے جارہے ہیں۔ 
 ہم ویب ایپلیکیشن ہیکنگ کو بھی ختم کرنے جارہے ہیں 
 اور اوزار کی قسمیں 
 جس کے دوران آپ استعمال کریں گے 
 ویب ایپلیکیشن ہیکنگ اور مختلف خطرات 
 ویب ایپلی کیشنز کے پاس ہے 
 اور ان کارناموں کا استعمال کیسے کریں 
 اور وہ کمزوریاں۔ 
 ہم وائرلیس نیٹ ورکنگ کے بارے میں بات کرنے جارہے ہیں 
 وائرلیس نیٹ ورک کی تحقیقات کا طریقہ 
 وائرلیس نیٹ ورک کیا کر رہے ہیں 
 اور وائرلیس نیٹ ورک کو کیسے محفوظ بنائیں۔ 
 ہم بھی بات کرنے جارہے ہیں 
 کے بارے میں تھوڑا سا پتہ لگانے vation کے بارے میں. 
 اور آپ کے ساتھ ایماندار ہونا ، 
 ایشین قسم کی سمت بہت زیادہ میں آتی ہے 
 بہت سے عنوانات کے ذریعے مختلف علاقوں میں 
 وہ بھی تھے 
 پروگرامنگ پروگرامنگ ٹیکس کے بارے میں بات کرنے جارہے ہیں 
 اور پروگرامنگ حملوں سے اپنے آپ کو کیسے بچایا جائے۔ 
 ٹھیک ہے. 
 تو وہ عنوانات کی تعداد تھی 
 کہ ہم واقعی اس ویڈیو کے ذریعے احاطہ کرنے جارہے ہیں۔ 
 اب نقطہ نظر 
 کہ میں ویڈیوز کی سیریز میں لے جاؤں گا 
 جب بھی ممکن ہو 
 ہم ہینڈ آن آن نقطہ نظر استعمال کریں گے۔ 

German: 
 Wir zeigen Ihnen also die aktuellen All-Tools, die ich verwenden werde 
 zu nutzen und die Werkzeuge, um eine Art von Demonstration zu tun 
 und wie sie tatsächlich funktionieren. 
 Ich bin ein großer Gläubiger 
 Sich die Hände schmutzig zu machen, ist der beste Weg, etwas zu lernen. 
 Also, wie wir durch die Reihe von Videos gehen, 
 Ich empfehle Ihnen nachdrücklich, Zugang zu den Tools zu erhalten 
 dass ich überall demonstrieren werde 
 möglich und grabe dich ein und mach deine Hände schmutzig zusammen mit mir 
 und es gibt Orte 
 wo wir ein theoretisches Material durchgehen werden 
 und ich bin kein großer Fan von PowerPoint-Folien, 
 Aber das sind notwendige Übel 
 und um bestimmte Arten von Informationen zu übermitteln. 
 Also, wo immer möglich, werde ich ihre Verwendung minimieren, 
 aber du wirst über Orte laufen 
 wo sie nur eine Notwendigkeit sind und wir müssen gehen 
 durch einige Folien 
 wo, um einige bestimmte Punkte zu bekommen 
 über sie sind in erster Linie theoretischer Natur. 
 Das ist also der Prozess, den wir nehmen werden 
 durch dieses video und ich hoffe ihr habt spaß 
 wie du den Weg entlang gehst. 
 Okay. 
 Fangen wir jetzt mit dem ersten Thema an 

English: 
So we're going to show you
the actual All tools I'm going
to make use of and the tools
to do some sort of demonstration
and how they actually work.
I am a big believer
in getting your hands dirty as
the best way to learn anything.
So as we go through
the series of videos,
I strongly encourage you
to get access to the tools
that I'm going to
be demonstrating wherever
possible and dig in and get
your hands dirty along with me
and there are places
where we're going to be going
over some theoretical material
and I'm not a big fan
of PowerPoint slides,
but That are necessary evil
and order to convey
certain types of information.
So wherever possible I'm going
to minimize their use,
but you will run across places
where they're just a necessity
and we're going to have to go
through some slides
where in order to get
some particular points
across they are primarily
of a theoretical nature.
So that's the process
that we will be taking
through this video
and I hope you have fun
as you go along the way.
Okay.
So let's begin now
the first topic

Urdu: 
 لہذا ہم آپ کو وہ سارے ٹولز دکھانے جارہے ہیں جن میں میں جا رہا ہوں 
 کسی طرح کا مظاہرہ کرنے کے ل and اور ٹولس کا استعمال کرنا 
 اور وہ اصل میں کیسے کام کرتے ہیں۔ 
 میں ایک بڑا مومن ہوں 
 کسی بھی چیز کو سیکھنے کا بہترین طریقہ کے طور پر اپنے ہاتھوں کو گندا کرنے میں۔ 
 لہذا جب ہم ویڈیوز کے سلسلے میں جاتے ہیں ، 
 میں آپ کو ٹولز تک رسائی حاصل کرنے کے ل strongly پر زور دیتی ہوں 
 کہ میں جہاں بھی مظاہرہ کرتا ہوں 
 ممکن ہے اور کھودو اور میرے ساتھ اپنے ہاتھوں کو گندا کرو 
 اور جگہیں ہیں 
 جہاں ہم کچھ نظریاتی مادے سے آگے جارہے ہیں 
 اور میں پاورپوائنٹ سلائیڈز کا بڑا پرستار نہیں ہوں ، 
 لیکن یہ ضروری برائی ہے 
 اور معلومات کی کچھ قسمیں پہنچانے کا حکم۔ 
 لہذا جہاں بھی ممکن ہو میں ان کا استعمال کم سے کم کرنے جا رہا ہوں ، 
 لیکن آپ جگہوں پر دوڑ لگائیں گے 
 جہاں وہ صرف ایک ضرورت ہیں اور ہمیں جانا پڑے گا 
 کچھ سلائڈز کے ذریعے 
 جہاں کچھ خاص نکات حاصل کرنے کے لئے 
 وہ بنیادی طور پر ایک نظریاتی نوعیت کے ہیں۔ 
 تو یہ وہ عمل ہے جو ہم لیں گے 
 اس ویڈیو کے ذریعہ اور مجھے امید ہے کہ آپ کو مزہ آئے گا 
 جب آپ راستے میں جاتے ہیں۔ 
 ٹھیک ہے. 
 تو آئیے اب پہلے موضوع کو شروع کرتے ہیں 

Telugu: 
 కాబట్టి నేను వెళ్తున్న అసలు అన్ని సాధనాలను మీకు చూపించబోతున్నాం 
 ఒక విధమైన ప్రదర్శన చేయడానికి మరియు సాధనాలను ఉపయోగించడం 
 మరియు అవి వాస్తవంగా ఎలా పనిచేస్తాయి. 
 నేను పెద్ద నమ్మినని 
 ఏదైనా నేర్చుకోవటానికి ఉత్తమ మార్గంగా మీ చేతులను మురికిగా చేసుకోవడంలో. 
 కాబట్టి మేము వీడియోల శ్రేణిని చూస్తున్నప్పుడు, 
 సాధనాలకు ప్రాప్యత పొందడానికి నేను మిమ్మల్ని గట్టిగా ప్రోత్సహిస్తున్నాను 
 నేను ఎక్కడైనా ప్రదర్శించబోతున్నాను 
 సాధ్యమే మరియు త్రవ్వండి మరియు మీ చేతులు నాతో పాటు మురికిగా ఉంటాయి 
 మరియు స్థలాలు ఉన్నాయి 
 ఇక్కడ మేము కొన్ని సైద్ధాంతిక విషయాలపై వెళ్తాము 
 మరియు నేను పవర్ పాయింట్ స్లైడ్‌ల యొక్క పెద్ద అభిమానిని కాదు, 
 కానీ అది అవసరమైన చెడు 
 మరియు కొన్ని రకాల సమాచారాన్ని తెలియజేయడానికి. 
 కాబట్టి సాధ్యమైన చోట నేను వాటి వినియోగాన్ని తగ్గించబోతున్నాను, 
 కానీ మీరు ప్రదేశాలలో నడుస్తారు 
 అక్కడ అవి కేవలం అవసరం మరియు మేము వెళ్ళవలసి ఉంటుంది 
 కొన్ని స్లైడ్‌ల ద్వారా 
 కొన్ని నిర్దిష్ట పాయింట్లను పొందడానికి 
 అవి ప్రధానంగా సైద్ధాంతిక స్వభావం కలిగి ఉంటాయి. 
 కాబట్టి మేము తీసుకునే ప్రక్రియ ఇది 
 ఈ వీడియో ద్వారా మరియు మీరు ఆనందించండి అని నేను నమ్ముతున్నాను 
 మీరు మార్గం వెంట వెళ్ళేటప్పుడు. 
 సరే. 
 కాబట్టి ఇప్పుడు మొదటి టాపిక్ ప్రారంభిద్దాం 

Hindi: 
 इसलिए हम आपको वास्तविक सभी उपकरण दिखाने जा रहे हैं जो मैं जा रहा हूं 
 किसी प्रकार का प्रदर्शन करने के लिए और उपकरणों का उपयोग करने के लिए 
 और वे वास्तव में कैसे काम करते हैं। 
 मैं बड़ा आस्तिक हूं 
 कुछ भी सीखने का सबसे अच्छा तरीका है अपने हाथों को गंदे होने में। 
 इसलिए जैसे ही हम वीडियो की श्रृंखला से गुजरते हैं, 
 मैं आपको टूल तक पहुंच प्राप्त करने के लिए दृढ़ता से प्रोत्साहित करता हूं 
 मैं जहाँ भी प्रदर्शन करने जा रहा हूँ 
 संभव है और खोदो और अपने हाथों को मेरे साथ गंदा करो 
 और जगहें हैं 
 जहां हम कुछ सैद्धांतिक सामग्री पर जा रहे हैं 
 और मैं PowerPoint स्लाइड का बहुत बड़ा प्रशंसक नहीं हूं, 
 लेकिन यह आवश्यक बुराई है 
 और सूचना के कुछ प्रकारों को बताने का आदेश। 
 इसलिए जहां भी संभव हो मैं उनके उपयोग को कम करने जा रहा हूं, 
 लेकिन आप सभी स्थानों पर दौड़ेंगे 
 जहां वे सिर्फ एक आवश्यकता है और हम जाने के लिए जा रहे हैं 
 कुछ स्लाइड्स के माध्यम से 
 जहां कुछ विशेष अंक प्राप्त करने के लिए 
 वे मुख्य रूप से एक सैद्धांतिक प्रकृति के हैं। 
 तो यह प्रक्रिया है कि हम ले जाएगा 
 इस वीडियो के माध्यम से और मुझे आशा है कि आप मज़े करेंगे 
 जैसे-जैसे तुम साथ जाओगे। 
 ठीक है। 
 तो चलिए अब शुरू करते है पहला टॉपिक 

German: 
 Was wird gehackt? Was wird gehackt? 
 Okay, lass uns einen Ausflug machen 
 zu den frühen Tagen des Hackens des Starts 
 mit jetzt die Internet Engineering Task Force 
 ist für die Dokumentation der Protokolle verantwortlich 
 und sehr Spezifikation und Prozesse und Verfahren 
 in Bezug auf alles im Internet. 
 Sie haben eine Reihe von Dokumenten, die als Aufforderung zur Stellungnahme bezeichnet werden 
 oder die RFC und nach RFC eins drei acht neun. 
 Es heißt, ein Hacker sei eine Person 
 wer Freude am Haben und Intimen Verstehen hat 
 der internen Funktionsweise eines Systemcomputers 
 und Computernetzwerke 
 insbesondere während der Ausdruck Hacker 
 kann eine lange Zeit zurückgehen 
 und haben viele verschiedene Konnotationen sind Definitionen. 
 Soweit Computer. 
 Gehen. 
 Einige der frühesten Hacker waren Mitglieder 
 des tech Model Railroad Clubs 
 am Massachusetts Institute of Technology 
 und was diese Leute taten und die verschiedenen Dinge 
 dass sie es taten und an einem detaillierten und Steven Levy's beteiligt waren 

Hindi: 
 हम निपटने जा रहे हैं कि हैकिंग क्या है? 
 ठीक है, तो हम एक यात्रा करें 
 हैकिंग के शुरुआती दिनों में 
 अब इंटरनेट इंजीनियरिंग टास्क फोर्स के साथ 
 प्रोटोकॉल के बारे में प्रलेखन बनाए रखने के लिए जिम्मेदार है 
 और बहुत विनिर्देशन और प्रक्रियाओं और प्रक्रियाओं 
 इंटरनेट पर किसी भी चीज के बारे में। 
 उनके पास दस्तावेजों की एक श्रृंखला है जिसे टिप्पणियों के लिए अनुरोध कहा जाता है 
 या आरएफसी और आरएफसी के अनुसार एक तीन आठ नौ। 
 यह कहता है कि एक हैकर एक व्यक्ति है 
 जो होने और अंतरंग समझ में प्रसन्न है 
 एक सिस्टम कंप्यूटर के आंतरिक कामकाज का 
 और कंप्यूटर नेटवर्क 
 विशेष रूप से जबकि अभिव्यक्ति हैकर्स 
 लंबे समय तक वापस जा सकते हैं 
 और कई अलग अर्थ हैं परिभाषाएँ हैं। 
 जहां तक ​​कंप्यूटर की बात है। 
 जाओ। 
 कुछ शुरुआती हैकर सदस्य थे 
 टेक मॉडल रेलरोड क्लब की 
 मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में 
 और उन लोगों ने क्या किया और विभिन्न चीजें 
 उन्होंने यह किया और एक विस्तृत और स्टीवन लेवी में शामिल थे 

Telugu: 
 మేము పరిష్కరించడానికి వెళుతున్నది హ్యాకింగ్ అంటే ఏమిటి? 
 సరే, కాబట్టి మనం ఒక యాత్ర చేద్దాం 
 ప్రారంభాన్ని హ్యాకింగ్ చేసిన ప్రారంభ రోజులకు 
 ఇప్పుడు ఇంటర్నెట్ ఇంజనీరింగ్ టాస్క్ ఫోర్స్ 
 ప్రోటోకాల్‌ల గురించి డాక్యుమెంటేషన్ నిర్వహణ బాధ్యత 
 మరియు చాలా స్పెసిఫికేషన్ మరియు ప్రక్రియలు మరియు విధానాలు 
 ఇంటర్నెట్లో ఏదైనా గురించి. 
 వారి వద్ద వ్యాఖ్యల అభ్యర్థన అని పిలువబడే పత్రాల శ్రేణి ఉంది 
 లేదా rfc లు మరియు RFC ప్రకారం మూడు మూడు తొమ్మిది. 
 ఇది హ్యాకర్ ఒక వ్యక్తి అని చెప్పింది 
 ఎవరు అవగాహన మరియు సన్నిహిత అవగాహనలో ఆనందిస్తారు 
 సిస్టమ్ కంప్యూటర్ల యొక్క అంతర్గత పనితీరు 
 మరియు కంప్యూటర్ నెట్‌వర్క్‌లు 
 వ్యక్తీకరణ హ్యాకర్లు అయితే 
 చాలా కాలం వెనక్కి వెళ్ళవచ్చు 
 మరియు అనేక విభిన్న అర్థాలు నిర్వచనాలు. 
 కంప్యూటర్ల వరకు. 
 వెళ్ళండి. 
 ప్రారంభ హ్యాకర్లలో కొందరు సభ్యులు 
 టెక్ మోడల్ రైల్‌రోడ్ క్లబ్ 
 మసాచుసెట్స్ ఇన్స్టిట్యూట్ ఆఫ్ టెక్నాలజీలో 
 మరియు ఆ ప్రజలు ఏమి చేసారు మరియు వివిధ విషయాలు 
 వారు ఒక వివరణాత్మక మరియు స్టీవెన్ లెవీలో పాల్గొన్నారు 

English: 
that we're going to tackle is
what What is hacking?
Okay, so let us take a trip
to the early days
of hacking the start
with now the internet
engineering task force
is responsible for maintaining
documentation about protocols
and very specification
and processes and procedures
regarding anything
on the internet.
They have a series of documents
called the request for comments
or the rfc's and according
to RFC one three eight nine.
It says a hacker is a person
who Delights in having
and Intimate understanding
of the internal workings
of a system computers
and computer networks
in particular while
the expression hackers
may go back a long time
and have many different
connotations are definitions.
As far as computers.
Go.
Some of the earliest
hackers were members
of the tech Model Railroad Club
at the Massachusetts
Institute of Technology
and what those people did
and the various things
that they did and were involved
in a detailed and Steven Levy's

Urdu: 
 کہ ہم جس سے نمٹنے کے لئے جا رہے ہیں وہ کیا ہے ہیکنگ؟ 
 ٹھیک ہے ، تو ہم ایک ٹرپ لیں 
 شروع ہیکنگ کے ابتدائی دنوں تک 
 اب انٹرنیٹ انجینئرنگ ٹاسک فورس کے ساتھ 
 پروٹوکول کے بارے میں دستاویزات کو برقرار رکھنے کے لئے ذمہ دار ہے 
 اور بہت تفصیلات اور عمل اور طریقہ کار 
 انٹرنیٹ پر کسی بھی چیز کے بارے میں 
 ان کے پاس دستاویزات کا ایک سلسلہ ہے جس کو تبصروں کی درخواست کہا جاتا ہے 
 یا آر ایف سی اور آر ایف سی کے مطابق ایک تین آٹھ نو۔ 
 اس کا کہنا ہے کہ ہیکر ایک شخص ہے 
 جو سمجھنے اور مباشرت سمجھنے میں خوش ہوتا ہے 
 سسٹم کمپیوٹرز کی اندرونی ورکنگ کا 
 اور کمپیوٹر نیٹ ورکس 
 خاص طور پر جبکہ اظہار ہیکروں 
 ایک طویل وقت واپس جا سکتے ہیں 
 تعریفیں ہیں اور اس میں بہت سے مختلف اشارے ہیں۔ 
 جہاں تک کمپیوٹر کی بات ہے۔ 
 جاؤ. 
 ابتدائی ہیکرز میں سے کچھ ممبر تھے 
 ٹیک ماڈل ریل روڈ کلب کا 
 میساچوسٹس انسٹی ٹیوٹ آف ٹکنالوجی میں 
 اور ان لوگوں نے کیا کیا اور مختلف چیزیں 
 کہ انہوں نے ایک تفصیلی اور اسٹیون لیوی کے ساتھ کیا اور اس میں شامل تھے 

English: 
book called hackers
for Our purposes now
for our purposes
would be talking
about other types of hackers.
Although the spirit of
what we do goes back
to those early days.
Now, the definition of hacking
or hackers has changed
particularly in the 1980s
and in part as a result
of a couple of people
namely Robert T Morris
who was a Cornell graduate
who Unleashed a
piece of software
that was called a worm on
what was an early version
of the internet Forum went
on to cause a lot of damage
and create a lot of downtime
on Systems across the country
and across the world.
Now the Morris worm did end up
resulting in something good.
However, that is
computer Emergency Response Team
at Carnegie Mellon
was created primarily
in response to the mall swarm.
Now, there's also Kevin mitnick
was another well-known hacker
who was responsible
for various acts
of computer crime
over a couple of decades.
He was the first
convicted in 1988.
So the definition of hacker
or hacking move from something

Urdu: 
 اب ہمارے مقاصد کے لئے ہیکرز نامی کتاب 
 ہمارے مقاصد کے لئے بات کریں گے 
 ہیکروں کی دوسری اقسام کے بارے میں۔ 
 اگرچہ ہم جو کرتے ہیں اس کی روح واپس آ جاتی ہے 
 ان ابتدائی دنوں میں 
 اب ، ہیکنگ کی تعریف 
 یا ہیکر خاص طور پر 1980 کی دہائی میں بدل چکے ہیں 
 اور کچھ لوگوں کے نتیجے میں 
 یعنی رابرٹ ٹی مورس جو کارنیل گریجویٹ تھا 
 جس نے سافٹ ویئر کا ایک ٹکڑا جاری کیا 
 اس کو کیڑا کہا جاتا تھا جس کا ابتدائی ورژن تھا 
 انٹرنیٹ فورم کے بہت نقصان کا سبب بنے 
 اور پورے ملک میں سسٹمز پر ڈھیر ٹائم ٹائم تخلیق کریں 
 اور پوری دنیا میں۔ 
 اب مورس کیڑا ختم ہو گیا جس کے نتیجے میں کچھ اچھی بات ہوئی۔ 
 تاہم ، یہ کمپیوٹر ایمرجنسی رسپانس ٹیم ہے 
 کارنیگی میلون میں بنیادی طور پر تشکیل دیا گیا تھا 
 مال بھیڑ کے جواب میں 
 اب ، یہ بھی ہے کہ کیون مِٹنک ایک اور مشہور ہیکر تھا 
 جو مختلف کارروائیوں کا ذمہ دار تھا 
 کئی دہائیوں میں کمپیوٹر جرائم کا۔ 
 1988 میں وہ پہلے مجرم قرار پائے تھے۔ 
 لہذا کسی چیز سے ہیکر یا ہیکنگ کی تعریف 

Hindi: 
 हमारे उद्देश्यों के लिए अब हैकर्स नामक पुस्तक 
 हमारे उद्देश्यों के लिए बात कर रहा होगा 
 अन्य प्रकार के हैकर्स के बारे में। 
 यद्यपि हम जो करते हैं उसकी भावना वापस लौट आती है 
 उन शुरुआती दिनों में। 
 अब, हैकिंग की परिभाषा 
 या हैकर विशेष रूप से 1980 के दशक में बदल गए हैं 
 और कुछ लोगों के परिणामस्वरूप भाग में 
 अर्थात् रॉबर्ट टी मॉरिस जो एक कॉर्नेल स्नातक थे 
 जो सॉफ्टवेयर का एक टुकड़ा खोल दिया 
 जिसे शुरुआती संस्करण था, उस पर कीड़ा कहा जाता था 
 इंटरनेट फोरम के कारण बहुत नुकसान हुआ 
 और देश भर में सिस्टम पर बहुत डाउनटाइम बनाते हैं 
 और दुनिया भर में। 
 अब मॉरिस कृमि समाप्त हो गया जिसके परिणामस्वरूप कुछ अच्छा हुआ। 
 हालाँकि, वह कंप्यूटर आपातकालीन प्रतिक्रिया टीम है 
 कार्नेगी मेलन में मुख्य रूप से बनाया गया था 
 मॉल झुंड के जवाब में। 
 अब, वहाँ भी केविन mitnick एक और प्रसिद्ध हैकर था 
 जो विभिन्न कृत्यों के लिए जिम्मेदार था 
 कुछ दशकों में कंप्यूटर अपराध। 
 उन्हें 1988 में पहली बार दोषी ठहराया गया था। 
 तो हैकर या हैकिंग की परिभाषा कुछ से चलती है 

Telugu: 
 ఇప్పుడు మా ప్రయోజనాల కోసం హ్యాకర్లు అని పిలువబడే పుస్తకం 
 మా ప్రయోజనాల కోసం మాట్లాడుతున్నారు 
 ఇతర రకాల హ్యాకర్ల గురించి. 
 మనం చేసే పని తిరిగి వెళుతుంది 
 ఆ ప్రారంభ రోజులకు. 
 ఇప్పుడు, హ్యాకింగ్ యొక్క నిర్వచనం 
 లేదా హ్యాకర్లు ముఖ్యంగా 1980 లలో మారారు 
 మరియు కొంతమంది వ్యక్తుల ఫలితంగా 
 కార్నెల్ గ్రాడ్యుయేట్ అయిన రాబర్ట్ టి మోరిస్ 
 ఎవరు సాఫ్ట్‌వేర్ భాగాన్ని విప్పారు 
 ప్రారంభ సంస్కరణ ఏమిటో పురుగు అని పిలుస్తారు 
 ఇంటర్నెట్ ఫోరం చాలా నష్టాన్ని కలిగించింది 
 మరియు దేశవ్యాప్తంగా సిస్టమ్స్‌లో చాలా సమయ వ్యవధిని సృష్టించండి 
 మరియు ప్రపంచవ్యాప్తంగా. 
 ఇప్పుడు మోరిస్ పురుగు ఏదో మంచి ఫలితాన్నిచ్చింది. 
 అయితే, అది కంప్యూటర్ ఎమర్జెన్సీ రెస్పాన్స్ టీం 
 కార్నెగీ మెల్లన్ వద్ద ప్రధానంగా సృష్టించబడింది 
 మాల్ సమూహానికి ప్రతిస్పందనగా. 
 ఇప్పుడు, కెవిన్ మిట్నిక్ మరొక ప్రసిద్ధ హ్యాకర్ కూడా ఉన్నాడు 
 వివిధ చర్యలకు ఎవరు బాధ్యత వహించారు 
 కొన్ని దశాబ్దాలుగా కంప్యూటర్ నేరం. 
 అతను 1988 లో మొదటి దోషి. 
 కాబట్టి హ్యాకర్ లేదా హ్యాకింగ్ యొక్క నిర్వచనం ఏదో నుండి కదులుతుంది 

German: 
 Buch namens Hacker für unsere Zwecke jetzt 
 für unsere Zwecke würde reden 
 über andere Arten von Hackern. 
 Obwohl der Geist dessen, was wir tun, zurückreicht 
 zu diesen frühen Tagen. 
 Nun die Definition von Hacking 
 oder Hacker hat sich vor allem in den 1980er Jahren verändert 
 und zum Teil als Ergebnis von ein paar Leuten 
 nämlich Robert T Morris, der ein Cornell-Absolvent war 
 wer ein Stück Software entfesselt 
 Das war ein Wurm für eine frühe Version 
 des Internetforums verursachte weiterhin großen Schaden 
 und landesweit viele Ausfallzeiten auf Systemen verursachen 
 und auf der ganzen Welt. 
 Nun ist der Morris-Wurm zu etwas Gutem gekommen. 
 Das ist jedoch Computer Emergency Response Team 
 bei Carnegie Mellon wurde in erster Linie erstellt 
 als Antwort auf das Einkaufszentrum Schwarm. 
 Jetzt gibt es auch Kevin Mitnick war ein weiterer bekannter Hacker 
 Wer war verantwortlich für verschiedene Handlungen 
 von Computerkriminalität über ein paar Jahrzehnte. 
 Er war der erste, der 1988 verurteilt wurde. 
 Die Definition von Hacker oder Hacking geht also von etwas aus 

Urdu: 
 اس سے کہیں زیادہ شیطان کے لئے سومی. 
 اب مشہور کلچر میں ، 
 ہم ہر طرح کی مقبول کلچر میں ہیکنگ یا ہیکر دیکھتے ہیں۔ 
 ہم نے انہیں ہیکر فلموں میں دیکھا ہے 
 جنگی کھیلوں کو بھی فلم ہیکر کہتے ہیں۔ 
 بلکل. 
 آپ دی میٹرکس فلموں میں بھی دیکھتے ہیں جہاں آپ دیکھ سکتے ہیں 
 اگر آپ واقعی قریب سے نظر آتے ہیں 
 کہ وہ ایک ٹول کا استعمال کررہے ہیں جسے اینیمپ کہتے ہیں ، 
 جسے ہم بعد میں بڑی تفصیل سے استعمال میں لیں گے 
 جیسا کہ اب ہم آگے بڑھ رہے ہیں۔ 
 یہ مووی جوتے اور مووی مچھلی کی فلم ہے 
 اور ٹیلی ویژن پر 
 دوسری جگہوں پر بھی آپ ایجنٹوں کو دیکھ سکتے ہیں 
 این سی آئی ایس میں باقاعدگی سے کریکنگ جیسے کام کرتے ہیں 
 صرف سیکنڈ یا منٹ کے معاملے میں پیچیدہ خفیہ نگاری۔ 
 تو واقعی کیا ہیکنگ ہے 
 اچھی طرح سے ہیکنگ ایک گہری تفہیم کے بارے میں ہے 
 کچھ خاص طور پر 
 کمپیوٹر اور کمپیوٹنگ کے سلسلے میں۔ 
 یہ دریافت کرنے اور نئی چیزیں سیکھنے کی خوشی کے بارے میں بھی ہے 
 اور ان کو بہت واضح طور پر سمجھنا 
 اور ان چیزوں کو طریقوں سے جوڑ توڑ کرنے کے قابل 

German: 
 gutartig für etwas viel Unheimlicheres. 
 In der Populärkultur jetzt, 
 Wir sehen Hacking oder Hacker in allen Arten der Populärkultur. 
 Wir haben sie in Hacker-Filmen gesehen 
 War Games nennt man auch die Filmhacker. 
 Na sicher. 
 Sie sehen auch in den Matrix-Filmen, wo Sie sehen können 
 wenn du genau hinschaust 
 dass sie ein Tool namens nmap verwenden, 
 worauf wir später noch näher eingehen werden 
 wie wir jetzt weitermachen. 
 Es sind die Movie Sneakers und der Movie SWAT Fish 
 und im Fernsehen 
 An anderen Stellen können Sie die Agenten sehen 
 Bei NCIS macht man regelmäßig Dinge wie Cracken 
 komplexe kryptografie in sekunden oder minuten. 
 Also, was ist Hacking wirklich 
 Beim Hacken geht es um ein tiefes Verständnis 
 von etwas Besonderem 
 in Bezug auf Computer und Computing. 
 Es geht auch um das Erkunden und die Freude, neue Dinge zu lernen 
 und sie sehr klar zu verstehen 
 und in der Lage zu sein, diese Dinge auf eine Weise zu manipulieren 

English: 
benign to something
far more sinister.
In popular culture now,
we see hacking or hackers
in all sorts of popular culture.
We've seen them in hacker movies
called War Games also
the movie hackers.
Of course.
You also see in The Matrix
movies where you can see
if you look really closely
that they are using
a tool called nmap,
which we will get into the use
of in great detail later on
as we go on now.
It's the movie sneakers
and the movie SWAT fish
and on television
in other Into other places
you can see the agents
at NCIS regularly doing
things like cracking
complex cryptography in just
a matter of seconds or minutes.
So what is hacking really
well hacking is about
a deep understanding
of something particularly
with relation to
computers and Computing.
It's also about exploring and
the joy of learning new things
and understanding
them very clearly
and being able to manipulate
those things in ways

Hindi: 
 कुछ और अधिक भयावह करने के लिए सौम्य। 
 लोकप्रिय संस्कृति में अब, 
 हम हैकिंग या हैकर्स को सभी प्रकार की लोकप्रिय संस्कृति में देखते हैं। 
 हमने उन्हें हैकर फिल्मों में देखा है 
 वॉर गेम्स को मूवी हैकर्स भी कहा जाता है। 
 बेशक। 
 आप द मैट्रिक्स मूवीज़ में भी देखें जहाँ आप देख सकते हैं 
 अगर तुम सच में करीब से देखो 
 कि वे एक उपकरण का उपयोग कर रहे हैं जिसे nmap कहा जाता है, 
 जिसे हम बाद में बड़े विस्तार से उपयोग में लेंगे 
 जैसा कि अब हम चलते हैं। 
 यह फिल्म स्नीकर्स और फिल्म स्वाट मछली है 
 और टेलीविजन पर 
 अन्य स्थानों में आप एजेंटों को देख सकते हैं 
 NCIS में नियमित रूप से क्रैकिंग जैसी चीजें करना 
 जटिल क्रिप्टोग्राफी बस कुछ ही सेकंड या मिनट के मामले में। 
 तो क्या वास्तव में हैकिंग है 
 अच्छी तरह से हैकिंग एक गहरी समझ के बारे में है 
 विशेष रूप से 
 कंप्यूटर और कम्प्यूटिंग के संबंध में। 
 यह अन्वेषण और नई चीजों को सीखने की खुशी के बारे में भी है 
 और उन्हें बहुत स्पष्ट रूप से समझना 
 और उन चीजों में हेरफेर करने में सक्षम है 

Telugu: 
 చాలా చెడ్డదానికి నిరపాయమైనది. 
 జనాదరణ పొందిన సంస్కృతిలో ఇప్పుడు, 
 మేము అన్ని రకాల జనాదరణ పొందిన సంస్కృతిలో హ్యాకింగ్ లేదా హ్యాకర్లను చూస్తాము. 
 మేము వాటిని హ్యాకర్ సినిమాల్లో చూశాము 
 వార్ గేమ్స్ అని కూడా చలనచిత్ర హ్యాకర్లు. 
 వాస్తవానికి. 
 మీరు చూడగలిగే ది మ్యాట్రిక్స్ సినిమాల్లో కూడా మీరు చూస్తారు 
 మీరు నిజంగా దగ్గరగా చూస్తే 
 వారు nmap అనే సాధనాన్ని ఉపయోగిస్తున్నారని, 
 ఇది మేము తరువాత చాలా వివరంగా ఉపయోగించుకుంటాము 
 మేము ఇప్పుడు కొనసాగుతున్నప్పుడు. 
 ఇది మూవీ స్నీకర్స్ మరియు చిత్రం SWAT ఫిష్ 
 మరియు టెలివిజన్‌లో 
 ఇతర ప్రదేశాలలో మీరు ఏజెంట్లను చూడవచ్చు 
 NCIS వద్ద క్రమం తప్పకుండా పగుళ్లు వంటి పనులు చేస్తారు 
 సంక్లిష్ట గూ pt లిపి శాస్త్రం కేవలం సెకన్లు లేదా నిమిషాల వ్యవధిలో. 
 కాబట్టి నిజంగా హ్యాకింగ్ ఏమిటి 
 బాగా హ్యాకింగ్ అనేది లోతైన అవగాహన గురించి 
 ముఖ్యంగా ఏదో 
 కంప్యూటర్లు మరియు కంప్యూటింగ్‌కు సంబంధించి. 
 ఇది అన్వేషించడం మరియు క్రొత్త విషయాలు నేర్చుకోవడం యొక్క ఆనందం గురించి కూడా ఉంది 
 మరియు వాటిని చాలా స్పష్టంగా అర్థం చేసుకోవడం 
 మరియు ఆ విషయాలను మార్గాల్లో మార్చగలుగుతారు 

Urdu: 
 کہ شاید دوسرے لوگوں کے پاس یہ سب کچھ نہ ہو 
 مسائل میں کھدائی کے بارے میں 
 تخلیقی اور دلچسپ طریقوں سے حل تلاش کرنا 
 اور کبھی کبھی دشواریوں کا پتہ لگانا 
 جہاں پہلے پریشانی نہیں تھی 
 اور اس کے بارے میں تھوڑی بہت بات ہے۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے بات کی ہے کہ اصل میں ہیکنگ کیا ہے 
 اور کس طرح معنی 
 اور وقت کے ساتھ ساتھ اس لفظ کے حالات بدل گئے ہیں 
 یہ کیسے وجود میں آیا کہ یہ کیسے بنایا گیا۔ 
 آئیے ان وجوہات کو دیکھیں جن کی وجہ سے لوگ عام طور پر ہیک کرتے ہیں۔ 
 اب آپ صرف تفریح ​​کے لئے ہیک کرنا چاہتے ہیں 
 جیسا کہ پہلے ہیکنگ کی بحث ایک روایت ہے۔ 
 یہ کئی دہائیاں پیچھے چلا جاتا ہے 
 ایم آئی ٹی میں بھی کمپیوٹر سے بہت دیر سے پہلے کی تعریف 
 اب کی ہیکنگ کی ایم آئی ٹی کی ہیکنگ کی ایک لمبی اور منزلہ تاریخ ہے 
 اور بعض اوقات کمپیوٹر کے پاس فطرت کے پیچھے رہ جانے والا سامان ہوتا ہے 
 جو اس معاملے میں سچ ثابت ہوتا ہے 
 اور کبھی کبھی ایک پرستار 
 کمپیوٹر سے متعلق فطرت مثال کے طور پر 
 اب یہاں آپ دیکھ سکتے ہیں 
 کہ ایم آئی ٹی ہوم پیج ہیک ہوچکی ہے 
 یا آپ یہ بھی کہہ سکتے ہو کہ اس کا سامنا کرنا پڑتا ہے 
 کہ ڈزنی ایک طاقتور خرید رہا ہے۔ 

Telugu: 
 ఇతర వ్యక్తులందరూ దీనికి ముందు ఉండకపోవచ్చు 
 సమస్యలను త్రవ్వడం గురించి. 
 సృజనాత్మక మరియు ఆసక్తికరమైన మార్గాల్లో పరిష్కారాలను తెలుసుకోవడానికి 
 మరియు కొన్నిసార్లు సమస్యలను కనుగొనడం 
 గతంలో సమస్యలు లేవు 
 మరియు అది హ్యాకింగ్ గురించి కొంచెం ఉంది. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము ఖచ్చితంగా హ్యాకింగ్ గురించి మాట్లాడాము 
 మరియు ఎలా అర్థం 
 మరియు ఆ పదం యొక్క పరిస్థితులు కాలక్రమేణా మారాయి 
 ఇది ఎలా ఉనికిలోకి వచ్చింది. 
 ప్రజలు సాధారణంగా హ్యాక్ చేసే కారణాల గురించి తెలుసుకుందాం. 
 ఇప్పుడు మీరు వినోదం కోసం హ్యాక్ చేయాలనుకోవచ్చు 
 గతంలో చర్చించినట్లు హ్యాకింగ్ ఒక సంప్రదాయం. 
 ఇది చాలా దశాబ్దాల వెనక్కి వెళుతుంది 
 MIT వద్ద కంప్యూటర్ చాలా ఆలస్యంగా నిర్వచించటానికి ముందే 
 ఇప్పుడు హ్యాకింగ్ యొక్క MIT హ్యాకింగ్ యొక్క సుదీర్ఘ మరియు అంతస్తుల చరిత్రను కలిగి ఉంది 
 మరియు కొన్నిసార్లు లేటెడ్ ప్రకృతికి కంప్యూటర్ ఉంటుంది 
 ఈ సందర్భంలో ఇది నిజం అవుతుంది 
 మరియు కొన్నిసార్లు అభిమాని 
 కంప్యూటర్-సంబంధిత ప్రకృతి ఉదాహరణపై. 
 ఇప్పుడు ఇక్కడ మీరు చూడవచ్చు 
 MIT హోమ్ పేజీ హ్యాక్ చేయబడింది 
 లేదా మీరు ఎదుర్కొన్నట్లు సూచించవచ్చు 
 డిస్నీ ఒక శక్తివంతమైన కొనుగోలు. 

German: 
 das haben vielleicht andere nicht, bevor es alles ist 
 über das Ausgraben in Probleme. 
 Kreative und interessante Lösungsfindung 
 und manchmal Probleme zu finden 
 wo es vorher keine probleme gab 
 und das ist ein bisschen über das, was hackt. 
 Okay. 
 Nun haben wir darüber gesprochen, was genau Hacking ist 
 und wie die Bedeutung 
 Die Bedingungen für dieses Wort haben sich im Laufe der Zeit geändert 
 wie es entstand, wie es geprägt wurde. 
 Gehen wir die Gründe durch, die Menschen normalerweise hacken. 
 Jetzt möchten Sie vielleicht nur zum Spaß hacken 
 Wie bereits erwähnt, hat das Hacken Tradition. 
 Es geht mehrere Jahrzehnte zurück 
 am MIT noch vor dem Computer zu spät definiert 
 MIT hat eine lange und erfolgreiche Geschichte des Hackens 
 und manchmal haben einen Computer, um Natur zu lated 
 was in diesem Fall wahr ist 
 und manchmal ein Fan 
 auf computerbezogene Natur Instanz. 
 Jetzt können Sie hier sehen 
 Diese MIT-Homepage wurde gehackt 
 oder Sie könnten sogar sagen, dass das Gesicht anzeigt 
 dass Disney einen Mächtigen kauft. 

Hindi: 
 हो सकता है कि इससे पहले कि यह अन्य लोगों को नहीं है 
 समस्याओं में खुदाई के बारे में। 
 रचनात्मक और दिलचस्प तरीकों से समाधान खोजने के लिए 
 और कभी-कभी समस्याओं का पता लगाना 
 जहां पहले समस्याएं नहीं थीं 
 और जो थोड़ा बहुत हैकिंग है। 
 ठीक है। 
 तो अब जब हमने बात की है कि वास्तव में हैकिंग क्या है 
 और अर्थ कैसे? 
 और उस शब्द की स्थिति समय के साथ बदल गई है 
 यह कैसे अस्तित्व में आया यह कैसे गढ़ा गया था। 
 आइए उन कारणों पर चलते हैं जो लोग सामान्य रूप से हैक करते हैं। 
 अब आप सिर्फ मजे के लिए हैक करना चाह सकते हैं 
 जैसा कि पहले हैकिंग की चर्चा एक परंपरा है। 
 यह कई दशक पीछे चला जाता है 
 MIT में कंप्यूटर पर बहुत देर से परिभाषा दी गई है 
 हैकिंग का अब MIT हैकिंग का एक लंबा और पुराना इतिहास है 
 और कभी-कभी प्रकृति को चूना लगाने के लिए एक कंप्यूटर होता है 
 जो इस मामले में सच होता है 
 और कभी-कभी एक प्रशंसक 
 कंप्यूटर से संबंधित प्रकृति उदाहरण पर। 
 अब यहाँ आप देख सकते हैं 
 वह एमआईटी होम पेज हैक कर लिया गया है 
 या आप भी कह सकते हैं सामना करना पड़ा संकेत 
 कि डिज्नी एक शक्तिशाली खरीद रहा है। 

English: 
that maybe other people
haven't before it's all
about digging into problems.
To find out Solutions
in creative and interesting ways
and sometimes finding problems
where there weren't
problems previously
and that's a little bit
about what is hacking.
Okay.
So now that we have talked
about what exactly is hacking
and how the meaning
and conditions of that word
has changed over time
how it came into existence
how it was coined.
Let's go over the reasons
that people normally hack.
Now you may want
to hack just for fun
as discussed previously
hacking is a tradition.
It goes back several decades
at MIT even preceding
the computer too late definition
of hacking now MIT has a long
and storied history of hacking
and sometimes have
a computer to lated nature
which in this case
happens to be true
and sometimes a fan
on computer-related
nature instance.
Now here you can see
that MIT is home page
has been hacked
or you might even say
the faced indicate
that Disney is buying a mighty.

Hindi: 
 यह अप्रैल फूल डे प्रैंक और 1998 था। 
 आठ। 
 और फिर, यह सिर्फ हैकिंग की तरह है 
 यह मनोरंजन के लिए करना होगा। 
 बल्कि। 
 अभी। 
 कभी-कभी आप सिर्फ साबित करने के लिए हैक करना चाह सकते हैं 
 इस मामले में उस बिंदु के लिए एक राजनीतिक बिंदु या कोई बिंदु। 
 फिर, बिल गेट्स ने कुछ पैसे एमआईटी को दान कर दिए थे 
 जिसने उन्हें एक नई इमारत बनाने की अनुमति दी 
 और वह यात्रा करने के लिए एमआईटी आ रहा था 
 और माइक्रोसॉफ्ट विंडोज के बारे में बात करते हैं 
 और इसके सिस्टम। 
 और जैसा कि आप देख सकते हैं विंडोज सिस्टम स्थापित हैं 
 में प्रवेश द्वार पर 
 या इसके बजाय लिनक्स चलाने के लिए हैक किया गया है और आप यहां देख सकते हैं। 
 वह बत्तख। 
 पेंगुइन स्वागत कह रहा है 
 विलियम एज गेट्स बिल्डिंग को फिर से 
 कुछ छात्रों ने फैसला किया 
 वे लिनक्स और माइक्रोसॉफ्ट के बारे में एक बिंदु बनाना चाहते थे 
 और बिल गेट्स के लिए खिड़कियां 
 और उन्होंने सोचा कि हैकिंग इसके बारे में जाने का सबसे अच्छा तरीका है। 
 कभी-कभी आपके पास सिर्फ चुनौती होती है। 
 यहाँ एक उदाहरण फिर से MIT में है 
 जहां कुछ छात्रों ने एक इमारत का मुख मोड़ दिया 

Telugu: 
 ఇది ఏప్రిల్ ఫూల్స్ డే చిలిపి మరియు 1998. 
 ఎనిమిది. 
 మరలా, ఇది ఒక రకమైన హ్యాకింగ్ 
 అది వినోదం కోసం చేస్తుంది. 
 అయితే. 
 ఇప్పుడు. 
 కొన్నిసార్లు మీరు నిరూపించడానికి హ్యాక్ చేయాలనుకోవచ్చు 
 ఈ సందర్భంలో ఒక రాజకీయ అంశం లేదా ఏదైనా విషయం. 
 మళ్ళీ, బిల్ గేట్స్ కొంత డబ్బును MIT కి విరాళంగా ఇచ్చారు 
 ఇది వారికి కొత్త భవనం కలిగి ఉండటానికి అనుమతించింది 
 మరియు అతను సందర్శించడానికి MIT కి వస్తున్నాడు 
 మరియు మైక్రోసాఫ్ట్ విండోస్ గురించి మాట్లాడండి 
 మరియు దాని వ్యవస్థలు. 
 మీరు చూడగలిగినట్లుగా విండోస్ సిస్టమ్స్ వ్యవస్థాపించబడ్డాయి 
 వద్ద ప్రవేశ మార్గంలో 
 లేదా బదులుగా Linux ను నడుపుతున్నట్లు హ్యాక్ చేయబడి మీరు ఇక్కడ చూడవచ్చు. 
 ఆ బాతులు. 
 పెంగ్విన్ స్వాగతం అని చెబుతోంది 
 విలియం ఎడ్జ్ గేట్స్ భవనానికి మళ్ళీ 
 నిర్ణయించిన కొంతమంది విద్యార్థులు 
 వారు Linux మరియు Microsoft గురించి ఒక విషయం చెప్పాలనుకున్నారు 
 మరియు విండోస్ బిల్ గేట్స్ 
 మరియు హ్యాకింగ్ దాని గురించి తెలుసుకోవడానికి ఉత్తమ మార్గం అని వారు భావించారు. 
 కొన్నిసార్లు మీరు సవాలు కోసం మాత్రమే ఉంటారు. 
 MIT లో మళ్ళీ ఒక ఉదాహరణ ఇక్కడ ఉంది 
 అక్కడ కొంతమంది విద్యార్థులు భవనం యొక్క ముఖభాగాన్ని మార్చారు 

Urdu: 
 یہ اپریل فول کا دن مذاق اور 1998 تھا۔ 
 آٹھ. 
 اور ایک بار پھر ، یہ صرف ہیکنگ کی قسم ہے 
 کہ یہ تفریح ​​کے لئے کرے گا۔ 
 بلکہ. 
 ابھی. 
 کبھی کبھی آپ صرف ثابت کرنے کے لئے ہیک کرنا چاہتے ہیں 
 اس معاملے میں ایک سیاسی نقطہ یا اس معاملے کے لئے کوئی نقطہ۔ 
 ایک بار پھر ، بل گیٹس نے ایم آئی ٹی کو کچھ رقم دی تھی 
 جس کی وجہ سے انہیں ایک نئی عمارت ملنے دی گئی 
 اور وہ ایم آئی ٹی تشریف لانے آرہا تھا 
 اور مائیکرو سافٹ ونڈوز کے بارے میں بات کریں 
 اور اس کے سسٹمز۔ 
 اور جیسا کہ آپ دیکھ سکتے ہیں کہ ونڈوز سسٹم انسٹال ہیں 
 میں داخل ہونے میں 
 یا اس کی بجائے لینکس کو چلانے کے لئے ہیک کیا گیا اور آپ یہاں دیکھ سکتے ہیں۔ 
 وہ بطخ 
 پینگوئن خیرمقدم کہہ رہا ہے 
 ایک بار پھر ولیم ایج گیٹس بلڈنگ کو 
 کچھ طلباء جنہوں نے فیصلہ کیا 
 کہ وہ لینکس اور مائیکرو سافٹ کے بارے میں ایک نقطہ بنانا چاہتے تھے 
 اور بل گیٹس کو ونڈوز 
 اور ان کا خیال تھا کہ ہیکنگ اس کے بارے میں جانے کا بہترین طریقہ ہے۔ 
 کبھی کبھی آپ کے پاس صرف چیلنج ہوتا ہے۔ 
 یہاں ایک بار پھر ایم آئی ٹی میں ایک مثال دی گئی ہے 
 جہاں کچھ طلباء نے ایک عمارت کا اگواڑا پھیر دیا 

English: 
This was an April Fool's
Day prank and 1998.
Eight.
And again, this is just
the kind of hacking
that it would do for fun.
Rather.
Now.
Sometimes you might want
to hack just to prove
a political point or any point
for that matter in this case.
Again, Bill Gates had donated
some money to the MIT
which allowed them
to have a new building
and he was coming
to MIT to visit
and give a talk
about Microsoft Windows
and its systems.
And as you can see the the
Windows systems are installed
in the entryway at the
Or hacked to be running Linux
instead and you can see here.
That ducks.
The penguin is saying welcome
to the William Edge
Gates Building again that
some students who decided
that they wanted to make a point
about Linux and Microsoft
and windows to Bill Gates
and they thought hacking was
the best way to go about it.
Sometimes you have just
for the challenge.
Here's an example again at MIT
where some students turned
the facade of a building

German: 
 Dies war ein Aprilscherz und 1998. 
 Acht. 
 Und wieder ist dies nur die Art von Hacking 
 dass es zum Spaß tun würde. 
 Lieber. 
 Jetzt. 
 Manchmal möchten Sie vielleicht nur hacken, um es zu beweisen 
 ein politischer Punkt oder irgendein Punkt in dieser Angelegenheit. 
 Wieder hatte Bill Gates etwas Geld an das MIT gespendet 
 was ihnen erlaubte, ein neues Gebäude zu haben 
 und er kam zum MIT zu Besuch 
 und halten Sie einen Vortrag über Microsoft Windows 
 und seine Systeme. 
 Und wie Sie sehen, sind die Windows-Systeme installiert 
 im eingang an der 
 Oder gehackt, um Linux stattdessen laufen zu lassen und Sie können hier sehen. 
 Das duckt sich. 
 Der Pinguin heißt willkommen 
 Zum William Edge Gates Building nochmal das 
 einige Studenten, die sich entschieden haben 
 dass sie einen Punkt über Linux und Microsoft machen wollten 
 und Fenster zu Bill Gates 
 und sie dachten, Hacken sei der beste Weg, dies zu tun. 
 Manchmal muss man sich nur der Herausforderung stellen. 
 Hier noch einmal ein Beispiel am MIT 
 wo einige Studenten die Fassade eines Gebäudes drehten 

German: 
 in ein Tetris-Spielbrett. 
 Dies war ein ziemlich schwieriger Hack 
 und die Studenten gingen 
 danach nur für die herausforderung, es zu vervollständigen und es einfach 
 so konnten sie einen gewissen Besitzerstolz haben 
 und sagen können 
 dass sie das durchziehen konnten, 
 Sie wissen, die Dinge, die Jugendliche tun, um zu protzen 
 zu anderen Teenagern. 
 Sie nimmt nur mit der Zunahme zu 
 im Maßstab jetzt trotz seiner Schwierigkeiten 
 und seine Herausforderungen und alle Hindernisse und Planung 
 das muss drin gehen. 
 Sie konnten es schaffen 
 und jetzt haben sie diese prahlenden Rechte. 
 Das war also eines von ihnen und eines der Beispiele 
 wo jemand einfach hacken würde 
 Für die Herausforderung und zum Spaß. 
 Jetzt möchten Sie manchmal hacken, um Diebstahl zu verhindern 
 und hier bekommen wir 
 genauer gesagt in den computerbezogenen Hackings. 
 Sie sehen viele Artikel und Geschichten in den Nachrichten 
 in den letzten Jahren über Cyberkriminalität 
 und hier ist ein Beispiel für einen kompromittierten Datendiebstahl 
 und ein paar anderthalb Millionen Karten 
 für Global Claimers. 
 Es gibt also einige Angreifer 

Urdu: 
 ایک Tetris گیم بورڈ میں. 
 اب ، یہ معقول حد تک مشکل تھا 
 اور طلبا چلے گئے 
 اس کے بعد صرف اسے مکمل کرنے کے چیلنج اور صرف یہ 
 تاکہ انہیں ملکیت کا کچھ فخر ہو 
 اور کہنے کے قابل ہو جائے 
 کہ وہ اسے کھینچنے کے قابل تھے ، 
 آپ جانتے ہیں ، وہ چیزیں جو نوعمر افراد دکھاوے کے ل. کرتے ہیں 
 دوسرے نوجوانوں کو 
 یہ صرف اضافہ کے ساتھ بڑھتا ہے 
 اس کی مشکلات کے باوجود اب پیمانے پر 
 اور اس کے چیلنجز اور تمام رکاوٹیں اور منصوبہ بندی 
 اس میں جانا پڑے گا۔ 
 وہ اسے کھینچنے میں کامیاب تھے 
 اور اب ان کو یہ شیخی باز حقوق حاصل ہیں۔ 
 تو وہ ایک تھیم اور ان میں سے ایک مثال 
 جہاں کوئی صرف ہیک کرے گا 
 چیلنج اور اس کی تفریح ​​کے ل.۔ 
 اب ، کبھی کبھی آپ چوری روکنے کے لئے ہیک کرنا چاہتے ہیں 
 اور یہیں سے ہمیں ملتا ہے 
 خاص طور پر کمپیوٹر سے متعلق ہیکنگ میں۔ 
 آپ کو خبروں میں بہت سے مضامین اور کہانیاں نظر آتی ہیں 
 سائبر کرائم کے بارے میں پچھلے کچھ سالوں سے 
 اور یہاں سمجھوتہ کرنے والے ڈیٹا چوری کی ایک مثال ہے 
 اور ڈیڑھ لاکھ کارڈ سے کچھ 
 عالمی دعویداروں کے لئے۔ 
 تو کچھ حملہ آور بھی ہیں 

English: 
into a Tetris game board.
Now, this was
a reasonably difficult hack
and the students went
after it just for the challenge
of completing it and it just
so they could have
some pride of ownership
and to be able to say
that they were able
to pull this off,
you know, the things
that teenagers do to show off
to other teenagers.
It just increases with increase
in scale now in spite
of its difficulties
and its challenges and all
the obstacles and planning
that have to go into it.
They were able to pull it off
and now they have
those bragging rights.
So that was one Them and one
of the instances
where somebody would hack just
for the challenge and
for the fun of it.
Now, sometimes you want
to hack to prevent theft
and this is where we get
more specifically in
the computer-related hackings.
You see a lot of Articles
and stories in the news
over the last few
years about cybercrime
and here is an example
of data theft compromised
and a few than
one-and-a-half million cards
for Global claimants.
So there are some attackers

Hindi: 
 एक टेट्रिस गेम बोर्ड में। 
 अब, यह एक बहुत मुश्किल हैक था 
 और छात्र चले गए 
 इसके बाद इसे और इसे पूरा करने की चुनौती के लिए 
 इसलिए उन्हें स्वामित्व का कुछ गर्व हो सकता है 
 और कहने के लिए सक्षम होने के लिए 
 कि वे इस को खींचने में सक्षम थे, 
 आप जानते हैं, किशोरों को दिखाने के लिए जो चीजें होती हैं 
 अन्य किशोरों के लिए। 
 यह सिर्फ वृद्धि के साथ बढ़ता है 
 पैमाने में अब अपनी कठिनाइयों के बावजूद 
 और इसकी चुनौतियों और सभी बाधाओं और योजना 
 उस में जाना है। 
 वे इसे खींचने में सक्षम थे 
 और अब उनके पास उन डींग मारने के अधिकार हैं। 
 तो यह एक और उनका एक उदाहरण था 
 जहां कोई बस हैक करेगा 
 चुनौती के लिए और इसके मज़े के लिए। 
 अब, कभी-कभी आप चोरी को रोकने के लिए हैक करना चाहते हैं 
 और यह वह जगह है जहाँ हम प्राप्त करते हैं 
 विशेष रूप से कंप्यूटर से संबंधित हैकिंग में। 
 आप समाचारों में बहुत सारे लेख और कहानियाँ देखते हैं 
 साइबर अपराध के बारे में पिछले कुछ वर्षों में 
 और यहाँ डेटा चोरी का एक उदाहरण है 
 और डेढ़ लाख कार्डों में से कुछ 
 वैश्विक दावेदारों के लिए। 
 इसलिए कुछ हमलावर हैं 

Telugu: 
 టెట్రిస్ గేమ్ బోర్డులోకి. 
 ఇప్పుడు, ఇది చాలా కష్టం 
 మరియు విద్యార్థులు వెళ్ళారు 
 అది పూర్తి చేసిన సవాలు కోసం మరియు అది కేవలం 
 కాబట్టి వారు యాజమాన్యం గురించి కొంత గర్వపడవచ్చు 
 మరియు చెప్పగలగాలి 
 వారు దీనిని తీసివేయగలిగారు, 
 మీకు తెలుసా, టీనేజర్స్ చూపించే పనులు 
 ఇతర యువకులకు. 
 ఇది పెరుగుదలతో పెరుగుతుంది 
 ఇప్పుడు దాని ఇబ్బందులు ఉన్నప్పటికీ 
 మరియు దాని సవాళ్లు మరియు అన్ని అడ్డంకులు మరియు ప్రణాళిక 
 దానిలోకి వెళ్ళాలి. 
 వారు దానిని తీసివేయగలిగారు 
 ఇప్పుడు వారికి గొప్పగా చెప్పుకునే హక్కులు ఉన్నాయి. 
 కనుక ఇది ఒకది మరియు ఒక ఉదాహరణ 
 ఎక్కడో ఎవరైనా హ్యాక్ చేస్తారు 
 సవాలు కోసం మరియు దాని వినోదం కోసం. 
 ఇప్పుడు, కొన్నిసార్లు మీరు దొంగతనం నిరోధించడానికి హ్యాక్ చేయాలనుకుంటున్నారు 
 మరియు ఇక్కడే మనకు లభిస్తుంది 
 మరింత ప్రత్యేకంగా కంప్యూటర్ సంబంధిత హ్యాకింగ్స్‌లో. 
 మీరు వార్తలలో చాలా వ్యాసాలు మరియు కథలను చూస్తారు 
 సైబర్ క్రైమ్ గురించి గత కొన్ని సంవత్సరాలుగా 
 డేటా దొంగతనం రాజీకి ఉదాహరణ ఇక్కడ ఉంది 
 మరియు ఒకటిన్నర మిలియన్ కార్డులు 
 గ్లోబల్ హక్కుదారుల కోసం. 
 కాబట్టి కొంతమంది దాడి చేసేవారు ఉన్నారు 

Telugu: 
 ఈ సంస్థలో ప్రపంచ చెల్లింపు ఎవరు పొందారు 
 మరియు వారు ఒక మిలియన్న్నర మందిని బయటకు తీయగలిగారు 
 అక్కడ చొరబడిన సమయంలో క్రెడిట్ కార్డ్ నంబర్లు. 
 కాబట్టి మీరు చేయాలనుకుంటున్నది మీరు నేర్చుకోవాలనుకోవచ్చు 
 ఈ రంధ్రాలను కనుగొనడానికి ఎలా హాక్ చేయాలి 
 మీ సిస్టమ్స్ లేదా అప్లికేషన్స్ లేదా యజమాని సిస్టమ్స్‌లో 
 తద్వారా మీరు ఈ రంధ్రాలను పరిష్కరించవచ్చు మరియు ఈ రాజీలను నిరోధించవచ్చు 
 హిట్ యొక్క కీర్తి కారణంగా జరగకుండా 
 మీ కంపెనీ తీసుకుంటుంది 
 ఇలాంటివి ఎక్కడ జరుగుతాయి. 
 మీరు వ్యాపారం పూర్తిగా అయిపోయే ప్రమాదం ఉంది. 
 కాబట్టి కంపెనీని రక్షించడానికి మా ఉద్యోగాన్ని రక్షించడానికి 
 మరియు మీ స్వంత వ్యాపార కోరికను రక్షించండి. 
 మీరు హాక్ నేర్చుకోవాలనుకోవచ్చు 
 మరియు అది చాలా మంచి కారణం. 
 ఇప్పుడు, మీరు అన్ని సమస్యలను కూడా కనుగొనాలనుకోవచ్చు 
 మీ సిస్టమ్‌లో ఉన్నాయి 
 వాటిని బయట పెట్టడానికి మరియు వాటిని అమలు చేయడానికి 
 తద్వారా మీరు ఈ దాడి చేసేవారిని లోపలికి రాకుండా ఉంచవచ్చు 
 మరియు క్లిష్టమైన లేదా సున్నితమైన సమాచారాన్ని దొంగిలించడం. 
 కొన్నిసార్లు మీరు చెడ్డ వ్యక్తుల ముందు అక్కడకు వెళ్లడానికి హాక్ చేయాలనుకోవచ్చు 
 మరియు అదే విధమైన ఆలోచన చివరిది 
 ఎక్కడ మనం మాట్లాడబోతున్నాం మరియు అది ఖచ్చితంగా ఉంది 

German: 
 Wer kam in dieses Unternehmen globale Zahlung 
 und sie waren in der Lage, ungefähr eineinhalb Millionen herauszuholen 
 Kreditkartennummern während des Eindringens dort. 
 Vielleicht möchten Sie also lernen 
 wie man hackt, um diese Löcher zu finden 
 in Ihren Systemen oder Anwendungen oder Arbeitgebersystemen 
 Damit Sie diese Löcher reparieren und diese Kompromisse verhindern können 
 von wegen des Rufes des Treffers geschehen 
 dass Ihr Unternehmen nimmt 
 Wo sind solche Dinge passiert? 
 Es besteht die Gefahr, dass Ihnen das Geschäft ausgeht. 
 Also, nur um unsere Arbeit zu schützen, um das Unternehmen zu schützen 
 und schützen Sie Ihren eigenen Geschäftswunsch. 
 Sie möchten vielleicht nur lernen, zu hacken 
 und das ist ein sehr guter grund. 
 Jetzt möchten Sie vielleicht auch alle Probleme finden 
 die in Ihrem System existieren 
 für sie aus und bereitstellen 
 damit Sie diese Angreifer davon abhalten können, einzudringen 
 und kritische oder sensible Informationen zu stehlen. 
 Manchmal möchten Sie vielleicht hacken, um vor den Bösen dorthin zu gelangen 
 und die gleiche Idee ist die letzte 
 wo wir gerade darüber reden werden und es genau ist 

English: 
who got into this
company global payment
and they were able to pull
out about a million and a half
credit card numbers
during the intrusion there.
So what you may want to do
is you may want to learn
how to hack in order
to find these holes
in your systems or applications
or employer systems
so that you can fix these holes
and prevent these compromises
from happening because of
the reputation of hit
that your company takes
where were things
like these happen.
You have the risk of completely
running out of business.
So just to protect
our job to protect Company
and protect your own
desire of business.
You may just want
to learn to hack
and that's a very good reason.
Now, you may also want
to find all the problems
that exist in your system
for putting them out
and deploying them
so that you can keep
these attackers from getting in
and stealing critical
or sensitive information.
Sometimes you may want to hack
to get there before the bad guys
and the same sort
of idea is the last one
where we're just going to talk
about and it exactly is

Hindi: 
 जो इस कंपनी को वैश्विक भुगतान में मिला है 
 और वे लगभग डेढ़ लाख निकालने में सक्षम थे 
 वहाँ घुसपैठ के दौरान क्रेडिट कार्ड नंबर। 
 तो तुम क्या करना चाहते हो सकता है तुम सीखना चाहते हो सकता है 
 इन छेदों को खोजने के लिए कैसे हैक किया जाए 
 आपके सिस्टम या एप्लिकेशन या नियोक्ता सिस्टम में 
 ताकि आप इन छेदों को ठीक कर सकें और इन समझौतों को रोक सकें 
 हिट की प्रतिष्ठा के कारण हो रहा है 
 आपकी कंपनी लेती है 
 ऐसी चीजें कहां हुईं? 
 आपको व्यवसाय से पूरी तरह से बाहर निकलने का जोखिम है। 
 तो बस कंपनी की रक्षा के लिए हमारी नौकरी की रक्षा के लिए 
 और व्यवसाय की अपनी इच्छा की रक्षा करें। 
 आप बस हैक करना सीखना चाहते हैं 
 और यह एक बहुत अच्छा कारण है। 
 अब, आप सभी समस्याओं का पता लगाना चाहते हैं 
 यह आपके सिस्टम में मौजूद है 
 उन्हें बाहर निकालने और उन्हें तैनात करने के लिए 
 ताकि आप इन हमलावरों को अंदर जाने से रोक सकें 
 और महत्वपूर्ण या संवेदनशील जानकारी चोरी। 
 कभी-कभी आप बुरे लोगों से पहले वहां पहुंचने के लिए हैक करना चाह सकते हैं 
 और एक ही तरह का विचार अंतिम है 
 जहां हम बस के बारे में बात करने जा रहे हैं और यह वास्तव में है 

Urdu: 
 جو عالمی ادائیگی میں اس کمپنی میں شامل ہوا 
 اور وہ قریب ڈیڑھ لاکھ نکالنے میں کامیاب ہوگئے 
 وہاں مداخلت کے دوران کریڈٹ کارڈ نمبر۔ 
 لہذا آپ جو کرنا چاہتے ہو وہ آپ سیکھنا چاہتے ہو 
 ان سوراخوں کو تلاش کرنے کے لئے کس طرح ہیک کریں 
 آپ کے سسٹم یا ایپلی کیشنز یا آجر کے نظام میں 
 تاکہ آپ ان سوراخوں کو ٹھیک کرسکیں اور ان سمجھوتوں کو روکیں 
 ہٹ کی ساکھ کی وجہ سے ہو رہا ہے 
 جو آپ کی کمپنی لیتا ہے 
 ایسے واقعات کہاں تھے۔ 
 آپ کو پوری طرح سے کاروبار ختم ہونے کا خطرہ ہے۔ 
 تو صرف کمپنی کی حفاظت کے لئے ہمارے کام کی حفاظت کے لئے 
 اور اپنے کاروبار کی اپنی خواہش کی حفاظت کریں۔ 
 آپ صرف ہیک کرنا سیکھ سکتے ہیں 
 اور یہ ایک بہت اچھی وجہ ہے۔ 
 اب ، آپ بھی تمام پریشانیوں کو تلاش کرنا چاہتے ہو 
 جو آپ کے سسٹم میں موجود ہے 
 انہیں باہر رکھنے اور ان کی تعیناتی کے لئے 
 تاکہ آپ ان حملہ آوروں کو داخلے سے روک سکیں 
 اور تنقیدی یا حساس معلومات چوری کرنا۔ 
 کبھی کبھی آپ برا لڑکوں سے پہلے وہاں جانے کے لئے ہیک کرنا چاہتے ہیں 
 اور اسی طرح کا خیال آخری ہے 
 جہاں ہم صرف بات کرنے جارہے ہیں اور بالکل ایسا ہی ہے 

German: 
 ethisches Hacken jetzt. 
 Wir haben nur darüber gesprochen, wie oft 
 Sie möchten vielleicht hacken 
 in Ihr eigenes System 
 vor der Veröffentlichung an die Öffentlichkeit. 
 Nehmen wir den Internet Explorer. 
 Zum Beispiel. 
 Nun wurde der Internet Explorer tatsächlich der Öffentlichkeit zugänglich gemacht 
 mit einem kritischen Fehler im Code. 
 Und diese Mängel wurden von den Menschen stark ausgenutzt 
 wer hat sie tatsächlich gefunden. 
 Jetzt gehen eine Reihe von Menschen auf der Welt auf die Suche 
 für diese Mängel 
 und sie nennen sich Sicherheitsforscher 
 und sie setzen sich mit den Verkäufern in Verbindung 
 nachdem sie einen Fehler oder einen Bug gefunden hatten und arbeiteten. 
 Die Anbieter werden es reparieren lassen 
 was sie am Ende haben, ist ein bisschen Ansehen. 
 Sie haben einen Namen für sich 
 und diese Namenserkennung kann dazu führen, dass sie einen Job bekommen 
 oder einige Vortragsverpflichtungen oder Buchabkommen 
 oder eine beliebige Anzahl von Möglichkeiten, die Sie einlösen könnten 
 auf einige Namenserkennung von der Suche nach der Art von Fehlern 
 und sie reparieren zu lassen. 
 Wenn du vor den Bösen dorthin willst. 
 Sie denken vielleicht, Sie helfen einem Verkäufer. 
 Vielleicht möchten Sie sich einfach einen Namen machen. 

Hindi: 
 एथिकल हैकिंग अब। 
 हम सिर्फ बात कर रहे थे कि कैसे कभी-कभी 
 आप हैक करना चाह सकते हैं 
 अपने ही सिस्टम में 
 जनता के लिए प्रकाशित करने से पहले। 
 आइए इंटरनेट एक्सप्लोरर लेते हैं। 
 उदाहरण के लिए। 
 अब इंटरनेट एक्सप्लोरर वास्तव में सार्वजनिक प्रकाशित किया गया था 
 कोड में कुछ महत्वपूर्ण त्रुटि के साथ। 
 और इन खामियों का लोगों ने जमकर फायदा उठाया 
 जो वास्तव में उन्हें मिला। 
 अब दुनिया में बहुत से लोग बाहर देखते हैं 
 इन दोषों के लिए 
 और वे खुद को सुरक्षा शोधकर्ता कहते हैं 
 और वे विक्रेताओं के संपर्क में रहते हैं 
 एक दोष या बग और काम मिलने के बाद। 
 विक्रेताओं को इसे ठीक करने के लिए 
 जो कुछ वे समाप्त करते हैं वह प्रतिष्ठा का एक सा है। 
 उन्हें अपने लिए एक नाम मिलता है 
 और उस नाम की पहचान से उन्हें नौकरी मिल सकती है 
 या कुछ बोलने की व्यस्तता या बुक डील 
 या आपके द्वारा भुनाने के तरीकों की संख्या 
 कीड़े के प्रकार को खोजने से कुछ नाम मान्यता पर 
 और उन्हें ठीक किया जा रहा है। 
 यदि आप बुरे लोगों से पहले वहाँ जाना चाहते हैं। 
 आप सोच सकते हैं कि आप एक विक्रेता की मदद कर रहे हैं। 
 तुम सिर्फ अपने लिए एक नाम बनाना चाह सकते हो। 

Urdu: 
 اخلاقی ہیکنگ اب۔ 
 ہم صرف بات کر رہے تھے کہ کبھی کبھار کیسے 
 آپ ہیک کرنا چاہتے ہو 
 آپ کے اپنے نظام میں 
 عوام میں شائع کرنے سے پہلے۔ 
 آئیے انٹرنیٹ ایکسپلورر لیں۔ 
 مثال کے طور پر. 
 اب انٹرنیٹ ایکسپلورر اصل میں عوام میں شائع ہوا تھا 
 کوڈ میں کچھ اہم غلطی کے ساتھ۔ 
 اور ان خامیوں کا لوگوں نے بہت زیادہ استحصال کیا 
 اصل میں ان کو کس نے پایا۔ 
 اب دنیا میں متعدد افراد تلاش کرتے ہوئے نکل جاتے ہیں 
 ان خامیوں کے لئے 
 اور وہ خود کو سیکیورٹی محقق کہتے ہیں 
 اور وہ دکانداروں سے رابطہ کرتے ہیں 
 جب انہیں کوئی نقص یا مسئلہ اور کام مل گیا۔ 
 اسے ٹھیک کرنے کے لئے دکاندار 
 ان کے ساتھ جو کچھ ختم ہوتا ہے وہ تھوڑی ساکھ ہے۔ 
 انہیں اپنے لئے ایک نام مل جاتا ہے 
 اور اس نام کی پہچان سے انہیں ملازمت مل سکتی ہے 
 یا کچھ بولنے والی مصروفیات یا کتاب کا سودا 
 یا کسی بھی طرح کے طریقے جن میں آپ کیش کرسکتے ہیں 
 کس طرح کیڑے تلاش کرنے سے کچھ نام کی شناخت پر 
 اور انہیں طے کرنا۔ 
 اگر آپ برا لڑکوں سے پہلے وہاں جانا چاہتے ہو۔ 
 آپ کو لگتا ہے کہ آپ کسی فروش کی مدد کر رہے ہیں۔ 
 آپ صرف اپنے لئے نام بنانا چاہتے ہو۔ 

English: 
ethical hacking now.
We were just talking Talking
about how sometimes
you may want to hack
into your own system
before publishing it
out to the public.
Let's take Internet Explorer.
For example.
Now Internet Explorer was
actually published the public
with some critical
error in the code.
And these flaws were heavily
exploited by people
who actually found them.
Now a number of people
in the world go out looking
for these flaws
and they call themselves
security researchers
and they get in touch
with the vendors
after they found a flaw
or a bug and work.
The vendors to get it fixed
what they end up with is
a bit of reputation.
They get a name for themselves
and that name recognition
may end up getting them a job
or some speaking engagements
or book deal
or any number of ways
that you could cash in
on some name recognition
from finding the sort of bugs
and getting them fixed.
If you want to get there
before the bad guys.
You may think you're
helping out a vendor.
You may want to just
make a name for yourself.

Telugu: 
 ఇప్పుడు నైతిక హ్యాకింగ్. 
 మేము ఇప్పుడే మాట్లాడుతున్నాము 
 మీరు హ్యాక్ చేయాలనుకోవచ్చు 
 మీ స్వంత వ్యవస్థలోకి 
 ప్రజలకు ప్రచురించే ముందు. 
 ఇంటర్నెట్ ఎక్స్‌ప్లోరర్ తీసుకుందాం. 
 ఉదాహరణకి. 
 ఇప్పుడు ఇంటర్నెట్ ఎక్స్ప్లోరర్ నిజానికి ప్రజలలో ప్రచురించబడింది 
 కోడ్‌లో కొన్ని క్లిష్టమైన లోపంతో. 
 మరియు ఈ లోపాలను ప్రజలు ఎక్కువగా దోపిడీ చేశారు 
 ఎవరు నిజంగా వాటిని కనుగొన్నారు. 
 ఇప్పుడు ప్రపంచంలో చాలా మంది ప్రజలు చూస్తున్నారు 
 ఈ లోపాల కోసం 
 మరియు వారు తమను భద్రతా పరిశోధకులు అని పిలుస్తారు 
 మరియు వారు విక్రేతలతో సన్నిహితంగా ఉంటారు 
 వారు లోపం లేదా బగ్ మరియు పనిని కనుగొన్న తర్వాత. 
 దాన్ని పరిష్కరించడానికి విక్రేతలు 
 వారు ముగించేది కొంచెం ఖ్యాతి. 
 వారు తమకంటూ ఒక పేరు తెచ్చుకుంటారు 
 మరియు ఆ పేరు గుర్తింపు వారికి ఉద్యోగం పొందడం ముగుస్తుంది 
 లేదా కొన్ని మాట్లాడే నిశ్చితార్థాలు లేదా పుస్తక ఒప్పందం 
 లేదా మీరు డబ్బు సంపాదించగల ఎన్ని మార్గాలు 
 దోషాల రకాన్ని కనుగొనకుండా కొంత పేరు గుర్తింపుపై 
 మరియు వాటిని పరిష్కరించడం. 
 మీరు చెడ్డ వ్యక్తుల ముందు అక్కడికి వెళ్లాలనుకుంటే. 
 మీరు విక్రేతకు సహాయం చేస్తున్నారని మీరు అనుకోవచ్చు. 
 మీరు మీ కోసం ఒక పేరు పెట్టాలనుకోవచ్చు. 

German: 
 Wenn Sie diese Art von Fehlern finden möchten 
 bevor die Bösen es tun 
 denn denk an die bösen Jungs 
 zu finden ist dann, dass sie sie nicht ankündigen 
 und sie bekommen sie nicht repariert 
 und das macht alle ein bisschen weniger sicher. 
 Schließlich möchten Sie sich vielleicht schützen 
 von gehackten Computerfirmen und bekämpfen Cyberkriminelle, 
 und dies ist eine neue Überschrift vom 18. Juni 2012, 
 und wir fangen an, diese Art zu sehen 
 von Schlagzeilen auftauchen 
 Unternehmen beginnen, sich gegen Angreifer zu rächen 
 um sich gegen Angreifer zu rächen. 
 Jetzt, um sich gegen Docker zu rächen, 
 Sie müssen in der Lage sein, die gleiche Art 
 von Fähigkeiten und Techniken und Wissen und Erfahrung 
 dass diese Angreifer haben 
 und wo Ihr Unternehmen möchte, dass Sie lernen, zu hacken 
 oder die Firma möchte vielleicht Leute hereinbringen 
 die in dieser Art von Aktivitäten qualifiziert sind 
 damit sie die Hafenarbeiter angreifen können 
 und hoffentlich landen Sie mit mehr Steely Exterieur 
 und Sie haben den Ruf, kein Unternehmen zu sein 
 Dass die Leute danach streben, hat mehrere Gründe. 
 Und los geht's. 
 Ich habe dir ein paar gegeben 

Telugu: 
 మీరు ఈ విధమైన దోషాలను కనుగొనాలనుకుంటే 
 చెడ్డవాళ్ళు చేసే ముందు 
 ఎందుకంటే చెడ్డవాళ్ళ గురించి ఆలోచించండి 
 అప్పుడు వారు వాటిని ప్రకటించరు 
 మరియు అవి పరిష్కరించబడవు 
 మరియు ఇది ప్రతి ఒక్కరినీ కొంచెం తక్కువ భద్రంగా చేస్తుంది. 
 చివరగా మిమ్మల్ని మీరు రక్షించుకోవాలనుకోవచ్చు 
 హ్యాక్ చేయబడిన కంప్యూటర్ కంపెనీల నుండి మరియు సైబర్ నేరస్థులతో పోరాడండి, 
 మరియు ఇది జూన్ 18, 2012 నుండి కొత్త శీర్షిక, 
 మరియు మేము ఈ విధమైన చూడటం ప్రారంభించాము 
 వార్తల ముఖ్యాంశాలు కనిపిస్తాయి 
 కంపెనీలు దాడి చేసేవారికి ప్రతీకారం తీర్చుకోవడం ప్రారంభించాయి 
 దాడి చేసేవారికి ప్రతీకారం తీర్చుకోవడానికి. 
 ఇప్పుడు డాకర్లపై ప్రతీకారం తీర్చుకోవడానికి, 
 మీరు అదే విధమైన సామర్థ్యాన్ని కలిగి ఉండాలి 
 నైపుణ్యాలు మరియు పద్ధతులు మరియు జ్ఞానం మరియు అనుభవం 
 ఆ దాడి చేసేవారు 
 మరియు మీ కంపెనీ మీరు హ్యాక్ చేయడం నేర్చుకోవాలనుకుంటుంది 
 లేదా సంస్థ ప్రజలను తీసుకురావాలని అనుకోవచ్చు 
 ఈ విధమైన కార్యకలాపాలలో నైపుణ్యం కలిగిన వారు 
 తద్వారా వారు డాకర్లపై దాడి చేయవచ్చు 
 మరియు ఆశాజనక మీరు మరింత స్టీలీ బాహ్యంతో ముగుస్తుంది 
 మరియు మీరు సంస్థ కానందుకు ఖ్యాతిని పొందుతారు 
 ప్రజలు అనేక కారణాల తరువాత వెళ్ళాలని కోరుకున్నారు. 
 మరియు అక్కడ మీరు వెళ్ళండి. 
 నేను మీకు ఒక బంచ్ చుట్టూ ఇచ్చాను 

English: 
If you want to find
these sort of bugs
before the bad guys do
because think about the bad guys
finding then is they
don't announce them
and they don't get them fixed
and that makes everybody
a little less secure.
Finally may want
to protect yourself
from hacked computer companies
and fight cyber criminals,
and this is new headline
from June 18 2012,
and we're starting
to see these sort
of news headlines show up
as companies are starting
to retaliate against attackers
in order to retaliate
against attackers.
Now in order to
retaliate against Dockers,
you need to be able
to The same sort
of skills and techniques
and knowledge and experience
that those attackers have
and where your company
may want you to learn to hack
or the company may want
to bring in people
who are skilled
at these sort of activities
so that they can
attack the Dockers
and hopefully you end up
with more Steely exterior
and you get a reputation
for not being a company
that people wanted to go
after those are several reasons.
And there you go.
I gave you around a bunch

Urdu: 
 اگر آپ اس طرح کے کیڑے تلاش کرنا چاہتے ہیں 
 برا لڑکوں سے پہلے 
 کیونکہ برا لڑکوں کے بارے میں سوچنا 
 پھر تلاش کرنا ہے کہ وہ ان کا اعلان نہیں کرتے ہیں 
 اور وہ انھیں طے نہیں کرتے 
 اور اس سے ہر ایک تھوڑا کم محفوظ ہوجاتا ہے۔ 
 آخر میں اپنی حفاظت کرنا چاہتے ہیں 
 ہیک کمپیوٹر کمپنیوں سے اور سائبر مجرموں سے لڑنے ، 
 اور یہ 18 جون 2012 سے نئی سرخی ہے ، 
 اور ہم یہ ترتیب دیکھنا شروع کر رہے ہیں 
 خبروں کی سرخیاں دکھائیں 
 چونکہ کمپنیاں حملہ آوروں کے خلاف جوابی کارروائی شروع کر رہی ہیں 
 تاکہ حملہ آوروں کے خلاف انتقامی کارروائی کی جاسکے۔ 
 اب ڈاکٹروں کے خلاف جوابی کارروائی کے لئے ، 
 آپ کو اسی طرح کے قابل ہونے کی ضرورت ہے 
 مہارت اور تکنیک اور علم اور تجربے کی 
 کہ وہ حملہ آور ہیں 
 اور جہاں آپ کی کمپنی چاہتی ہے کہ آپ ہیک کرنا سیکھیں 
 یا کمپنی لوگوں میں لانا چاہتی ہے 
 جو اس طرح کی سرگرمیوں میں ہنر مند ہیں 
 تاکہ وہ ڈاکٹروں پر حملہ کرسکیں 
 اور امید ہے کہ آپ زیادہ سلیٹی بیرونی کے ساتھ ختم ہوجائیں گے 
 اور آپ کو کمپنی نہ بننے کی وجہ سے شہرت ملتی ہے 
 کہ لوگ ان کے پیچھے جانا چاہتے ہیں اس کی متعدد وجوہات ہیں۔ 
 اور تم وہاں جاؤ۔ 
 میں نے آپ کو ایک جھنڈ کے آس پاس دیا 

Hindi: 
 अगर आप इस तरह के बग ढूंढना चाहते हैं 
 पहले बुरे लोग करते हैं 
 क्योंकि बुरे लोगों के बारे में सोचो 
 तब वे उन्हें घोषित नहीं करते हैं 
 और वे उन्हें ठीक नहीं करते 
 और यह हर किसी को थोड़ा कम सुरक्षित बनाता है। 
 अंत में अपनी रक्षा करना चाहते हैं 
 हैक की गई कंप्यूटर कंपनियों और साइबर अपराधियों से लड़ने के लिए, 
 और यह 18 जून 2012 से नई हेडलाइन है। 
 और हम इन प्रकारों को देखना शुरू कर रहे हैं 
 अखबारों की सुर्खियां बनती हैं 
 जैसा कि कंपनियां हमलावरों के खिलाफ जवाबी कार्रवाई शुरू कर रही हैं 
 हमलावरों के खिलाफ जवाबी कार्रवाई करने के लिए। 
 अब डॉकर्स के खिलाफ जवाबी कार्रवाई करने के लिए, 
 आपको उसी प्रकार के लिए सक्षम होना चाहिए 
 कौशल और तकनीक और ज्ञान और अनुभव 
 उन हमलावरों के पास है 
 और जहां आपकी कंपनी आपसे हैक करना सीखना चाहेगी 
 या कंपनी लोगों में लाना चाह सकती है 
 जो इस प्रकार की गतिविधियों में कुशल हैं 
 ताकि वे डॉकरों पर हमला कर सकें 
 और उम्मीद है कि आप और अधिक बाहरी के साथ समाप्त होगा 
 और आपको कंपनी नहीं होने के लिए प्रतिष्ठा मिलती है 
 लोग उन कारणों के बाद जाना चाहते थे जो कई कारण हैं। 
 और वहां तुम जाओ। 
 मैंने तुम्हें एक गुच्छा दिया 

German: 
 Gründe, warum Sie vielleicht hacken wollen. 
 Zurück zum Spaß, beweisen Sie, dass Sie sich zum Schutz des Unternehmens bekennen 
 kein Geschäft mehr haben 
 und zusammen mit einer anderen Reihe von Gründen. 
 Okay. 
 Nun haben wir darüber gesprochen, warum Sie hacken möchten. 
 Kommen wir zu den Hackertypen, die es gibt. 
 Jetzt werden wir über die verschiedenen Typen sprechen 
 des Hackens und der erste Schritt von Hawking 
 Das, was ich diskutieren möchte, ist ethisches Hacken 
 und ethische Hacker, 
 das ist wirklich 
 wovon wir im Übrigen sprechen werden 
 Von diesen Lektionen ist jetzt ein ethischer Hacker Buddy 
 wer denkt wie ein schwarzer Hut Hacker 
 oder Dinge wie jemand 
 Wer ist darauf bedacht, in Ihre Systeme einzudringen 
 aber folgt einem moralischen Kompass 
 Das entspricht eher der Mehrheit 
 der Bevölkerung. 
 Ihre Absicht ist es also nicht, schlechte Dinge zu tun 
 ist nach schlechten Dingen Ausschau zu halten und sie reparieren zu lassen. 
 Damit nichts Schlimmes passiert, gibt es keine ethischen Hacker 
 um irgendetwas zu zerstören und sie sind nicht raus 
 die Pause nichts 
 es sei denn, es wird als Teil akzeptiert 

Telugu: 
 మీరు ఎందుకు హ్యాక్ చేయాలనుకుంటున్నారో కారణాలు. 
 వినోదం కోసం తిరిగి సంస్థను రక్షించడానికి మీరే తీసుకోండి 
 వ్యాపారం అయిపోకుండా ఉండటానికి 
 మరియు మరొక కారణాలతో పాటు. 
 సరే. 
 కాబట్టి ఇప్పుడు మీరు ఎందుకు హ్యాక్ చేయాలనుకుంటున్నారు అనే దాని గురించి మేము మాట్లాడాము. 
 ఉన్న హ్యాకర్ల రకానికి వెళ్దాం. 
 ఇప్పుడు మేము వివిధ రకాల గురించి మాట్లాడబోతున్నాం 
 హ్యాకింగ్ మరియు హాకింగ్ యొక్క మొదటి దశ 
 నేను చర్చించదలిచినది నైతిక హ్యాకింగ్ 
 మరియు నైతిక హ్యాకర్లు, 
 ఇది నిజంగా ఉంది 
 మనం మిగతా వాటి గురించి మాట్లాడబోతున్నాం 
 ఈ పాఠాలలో ఇప్పుడు నైతిక హ్యాకర్ బడ్డీ 
 ఎవరు బ్లాక్ టోపీ హ్యాకర్ లాగా భావిస్తారు 
 లేదా ఎవరో వంటి విషయాలు 
 మీ సిస్టమ్స్‌లోకి ప్రవేశించడానికి ఎవరు ఉద్దేశించారు 
 కానీ నైతిక దిక్సూచిని అనుసరిస్తుంది 
 అది బహుశా మెజారిటీకి అనుగుణంగా ఉంటుంది 
 జనాభాలో. 
 కాబట్టి వారి ఉద్దేశం చెడు పనులు చేయకూడదు 
 చెడు విషయాల కోసం చూడండి మరియు వాటిని పరిష్కరించండి. 
 కాబట్టి చెడు విషయాలు జరగవు నైతిక హ్యాకర్లు ముగియలేదు 
 ఏదైనా నాశనం మరియు వారు అవుట్ కాదు 
 ఏదైనా విచ్ఛిన్నం 
 ఇది ఒక భాగంగా ఆమోదయోగ్యమైనదిగా భావించకపోతే 

Hindi: 
 आप हैक करना चाहते हैं क्यों के रूप में कारणों से। 
 मनोरंजन के लिए वापस कंपनी की सुरक्षा के लिए खुद को एक बिंदु साबित करने के लिए 
 व्यापार से बाहर नहीं चलाने के लिए 
 और कारणों की एक और गुच्छा के साथ। 
 ठीक है। 
 इसलिए अब हम बात कर चुके हैं कि आप हैक क्यों करना चाहते हैं। 
 चलो हैकर्स के प्रकारों पर चलते हैं जो मौजूद हैं। 
 अब हम विभिन्न प्रकारों के बारे में बात करने जा रहे हैं 
 हैकिंग और हॉकिंग का पहला कदम 
 मैं चर्चा करना चाहता हूं कि एथिकल हैकिंग है 
 और नैतिक हैकर्स, 
 जो वास्तव में है 
 हम बाकी के बारे में बात करने जा रहे हैं 
 इन पाठों में अब एक नैतिक हैकर बडी है 
 जो एक काली टोपी हैकर की तरह सोचता है 
 या किसी की तरह बातें 
 जो आपके सिस्टम को तोड़ने पर आमादा है 
 लेकिन एक नैतिक कम्पास का अनुसरण करता है 
 शायद बहुसंख्यकों की कतार में ज्यादा है 
 जनसंख्या की। 
 इसलिए उनकी मंशा उनके इरादे का बुरा करने की नहीं है 
 बुरी चीजों की तलाश है और उन्हें ठीक करवाएं। 
 ताकि खराब चीजें न हों नैतिक हैकर्स बाहर नहीं हैं 
 कुछ भी नष्ट करने के लिए और वे बाहर नहीं हैं 
 कुछ भी तोड़ो 
 जब तक कि इसे एक भाग के रूप में स्वीकार्य नहीं माना जाता है 

English: 
of reasons as to why
you may want to hack.
Back for fun prove a point take
yourself to protect the company
to not run out of business
and along with another
bunch of reasons.
Okay.
So now that we have talked about
why you would want to hack.
Let's move on to the types
of hackers that exist.
Now we're going to be talking
about the different types
of hacking and the first
step of Hawking
that I want to discuss
is ethical hacking
and ethical hackers,
which is really
what we're going to be talking
about for the rest
of these lessons now
an ethical hacker is Buddy
who thinks like
a black hat hacker
or things like somebody
who is intent on breaking
into your systems
but follows a moral compass
that's more in line
with probably the majority
of the population.
So their intent isn't to do
bad things their intent
is look for bad things
and get them fixed.
So that bad things don't happen
ethical hackers aren't out
to destroy anything
and they're not out
the break anything
unless it's deemed
to be acceptable as a part

Urdu: 
 کیوں آپ ہیک کرنا چاہتے ہیں کی وجوہات کی بناء پر۔ 
 تفریح ​​کے لئے واپس کمپنی کے تحفظ کے ل yourself اپنے آپ کو ایک نقطہ ثابت کریں 
 کاروبار ختم نہ ہونے کے ل 
 اور اس کے ساتھ وجوہات کا ایک اور گروپ۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے بات کی ہے کہ آپ کیوں ہیک کرنا چاہتے ہیں۔ 
 آئیے ان ہیکرز کی ان اقسام کی طرف چلیں جو موجود ہیں۔ 
 اب ہم مختلف اقسام کے بارے میں بات کرنے جارہے ہیں 
 ہیکنگ اور ہاکنگ کا پہلا قدم 
 جس پر میں بات کرنا چاہتا ہوں وہ اخلاقی ہیکنگ ہے 
 اور اخلاقی ہیکر ، 
 جو واقعی ہے 
 ہم باقی کے بارے میں کیا بات کریں گے 
 ان سبقوں میں اب ایک اخلاقی ہیکر دوست ہے 
 جو بلیک ہیٹ ہیکر کی طرح سوچتا ہے 
 یا کسی کی طرح کی چیزیں 
 کون آپ کے سسٹموں کو توڑنے کا ارادہ رکھتا ہے 
 لیکن اخلاقی کمپاس کی پیروی کرتا ہے 
 یہ غالبا اکثریت کے موافق ہے 
 آبادی کی 
 لہذا ان کا ارادہ برا کاموں کو نہیں کرنا ہے جو ان کی نیت ہے 
 بری چیزوں کی تلاش ہے اور ان کو درست کروانا ہے۔ 
 تاکہ بری چیزیں رونما نہ ہوں اخلاقی ہیکر ناپید ہوں 
 کچھ بھی تباہ کرنے کے لئے اور وہ باہر نہیں ہیں 
 وقفے سے کچھ بھی 
 جب تک کہ اسے بطور حصہ قابل قبول نہ سمجھا جائے 

English: 
of the engagement
and also necessary.
And in order to demonstrate
a particular vulnerability
to the organization that
they're working with so
that's an ethical hacker
and there's a certification
that's available
from the ec-council.
It's a certified ethical
hacker and you know,
if you find
certifications valuable
and this sort of thing is
what do you want to do?
We're seeing a set
of certified ethical hacker
may be something you
might want to look into now.
Let's talk about
black hat hacker.
There's a plenty of cases
of black hat hackers
through yours and
let's talk about a guy.
In particular called
Kevin mitnick.
This guy right here
is a particularly
good example probably
because he was a black hat
hacker for a lot of us years.
His goal was to cause
mischief to steal
where necessary and just
to be engaged in the lifestyle
of being a hacker
and doing whatever was necessary
to continue doing
whatever it craw doing
whatever he was doing it
cross moral boundaries
or ethical boundaries.
And so Kevin mitnick here was
involved for well over a decade

Telugu: 
 నిశ్చితార్థం మరియు అవసరం. 
 మరియు ఒక నిర్దిష్ట హానిని ప్రదర్శించడానికి 
 వారు అలా పనిచేస్తున్న సంస్థకు 
 అది నైతిక హ్యాకర్ 
 మరియు ధృవీకరణ ఉంది 
 అది ఎక్-కౌన్సిల్ నుండి లభిస్తుంది. 
 ఇది ధృవీకరించబడిన నైతిక హ్యాకర్ మరియు మీకు తెలుసు, 
 మీరు ధృవపత్రాలను విలువైనదిగా భావిస్తే 
 మరియు ఈ విధమైన విషయం మీరు ఏమి చేయాలనుకుంటున్నారు? 
 మేము ధృవీకరించబడిన నైతిక హ్యాకర్ సమితిని చూస్తున్నాము 
 మీరు ఇప్పుడు పరిశీలించదలిచిన విషయం కావచ్చు. 
 బ్లాక్ టోపీ హ్యాకర్ గురించి మాట్లాడుకుందాం. 
 బ్లాక్ టోపీ హ్యాకర్ల కేసులు పుష్కలంగా ఉన్నాయి 
 మీ ద్వారా మరియు ఒక వ్యక్తి గురించి మాట్లాడుకుందాం. 
 ముఖ్యంగా కెవిన్ మిట్నిక్ అని పిలుస్తారు. 
 ఇక్కడే ఈ వ్యక్తి ప్రత్యేకంగా ఉన్నారు 
 మంచి ఉదాహరణ బహుశా 
 ఎందుకంటే అతను మాకు చాలా సంవత్సరాలు బ్లాక్ టోపీ హ్యాకర్. 
 అతని లక్ష్యం అల్లర్లు దొంగిలించడమే 
 అవసరమైన చోట మరియు జీవనశైలిలో నిమగ్నమై ఉండాలి 
 ఒక హ్యాకర్ 
 మరియు అవసరమైనది చేయడం 
 అది చేస్తున్న ఏమైనా కొనసాగించడానికి 
 అతను చేస్తున్నది నైతిక సరిహద్దులను దాటుతుంది 
 లేదా నైతిక సరిహద్దులు. 
 కాబట్టి ఇక్కడ కెవిన్ మిట్నిక్ ఒక దశాబ్దం పాటు పాల్గొన్నాడు 

German: 
 des Engagements und auch notwendig. 
 Und um eine bestimmte Verwundbarkeit aufzuzeigen 
 an die Organisation, mit der sie zusammenarbeiten 
 Das ist ein ethischer Hacker 
 und es gibt eine Zertifizierung 
 das gibt es beim ec-council. 
 Es ist ein zertifizierter ethischer Hacker und Sie wissen, 
 wenn Sie Zertifizierungen für wertvoll halten 
 und was willst du so machen? 
 Wir sehen eine Reihe von zertifizierten ethischen Hackern 
 Vielleicht möchten Sie sich jetzt damit befassen. 
 Reden wir über Black Hat Hacker. 
 Es gibt viele Fälle von Hackern mit schwarzen Hüten 
 durch deine und lass uns über einen Kerl reden. 
 Insbesondere genannt Kevin Mitnick. 
 Dieser Typ hier ist ein besonders 
 gutes Beispiel wahrscheinlich 
 weil er für viele von uns Jahren ein Schwarzhut-Hacker war. 
 Sein Ziel war es, Unheil zum Stehlen zu bringen 
 wo nötig und nur um sich mit dem Lebensstil zu beschäftigen 
 ein Hacker zu sein 
 und zu tun, was nötig war 
 weiter machen, was immer es kriecht 
 was immer er tat, es überschritt moralische Grenzen 
 oder ethische Grenzen. 
 Und so war Kevin Mitnick hier weit über ein Jahrzehnt beteiligt 

Hindi: 
 सगाई की भी और आवश्यक भी। 
 और एक विशेष भेद्यता प्रदर्शित करने के लिए 
 जिस संगठन के साथ वे काम कर रहे हैं 
 यह एक नैतिक हैकर है 
 और एक प्रमाणीकरण है 
 जो कि काउंसिल से उपलब्ध है। 
 यह एक प्रमाणित एथिकल हैकर है और आप जानते हैं, 
 यदि आपको प्रमाणपत्र मूल्यवान लगते हैं 
 और इस तरह की बात यह है कि आप क्या करना चाहते हैं? 
 हम प्रमाणित एथिकल हैकर का एक सेट देख रहे हैं 
 कुछ ऐसा हो सकता है जिसे आप अभी देखना चाहते हैं। 
 बात करते हैं ब्लैक हैट हैकर की। 
 ब्लैक हैट हैकर्स के बहुत सारे मामले हैं 
 तुम्हारा के माध्यम से और एक आदमी के बारे में बात करते हैं। 
 जिसे विशेष रूप से केविन मिटनिक कहा जाता है। 
 यह लड़का यहाँ विशेष रूप से है 
 अच्छा उदाहरण शायद 
 क्योंकि वह हमें बहुत सालों से ब्लैक हैट हैकर बना रहा था। 
 उसका लक्ष्य चोरी करने के लिए शरारत करना था 
 जहाँ आवश्यक हो और बस जीवन शैली में लगे रहना चाहिए 
 हैकर होने का 
 और जो भी आवश्यक था, करना 
 जो कुछ भी कर रहा है उसे करना जारी रखना 
 जो कुछ भी वह कर रहा था वह नैतिक सीमाओं को पार कर रहा था 
 या नैतिक सीमाएँ। 
 और इसलिए केविन मिटनिक यहां एक दशक से अधिक समय से शामिल थे 

Urdu: 
 منگنی کی بھی اور ضروری بھی۔ 
 اور کسی خاص خطرے کا مظاہرہ کرنے کے لئے 
 تنظیم کو کہ وہ اس کے ساتھ کام کر رہے ہیں 
 یہ ایک اخلاقی ہیکر ہے 
 اور ایک سند ہے 
 یہ کونسل سے دستیاب ہے۔ 
 یہ ایک مصدقہ اخلاقی ہیکر ہے اور آپ کو معلوم ہے ، 
 اگر آپ کو سرٹیفیکیشن قابل قدر معلوم ہوں 
 اور اس طرح کی بات یہ ہے کہ آپ کیا کرنا چاہتے ہیں؟ 
 ہم سند یافتہ اخلاقی ہیکر کا ایک مجموعہ دیکھ رہے ہیں 
 ہوسکتا ہے کہ آپ کچھ تلاش کریں۔ 
 آئیے بلیک ہیٹ ہیکر کے بارے میں بات کرتے ہیں۔ 
 بلیک ہیٹ ہیکرز کے بہت سارے معاملات ہیں 
 آپ کے ذریعے اور آئیے ایک لڑکے کے بارے میں بات کریں۔ 
 خاص طور پر کیون mitnick کہا جاتا ہے. 
 یہ لڑکا یہاں خاص طور پر ہے 
 شاید اچھی مثال 
 کیونکہ وہ ہم بہت سالوں کے لئے بلیک ہیٹ ہیکر تھا۔ 
 اس کا مقصد فساد کو چوری کرنا تھا 
 جہاں ضروری ہے اور صرف طرز زندگی میں مشغول ہونا 
 ایک ہیکر ہونے کی 
 اور جو بھی ضروری تھا کر رہا ہے 
 جو بھی کرنا چاہتے ہیں اسے جاری رکھنا 
 جو کچھ بھی وہ کر رہا تھا اخلاقی حدود کو پار کرتا ہے 
 یا اخلاقی حدود۔ 
 اور اسی طرح کیوین مٹنک ایک دہائی سے زیادہ عرصے تک اس میں ملوث رہا 

Telugu: 
 మరియు కంప్యూటర్ నేరం 
 చివరకు FBI చేత తీసుకోబడింది 
 మరియు అతనిపై అభియోగాలు మోపారు 
 మరియు విచారణ మరియు చివరికి అతను దోషిగా నిర్ధారించబడ్డాడు 
 అతను ఇప్పుడు పాల్గొన్న కొన్ని కార్యకలాపాలలో 
 కెవిన్ బూడిద టోపీ హ్యాకర్ అని మీరు వాదించవచ్చు 
 మరియు బూడిద టోపీ హ్యాకర్ ఎవరో 
 ఎవరు స్కర్టులు 
 నలుపు మరియు తెలుపు టోపీ హాకింగ్ మధ్య రేఖ 
 మరియు తెలుపు హాకింగ్ నిజంగా ఏమిటి 
 నైతిక హ్యాకర్ అని చెప్పడానికి బదులుగా ఒక నైతిక హ్యాకర్. 
 మీరు వైట్ టోపీ హ్యాకర్ అని చెప్పవచ్చు. 
 అదే ఆలోచన 
 వైట్ టోపీ హ్యాకర్ మంచి కోసం పనిచేసే వ్యక్తి 
 మీరు అలా ఆలోచిస్తే 
 మీరు దానిని మంచి వర్సెస్ చెడుగా భావించాలనుకుంటే 
 మరియు వారు నిజంగా ఏమి చేస్తున్నారు వారు దానిలో ఉన్నారు 
 సాంకేతిక సవాలు కోసం. 
 వారు విషయాలు మెరుగ్గా చేయడానికి చూస్తున్నారు 
 మరింత సమర్థవంతంగా వాటిని ఒక విధంగా మెరుగుపరచండి. 
 థ్రిల్ కోసం డబ్బు కోసం బ్లాక్ టోపీ హ్యాకర్ ముగిసింది. 
 ఇది నిజంగా నేరపూరిత చర్య 
 మరియు బూడిద టోపీ హ్యాకర్ ఎవరైనా నియమించగలరు 
 బ్లాక్ టోపీ హ్యాకర్ యొక్క వ్యూహాలు మరియు సాంకేతికత, 
 కానీ ఒక తెల్ల టోపీ కలిగి 

English: 
and computer crime
and was finally
picked up by the FBI
and he was charged
and prosecuted and he
was eventually convicted
of some of the activities
that he was involved with now
you may be able to argue
that Kevin is a gray hat hacker
and as well and a gray
hat hacker is somebody
who kind of skirts
the line between black
and white hat Hawking
and white had Hawking
is really what
an ethical hacker is so instead
of saying ethical hacker.
You could say white hat hacker.
It's the same idea
of white hat hacker is somebody
who acts for good
if you Think of it like that
if you want to think
of it as a good versus evil
and what they're really
doing is they're in it
for the technical challenge.
They're looking to make
things better make things
more efficient improve them
in some way on the other hand.
The black hat hacker is out
for the money for the thrill.
It's really criminal activity
and a gray hat hacker is
somebody who may employ
the tactics and technique
of a black hat hacker,
but have sort of a white hat

German: 
 und Computerkriminalität 
 und wurde schließlich vom FBI abgeholt 
 und er wurde angeklagt 
 und verfolgt und er wurde schließlich verurteilt 
 von einigen der Aktivitäten, an denen er jetzt beteiligt war 
 Sie können möglicherweise argumentieren, dass Kevin ein Hacker mit grauem Hut ist 
 und auch und ein grauer Hut Hacker ist jemand 
 die Art von Röcken 
 die Grenze zwischen Schwarz und Weiß hat Hawking 
 und weiß hatte Hawking echt was 
 Ein ethischer Hacker ist so, anstatt ethischen Hacker zu sagen. 
 Man könnte sagen weißer Hut Hacker. 
 Das ist die gleiche Idee 
 von White Hat Hacker ist jemand, der für immer handelt 
 wenn du so darüber denkst 
 wenn du es als gut gegen böse ansehen willst 
 und was sie wirklich tun, ist, dass sie dabei sind 
 für die technische Herausforderung. 
 Sie versuchen Dinge besser zu machen 
 effizienter verbessern sie in gewisser Weise auf der anderen Seite. 
 Der Hacker mit dem schwarzen Hut ist um das Geld für den Nervenkitzel bemüht. 
 Es ist wirklich kriminelle Aktivität 
 und ein grauer Hut Hacker ist jemand, der beschäftigen kann 
 die Taktik und Technik eines Black Hat Hackers, 
 aber haben eine Art weißen Hut 

Urdu: 
 اور کمپیوٹر جرم 
 اور آخر کار ایف بی آئی نے اسے اٹھا لیا 
 اور اس پر الزام عائد کیا گیا 
 اور قانونی چارہ جوئی کی گئی اور اسے بالآخر سزا سنائی گئی 
 ان میں سے کچھ سرگرمیوں میں سے جو اب ان کے ساتھ شامل تھے 
 آپ یہ بحث کرنے میں کامیاب ہوسکتے ہیں کہ کیون گرے ہیٹ ہیکر ہے 
 اور اس کے ساتھ ساتھ اور ایک بھوری رنگ کی ہیٹ ہیکر کوئی ہے 
 کون سا سکرٹ 
 سیاہ اور سفید ٹوپی ہاکنگ کے درمیان لائن 
 اور سفید تھا ہاکنگ واقعی کیا ہے 
 اخلاقی ہیکر ایسا کرنے کی بجائے اخلاقی ہیکر ہے۔ 
 آپ وائٹ ہیٹ ہیکر کہہ سکتے ہیں۔ 
 یہ ایک ہی خیال ہے 
 سفید ٹوپی ہیکر میں سے کوئی ہے جو اچھ .ے کام کرتا ہے 
 اگر آپ اس کے بارے میں سوچتے ہیں 
 اگر آپ اس کے مقابلے میں برے کے مقابلے میں ایک اچھا سمجھنا چاہتے ہیں 
 اور واقعی وہ کیا کر رہے ہیں وہ اسی میں ہیں 
 تکنیکی چیلنج کے لئے. 
 وہ چیزوں کو بہتر بنانے کے لئے کوشاں ہیں 
 زیادہ موثر دوسری طرف کسی طرح سے ان میں بہتری لائیں۔ 
 سنسنی خیز رقم کے لئے بلیک ہیٹ ہیکر باہر ہے۔ 
 یہ واقعی مجرمانہ سرگرمی ہے 
 اور سرمئی رنگ کا ہیٹ ہیکر وہ شخص ہے جو ملازم کر سکتا ہے 
 بلیک ہیٹ ہیکر کی تدبیریں اور تکنیک ، 
 لیکن ایک سفید ٹوپی کی طرح ہے 

Hindi: 
 और कंप्यूटर अपराध 
 और अंत में एफबीआई द्वारा उठाया गया था 
 और उसे आरोपित किया गया 
 और मुकदमा चलाया गया और अंततः उसे दोषी ठहराया गया 
 कुछ ऐसी गतिविधियाँ जो वह अब तक शामिल थीं 
 आप यह तर्क दे सकते हैं कि केविन एक ग्रे हैट हैकर है 
 और साथ ही साथ एक ग्रे हैट हैकर भी है 
 स्कर्ट किस तरह की 
 काले और सफेद टोपी हॉकिंग के बीच की रेखा 
 और हॉकिंग वास्तव में क्या था 
 एथिकल हैकर कहने के बजाय एथिकल हैकर है। 
 आप सफेद टोपी हैकर कह सकते हैं। 
 यह एक ही विचार है 
 सफेद टोपी हैकर के लिए अच्छा काम करता है 
 अगर आप ऐसा सोचते हैं 
 यदि आप इसे एक अच्छा बनाम बुराई के रूप में सोचना चाहते हैं 
 और जो वे वास्तव में कर रहे हैं, वे उसमें हैं 
 तकनीकी चुनौती के लिए। 
 वे चीजों को बेहतर बनाने के लिए देख रहे हैं 
 अधिक कुशल उन्हें दूसरी तरफ किसी तरह से सुधारते हैं। 
 ब्लैक हैट हैकर रोमांच के लिए पैसे के लिए बाहर है। 
 यह वास्तव में आपराधिक गतिविधि है 
 और एक ग्रे हैट हैकर कोई है जो नौकरी कर सकता है 
 एक काली टोपी हैकर की रणनीति और तकनीक, 
 लेकिन एक सफेद टोपी की तरह है 

Telugu: 
 ఇతర పనులలో వారు పనులు చేయబోతున్నారు 
 ఇది హానికరమైన మరియు ప్రకృతిలో వినాశకరమైనది కావచ్చు, 
 కానీ వారు చేస్తున్న కారణం మెరుగుపరచడమే 
 సంస్థ యొక్క భద్రతా భంగిమ 
 వారు పని చేస్తున్నారని 
 కాబట్టి మీరు చూడగలరు 
 బూడిద టోపీ హ్యాకింగ్ అనే పుస్తకం ఉంది. 
 ఇది చాలా మంచి పుస్తకం మరియు ఇది చాలా వివరంగా ఉంది 
 వ్యూహాలు మరియు వ్యూహాల 
 మరియు తదుపరి పాఠాలలో పద్ధతులు కొనసాగుతాయి 
 ఈ వీడియోలో. 
 ఇప్పుడు మరొక రకమైన హ్యాకింగ్ 
 నేను మాట్లాడాలనుకుంటున్నాను అది హాక్టివిజం అని పిలువబడే విషయం 
 మరియు మీరు అన్ని చోట్ల హాక్టివిజాన్ని కనుగొంటారు 
 మరియు గత సంవత్సరంలో ఉదాహరణ 
 లేదా ఇటీవలి జ్ఞాపకంలో ఖచ్చితంగా భద్రతను ప్రేమిస్తుంది. 
 అవును, మీరు విన్నది సరైనదేనా? 
 దీనిని సెక్యూరిటీ లవ్స్ అంటారు మరియు మీరు వాదించవచ్చు 
 ఆ లాల్స్ వాస్తవానికి మరొక రకానికి ప్రతిస్పందన 
 క్రియాశీలత మరియు అనామక అని పిలువబడే సంస్థ 
 కంపెనీలను హ్యాకింగ్ చేయడం ప్రారంభించింది 
 ఒక దావాలో వారి ప్రమేయాన్ని నిరసిస్తూ సోనీ వంటిది 
 ప్లేస్టేషన్ 3 హ్యాకర్ గురించి ఇప్పుడు భద్రతను అనుమతిస్తుంది 
 అనామక చికిత్సను పరీక్షిస్తోంది 

Hindi: 
 दूसरे शब्दों में ध्यान दें कि वे क्या करने जा रहे हैं 
 यह प्रकृति में दुर्भावनापूर्ण और विनाशकारी हो सकता है, 
 लेकिन इसका कारण यह है कि इसमें सुधार करना है 
 किसी संगठन की सुरक्षा मुद्रा 
 वे काम कर रहे हैं 
 तो आप देख सकते हैं 
 वास्तव में ग्रे हैट हैकिंग नामक एक पुस्तक है। 
 यह एक बहुत अच्छी किताब है और यह बहुत सारी जानकारी देती है 
 रणनीति और रणनीतियों की 
 और तकनीकें बाद के पाठों में खत्म हो जाएंगी 
 इस वीडियो में। 
 अब एक दूसरे प्रकार की हैकिंग 
 मैं इसके बारे में बात करना चाहता हूं जो कि हैकटिविज्म नामक एक चीज है 
 और आप सभी जगह हैकटिविज्म पाएंगे 
 और अंतिम वर्ष में उदाहरण 
 या तो और निश्चित रूप से हाल की मेमोरी में प्यार सुरक्षा कहा जाता है। 
 हाँ, आपने सही सुना? 
 इसे प्यार सुरक्षा कहा जाता है और आप बहस कर सकते हैं 
 वह लुल्ला वास्तव में दूसरे प्रकार की प्रतिक्रिया है 
 की सक्रियता और संगठन जिसे बेनामी कहा जाता है 
 कंपनियों को हैक करना शुरू कर दिया 
 एक मुकदमे में उनकी भागीदारी का विरोध करने के लिए सोनी की तरह 
 PlayStation 3 के बारे में हैकर अब सुरक्षा की अनुमति देता है 
 माना जाता है कि अनाम के उपचार का परीक्षण कर रहा था 

English: 
focus in other words
they're going to do Do things
that may be malicious
and destructive in nature,
but the reason they're doing
it is to improve
the security posture
of an organization
that they're working
with so you can see
there's actually a book
called gray hat hacking.
It's a pretty good book
and it details a lot
of the tactics and strategies
and techniques will be going
over in subsequent lessons
in this video.
Now one other type of hacking
that I want to talk about is
a thing called hacktivism
and you'll find hacktivism
all over the place
and Example in the last year
or so and certainly in recent
memory is called loves security.
Yeah, you heard that right?
It's called loves security
and you can argue
that lulls is actually
a response to another type
of activism and
organization called Anonymous
started hacking companies
like Sony to protest
their involvement in a lawsuit
regarding a PlayStation
3 hacker now allow security
was supposedly testing
the treatment of anonymous

Urdu: 
 دوسرے لفظوں پر توجہ دیں جو وہ کام کرنے جا رہے ہیں 
 یہ فطرت میں بدنیت اور تباہ کن ہوسکتا ہے ، 
 لیکن اس کی وجہ یہ ہے کہ وہ یہ کر رہے ہیں ان میں بہتری لانا ہے 
 کسی تنظیم کی حفاظتی کرنسی 
 کہ وہ کام کر رہے ہیں 
 اس کے ساتھ آپ دیکھ سکتے ہیں 
 دراصل ایک کتاب ہے جس کا نام گرے ہیٹ ہیکنگ ہے۔ 
 یہ ایک بہت اچھی کتاب ہے اور اس میں بہت تفصیل ہے 
 حکمت عملی اور حکمت عملی کی 
 اور اس کے بعد کے اسباق میں تکنیک کا خاتمہ ہوگا 
 اس ویڈیو میں 
 اب ایک اور قسم کی ہیکنگ 
 جس کے بارے میں میں بات کرنا چاہتا ہوں وہ ایک ایسی چیز ہے جسے ہیکٹو ازم کہتے ہیں 
 اور آپ کو ہر جگہ ہیکٹوزم مل جائے گا 
 اور پچھلے سال کی مثال 
 یا تو اور یقینی طور پر حالیہ میموری میں محبت کو سلامتی کہا جاتا ہے۔ 
 ہاں ، تم نے ٹھیک سنا ہے؟ 
 اس کو سلامتی سے پیار کیا جاتا ہے اور آپ بحث کرسکتے ہیں 
 کہ lulls اصل میں ایک اور قسم کا جواب ہے 
 متحرک نام کی سرگرمی اور تنظیم کی 
 کمپنیوں کو ہیک کرنا شروع کردیا 
 سونی کی طرح کسی مقدمے میں ملوث ہونے پر احتجاج کرنا 
 پلے اسٹیشن 3 ہیکر کے حوالے سے اب سیکیورٹی کی اجازت دیتے ہیں 
 شاید گمنام کے علاج کی جانچ کر رہا ہے 

German: 
 Mit anderen Worten, sie werden Dinge tun 
 das kann böswillig und destruktiv in der Natur sein, 
 aber der Grund, warum sie es tun, ist, sich zu verbessern 
 die Sicherheitslage einer Organisation 
 dass sie arbeiten 
 damit kannst du sehen 
 Es gibt tatsächlich ein Buch namens Grey Hat Hacking. 
 Es ist ein ziemlich gutes Buch und es enthält viele Details 
 der Taktiken und Strategien 
 und Techniken werden in den folgenden Lektionen besprochen 
 In diesem Video. 
 Nun noch eine andere Art des Hackens 
 Das, worüber ich sprechen möchte, nennt man Hacktivismus 
 und überall gibt es Hacktivismus 
 und Beispiel im letzten Jahr 
 oder so und sicherlich in der jüngsten Vergangenheit heißt liebt Sicherheit. 
 Ja, hast du das richtig gehört? 
 Es heißt Liebe Sicherheit und Sie können streiten 
 Diese Flaute ist eigentlich eine Reaktion auf einen anderen Typ 
 von Aktivismus und Organisation namens Anonymous 
 begann Unternehmen zu hacken 
 wie Sony, um gegen ihre Beteiligung an einer Klage zu protestieren 
 In Bezug auf einen PlayStation 3-Hacker wird jetzt die Sicherheit zugelassen 
 habe angeblich die behandlung von anonym getestet 

Hindi: 
 या इस समूह बेनामी के समर्थन में हैकिंग कर रहा था, 
 इसलिए उन्होंने नंबर हैक कर लिया। 
 कंपनियों की और खींची गई जानकारी उपयोगकर्ता नाम जैसी चीजें 
 और इन कंपनियों के डेटाबेस से पासवर्ड और उन्होंने कहा 
 इसका कारण सुरक्षा पर प्रकाश डालना था 
 इन कंपनियों के 
 और सैद्धांतिक रूप से कंपनियों को शर्मिंदा भी किया 
 उनकी कमजोर या खराब सुरक्षा मुद्राओं के साथ 
 और उस के साथ समस्या है 
 कि वे यह कर रहे थे के माध्यम से जानकारी पोस्ट कर रहे थे 
 कि वे ऑनलाइन मिल गया था 
 और उस जानकारी में अक्सर विवरण शामिल होते हैं 
 इन विशेष निगमों के लिए ग्राहकों के बारे में। 
 और एक नैतिक हैकर के लिए एक सफेद टोपी हैकर 
 वह सीमा पार कर जाएगा। 
 नुकसान पहुंचाने का। 
 तो कोई कारण नहीं है 
 जानकारी पोस्ट करने के लिए एक नैतिक हैकर के रूप में मेरे लिए 
 किसी के बारे में सार्वजनिक मंच पर 
 क्योंकि मैं उनका नुकसान कर सकता था। 
 लेकिन इस मामले में कानून सुरक्षा और विशेष रूप से बेनामी 
 सुरक्षा हैकटिविज्म के रूप में लगी हुई थी 
 और वे जो कर रहे थे, वह न केवल नुकसानदेह था 
 निगम को 
 यह निश्चित रूप से हानिकारक था 
 उन लोगों को तो हैकरों के विभिन्न प्रकार 
 और हमें मिली हुई हैकिंग के विभिन्न प्रकार 
 एथिकल या व्हाइट हैट हैकिंग। 

English: 
or was hacking in support
of this group Anonymous,
so they hacked number.
Of companies and the things like
pulled information usernames
and passwords from the databases
at these companies and they said
that the reason was to shine
a light on the security
of these companies
and also theoretically
embarrassed the companies
with their weak
or poor security postures
and the problem with that
that they were doing this
through were posting information
that they had found online
and that information
often included details
about customers for
these particular corporations.
And for an ethical hacker
a white hat hacker
that would cross the boundary.
Of causing harm.
So there's no reason
for me as an ethical hacker
to post information
in a public forum about somebody
because I could be doing
damage to them.
But in this case law security
and Anonymous specifically lot
of security were engaged
in the form of hacktivism
and what they were doing
was not only damaging
to the corporation
that certainly was detrimental
to those people so
different types of hackers
and different types
of hacking we've got
ethical or white hat hacking.

German: 
 oder hackte zur Unterstützung dieser Gruppe Anonymous, 
 Also haben sie die Nummer gehackt. 
 Von Firmen und den Dingen wie gezogener Information, Benutzernamen 
 und Passwörter aus den Datenbanken dieser Unternehmen und sie sagten 
 Der Grund war, ein Licht auf die Sicherheit zu werfen 
 dieser Unternehmen 
 und auch theoretisch die Unternehmen in Verlegenheit gebracht 
 mit ihrer schwachen oder schlechten Sicherheitslage 
 und das problem damit 
 dass sie dies durch taten, posteten Informationen 
 dass sie online gefunden hatten 
 und diese Informationen enthielten oft Details 
 über Kunden für diese bestimmten Unternehmen. 
 Und für einen ethischen Hacker einen White Hat Hacker 
 das würde die Grenze überschreiten. 
 Schaden anrichten. 
 Es gibt also keinen Grund 
 für mich als ethischen Hacker Informationen zu posten 
 in einem öffentlichen Forum über jemanden 
 weil ich ihnen Schaden zufügen könnte. 
 Aber in dieser Rechtssache Sicherheit und Anonymous speziell viel 
 der Sicherheit wurden in Form von Hacktivismus beschäftigt 
 und was sie taten, war nicht nur schädlich 
 an die Gesellschaft 
 das war sicher nachteilig 
 für diese Leute so verschiedene Arten von Hackern 
 und verschiedene Arten von Hacking, die wir haben 
 ethisches oder weißes Huthacken. 

Telugu: 
 లేదా అనామక ఈ సమూహానికి మద్దతుగా హ్యాకింగ్ చేస్తున్నారు, 
 కాబట్టి వారు సంఖ్యను హ్యాక్ చేశారు. 
 కంపెనీల మరియు లాగిన సమాచార వినియోగదారు పేర్లు వంటివి 
 మరియు ఈ కంపెనీల డేటాబేస్ల నుండి పాస్వర్డ్లు మరియు వారు చెప్పారు 
 భద్రతపై వెలుగు వెలిగించడమే దీనికి కారణం 
 ఈ కంపెనీలలో 
 మరియు సైద్ధాంతికంగా కంపెనీలను ఇబ్బంది పెట్టారు 
 వారి బలహీనమైన లేదా పేలవమైన భద్రతా భంగిమలతో 
 మరియు దానితో సమస్య 
 వారు దీన్ని చేస్తున్నారని సమాచారం పోస్ట్ చేస్తున్నారు 
 వారు ఆన్‌లైన్‌లో కనుగొన్నారు 
 మరియు ఆ సమాచారం తరచుగా వివరాలను కలిగి ఉంటుంది 
 ఈ ప్రత్యేక సంస్థల కస్టమర్ల గురించి. 
 మరియు నైతిక హ్యాకర్ కోసం వైట్ టోపీ హ్యాకర్ 
 అది సరిహద్దును దాటుతుంది. 
 హాని కలిగించే. 
 కాబట్టి ఎటువంటి కారణం లేదు 
 సమాచారాన్ని పోస్ట్ చేయడానికి నాకు నైతిక హ్యాకర్‌గా 
 ఎవరో గురించి బహిరంగ వేదికలో 
 ఎందుకంటే నేను వారికి నష్టం కలిగించవచ్చు. 
 కానీ ఈ సందర్భంలో లా సెక్యూరిటీ మరియు అనామక ప్రత్యేకంగా చాలా ఉన్నాయి 
 భద్రత హాక్టివిజం రూపంలో నిమగ్నమై ఉంది 
 మరియు వారు చేస్తున్నది నష్టపరిచేది కాదు 
 కార్పొరేషన్‌కు 
 అది ఖచ్చితంగా హానికరం 
 ఆ వ్యక్తులకు కాబట్టి వివిధ రకాల హ్యాకర్లు 
 మరియు వివిధ రకాల హ్యాకింగ్‌లు మాకు లభించాయి 
 నైతిక లేదా తెలుపు టోపీ హ్యాకింగ్. 

Urdu: 
 یا گمنام اس گروپ کی حمایت کر رہا تھا ، 
 تو انہوں نے نمبر ہیک کر لیا۔ 
 کمپنیوں اور چیزوں کو جیسے کھینچا ہوا معلومات کے صارف نام 
 اور ان کمپنیوں کے ڈیٹا بیس سے پاس ورڈ اور انھوں نے کہا 
 اس کی وجہ سیکیورٹی پر روشنی ڈالنا تھا 
 ان کمپنیوں کی 
 اور نظریاتی طور پر کمپنیوں کو شرمندہ بھی کیا 
 ان کی کمزور یا ناقص سلامتی کرنسی کے ساتھ 
 اور اس کے ساتھ مسئلہ 
 وہ معلومات کے ذریعے یہ کام کر رہے تھے 
 کہ انہیں آن لائن مل گیا تھا 
 اور اس معلومات میں اکثر تفصیلات شامل ہوتی ہیں 
 ان خاص کارپوریشنوں کے صارفین کے بارے میں۔ 
 اور اخلاقی ہیکر کے لئے ایک سفید ہیٹ ہیکر 
 جو حد سے تجاوز کرے گی۔ 
 نقصان پہنچانے کا۔ 
 تو کوئی وجہ نہیں ہے 
 میرے ل information اخلاقی ہیکر کی حیثیت سے معلومات پوسٹ کرنا 
 کسی کے بارے میں عوامی فورم میں 
 کیونکہ میں ان کو نقصان پہنچا سکتا ہوں۔ 
 لیکن اس معاملے میں قانون کی حفاظت اور گمنام خاص طور پر بہت کچھ 
 سیکیورٹی ہیکٹوزم کی شکل میں مصروف تھی 
 اور جو وہ کر رہے تھے وہ نہ صرف نقصان دہ تھا 
 کارپوریشن کو 
 یہ یقینی طور پر نقصان دہ تھا 
 ان لوگوں کو مختلف قسم کے ہیکر 
 اور ہمارے پاس مختلف قسم کی ہیکنگ ہے 
 اخلاقی یا سفید ٹوپی ہیکنگ۔ 

Urdu: 
 آپ کو سیاہ ہیٹ بھوری رنگ کی ٹوپی مل گئی ہے اور پھر ہمیں آخر کار ملی ایم ، 
 یہ واقعی مقصد ہے 
 اور وہ ذرائع جو ایک دوسرے سے مختلف ہوتے ہیں۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے ہیکرز کی اقسام پر تبادلہ خیال کیا ہے۔ 
 آئیے ، ایک بننے کے لئے ضروری مہارتوں پر بھی تبادلہ خیال کرتے ہیں۔ 
 تو ہم جس پر بات کرنے جا رہے ہیں 
 اس حصے میں مختلف مہارتیں ہیں 
 اس کی ضرورت ہے 
 یا اس ویڈیو کے ایک حصے کے طور پر سیکھا جائے گا۔ 
 تو شروع میں صرف 
 بنیادی کمپیوٹنگ کے ل you آپ کو ایک بنیادی تفہیم درکار ہے 
 آپریٹنگ سسٹم اور ان کے کام کرنے کا طریقہ۔ 
 کئی بنیادی قسم کے کام ہونے ہیں 
 کہ میں کسی بھی طرح تفصیل میں نہیں جاؤں گا 
 یا اور آپ کو پروگراموں کو چلانے کا طریقہ جاننے کی ضرورت ہے۔ 
 اور کمانڈ پرامپٹ کھولنے جیسے کام کرتے ہیں 
 میرے بغیر آپ کو گزرے بغیر اور یہ کیسے کرنا ہے۔ 
 تو میں فرض کرنے جا رہا ہوں 
 کہ آپ کو کس طرح کرنا ہے اس کی کچھ بنیادی سمجھ ہے 
 اس طرح کے کام 
 نیز ، آپ کو بنیادی سسٹم سافٹ ویئر کی تفہیم درکار ہے 
 اور آپ کو کس طرح استعمال کرنا ہے اس کی بنیادی تفہیم درکار ہوگی 
 کمانڈ لائن کی افادیت 
 یہاں بہت سارے اوزار اور پروگرام موجود ہیں 
 کہ ہم اس ویڈیو کے ذریعے گزر رہے ہیں 
 اور ان میں سے بہت سے اب کمانڈ لائن استعمال کرتے ہیں 
 چاہے یہ ونڈوز پر ہے 
 یا لینکس کو ابھی بھی ٹائپنگ سے واقف ہونا ضروری ہے 

Telugu: 
 మీకు బ్లాక్ టోపీ బూడిద టోపీ వచ్చింది, చివరకు మాకు Mmm వచ్చింది, 
 ఇది నిజంగా లక్ష్యం 
 మరియు ఒకదానికొకటి మారుతూ ఉంటుంది. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము హ్యాకర్ల రకాలను చర్చించాము. 
 ఒకటి కావడానికి అవసరమైన నైపుణ్యాలను కూడా చర్చిద్దాం. 
 కాబట్టి మనం చర్చించబోతున్నాం 
 ఈ భాగంలో విభిన్న నైపుణ్యాలు ఉన్నాయి 
 అవసరం 
 లేదా ఈ వీడియోలో భాగంగా నేర్చుకుంటారు. 
 కాబట్టి ప్రారంభంలో కేవలం 
 ప్రాథమిక కంప్యూటింగ్ కోసం మీకు ప్రాథమిక అవగాహన అవసరం 
 ఆపరేటింగ్ సిస్టమ్స్ మరియు వాటిని ఎలా పని చేయాలి. 
 అనేక ప్రాథమిక రకాల పనులు ఉండబోతున్నాయి 
 నేను అస్సలు వివరంగా చెప్పలేను 
 లేదా మీరు ప్రోగ్రామ్‌లను ఎలా అమలు చేయాలో తెలుసుకోవాలి. 
 మరియు కమాండ్ ప్రాంప్ట్ తెరవడం వంటి పనులు చేయండి 
 నేను మిమ్మల్ని నడవకుండా మరియు ఎలా చేయాలో లేకుండా. 
 కాబట్టి నేను to హించబోతున్నాను 
 ఎలా చేయాలో మీకు కొంత ప్రాథమిక అవగాహన ఉంది 
 ఈ రకమైన పనులు. 
 అలాగే, మీకు ప్రాథమిక సిస్టమ్ సాఫ్ట్‌వేర్ గురించి అవగాహన అవసరం 
 మరియు ఎలా ఉపయోగించాలో మీకు ప్రాథమిక అవగాహన అవసరం 
 కమాండ్ లైన్ యుటిలిటీస్. 
 అనేక సాధనాలు మరియు ప్రోగ్రామ్‌లు ఉన్నాయి 
 మేము ఈ వీడియో ద్వారా వెళ్ళబోతున్నాం 
 మరియు వారిలో చాలామంది ఇప్పుడు కమాండ్ లైన్ ఉపయోగిస్తున్నారు 
 ఇది Windows లో ఉందా 
 లేదా Linux ఇంకా టైపింగ్ గురించి తెలిసి ఉండాలి 

English: 
You've got black hat gray hat
and then we finally got Mmm,
it's really the goal
and the means that vary
from one to the other.
Okay.
So now that we've discussed
the types of hackers.
Let's also discuss the skills
necessary to become one.
So what we're going to discuss
in this part are
the different skills
that are required
or will be learned as
a part of this video.
So initially just
for basic Computing you
need a basic understanding
of operating systems
and how to work them.
There are going to be several
fundamental types of tasks
that I won't be going
into any detail at all
or and you need to know
how to run programs.
And do things like open
up a command prompt
without me walking you
through and how to do that.
So I am going to assume
that you have some basic
understanding of how to do
these sorts of tasks.
Also, you need an understanding
of the basic system software
and you'll need a basic
understanding of how to use
command line utilities.
There are a number
of tools and programs
that we're going to be going
through this video
and many of them use
the command line now
whether it's on Windows
or Linux still need
to be familiar with typing

German: 
 Sie haben schwarzen Hut grauen Hut und dann haben wir endlich Mmm, 
 Es ist wirklich das Ziel 
 und die Mittel, die von einem zum anderen variieren. 
 Okay. 
 Nun, da wir die Arten von Hackern besprochen haben. 
 Sprechen wir auch über die Fähigkeiten, die erforderlich sind, um einer zu werden. 
 Also, worüber wir diskutieren werden 
 In diesem Teil sind die verschiedenen Fähigkeiten 
 das sind erforderlich 
 oder wird als Teil dieses Videos gelernt. 
 Also erstmal eben 
 Für grundlegendes Rechnen benötigen Sie ein grundlegendes Verständnis 
 von Betriebssystemen und wie sie funktionieren. 
 Es wird verschiedene grundlegende Arten von Aufgaben geben 
 dass ich überhaupt nicht auf Details eingehen werde 
 oder und Sie müssen wissen, wie man Programme ausführt. 
 Und öffnen Sie beispielsweise eine Eingabeaufforderung 
 ohne dass ich dich begleite und wie das geht. 
 Ich gehe also davon aus 
 dass Sie ein grundlegendes Verständnis dafür haben, wie es geht 
 diese Art von Aufgaben. 
 Außerdem benötigen Sie Kenntnisse über die grundlegende Systemsoftware 
 und Sie benötigen ein grundlegendes Verständnis für die Verwendung 
 Befehlszeilen-Dienstprogramme. 
 Es gibt eine Reihe von Tools und Programmen 
 dass wir dieses Video durchgehen werden 
 und viele von ihnen benutzen jetzt die Kommandozeile 
 ob es unter Windows ist 
 oder Linux muss noch mit dem Tippen vertraut sein 

Hindi: 
 आपको ब्लैक हैट ग्रे हैट मिल गई है और फिर हमें आखिरकार मम्म मिला, 
 यह वास्तव में लक्ष्य है 
 और इसका मतलब है कि एक से दूसरे में भिन्न होता है। 
 ठीक है। 
 इसलिए अब हमने हैकर्स के प्रकारों पर चर्चा की है। 
 आइए एक बनने के लिए आवश्यक कौशल पर भी चर्चा करें। 
 तो हम क्या चर्चा करने जा रहे हैं 
 इस भाग में विभिन्न कौशल हैं 
 इसकी आवश्यकता है 
 या इस वीडियो के एक भाग के रूप में सीखा जाएगा। 
 तो शुरू में बस 
 बुनियादी कम्प्यूटिंग के लिए आपको एक बुनियादी समझ की आवश्यकता होती है 
 ऑपरेटिंग सिस्टम और उन्हें कैसे काम करना है। 
 कई मौलिक प्रकार के कार्य होने जा रहे हैं 
 मैं किसी भी विस्तार में नहीं जाऊंगा 
 या आपको प्रोग्राम चलाने का तरीका जानने की आवश्यकता है। 
 और कमांड प्रॉम्प्ट खोलने जैसी चीजें करें 
 मेरे बिना आप के माध्यम से चल रहा है और यह कैसे करना है। 
 तो मैं मानने वाला हूं 
 कि तुम कैसे करना है की कुछ बुनियादी समझ है 
 इन प्रकार के कार्य। 
 इसके अलावा, आपको बुनियादी सिस्टम सॉफ़्टवेयर की समझ की आवश्यकता है 
 और आपको उपयोग करने की एक बुनियादी समझ की आवश्यकता होगी 
 कमांड लाइन उपयोगिताओं। 
 कई उपकरण और कार्यक्रम हैं 
 हम इस वीडियो के माध्यम से जा रहे हैं 
 और उनमें से कई अब कमांड लाइन का उपयोग करते हैं 
 चाहे वह विंडोज पर हो 
 या लिनक्स को अभी भी टाइपिंग से परिचित होना चाहिए 

English: 
and being able to run programs
from the command line
and the various command
line switches and parameters
that those programs are types
of programs are going to use now
from a networking perspective.
You need a basic understanding
of some simple
networking Concepts.
You need to know
what cables are and switches
and hubs and how systems
are networked together.
You don't really need
a deep level of understanding.
I'll be going
through some protocols
as reasonably deep level
because I think
it's important as
an ethical hacker to understand
what's going on
at the protocol level
so that you can know
better what you are.
Going and how to achieve
the goals and tasks
that you have before you so
we're going to be going
over some protocols.
So just understanding
what protocols are
and how they go together.
They all sort
of things are necessary
from a networking perspective.
Now, we're going to also be
learning a bunch of life skills.
Yes, there are some life skills
that it's important to have.
I think the most important one
is the ability to accept failure
and persevere and by that.
I mean you're going to be just
running across several things

Urdu: 
 اور کمانڈ لائن سے پروگرام چلانے کے قابل 
 اور مختلف کمانڈ لائن سوئچ اور پیرامیٹرز 
 کہ وہ پروگرام قسم کے ہیں 
 اب پروگراموں کے نیٹ ورکنگ کے نقطہ نظر سے استعمال ہونے والے ہیں۔ 
 آپ کو ایک بنیادی تفہیم درکار ہے 
 کچھ آسان نیٹ ورکنگ تصورات کی۔ 
 آپ کو یہ جاننے کی ضرورت ہے کہ کیبلز کیا ہیں اور سوئچز کیا ہیں؟ 
 اور حبس اور سسٹم کو کس طرح نیٹ ورک کیا جاتا ہے۔ 
 آپ کو واقعی گہری سطح کی تفہیم کی ضرورت نہیں ہے۔ 
 میں کچھ پروٹوکول سے گزر رہا ہوں گا 
 معقول حد تک گہری سطح 
 کیونکہ مجھے لگتا ہے کہ یہ ضروری ہے جیسے 
 سمجھنے کے لئے ایک اخلاقی ہیکر 
 پروٹوکول کی سطح پر کیا ہو رہا ہے 
 تاکہ آپ بہتر طور پر جان سکیں کہ آپ کیا ہیں۔ 
 جا رہے ہیں اور کس طرح اہداف اور کاموں کو حاصل کریں 
 کہ آپ کے پاس آپ کے پاس ہے لہذا ہم جا رہے ہیں 
 کچھ پروٹوکول پر 
 تو صرف یہ سمجھنا کہ پروٹوکول کیا ہیں 
 اور وہ کیسے اکٹھے ہوتے ہیں۔ 
 وہ ہر طرح کی چیزیں ضروری ہیں 
 نیٹ ورکنگ کے نقطہ نظر سے 
 اب ، ہم زندگی کی مہارتوں کا ایک گروپ بھی سیکھ رہے ہیں۔ 
 ہاں ، زندگی کی کچھ ایسی مہارتیں ہیں جن کا ہونا ضروری ہے۔ 
 میرے خیال میں ناکامی کو قبول کرنے کی صلاحیت سب سے اہم ہے 
 اور ثابت قدم رہو اور اس کے ذریعہ۔ 
 میرا مطلب ہے کہ آپ بہت ساری چیزوں کو دیکھ رہے ہیں 

German: 
 und in der Lage sein, Programme von der Kommandozeile aus auszuführen 
 und die verschiedenen Befehlszeilenoptionen und -parameter 
 dass diese Programme Typen sind 
 von Programmen werden jetzt aus der Perspektive der Vernetzung verwendet. 
 Sie brauchen ein Grundverständnis 
 einiger einfacher Vernetzungskonzepte. 
 Sie müssen wissen, was Kabel und Schalter sind 
 und Hubs und wie Systeme miteinander vernetzt sind. 
 Sie brauchen nicht wirklich ein tiefes Verständnis. 
 Ich werde einige Protokolle durchgehen 
 als einigermaßen tiefes Niveau 
 weil ich es wichtig finde als 
 ein ethischer Hacker zu verstehen 
 Was ist auf Protokollebene los? 
 damit Sie besser wissen, was Sie sind. 
 Gehen und wie man die Ziele und Aufgaben erreicht 
 Das hast du vor dir, also werden wir gehen 
 über einige Protokolle. 
 Also einfach verstehen, was Protokolle sind 
 und wie sie zusammenpassen. 
 Sie alle Art von Dingen sind notwendig 
 aus der Perspektive der Vernetzung. 
 Jetzt werden wir auch eine Reihe von Lebenskompetenzen erlernen. 
 Ja, es gibt einige Lebensfähigkeiten, die wichtig sind. 
 Ich denke, das wichtigste ist die Fähigkeit, Fehler zu akzeptieren 
 und durchhalten und dadurch. 
 Ich meine, du wirst nur auf verschiedene Dinge stoßen 

Hindi: 
 और कमांड लाइन से प्रोग्राम चलाने में सक्षम है 
 और विभिन्न कमांड लाइन स्विच और पैरामीटर 
 ये कार्यक्रम प्रकार हैं 
 प्रोग्राम अब नेटवर्किंग के नजरिए से उपयोग करने जा रहे हैं। 
 आपको एक बुनियादी समझ की आवश्यकता है 
 कुछ सरल नेटवर्किंग अवधारणाओं के। 
 आपको यह जानना होगा कि केबल क्या हैं और स्विच कैसे करते हैं 
 और हब और सिस्टम को एक साथ कैसे नेटवर्क किया जाता है। 
 आपको वास्तव में समझ के गहरे स्तर की आवश्यकता नहीं है। 
 मैं कुछ प्रोटोकॉल के माध्यम से जा रहा हूँ 
 यथोचित गहरे स्तर पर 
 क्योंकि मुझे लगता है कि यह महत्वपूर्ण है 
 समझने के लिए एक नैतिक हैकर 
 प्रोटोकॉल स्तर पर क्या हो रहा है 
 ताकि आप बेहतर जान सकें कि आप क्या हैं। 
 जा रहे हैं और कैसे लक्ष्यों और कार्यों को प्राप्त करने के लिए 
 इससे पहले कि आप जा रहे हैं ताकि हम जा रहे हैं 
 कुछ प्रोटोकॉल पर। 
 तो बस यह समझना कि प्रोटोकॉल क्या हैं 
 और वे एक साथ कैसे चलते हैं। 
 वे सभी प्रकार की चीजें आवश्यक हैं 
 एक नेटवर्किंग के नजरिए से। 
 अब, हम जीवन कौशल का एक समूह भी सीख रहे हैं। 
 हां, कुछ ऐसे जीवन कौशल हैं जिनका होना जरूरी है। 
 मुझे लगता है कि सबसे महत्वपूर्ण एक विफलता को स्वीकार करने की क्षमता है 
 और दृढ़ता और उसके द्वारा। 
 मेरा मतलब है कि आप बस कई चीजों के बीच चलने वाले हैं 

Telugu: 
 మరియు కమాండ్ లైన్ నుండి ప్రోగ్రామ్‌లను అమలు చేయగలగాలి 
 మరియు వివిధ కమాండ్ లైన్ స్విచ్‌లు మరియు పారామితులు 
 ఆ కార్యక్రమాలు రకాలు 
 ప్రోగ్రామింగ్‌లు ఇప్పుడు నెట్‌వర్కింగ్ కోణం నుండి ఉపయోగించబోతున్నాయి. 
 మీకు ప్రాథమిక అవగాహన అవసరం 
 కొన్ని సాధారణ నెట్‌వర్కింగ్ భావనలు. 
 కేబుల్స్ మరియు స్విచ్‌లు ఏమిటో మీరు తెలుసుకోవాలి 
 మరియు హబ్‌లు మరియు వ్యవస్థలు ఎలా కలిసి నెట్‌వర్క్ చేయబడతాయి. 
 మీకు నిజంగా లోతైన అవగాహన అవసరం లేదు. 
 నేను కొన్ని ప్రోటోకాల్‌ల ద్వారా వెళ్తాను 
 సహేతుకంగా లోతైన స్థాయి 
 ఎందుకంటే ఇది ముఖ్యమని నేను భావిస్తున్నాను 
 అర్థం చేసుకోవడానికి ఒక నైతిక హ్యాకర్ 
 ప్రోటోకాల్ స్థాయిలో ఏమి జరుగుతోంది 
 తద్వారా మీరు ఏమిటో బాగా తెలుసుకోవచ్చు. 
 వెళ్ళడం మరియు లక్ష్యాలు మరియు పనులను ఎలా సాధించాలో 
 మీకు ముందు మీరు ఉన్నారు కాబట్టి మేము వెళ్తాము 
 కొన్ని ప్రోటోకాల్‌లపై. 
 కాబట్టి ప్రోటోకాల్స్ ఏమిటో అర్థం చేసుకోండి 
 మరియు వారు ఎలా కలిసిపోతారు. 
 వారు అన్ని రకాల విషయాలు అవసరం 
 నెట్‌వర్కింగ్ కోణం నుండి. 
 ఇప్పుడు, మేము కూడా జీవిత నైపుణ్యాల సమూహాన్ని నేర్చుకోబోతున్నాము. 
 అవును, కొన్ని జీవిత నైపుణ్యాలు ఉన్నాయి. 
 వైఫల్యాన్ని అంగీకరించే సామర్ధ్యం చాలా ముఖ్యమైనది అని నేను అనుకుంటున్నాను 
 మరియు పట్టుదలతో మరియు దాని ద్వారా. 
 నా ఉద్దేశ్యం మీరు చాలా విషయాలలో నడుస్తున్నారని 

Hindi: 
 बस के आसपास पहली बार काम नहीं करते 
 और इसमें थोड़ा समय लगने वाला है 
 और दूर से चिपके रहना और चलते रहना 
 जब तक आपको काम करने के लिए कुछ नहीं मिलेगा। 
 और जिस तरह से आपको काम करने के लिए चीजें मिल रही हैं 
 समस्या हल करने की क्षमता 
 और कभी-कभी समस्याओं को हल करने की आवश्यकता होती है 
 थोड़ा रचनात्मक। 
 कभी-कभी आपको बॉक्स से बाहर की चीज की जरूरत होती है 
 और एक समस्या है 
 एक समाधान खोजने के लिए एक अलग दृष्टिकोण से 
 इस वीडियो के दौरान। 
 आप बहुत सी चिपचिपी समस्याओं के बीच चलने वाले हैं 
 एक नैतिक हैकर होने के बारे में सीखने के माध्यम से 
 और सिर्फ काम कर रहा है। 
 क्योंकि यह आसान नहीं है। 
 तो यह कैसे करना है के लिए यहाँ एक छोटी सी नुस्खा है अब पालन करें 
 यह नुस्खा हर बार और आप सफल होने जा रहे हैं। 
 हर स्थिति अलग है। 
 हर सिस्टम अलग है। 
 तुम कुछ बहुत चिपचिपा समस्याओं को चलाने के लिए जा रहे हैं 
 और आपको बस इंतजार करना होगा और अपने हाथों को गंदा करना होगा 
 और असफल और असफल और असफल और असफल होते रहो 
 जब तक आपको सफल होने का कोई रास्ता नहीं मिल जाता। 
 इसलिए मुझे लगता है कि उन कौशलों को सीखना बहुत आवश्यक है 
 कैसे एक नैतिक हैकर कुछ के माध्यम से खुदाई हो 

Urdu: 
 یہ صرف پہلی بار کام نہیں کرتا 
 اور اس میں تھوڑا سا وقت لگے گا 
 اور پلگ جانے اور چلتے رہنے کے ل stick رہو 
 جب تک کہ آپ کو کام کرنے کے لئے کچھ نہ ملے۔ 
 اور جس طرح سے آپ کو کام کرنے کی چیزیں مل رہی ہیں وہ ہے 
 مسئلے کو حل کرنے کی صلاحیت 
 اور کبھی کبھی مسائل کو حل کرنے کی ضرورت ہوتی ہے 
 تھوڑا تخلیقی. 
 کبھی کبھی آپ کو باکس سے باہر چیز کی ضرورت ہوتی ہے 
 اور ایک مسئلہ سامنے آئے 
 حل تلاش کرنے کے ل. مختلف نقطہ نظر سے 
 اس ویڈیو کے دوران 
 آپ بہت سارے چسپاں پریشانیوں کو دور کرنے جارہے ہیں 
 اخلاقی ہیکر ہونے کے بارے میں سیکھنے کے دوران 
 اور صرف کام کر رہے ہیں۔ 
 کیونکہ یہ آسان نہیں ہے۔ 
 لہذا یہ کرنے کا ایک چھوٹا سا نسخہ اب پیروی کریں 
 یہ نسخہ ہر بار اور آپ کامیاب ہوں گے۔ 
 ہر صورتحال مختلف ہے۔ 
 ہر نظام مختلف ہے۔ 
 آپ کو کچھ چسپاں مشکلات سے دوچار کرنے جارہے ہیں 
 اور آپ کو صرف انتظار کرنا پڑے گا اور اپنے ہاتھوں کو گندا کرنا ہے 
 اور ناکام اور ناکام اور ناکام اور ناکام ہوتے رہیں 
 جب تک آپ کو کامیابی کا راستہ نہیں مل جاتا۔ 
 لہذا میں سمجھتا ہوں کہ ان صلاحیتوں کو سیکھنے کے لئے بہت ضروری ہے 
 کسی کے ذریعہ کھودنے والے اخلاقی ہیکر کیسے بن سکتے ہیں 

Telugu: 
 ఇది మొదటిసారి పని చేయదు 
 మరియు దీనికి కొంత సమయం పడుతుంది 
 మరియు దూరంగా ఉండటానికి మరియు కొనసాగించడానికి స్టిక్-టు-ఇటివెన్స్ 
 మీరు పని చేయడానికి ఏదైనా వచ్చేవరకు. 
 మరియు మీరు పని చేయడానికి వస్తువులను పొందే మార్గం ఉంది 
 సమస్యను పరిష్కరించగల సామర్థ్యం 
 మరియు కొన్నిసార్లు సమస్యలను పరిష్కరించడం అవసరం 
 కొద్దిగా సృజనాత్మక. 
 కొన్నిసార్లు మీకు పెట్టె నుండి విషయం అవసరం 
 మరియు సమస్య బయటకు రండి 
 పరిష్కారం కోసం వేరే కోణం నుండి 
 ఈ వీడియో మొత్తం. 
 మీరు చాలా అంటుకునే సమస్యలను ఎదుర్కొంటున్నారు 
 నైతిక హ్యాకర్ కావడం గురించి నేర్చుకోవడం ద్వారా 
 మరియు పని చేయడం. 
 ఎందుకంటే ఇది సాధారణమైనది కాదు. 
 కాబట్టి దీన్ని ఎలా చేయాలో ఇక్కడ ఒక చిన్న రెసిపీ ఉంది 
 ఈ రెసిపీ ప్రతిసారీ మరియు మీరు విజయవంతం అవుతారు. 
 ప్రతి పరిస్థితి భిన్నంగా ఉంటుంది. 
 ప్రతి వ్యవస్థ భిన్నంగా ఉంటుంది. 
 మీరు కొన్ని అందమైన అంటుకునే సమస్యలను ఎదుర్కొంటున్నారు 
 మరియు మీరు వేచి ఉండి మీ చేతులను మురికిగా చేసుకోవాలి 
 మరియు విఫలమవ్వడం మరియు విఫలం కావడం మరియు విఫలమవ్వడం మరియు విఫలమవ్వడం కొనసాగించండి 
 మీరు విజయవంతం అయ్యే వరకు. 
 కాబట్టి ఆ నైపుణ్యాలు నేర్చుకోవడానికి చాలా అవసరం అని నా అభిప్రాయం 
 కొన్ని ద్వారా త్రవ్వించే నైతిక హ్యాకర్ ఎలా 

English: 
that just don't work
the first time around
and it's going to take
a little bit of time
and stick-to-itiveness to plug
away and keep going
until you get something to work.
And the way that you get
things to work is having
an ability to problem solve
and sometimes solving
problems requires being
a little creative.
Sometimes you need
thing out of the box
and come out a problem
from a different perspective
in order to find a solution
throughout the course
of this video.
You're going to run
across a lot of sticky problems
through the course of learning
about being an ethical hacker
and just doing the work.
Because it's not a simple.
So here's a little recipe for
how to do this now go follow
this recipe every time and
you're going to be successful.
Every situation is different.
Every system is different.
You're going to run across
some pretty sticky problems
and you're going to have to just
wait and get your hands dirty
and keep failing and failing
and failing and failing
until you find a way to succeed.
So I think those skills are
very necessary to learn
how to be an ethical hacker
digging through some

German: 
 das funktioniert einfach nicht beim ersten mal 
 und es wird ein bisschen Zeit brauchen 
 und Stick-to-Itiveness zu verstopfen und weitermachen 
 bis du etwas zum arbeiten bekommst. 
 Und die Art und Weise, wie man Dinge zum Arbeiten bringt, ist die, die man hat 
 eine Fähigkeit, Probleme zu lösen 
 und manchmal muss man sein, um Probleme zu lösen 
 ein wenig kreativ. 
 Manchmal braucht man etwas, das nicht in der Schachtel liegt 
 und ein Problem herauskommen 
 aus einer anderen Perspektive, um eine Lösung zu finden 
 im Verlauf dieses Videos. 
 Sie werden auf viele klebrige Probleme stoßen 
 durch den Kurs zu lernen, wie man ein ethischer Hacker ist 
 und einfach die Arbeit machen. 
 Weil es nicht einfach ist. 
 Hier ist ein kleines Rezept, wie das geht 
 Dieses Rezept jedes Mal und Sie werden erfolgreich sein. 
 Jede Situation ist anders. 
 Jedes System ist anders. 
 Sie werden auf einige ziemlich klebrige Probleme stoßen 
 und du musst einfach warten und dir die Hände schmutzig machen 
 und scheitern und scheitern und scheitern und scheitern 
 bis Sie einen Weg finden, um erfolgreich zu sein. 
 Ich denke, diese Fähigkeiten sind sehr wichtig, um zu lernen 
 wie man ein ethischer Hacker ist, der durch einige gräbt 

Telugu: 
 దీనిలో జరగబోయే పదార్థం. 
 యో, మీరు నేర్చుకోబోయేంతవరకు 
 మీరు చాలా సాధనాలను ఎలా ఉపయోగించాలో నేర్చుకోబోతున్నారు. 
 మీరు నెట్‌వర్కింగ్ నేర్చుకోబోతున్నారు మరియు దాని ద్వారా. 
 నా ఉద్దేశ్యం మేము వేర్వేరు ప్రోటోకాల్స్ గురించి మాట్లాడబోతున్నాం 
 కలిసి నెట్‌వర్కింగ్ వ్యవస్థల్లో పాల్గొంటారు, 
 మీరు భద్రత మరియు భద్రత గురించి తెలుసుకోబోతున్నారు 
 భంగిమల భద్రత నైతిక హ్యాకింగ్ యొక్క గుండె మరియు ఆత్మ. 
 అందుకే మేము నైతిక హ్యాకింగ్ చేస్తాము 
 వ్యవస్థలు మరియు నెట్‌వర్క్‌లను మరింత సురక్షితంగా చేయడానికి 
 వారు గతంలో కంటే. 
 ఇది నెట్‌వర్కింగ్ కోణం నుండి లక్ష్యం. 
 మేము ప్యాకెట్లను ఎలా చదవాలి అనే దాని గురించి మాట్లాడబోతున్నాం 
 నెట్‌వర్క్ సంగ్రహాల నుండి. 
 మీరు TCP IP సంబంధిత ప్రోటోకాల్‌లలోకి వెళ్తున్నారు 
 మరియు చాలా ముఖ్యమైన మొత్తం 
 వివరాలు మరియు వారు అర్థం చేసుకోబోతున్నారు 
 ప్రోటోకాల్‌లు ఒకదానితో ఒకటి ఎలా సంకర్షణ చెందుతాయి. 
 కాబట్టి మేము అన్నింటినీ చేయబోతున్నాము 
 మరియు పఠనం ప్యాకెట్లు నిజంగా ముఖ్యమైనవి 
 మరియు మేము దానిలో సరసమైన మొత్తాన్ని చేయబోతున్నాము 
 అభ్యాసానికి ప్రాథమిక విధానంతో పాటు 
 అనేక పాఠాలలో ప్యాకెట్లను ఎలా చదవాలి. 
 మేము అర్థం చేసుకోవడానికి ప్యాకెట్లను చదవబోతున్నాము 
 విభిన్న సాధనాలు 
 ఉపయోగిస్తున్నారు 

Urdu: 
 اس میں جانے والے ماد .ے کا۔ 
 یو ، جہاں تک آپ سیکھ رہے ہیں 
 آپ بہت سارے اوزار استعمال کرنے کے بارے میں سیکھ رہے ہیں۔ 
 آپ نیٹ ورکنگ سیکھ رہے ہیں اور اس کے ذریعہ۔ 
 میرا مطلب ہے کہ ہم مختلف پروٹوکول کے بارے میں بات کرنے جارہے ہیں 
 نیٹ ورکنگ سسٹم میں شامل ایک ساتھ مل کر تیار ہوتے ہیں ، 
 آپ سیکیورٹی اور سیکیورٹی کے بارے میں جاننے جارہے ہیں 
 کرنسیوں کی حفاظت اخلاقی ہیکنگ کا دل اور روح ہے۔ 
 یہی وجہ ہے کہ ہم اخلاقی ہیکنگ کرتے ہیں 
 تاکہ نظام اور نیٹ ورک کو مزید محفوظ بنایا جاسکے 
 اس سے پہلے کہ وہ پہلے تھے 
 نیٹ ورکنگ کے نقطہ نظر سے یہی مقصد ہے۔ 
 ہم پیکیٹ کو پڑھنے کے طریقے کے بارے میں بات کرنے جارہے ہیں 
 نیٹ ورک کیپچر سے 
 آپ ٹی سی پی آئی پی سے متعلق پروٹوکول میں جارہے ہیں 
 اور کافی حد تک 
 تفصیل سے اور وہ سمجھنے جا رہے ہیں 
 پروٹوکول کس طرح ایک دوسرے کے ساتھ تعامل کرتے ہیں۔ 
 تو ہم سب کرنے جا رہے ہیں 
 وہ اور پڑھنے والے پیکٹ واقعی اہم ہونے جا رہے ہیں 
 اور ہم اس کی ایک مناسب رقم کرنے جارہے ہیں 
 سیکھنے کے لئے صرف بنیادی نقطہ نظر کے علاوہ 
 کئی اسباق میں پیکٹ کیسے پڑھیں۔ 
 ہم سمجھنے کے طریقے کے طور پر پیکٹ پڑھ رہے ہیں 
 مختلف ٹولز 
 جو استعمال کررہے تھے 

English: 
of the material
that will be going over in this.
Yo, as far as what you
are going to be learning
you're going to be learning
about how to use a lot of tools.
You're going to learn
networking and by that.
I mean we're going to be talking
about different Protocols
are evolved involved
in networking systems together,
you're going to learn
about security and security
postures security is the heart
and soul of ethical hacking.
It's why we do ethical hacking
in order to make systems
and networks more secure
than they were previously.
That's the goal
from a networking perspective.
We're going to be talking
about how to read packets
from Network captures.
You're going to be going
into TCP IP related protocols
and fairly significant amount
of detail and they're
going to understand
how protocols interact
with one another.
So we're going to do all
that and the reading packets
is going to be really important
and we're going to do
a fair amount of that
in addition to just
fundamental approach to learning
how to read packets
in several lessons.
We're going to read packets
as a way of understanding
the different tools
that were using

German: 
 des Materials, das in diesem übergehen wird. 
 Yo, soweit du lernst 
 Sie werden lernen, wie man viele Werkzeuge benutzt. 
 Du wirst lernen, wie man vernetzt und so. 
 Ich meine, wir werden über verschiedene Protokolle sprechen 
 gemeinsam an Vernetzungssystemen beteiligt sind, 
 Du wirst etwas über Sicherheit und Geborgenheit lernen 
 Haltungssicherheit ist das Herz und die Seele ethischen Hackens. 
 Deshalb machen wir ethisches Hacken 
 um Systeme und Netzwerke sicherer zu machen 
 als sie zuvor waren. 
 Das ist das Ziel aus der Perspektive der Vernetzung. 
 Wir werden darüber reden, wie man Pakete liest 
 von Netzwerkaufnahmen. 
 Sie werden sich mit TCP-IP-bezogenen Protokollen befassen 
 und ziemlich bedeutende Menge 
 von Detail und sie werden verstehen 
 wie Protokolle miteinander interagieren. 
 Also werden wir alles tun 
 Das und das Lesen von Paketen wird wirklich wichtig sein 
 und wir werden eine ganze Menge davon tun 
 zusätzlich zu nur grundlegenden Ansatz zum Lernen 
 wie man Pakete in mehreren Lektionen liest. 
 Wir werden Pakete lesen, um sie zu verstehen 
 die verschiedenen Werkzeuge 
 die benutzten 

Hindi: 
 सामग्री है कि इस में खत्म हो जाएगा। 
 यो, जहाँ तक आप सीखने जा रहे हैं 
 आप बहुत सारे टूल का उपयोग करने के बारे में सीख रहे हैं। 
 आप नेटवर्किंग और उसके द्वारा सीखने जा रहे हैं। 
 मेरा मतलब है कि हम अलग-अलग प्रोटोकॉल के बारे में बात करने जा रहे हैं 
 एक साथ नेटवर्किंग सिस्टम में शामिल किए गए हैं, 
 आप सुरक्षा और सुरक्षा के बारे में जानने जा रहे हैं 
 आसन सुरक्षा एथिकल हैकिंग का दिल और आत्मा है। 
 इसलिए हम एथिकल हैकिंग करते हैं 
 सिस्टम और नेटवर्क को अधिक सुरक्षित बनाने के लिए 
 वे पहले से थे। 
 यह एक नेटवर्किंग के नजरिए से लक्ष्य है। 
 हम पैकेट के बारे में बात करने जा रहे हैं 
 नेटवर्क कैप्चर से। 
 आप टीसीपी आईपी संबंधित प्रोटोकॉल में जा रहे हैं 
 और काफी महत्वपूर्ण राशि 
 विस्तार से और वे समझने वाले हैं 
 कैसे प्रोटोकॉल एक दूसरे के साथ बातचीत करते हैं। 
 तो हम सब करने जा रहे हैं 
 और पढ़ने के पैकेट वास्तव में महत्वपूर्ण होने जा रहे हैं 
 और हम उस की एक उचित राशि करने जा रहे हैं 
 सीखने के लिए सिर्फ मौलिक दृष्टिकोण के अलावा 
 कई पाठों में पैकेट कैसे पढ़ें। 
 हम समझ के तौर पर पैकेट पढ़ने जा रहे हैं 
 विभिन्न उपकरण 
 का उपयोग कर रहे थे 

German: 
 und wie sie Taktiken und Methoden lernen werden 
 und Sie lernen lernen, die Informationen zu verwenden 
 Sie haben sich versammelt, um mehr Informationen zu erhalten 
 und um was geht es eigentlich bei informationen? 
 Ohne Informationen kann man nicht viel machen 
 und manchmal braucht es ein bisschen um zu graben 
 um diese Informationen zu finden 
 und was Sie lernen werden, sind die Einstiegspunkte 
 und die Stepping Stones, um die Informationen zu erhalten 
 das brauchst du. 
 Und wenn Sie diese Informationen haben, 
 Sie werden lernen, wie Sie es ausnutzen können 
 um tiefer in die Dunkelheit zu gelangen. 
 Sie werden das Sicherheitsbewusstsein erlernen. 
 Wir werden über Risiken sprechen und Risiken verstehen 
 und Schwachstellen erkennen in erster Linie den Unterschied 
 zwischen einer Verwundbarkeit 
 und ein Exploit und es gibt einen signifikanten Unterschied. 
 Es gibt so ein Sicherheitsbewusstsein und das Verständnis, was ein Risiko ist 
 und wie sich das auf Ihr Ziel auswirkt 
 und es wird der Schlüssel sein 
 zu vielen Dingen, über die wir gesprochen haben. 
 Es hört sich also so an, als würden wir einiges abdecken 
 nicht alles auf einer tiefen Ebene. 

Telugu: 
 మరియు వారు వ్యూహాలు మరియు పద్దతులను ఎలా నేర్చుకోబోతున్నారు 
 మరియు మీరు నేర్చుకోవడం సమాచారాన్ని ఉపయోగించడం నేర్చుకోండి 
 మీరు మరింత సమాచారం పొందడానికి సేకరించారు 
 మరియు సమాచారం నిజంగా దీని గురించి ఏమిటి? 
 సమాచారం లేకుండా మీరు పెద్దగా ఏమీ చేయలేరు 
 మరియు కొన్నిసార్లు ఇది త్రవ్వటానికి సరసమైన బిట్ పడుతుంది 
 ఆ సమాచారాన్ని కనుగొనడానికి 
 మరియు మీరు నేర్చుకోబోయేది ఎంట్రీ పాయింట్లు 
 మరియు సమాచారం పొందడానికి స్టెప్పింగ్ స్టోన్స్ 
 మీకు కావాలి. 
 ఆపై మీకు ఆ సమాచారం ఉంటే, 
 మీరు దానిని దోపిడీ చేసే మార్గాల గురించి నేర్చుకోబోతున్నారు 
 చీకటిలోకి లోతుగా పొందడానికి. 
 మీరు భద్రతా అవగాహన నేర్చుకోబోతున్నారు. 
 మేము రిస్క్ మరియు రిస్క్‌లను అర్థం చేసుకోవడం గురించి మాట్లాడబోతున్నాం 
 మరియు దుర్బలత్వం ప్రధానంగా వ్యత్యాసాన్ని గుర్తిస్తాయి 
 ఒక దుర్బలత్వం మధ్య 
 మరియు దోపిడీ మరియు ముఖ్యమైన వ్యత్యాసం ఉంది. 
 భద్రతా అవగాహన మరియు ప్రమాదం ఏమిటో అర్థం చేసుకోవడం చాలా ఉంది 
 మరియు అది మీ లక్ష్యాన్ని ఎలా ప్రభావితం చేస్తుంది 
 మరియు అది కీలకం కానుంది 
 మేము మాట్లాడిన చాలా విషయాలకు. 
 కనుక ఇది చాలా సరళంగా అనిపిస్తుంది 
 లోతైన స్థాయిలో ఇవన్నీ కాదు. 

English: 
and how they're going to learn
tactics and methodologies
and you get to learn Learn
to use the information
you've gathered in order
to get more information
and information is really
what is this all about?
You can't do much anything
without information
and sometimes it takes
a fair bit of digging in order
to find that information
and what you're going
to learn is the entry points
and the Stepping Stones
to get the information
that you need.
And then once you
have that information,
you're going to be learning
about ways to exploit it
in order to get deeper
into the dark.
You're going to learn
security awareness.
We're going to talk about risk
and understanding risks
and vulnerabilities primarily
recognize the difference
between a vulnerability
and an exploit and there's
a significant difference.
There is so security awareness
and understanding what a risk is
and how that impacts your Target
and it's going to be key
to a lot of things
that we talked about.
So it sounds like a lot
we're going to cover a fair bit
of ground not all
of it at a deep level.

Hindi: 
 और वे कैसे रणनीति और कार्यप्रणाली सीखने जा रहे हैं 
 और आपको जानकारी प्राप्त करने के लिए जानें सीखें 
 अधिक जानकारी प्राप्त करने के लिए आप एकत्रित हुए हैं 
 और जानकारी वास्तव में यह सब क्या है? 
 आप बिना जानकारी के बहुत कुछ नहीं कर सकते 
 और कभी-कभी यह क्रम में खुदाई का एक उचित सा लगता है 
 उस जानकारी को खोजने के लिए 
 और आप जो सीखने जा रहे हैं, वह प्रवेश बिंदु है 
 और जानकारी प्राप्त करने के लिए स्टेपिंग स्टोन्स 
 आपको इसकी ज़रूरत है। 
 और फिर एक बार आपके पास यह जानकारी हो, 
 आप इसका फायदा उठाने के तरीकों के बारे में जानने वाले हैं 
 ताकि गहरे में उतर सकें। 
 आप सुरक्षा जागरूकता सीखने जा रहे हैं। 
 हम जोखिम और जोखिम को समझने के बारे में बात करने जा रहे हैं 
 और कमजोरियां मुख्य रूप से अंतर को पहचानती हैं 
 भेद्यता के बीच 
 और एक शोषण और एक महत्वपूर्ण अंतर है। 
 इतनी सुरक्षा जागरूकता और समझ है कि जोखिम क्या है 
 और यह कैसे आपके लक्ष्य को प्रभावित करता है 
 और यह महत्वपूर्ण होने जा रहा है 
 बहुत सारी बातें जिनके बारे में हमने बात की। 
 तो ऐसा लगता है कि हम बहुत कुछ करने जा रहे हैं 
 यह सब गहरे स्तर पर नहीं है। 

Urdu: 
 اور وہ کیسے حربے اور طریقے سیکھ رہے ہیں 
 اور آپ معلومات کو استعمال کرنا سیکھیں 
 آپ مزید معلومات حاصل کرنے کے لئے جمع ہوئے ہیں 
 اور معلومات واقعی میں یہ سب کیا ہے؟ 
 آپ معلومات کے بغیر بہت کچھ نہیں کرسکتے ہیں 
 اور بعض اوقات یہ کھودنے میں کافی حد تک ہوتا ہے 
 اس معلومات کو تلاش کرنے کے ل 
 اور جو آپ سیکھ رہے ہیں وہ ہے اندراج پوائنٹس 
 اور معلومات حاصل کرنے کے لئے قدم رکھنے والے پتھر 
 جس کی آپ کو ضرورت ہے۔ 
 اور پھر ایک بار جب آپ کو یہ معلومات مل جاتی ہے ، 
 آپ اس کے استحصال کے طریقوں کے بارے میں سیکھ رہے ہیں 
 تاکہ اندھیرے میں مزید گہرا ہو جا.۔ 
 آپ سیکیورٹی بیداری سیکھنے جارہے ہیں۔ 
 ہم خطرات اور سمجھنے کے خطرات کے بارے میں بات کرنے جارہے ہیں 
 اور خطرات بنیادی طور پر فرق کو پہچانتے ہیں 
 خطرے کے درمیان 
 اور ایک استحصال اور ایک اہم فرق ہے۔ 
 سیکورٹی سے آگاہی اور سمجھنے میں کیا خطرہ ہے 
 اور اس سے آپ کے ہدف پر کیا اثر پڑتا ہے 
 اور یہ کلیدی ہونے جا رہا ہے 
 بہت سی چیزوں کے بارے میں جن کے بارے میں ہم بات کرتے ہیں۔ 
 تو ایسا لگتا ہے کہ ہم کافی حد تک احاطہ کرنے جارہے ہیں 
 گراؤنڈ سطح پر یہ سب نہیں۔ 

Hindi: 
 कभी-कभी हम सतह को स्किम करने जा रहे हैं 
 लेकिन कवर करने के लिए एक भयानक सामग्री है। 
 तो चलो शुरू करते है 
 विभिन्न कौशल के बारे में बात करने में आवश्यक हैं 
 या वीडियो की श्रृंखला के एक भाग के रूप में सीखा जाएगा। 
 तो शुरू में सिर्फ आपको बेसिक कम्प्यूटिंग के लिए 
 ऑपरेटिंग सिस्टम की एक बुनियादी समझ की आवश्यकता है। 
 तो यह बहुत अजीब लगता है 
 हम कवर करने के लिए जा रहे हैं और निष्पक्ष बिट एक होने जा रहा है 
 बहुत गहरे स्तर पर 
 और कभी-कभी हम सिर्फ सतह को छोड़ते जा रहे हैं 
 लेकिन कवर करने के लिए एक भयानक सामग्री है 
 तो चलो शुरू करते है। 
 ठीक है, इतना सब कौशल के बारे में था 
 कि हम विकसित करने के लिए जा रहे हैं। 
 इस पूरे वीडियो के दौरान और यह आवश्यक हो सकता है 
 आपके लिए एक नैतिक हैकल बन गया है। 
 अभी। 
 चलो हमलों के प्रकारों के बारे में बात करते हैं 
 आप नैतिक हैकर अपने आप के साथ काम कर रहा हो सकता है कि। 
 तो अब हम हमलों के प्रकारों के बारे में बात करने जा रहे हैं। 
 अब एक प्रकार का हमला 
 कि आप विशेष रूप से मामलों में आम मिल जाएगा 
 उदाहरण के लिए, 
 या ऐसे मामले जहां लोग एक विशेष बिंदु बनाने की कोशिश कर रहे हैं 
 या बस एक सामान्य दर्द है 

English: 
Sometimes we are going
to skim the surface
but there's an an awful lot
of material to be cover.
So let's get started
into talking about the different
skills are required
or will be learned as a part
of the series of video.
So initially just
for basic Computing you
need a basic understanding
of operating systems.
So it sounds like a lot weird
that we're going to cover
and fair bit of a is going to be
at a very deep level
and sometimes we're just
going to skip the surface
but there's an awful lot
of material to cover
so let's get started.
Okay, so that was all
about the skills
that we are going to develop.
Throughout this video
and that might be necessary
for you to become
an ethical hackl.
Now.
Let's talk about
the types of attacks
that you might be dealing
with ethical hacker yourself.
So now we're going to be talking
about the types of attacks.
Now one type of attack
that you'll find common
particularly in cases
of hacktivism, for example,
or cases where people are trying
to make a particular point
or just be a general pain is

German: 
 Manchmal überfliegen wir die Oberfläche 
 Aber es gibt eine Menge Material, das abgedeckt werden muss. 
 Also lasst uns anfangen 
 Um über die verschiedenen Fähigkeiten sprechen zu können, bedarf es 
 oder wird als Teil der Videoserie erlernt. 
 Also zunächst nur für Basic Computing 
 benötigen ein grundlegendes Verständnis der Betriebssysteme. 
 Es klingt also sehr seltsam 
 dass wir decken werden und ziemlich viel wird sein 
 auf einer sehr tiefen Ebene 
 und manchmal überspringen wir einfach die Oberfläche 
 Aber es gibt sehr viel Material zu besprechen 
 Also lasst uns anfangen. 
 Okay, das war alles über die Fähigkeiten 
 dass wir entwickeln werden. 
 Während dieses Videos und das könnte notwendig sein 
 für Sie ein ethischer Hackl zu werden. 
 Jetzt. 
 Sprechen wir über die Arten von Angriffen 
 dass Sie vielleicht selbst mit ethischen Hackern zu tun haben. 
 Jetzt werden wir also über die Arten von Angriffen sprechen. 
 Nun eine Art von Angriff 
 dass Sie vor allem in Fällen gemeinsam finden 
 von Hacktivismus, zum Beispiel, 
 oder Fälle, in denen Menschen versuchen, einen bestimmten Punkt zu machen 
 oder einfach nur ein allgemeiner Schmerz ist 

Urdu: 
 کبھی کبھی ہم سطح کو اچھالنے جا رہے ہیں 
 لیکن احاطہ کرنے کے لئے بہت سارے مواد موجود ہیں۔ 
 تو آئیے شروع کریں 
 مختلف مہارتوں کے بارے میں بات کرنے کی ضرورت ہے 
 یا ویڈیو کی سیریز کے ایک حصے کے طور پر سیکھا جائے گا۔ 
 تو ابتدا میں صرف آپ کو بنیادی کمپیوٹنگ کے لئے 
 آپریٹنگ سسٹم کی بنیادی تفہیم کی ضرورت ہے۔ 
 تو یہ بہت ہی عجیب سا لگتا ہے 
 کہ ہم احاطہ کرنے جا رہے ہیں اور ایک تھوڑا سا ہونے جا رہا ہے 
 بہت گہری سطح پر 
 اور کبھی کبھی ہم صرف سطح کو چھوڑنے جا رہے ہیں 
 لیکن احاطہ کرنے کے لئے بہت سارے مواد موجود ہیں 
 تو آئیے شروع کریں۔ 
 ٹھیک ہے ، تو یہ سب کچھ مہارت کے بارے میں تھا 
 کہ ہم ترقی کر رہے ہیں۔ 
 اس ویڈیو کے دوران اور یہ ضروری ہوسکتا ہے 
 آپ کو اخلاقی ہیکل بننے کے ل.۔ 
 ابھی. 
 آئیے حملوں کی اقسام کے بارے میں بات کرتے ہیں 
 تاکہ آپ خود ہی اخلاقی ہیکر کے ساتھ معاملہ کر رہے ہوں۔ 
 تو اب ہم حملوں کی اقسام کے بارے میں بات کرنے جارہے ہیں۔ 
 اب حملہ کی ایک قسم 
 کہ آپ خاص طور پر معاملات میں عام پائیں گے 
 مثال کے طور پر ، 
 یا ایسے معاملات جہاں لوگ ایک خاص نقطہ بنانے کی کوشش کر رہے ہوں 
 یا صرف ایک عام درد ہے 

Telugu: 
 కొన్నిసార్లు మేము ఉపరితలం స్కిమ్ చేయబోతున్నాం 
 కానీ కవర్ చేయడానికి చాలా భయంకరమైన పదార్థం ఉంది. 
 కాబట్టి ప్రారంభిద్దాం 
 విభిన్న నైపుణ్యాల గురించి మాట్లాడటం అవసరం 
 లేదా వీడియో శ్రేణిలో భాగంగా నేర్చుకుంటారు. 
 కాబట్టి ప్రారంభంలో ప్రాథమిక కంప్యూటింగ్ కోసం 
 ఆపరేటింగ్ సిస్టమ్స్ గురించి ప్రాథమిక అవగాహన అవసరం. 
 కనుక ఇది చాలా విచిత్రంగా అనిపిస్తుంది 
 మేము కవర్ చేయబోతున్నాం మరియు సరసమైన బిట్ అవ్వబోతోంది 
 చాలా లోతైన స్థాయిలో 
 మరియు కొన్నిసార్లు మేము ఉపరితలాన్ని దాటవేయబోతున్నాము 
 కానీ కవర్ చేయడానికి చాలా భయంకరమైన పదార్థాలు ఉన్నాయి 
 కాబట్టి ప్రారంభిద్దాం. 
 సరే, కాబట్టి అది నైపుణ్యాల గురించి 
 మేము అభివృద్ధి చేయబోతున్నాం. 
 ఈ వీడియో అంతటా మరియు అది అవసరం కావచ్చు 
 మీరు నైతిక హాక్ కావడానికి. 
 ఇప్పుడు. 
 దాడుల రకాలు గురించి మాట్లాడుకుందాం 
 మీరు మీరే నైతిక హ్యాకర్‌తో వ్యవహరిస్తున్నారు. 
 కాబట్టి ఇప్పుడు మేము దాడుల రకాలను గురించి మాట్లాడబోతున్నాం. 
 ఇప్పుడు ఒక రకమైన దాడి 
 మీరు ముఖ్యంగా సందర్భాలలో సాధారణంగా కనిపిస్తారు 
 ఉదాహరణకు, హాక్టివిజం 
 లేదా ప్రజలు ఒక నిర్దిష్ట విషయం చెప్పడానికి ప్రయత్నిస్తున్న సందర్భాలు 
 లేదా సాధారణ నొప్పిగా ఉండండి 

German: 
 Diese Idee des Verunstaltens des Verunstaltens geht eine ganze Weile zurück. 
 Das ist die Idee. 
 In einer Art digitalem Graffiti 
 wo du deine Spuren oder deinen Abdruck hinterlassen hast 
 Damit jeder weiß, dass Sie in erster Linie eine Website-Sache waren 
 und es macht wirklich nur Änderungen an etwas 
 das war vor langer zeit ziemlich üblich. 
 Jetzt ist es sehr speziell für Unternehmen oder Menschen 
 oder nur Organisationen im Allgemeinen zu haben 
 Ihre Homepage wurde durch diese andere ersetzt 
 Das war in etwa so, ich war hier 
 und ich habe deine Webseite übernommen. 
 Wir haben auch eine ziemlich gemeinsame 
 denn sicherlich war im Laufe der Jahre üblich. 
 Und es ist ein ziemlich guter Teil für qualitative Exploits 
 in hochkarätigen Schwachstellen. 
 Und das ist ein Pufferüberlauf. 
 Nun ist ein Pufferüberlauf ein Ergebnis der Art und Weise Programme 
 werden gespeichert 
 Wenn Programme ausgeführt werden, verwenden sie einen Block 
 der Erinnerung einen Stern genannt 
 und es ist wie ein Stapel Teller 
 wenn Sie einen Haufen setzen 
 von Tellern nach unten, wenn Sie einen Teller abziehen, gehen Sie 
 Um die obere Platte zu ziehen, werden Sie die alte ziehen 
 angezeigt, werden Sie diejenige ziehen, die oben war. 
 Also das gleiche mit dem Stapel hier, 

Hindi: 
 डिफेंसिंग डिफेंसिंग का यह विचार काफी समय के लिए वापस चला जाता है। 
 यह विचार है। 
 डिजिटल भित्तिचित्रों की तरह 
 जहां आपने अपना चिह्न या अपनी छाप छोड़ी है 
 ताकि हर कोई जानता है कि आप मुख्य रूप से एक वेबसाइट बात कर रहे थे 
 और यह वास्तव में सिर्फ कुछ के लिए परिवर्तन कर रहा है 
 यह बहुत पहले हुआ करता था। 
 अब यह व्यवसायों या लोगों के लिए बहुत खास है 
 या सामान्य रूप से सिर्फ संगठन 
 उनके मुखपृष्ठ को इस दूसरी चीज़ से बदल दिया गया है 
 वह हे की पंक्तियों के साथ था, मैं यहाँ था 
 और मैंने आपका वेब पेज संभाला। 
 हमारे पास एक बहुत ही आम है 
 निश्चित रूप से वर्षों से आम है। 
 और यह गुणवत्ता कारनामों की ओर एक बहुत अच्छा हिस्सा है 
 उच्च प्रोफ़ाइल कमजोरियों में। 
 और वह बफर ओवरफ्लो है। 
 अब एक बफर अतिप्रवाह तरह से कार्यक्रमों का एक परिणाम है 
 स्मृति में संग्रहीत हैं 
 जब प्रोग्राम चल रहे होते हैं तो वे एक चंक का उपयोग करते हैं 
 मेमोरी का एक तारा कहा जाता है 
 और यह प्लेटों के ढेर जैसा है 
 जब आप एक गुच्छा डालते हैं 
 जब आप जा रहे हैं, तो प्लेटों को नीचे उतारें 
 शीर्ष प्लेट खींचने के लिए आप पुराने को खींचने जा रहे हैं 
 आप शीर्ष पर थे उसे खींचने के लिए जा रहे हैं। 
 तो यहाँ एक ही बात के साथ, 

Urdu: 
 ڈیفاکنگ ڈیفاکنگ کا یہ خیال تھوڑی دیر کے لئے واپس چلا جاتا ہے۔ 
 یہ خیال ہے۔ 
 طرح طرح کے ڈیجیٹل گرافٹی 
 جہاں آپ نے اپنا نشان یا اپنا نشان چھوڑا ہے 
 تاکہ سب کو معلوم ہو کہ آپ بنیادی طور پر ویب سائٹ کی کوئی چیز رکھتے ہیں 
 اور یہ واقعی کسی چیز میں ردوبدل کر رہا ہے 
 جو ایک طویل عرصہ پہلے بہت عام تھا۔ 
 اب یہ کاروبار یا لوگوں کے لئے خاص ہے 
 یا محض عمومی طور پر تنظیمیں ہوں 
 ان کے ہوم پیج کی جگہ اس دوسری چیز نے لے لی ہے 
 ارے کی طرح یہ تھا ، میں یہاں تھا 
 اور میں نے آپ کا ویب صفحہ سنبھال لیا 
 ہمارے ہاں بھی ایک بہت عام سی بات ہے 
 یقینا the برسوں سے عام ہے۔ 
 اور یہ معیار کے استحصال کی طرف ایک بہت اچھا حصہ ہے 
 ہائی پروفائل کمزوریوں میں۔ 
 اور یہ بفر اوور فلو ہے۔ 
 پروگراموں کے طریقہ کار کا نتیجہ اب ایک بفر اوور فلو ہے 
 میموری میں محفوظ ہیں 
 جب پروگرام چل رہے ہیں تو وہ ایک حصہ کا استعمال کرتے ہیں 
 یادوں کو ستارہ کہتے ہیں 
 اور یہ بالکل پلیٹوں کے ڈھیر کی طرح ہے 
 جب آپ ایک جھنڈ ڈالتے ہیں 
 جب آپ جا رہے ہو پلیٹ کھینچتے ہو تو نیچے پلیٹوں کا 
 اوپر والی پلیٹ کھینچنے کے ل you're آپ پرانی کو کھینچنے جارہے ہیں 
 ظاہر ہوا کہ آپ اسے کھینچنے جارہے ہیں جو سب سے اوپر تھا۔ 
 تو یہاں اسٹیک کے ساتھ ایک ہی چیز ، 

Telugu: 
 డీఫేసింగ్ యొక్క ఈ ఆలోచన కొంతకాలం వెనుకకు వెళుతుంది. 
 ఇది ఆలోచన. 
 డిజిటల్ గ్రాఫిటీ యొక్క విధమైన 
 అక్కడ మీరు మీ గుర్తును లేదా మీ ముద్రను వదిలిపెట్టారు 
 అందువల్ల మీరు అక్కడ ప్రధానంగా వెబ్‌సైట్ విషయం ఉన్నారని అందరికీ తెలుసు 
 మరియు ఇది నిజంగా ఏదో ఒక మార్పు చేస్తుంది 
 ఇది చాలా కాలం క్రితం చాలా సాధారణం. 
 ఇప్పుడు ఇది వ్యాపారాలు లేదా వ్యక్తుల కోసం చాలా ప్రత్యేకమైనది 
 లేదా సాధారణంగా కలిగి ఉన్న సంస్థలు 
 వారి హోమ్‌పేజీ ఈ ఇతర విషయం ద్వారా భర్తీ చేయబడింది 
 అది హే యొక్క మార్గాల్లో ఉంది, నేను ఇక్కడ ఉన్నాను 
 నేను మీ వెబ్ పేజీని తీసుకున్నాను. 
 మాకు చాలా సాధారణమైనది కూడా ఉంది 
 సంవత్సరాలుగా ఖచ్చితంగా సాధారణం. 
 మరియు నాణ్యత దోపిడీకి ఇది చాలా మంచి భాగం 
 అధిక ప్రొఫైల్ దుర్బలత్వాలలో. 
 మరియు అది బఫర్ ఓవర్ఫ్లో. 
 ఇప్పుడు బఫర్ ఓవర్ఫ్లో మార్గం ప్రోగ్రామ్‌ల ఫలితం 
 మెమరీలో నిల్వ చేయబడతాయి 
 ప్రోగ్రామ్‌లు నడుస్తున్నప్పుడు అవి భాగం ఉపయోగిస్తాయి 
 జ్ఞాపకశక్తిని నక్షత్రం అని పిలుస్తారు 
 మరియు ఇది ప్లేట్ల స్టాక్ లాగా ఉంటుంది 
 మీరు ఒక సమూహం ఉంచినప్పుడు 
 మీరు వెళ్లేటప్పుడు ఒక ప్లేట్ లాగినప్పుడు ప్లేట్ల డౌన్ 
 టాప్ ప్లేట్ లాగడానికి మీరు పాతదాన్ని లాగబోతున్నారు 
 ప్రదర్శించబడి మీరు పైన ఉన్నదాన్ని లాగబోతున్నారు. 
 ఇక్కడ స్టాక్తో అదే విషయం, 

English: 
this idea of defacing defacing
goes back for quite a while.
It's the idea.
In of sort of digital graffiti
where you've left your mark
or your imprint behind
so that everybody knows you were
there primarily a website thing
and it's really just making
alterations to something
that used to be pretty common
a long time ago.
Now it's very particular
for businesses or people
or just organizations
in general to have
their homepage has been replaced
by this other thing
that was along the lines
of hey, I was here
and I took over your web page.
We also have a pretty common one
for certainly has been common
over the years.
And it's a pretty good part
towards quality exploits
in high-profile vulnerabilities.
And that's buffer overflow.
Now a buffer overflow is
a result of the way programs
are stored in memory
when programs are running
they make use of a chunk
of memory called a star
and it's just like
a stack of plates
when you put a bunch
of plates down when you pull
a plate off you're going
to pull the top plate
you're going to pull the old
displayed you're going to pull
the one that was on top.
So the same thing
with the stack here,

Telugu: 
 మేము మెమరీని యాక్సెస్ చేస్తున్నాము 
 మరియు ఫంక్షన్లను మెమరీలో పిలిచే విధానంతో ఇది సంబంధం కలిగి ఉంటుంది 
 మీరు ఫంక్షన్ అని పిలిచినప్పుడు మెమరీ భాగం విసిరివేయబడుతుంది 
 స్టాక్ పైన మరియు అది మెమరీ భాగం 
 అది యాక్సెస్ అవుతుంది 
 మరియు మీరు మెమరీలో కొంత భాగాన్ని పొందారు, 
 కానీ ఆ స్టాక్లో మరియు దానిని బఫర్ అంటారు 
 మరియు ఎక్కువ డేటా పంపినప్పుడు మరియు ఉంచడానికి ప్రయత్నించండి 
 బఫర్‌లోకి అది ఇప్పుడు హద్దులు పొంగిపోతుంది 
 నిర్దిష్ట బఫర్ కోసం కాన్ఫిగర్ చేయబడిన ప్రాంతం. 
 ఇది హద్దులను పొంగిపోతుంది 
 నిర్దిష్ట బఫర్ కోసం కాన్ఫిగర్ చేయబడిన ప్రాంతం. 
 ఇప్పుడు మార్గం స్టాక్ కలిసి ఉంటే మేము ముగుస్తుంది 
 స్టాక్ యొక్క భాగంతో 
 ఫంక్షన్ నుండి తిరిగి వచ్చే చిరునామా నిల్వ చేయబడుతుంది. 
 కాబట్టి మీరు మీ వద్ద ఉన్న బఫర్‌ను ఓవర్‌ఫ్లో చేసినప్పుడు 
 ఆ రాబడిని భర్తీ చేయగల సామర్థ్యం 
 ఏ సమయంలో మీరు ప్రవాహాన్ని నియంత్రించవచ్చు 
 కార్యక్రమాల అమలు. 
 మరియు మీరు ప్రోగ్రామ్ అమలు ప్రవాహాన్ని నియంత్రించగలిగితే, 
 మీరు కోడ్‌ను చొప్పించవచ్చు 
 అమలు చేయగల ఆ మెమరీలోకి మరియు అది 
 ఇక్కడ మేము బఫర్ ఓవర్ఫ్లోను పొందుతాము, అది దోపిడీలుగా మారుతుంది 
 ఇది కమాండ్ షెల్ లాగా పొందగల సామర్థ్యాన్ని సృష్టిస్తుంది 

German: 
 Wir greifen auf den Speicher zu 
 und Dies hat damit zu tun, wie Funktionen im Speicher aufgerufen werden 
 Wenn Sie die Funktion aufrufen, wird ein Teil des Speichers geworfen 
 oben auf dem Stapel und das ist das Stück Speicher 
 das wird abgerufen 
 und du hast ein Stück Daten im Speicher, 
 aber in diesem Stapel und das ist ein Puffer genannt 
 und wenn zu viele daten gesendet werden und versuchen zu setzen 
 in den puffer kann er nun die grenzen überlaufen 
 des konfigurierten Bereichs für diesen bestimmten Puffer. 
 Es kann die Grenzen überschreiten 
 des konfigurierten Bereichs für diesen bestimmten Puffer. 
 Nun ist die Art und Weise, wie Stapel zusammengesetzt werden, am Ende 
 mit dem Teil der Aktie 
 Hier wird die Absenderadresse der Funktion gespeichert. 
 Wenn Sie also den Puffer überlaufen, den Sie haben 
 die Fähigkeit, diese Rendite möglicherweise außer Kraft zu setzen 
 an welcher Stelle Sie den Fluss steuern 
 der Ausführung von Programmen. 
 Und wenn Sie den Ablauf der Ausführung des Programms steuern können, 
 Sie können Code einfügen 
 in diesen Speicher, der ausgeführt werden könnte, und das ist 
 wo wir Pufferüberlauf bekommen, der sich in Exploits verwandelt 
 das schafft die Fähigkeit, wie eine Befehls-Shell zu werden 

Urdu: 
 ہم میموری تک رسائی حاصل کر رہے ہیں 
 اور اس کام کو جس طرح سے افعال کو میموری میں بلایا جاتا ہے اس کے ساتھ کرنا ہے 
 جب آپ اس تقریب کو کہتے ہیں تو میموری کا ایک حصہ پھینک جاتا ہے 
 اسٹیک کے اوپری حصے پر اور یہ میموری کا حصہ ہے 
 اس تک رسائی حاصل ہوجاتی ہے 
 اور آپ کے پاس میموری کا ایک ٹکڑا ہے ، 
 لیکن اس اسٹیک میں اور اسے بفر کہتے ہیں 
 اور جب بہت زیادہ ڈیٹا بھیجا جاتا ہے اور ڈالنے کی کوشش کرتے ہیں 
 بفر میں یہ اب حدوں کو بہا سکتا ہے 
 اس مخصوص بفر کے لئے تشکیل شدہ علاقے کا۔ 
 یہ حدوں کو بہا سکتا ہے 
 اس مخصوص بفر کے لئے تشکیل شدہ علاقے کا۔ 
 اب جس طرح سے اسٹیک کیا جاتا ہے ہم ختم ہوجاتے ہیں 
 اسٹاک کے حصے کے ساتھ 
 جہاں فنکشن سے واپسی کا پتہ اسٹور کیا جاتا ہے۔ 
 لہذا جب آپ اپنے پاس موجود بفر کو اوور فلو کرتے ہو 
 اس واپسی کو ممکنہ طور پر زیر کرنے کی صلاحیت 
 جس مقام پر آپ بہاؤ کو کنٹرول کرسکتے ہیں 
 پروگراموں پر عمل درآمد 
 اور اگر آپ پروگرام پر عمل درآمد کو روک سکتے ہیں تو ، 
 آپ کوڈ داخل کر سکتے ہیں 
 اس میموری میں جس کو پھانسی دی جاسکے اور وہی ہے 
 جہاں ہمیں بفر اوور فلو ملتا ہے جو کارناموں میں بدل جاتا ہے 
 جو کمانڈ شیل کی طرح حاصل کرنے کی صلاحیت پیدا کرتا ہے 

Hindi: 
 हम स्मृति तक पहुँच रहे हैं 
 और यह उस तरह से करना है जब कार्यों को मेमोरी में कहा जाता है 
 जब आप फ़ंक्शन को कॉल करते हैं तो मेमोरी का एक हिस्सा फेंक दिया जाता है 
 ढेर के ऊपर और वह स्मृति का हिस्सा है 
 वह एक्सेस हो जाता है 
 और आपको मेमोरी में डेटा का एक टुकड़ा मिला है, 
 लेकिन उस ढेर में और जिसे बफर कहा जाता है 
 और जब बहुत अधिक डेटा भेजा जाता है और डालने की कोशिश की जाती है 
 बफर में अब यह सीमा से अधिक बह सकता है 
 उस विशेष बफ़र के लिए कॉन्फ़िगर किया गया क्षेत्र। 
 यह सीमा को ओवरफ्लो कर सकता है 
 उस विशेष बफ़र के लिए कॉन्फ़िगर किया गया क्षेत्र। 
 अब जिस तरह से ढेर लगाए जाते हैं हम एक साथ समाप्त होते हैं 
 शेयर के हिस्से के साथ 
 जहां फ़ंक्शन से वापसी पता संग्रहीत है। 
 इसलिए जब आप अपने पास मौजूद बफर को ओवरफ्लो करते हैं 
 संभावित रूप से उस रिटर्न को ओवरराइड करने की क्षमता 
 किस बिंदु पर आप प्रवाह को नियंत्रित कर सकते हैं 
 कार्यक्रमों के निष्पादन के लिए। 
 और यदि आप कार्यक्रम के निष्पादन के प्रवाह को नियंत्रित कर सकते हैं, 
 आप कोड डाल सकते हैं 
 उस स्मृति में जिसे क्रियान्वित किया जा सकता है और वह है 
 जहां हम अतिप्रवाह कि कारनामे में बदल जाता है बफ़र प्राप्त 
 जो कमांड शेल की तरह प्राप्त करने की क्षमता बनाता है 

English: 
we're accessing memory
and This has to do with the way
functions are called in memory
when you call the function
a chunk of memory gets thrown
on top of the stack and
that's the chunk of memory
that gets accessed
and you've got a piece
of data in memory,
but in that stack and
that's called a buffer
and when too much data
is sent and try to put
into the buffer it
can overflow now the bounds
of the configured area
for that particular buffer.
It can overflow the bounds
of the configured area
for that particular buffer.
Now the way stack Are put
together we end up
with the part of the stock
where the return address
from the function is stored.
So when you overflow
the buffer you have
the ability to potentially
override that return
at which point you
can control the flow
of execution of programs.
And if you can control the flow
of execution of the program,
you can insert code
into that memory that could
be executed and that's
where we get buffer overflow
that turns into exploits
that creates the ability to get
like a command shell

German: 
 oder eine andere nützliche Sache aus dem System 
 Wo läuft der Pufferüberlauf? 
 Das ist also ein Pufferüberlauf in Kürze. 
 Manchmal. 
 Wir haben auch Format-String-Angriffe. 
 Und manchmal können dies Vorläufer sein 
 Überlaufformate zu puffern. 
 Nun kommen Formatstrings zustande 
 denn die Programmiersprache C macht Gebrauch 
 dieser Formatzeichenfolgen 
 das bestimmt, wie Daten eingegeben oder ausgegeben werden. 
 Sie haben also eine Zeichenfolge, die definiert 
 ob die nachfolgende Eingabe 
 oder Ausgabe wird eine ganze Zahl oder sein 
 ob es ein Charakter sein wird 
 oder ob es eine Zeichenfolge sein wird 
 oder ein Gleitkomma so etwas. 
 Sie haben also eine Formatzeichenfolge 
 das definiert jetzt den eingang oder den ausgang 
 für Programmierer verlässt der Formatstring 
 und wird einfach faul und liefert nur die Variable 
 das wird ausgegeben. 
 Zum Beispiel haben Sie die Fähigkeit zur Verfügung zu stellen 
 diese Formatzeichenfolge. 
 Wenn Sie diese Formatzeichenfolge angeben 
 Was dann passiert, ist, dass das Programm mit der Auswahl beginnt 
 das nächste Stück von Daten 
 des Stapels zeigt sie 
 weil wir auf diese Weise anfangen können, Daten zu betrachten 
 Das ist auf dem Stapel 
 des laufenden Programms nur durch eine Format-String-Bereitstellung 

English: 
or some other useful thing
from the system
where the The buffer
overflow is running.
So that's a buffer
overflow in short.
Sometimes.
We also have
format string attacks.
And sometimes these
can be precursors
to buffer overflow formats.
Now format strings come about
because the C programming
language makes use
of these format strings
that determines how data
is going to be input or output.
So you have a string
of characters that define
whether the subsequent input
or output is going
to be an integer or
whether it's going
to be a character
or whether it's going
to be a string
or a floating-point
that sort of thing.
So you have a format string
that defines the input
or the output now
for programmer leaves
of the format string
and just gets lazy
and provides only the variable
that's going to be output.
For example, you have
the ability to provide
that format string.
If you provide
that format string
what then happens is
the program starts picking
the next piece of data
of the stack displays them
because that way we
can start looking at data
that's on the stack
of the running program just
by providing a format string

Telugu: 
 లేదా సిస్టమ్ నుండి కొన్ని ఇతర ఉపయోగకరమైన విషయాలు 
 బఫర్ ఓవర్ఫ్లో నడుస్తున్న చోట. 
 కాబట్టి ఇది సంక్షిప్తంగా బఫర్ ఓవర్ఫ్లో. 
 కొన్నిసార్లు. 
 మాకు ఫార్మాట్ స్ట్రింగ్ దాడులు కూడా ఉన్నాయి. 
 మరియు కొన్నిసార్లు ఇవి పూర్వగాములు కావచ్చు 
 ఓవర్ఫ్లో ఫార్మాట్లను బఫర్ చేయడానికి. 
 ఇప్పుడు ఫార్మాట్ తీగలు వస్తాయి 
 ఎందుకంటే సి ప్రోగ్రామింగ్ భాష ఉపయోగపడుతుంది 
 ఈ ఫార్మాట్ తీగలలో 
 డేటా ఇన్పుట్ లేదా అవుట్పుట్ ఎలా ఉంటుందో నిర్ణయిస్తుంది. 
 కాబట్టి మీకు నిర్వచించే అక్షరాల స్ట్రింగ్ ఉంది 
 తదుపరి ఇన్పుట్ 
 లేదా అవుట్పుట్ పూర్ణాంకం అవుతుంది లేదా 
 ఇది ఒక పాత్ర కానుందా 
 లేదా అది స్ట్రింగ్ అవుతుందా 
 లేదా ఫ్లోటింగ్ పాయింట్ ఆ విధమైన విషయం. 
 కాబట్టి మీకు ఫార్మాట్ స్ట్రింగ్ ఉంది 
 ఇది ఇప్పుడు ఇన్పుట్ లేదా అవుట్పుట్ను నిర్వచిస్తుంది 
 ఫార్మాట్ స్ట్రింగ్ యొక్క ప్రోగ్రామర్ ఆకుల కోసం 
 మరియు సోమరితనం పొందుతుంది మరియు వేరియబుల్ మాత్రమే అందిస్తుంది 
 అది అవుట్‌పుట్ కానుంది. 
 ఉదాహరణకు, మీకు అందించే సామర్థ్యం ఉంది 
 ఆ ఫార్మాట్ స్ట్రింగ్. 
 మీరు ఆ ఫార్మాట్ స్ట్రింగ్‌ను అందిస్తే 
 అప్పుడు ఏమి జరుగుతుంది ప్రోగ్రామ్ ఎంచుకోవడం ప్రారంభిస్తుంది 
 డేటా యొక్క తదుపరి భాగం 
 స్టాక్ యొక్క వాటిని ప్రదర్శిస్తుంది 
 ఎందుకంటే ఆ విధంగా మనం డేటాను చూడటం ప్రారంభించవచ్చు 
 అది స్టాక్‌లో ఉంది 
 ఫార్మాట్ స్ట్రింగ్ అందించడం ద్వారా రన్నింగ్ ప్రోగ్రామ్ యొక్క 

Urdu: 
 یا سسٹم کی کوئی اور مفید چیز 
 جہاں بفر اوور فلو چل رہا ہے۔ 
 تو یہ مختصر میں ایک بفر اوور فلو ہے۔ 
 کبھی کبھی 
 ہمارے پاس فارمیٹ سٹرنگ اٹیک بھی ہیں۔ 
 اور بعض اوقات یہ پیش رو بھی ہوسکتے ہیں 
 اوور فلو فارمیٹس کو بفر کرنے کے ل. 
 اب فارمیٹ کے تار آتے ہیں 
 کیونکہ سی پروگرامنگ کی زبان استعمال کرتی ہے 
 ان فارمیٹ کے تار 
 اس سے یہ طے ہوتا ہے کہ ڈیٹا کیسے ان پٹ یا آؤٹ پٹ ہوگا۔ 
 تو آپ کے پاس حروف کی ایک تار ہے جو وضاحت کرتی ہے 
 چاہے بعد کے ان پٹ 
 یا آؤٹ پٹ ایک عددی ہونے جا رہا ہے یا 
 چاہے یہ ایک کردار بننے جا رہا ہو 
 یا چاہے یہ تار بننے والا ہے 
 یا ایک سچل نقطہ اس طرح کی چیز ہے۔ 
 تو آپ کے پاس ایک فارمیٹ کا تار ہے 
 جو اب ان پٹ یا آؤٹ پٹ کی وضاحت کرتا ہے 
 فارمیٹ کے تار کے پروگرامر پتے کے لئے 
 اور صرف سست ہو جاتا ہے اور صرف متغیر فراہم کرتا ہے 
 یہ آؤٹ پٹ ہونے جا رہا ہے۔ 
 مثال کے طور پر ، آپ کو مہیا کرنے کی صلاحیت ہے 
 اس فارمیٹ کی تار 
 اگر آپ اس فارمیٹ کو تار فراہم کرتے ہیں 
 پھر کیا ہوتا ہے پروگرام چننا شروع ہوتا ہے 
 اعداد و شمار کے اگلے ٹکڑے 
 اسٹیک ان میں دکھاتا ہے 
 کیونکہ اس طرح ہم ڈیٹا کو دیکھنا شروع کر سکتے ہیں 
 یہ اسٹیک پر ہے 
 صرف ایک فارمیٹ تار فراہم کرکے چلانے والے پروگرام کی 

Hindi: 
 या सिस्टम से कोई अन्य उपयोगी चीज 
 जहाँ बफर अतिप्रवाह चल रहा है। 
 तो यह संक्षेप में एक बफर अतिप्रवाह है। 
 कभी कभी। 
 हमारे पास प्रारूप स्ट्रिंग हमले भी हैं। 
 और कभी-कभी ये अग्रदूत भी हो सकते हैं 
 ओवरफ़्लो प्रारूपों को बफ़र करने के लिए। 
 अब प्रारूप के तार के बारे में आते हैं 
 क्योंकि C प्रोग्रामिंग भाषा का उपयोग करता है 
 इन स्वरूपों के तार 
 यह निर्धारित करता है कि डेटा इनपुट या आउटपुट कैसे हो रहा है। 
 तो आपके पास ऐसे पात्रों की एक स्ट्रिंग है जो परिभाषित करते हैं 
 चाहे बाद के इनपुट 
 या आउटपुट पूर्णांक या होने जा रहा है 
 चाहे वह चरित्र हो 
 या क्या यह एक स्ट्रिंग होने जा रहा है 
 या एक फ़्लोटिंग-पॉइंट जो किसी प्रकार का हो। 
 तो आप एक प्रारूप स्ट्रिंग है 
 अब इनपुट या आउटपुट को परिभाषित करता है 
 प्रारूप स्ट्रिंग के प्रोग्रामर पत्तियों के लिए 
 और बस आलसी हो जाता है और केवल चर प्रदान करता है 
 यह आउटपुट होने जा रहा है। 
 उदाहरण के लिए, आपके पास प्रदान करने की क्षमता है 
 वह प्रारूप स्ट्रिंग। 
 यदि आप वह प्रारूप स्ट्रिंग प्रदान करते हैं 
 फिर क्या होता है कार्यक्रम शुरू होता है 
 डेटा का अगला टुकड़ा 
 स्टैक उनमें से प्रदर्शित करता है 
 इस तरह हम डेटा को देखना शुरू कर सकते हैं 
 वह ढेर पर है 
 सिर्फ एक प्रारूप स्ट्रिंग प्रदान करके चल रहे कार्यक्रम 

Telugu: 
 నేను డేటాను చూడగలిగితే నేను సమాచారాన్ని కనుగొనగలను 
 తిరిగి చిరునామా వంటిది 
 లేదా సమాచార భాగాన్ని ఉపయోగించడం. 
 అవకాశం కూడా ఉంది 
 డేటాను స్టాక్‌లోకి చొప్పించగలగడం. 
 నేను కొంత సమాచారాన్ని కనుగొనగలను 
 తిరిగి చిరునామా వంటిది 
 లేదా కొన్ని ఇతర ఉపయోగకరమైన సమాచారం. 
 డేటాను ఇంజెక్ట్ చేసే అవకాశం కూడా ఉంది 
 స్టాక్ లోకి. 
 నేను కొంత సమాచారాన్ని కనుగొనగలను 
 తిరిగి చిరునామా వంటిది 
 లేదా కొన్ని ఇతర ఉపయోగకరమైన సమాచారం. 
 డేటాను ఇంజెక్ట్ చేసే అవకాశం కూడా ఉంది 
 ఈ నిర్దిష్ట రకాన్ని ఉపయోగించి స్టాక్‌లోకి. 
 ఇప్పుడు మా తదుపరి రకం దాడికి వెళ్లడం ఒక తిరస్కరణ 
 సేవ యొక్క తిరస్కరణ. 
 ఇది చాలా సాధారణమైనది 
 మరియు మీరు దీని గురించి చాలా వింటారు. 
 ఇది నేను మాట్లాడుతున్న దానితో గందరగోళం చెందకూడదు 
 దీని తరువాత మరియు ఇది పంపిణీ చేయబడిన సేవ నిరాకరణ. 
 కాబట్టి మీరు చూసేది ఇది 
 ఇది సేవా దాడిని తిరస్కరించడం 
 మరియు సేవను తిరస్కరించడం ఏదైనా దాడి లేదా చర్య 
 ఇది సేవ అందుబాటులో ఉండకుండా నిరోధిస్తుంది 
 దాని చట్టబద్ధమైన లేదా అధీకృత వినియోగదారులకు. 

English: 
if I can look at the data I
may be able to Find information
like return address
or some other use
of piece of information.
There is also a possibility
of being able to inject
data into the stock.
I may be able to
find some information
like a return address
or some other useful
piece of information.
There is also a possibility
of being able to inject data
into the stack.
I may be able to
find some information
like a return address
or some other useful
piece of information.
There is also a possibility
of being able to inject data
into the stock using
this particular type.
Now moving on to our next type
of attack is a denial
of service a denial of service.
This is a pretty common one
and you'll hear
about this a lot.
This is not to be confused with
the one that I'll be talking
about after this and that is
a distributed denial of service.
So this one that you see is
that this is a denial
of service attack
and a denial of service
is any attack or action
that prevents a service
from being available
to its legitimate
or authorized users.

Hindi: 
 यदि मैं उस डेटा को देख सकता हूं जो मैं जानकारी प्राप्त करने में सक्षम हो सकता हूं 
 वापसी का पता 
 या जानकारी के टुकड़े के कुछ अन्य उपयोग। 
 एक संभावना भी है 
 स्टॉक में डेटा इंजेक्ट करने में सक्षम होने के नाते। 
 मुझे कुछ जानकारी मिल सकती है 
 वापसी पते की तरह 
 या कुछ अन्य उपयोगी जानकारी। 
 डेटा को इंजेक्ट करने में सक्षम होने की भी संभावना है 
 ढेर में। 
 मुझे कुछ जानकारी मिल सकती है 
 वापसी पते की तरह 
 या कुछ अन्य उपयोगी जानकारी। 
 वहाँ भी डेटा इंजेक्षन करने में सक्षम होने की संभावना है 
 इस विशेष प्रकार का उपयोग करके स्टॉक में। 
 अब हमारे अगले प्रकार के हमले के लिए आगे बढ़ना एक इनकार है 
 सेवा से वंचित करना। 
 यह एक बहुत ही आम है 
 और आप इस बारे में बहुत सुनेंगे। 
 यह उस बात के साथ भ्रमित नहीं होना है जिस पर मैं बात करूंगा 
 इस के बाद और कि सेवा के लिए एक वितरित इनकार है। 
 तो यह जो आप देख रहे हैं 
 यह सेवा हमले का खंडन है 
 और सेवा से वंचित करना किसी भी हमले या कार्रवाई है 
 जो किसी सेवा को उपलब्ध होने से रोकता है 
 अपने वैध या अधिकृत उपयोगकर्ताओं के लिए। 

German: 
 Wenn ich mir die Daten ansehen kann, kann ich möglicherweise Informationen finden 
 wie Absenderadresse 
 oder eine andere Verwendung von Informationen. 
 Es besteht auch die Möglichkeit 
 in der Lage zu sein, Daten in den Bestand zu injizieren. 
 Ich kann möglicherweise Informationen finden 
 wie eine Absenderadresse 
 oder eine andere nützliche Information. 
 Es besteht auch die Möglichkeit, Daten einzuspeisen 
 in den Stapel. 
 Ich kann möglicherweise Informationen finden 
 wie eine Absenderadresse 
 oder eine andere nützliche Information. 
 Es besteht auch die Möglichkeit, Daten einzuspeisen 
 in den Bestand mit diesem bestimmten Typ. 
 Nun zu unserer nächsten Art von Angriff überzugehen ist eine Ablehnung 
 Dienstverweigerung. 
 Dies ist eine ziemlich häufige 
 und Sie werden viel darüber hören. 
 Dies ist nicht, um mit dem verwechselt, die ich sprechen werde 
 etwa danach und das ist eine verteilte Dienstverweigerung. 
 Also dieser, den Sie sehen, ist 
 dass dies ein Denial-of-Service-Angriff ist 
 und eine Dienstverweigerung ist jeder Angriff oder jede Handlung 
 das verhindert, dass ein Dienst verfügbar ist 
 an seine legitimen oder autorisierten Benutzer. 

Urdu: 
 اگر میں ڈیٹا کو دیکھ سکتا ہوں تو میں معلومات تلاش کرنے کے قابل ہوسکتا ہوں 
 واپسی ایڈریس کی طرح 
 یا معلومات کے ٹکڑے کا کچھ دوسرا استعمال۔ 
 ایک امکان بھی ہے 
 اسٹاک میں ڈیٹا انجیکشن کرنے کے قابل 
 مجھے کچھ معلومات مل سکتی ہیں 
 واپسی ایڈریس کی طرح 
 یا معلومات کا کچھ اور مفید ٹکڑا۔ 
 ڈیٹا انجیکشن کرنے کے قابل ہونے کا بھی امکان ہے 
 اسٹیک میں 
 مجھے کچھ معلومات مل سکتی ہیں 
 واپسی ایڈریس کی طرح 
 یا معلومات کا کچھ اور مفید ٹکڑا۔ 
 ڈیٹا انجیکشن کرنے کے قابل ہونے کا بھی امکان ہے 
 اس خاص قسم کا استعمال کرتے ہوئے اسٹاک میں۔ 
 اب ہمارے اگلے قسم کے حملے کی طرف جانا ایک انکار ہے 
 خدمت کی خدمت سے انکار. 
 یہ ایک بہت عام سی بات ہے 
 اور آپ اس کے بارے میں بہت کچھ سنیں گے۔ 
 جس سے میں بات کروں گا اس سے الجھن کی بات نہیں ہے 
 یہ اور اس کے بعد کے بارے میں سروس کی تقسیم سے انکار ہے. 
 تو یہ جو آپ دیکھ رہے ہیں وہ ہے 
 کہ یہ سروس اٹیک کی تردید ہے 
 اور خدمت سے انکار کوئی حملہ یا کارروائی ہے 
 جو خدمت کو دستیاب ہونے سے روکتا ہے 
 اس کے جائز یا مجاز صارفین کو۔ 

Hindi: 
 तो आप एक पिंग बाढ़ या एक बाढ़ के बारे में सुनते हैं? 
 वह मूल रूप से एक सिंक पैकेट है 
 लगातार आपकी मशीन पर भेजा जा रहा है या एक Smurf हमला है 
 और Smurf हमले को कुछ करना है 
 icmp इको अनुरोधों के साथ 
 और प्रसारण पतों का उपयोग करके प्रतिक्रियाएं। 
 वह बहुत अच्छी तरह से नीचे गोली मार दी गई है 
 पिछले कई वर्षों में। 
 आप बस सेवा से इनकार भी कर सकते हैं 
 एक विकृत पैकेट या डेटा के टुकड़े से 
 जहां डेटा का एक टुकड़ा विकृत है 
 और एक कार्यक्रम में भेजा। 
 अब अगर प्रोग्राम इसे सही तरीके से हैंडल नहीं करता है 
 यदि यह अचानक क्रैश हो जाता है तो आप उपयोग करने में सक्षम नहीं हैं 
 वह कार्यक्रम अब और। 
 इसलिए आपको मना कर दिया जाता है। 
 कार्यक्रम की सेवा और इस प्रकार सेवा से इनकार। 
 अब, जैसा कि मैंने कहा कि सेवा से वंचित होना भ्रमित नहीं होना है 
 सेवा के एक वितरित इनकार के साथ। 
 और मुझे पता है कि यह विशेष रूप से बहुत फैशनेबल है 
 मीडिया में इसे किसी भी इनकार-की-सेवा डीडीओएस कहा जाता है 
 या किसी भी इनकार-की-सेवा DDOS। 
 अब यह नोट करना महत्वपूर्ण है 
 कि सेवा के किसी भी इनकार एक DDOS एक DDOS नहीं है या 
 जैसा कि आप एक वितरित इनकार जान सकते हैं 

German: 
 Sie hören also von einer Ping-Flut oder einer Syn-Flut? 
 Das ist im Grunde ein Syn-Paket 
 Sie werden ständig an Ihren Computer gesendet oder es kommt zu einem Schlumpfangriff 
 und Schlumpf Angriff muss etwas tun 
 mit icmp Echo Anfragen 
 und Antworten unter Verwendung von Rundsendeadressen. 
 Das ist ziemlich gut abgeschossen worden 
 in den letzten Jahren. 
 Sie können auch einfach einen Denial-of-Service erhalten 
 von einem fehlerhaften Paket oder Datenstück 
 wo ein Teil der Daten fehlerhaft ist 
 und in ein Programm gesendet. 
 Nun, wenn das Programm es nicht richtig handhabt 
 Wenn es plötzlich abstürzt, können Sie es nicht mehr verwenden 
 dieses Programm mehr. 
 Sie werden also abgelehnt. 
 Der Dienst des Programms und damit die Dienstverweigerung. 
 Nun, wie gesagt, eine Dienstverweigerung ist nicht zu verwechseln 
 mit einem verteilten Denial of Service. 
 Und ich weiß, dass es besonders trendy ist 
 in den Medien, um es jede Denial-of-Service-DDOS zu nennen 
 oder ein Denial-of-Service-DDOS. 
 Jetzt ist es wichtig zu beachten 
 dass jede Denial-of-Service ist kein DDOS ein DDOS oder 
 wie Sie vielleicht wissen, eine verteilte Ablehnung 

Telugu: 
 కాబట్టి మీరు పింగ్ వరద లేదా సిన్ వరద గురించి విన్నారా? 
 అది ప్రాథమికంగా సిన్ ప్యాకెట్ 
 మీ మెషీన్‌కు నిరంతరం పంపబడుతుంది లేదా స్మర్ఫ్ దాడి 
 మరియు స్మర్ఫ్ దాడి ఏదో ఒకటి చేయాలి 
 icmp ఎకో అభ్యర్థనలతో 
 మరియు ప్రసార చిరునామాలను ఉపయోగించి ప్రతిస్పందనలు. 
 అది చాలా బాగా కాల్చివేయబడింది 
 గత కొన్ని సంవత్సరాలుగా. 
 మీరు సేవ యొక్క తిరస్కరణను కూడా పొందవచ్చు 
 చెడ్డ పాకెట్ లేదా డేటా భాగం నుండి 
 డేటా యొక్క భాగం తప్పుగా ఉంటుంది 
 మరియు ప్రోగ్రామ్‌లోకి పంపబడుతుంది. 
 ఇప్పుడు ప్రోగ్రామ్ సరిగ్గా నిర్వహించకపోతే 
 అది అకస్మాత్తుగా క్రాష్ అయితే మీరు ఉపయోగించలేరు 
 ఇకపై ఆ కార్యక్రమం. 
 కాబట్టి మీరు తిరస్కరించబడ్డారు. 
 కార్యక్రమం యొక్క సేవ మరియు అందువల్ల సేవ యొక్క తిరస్కరణ. 
 ఇప్పుడు, నేను చెప్పినట్లు సేవను తిరస్కరించడం అయోమయం కాదు 
 పంపిణీ చేయబడిన సేవ నిరాకరణతో. 
 మరియు ఇది చాలా అందంగా ఉందని నాకు తెలుసు 
 సేవలో ఏదైనా తిరస్కరణ DDOS అని పిలవడానికి మీడియాలో 
 లేదా ఏదైనా తిరస్కరణ-సేవ DDOS. 
 ఇప్పుడు గమనించడం ముఖ్యం 
 ఏదైనా సేవను తిరస్కరించడం DDOS DDOS కాదు లేదా 
 పంపిణీ నిరాకరణ మీకు తెలిసి ఉండవచ్చు 

Urdu: 
 تو کیا آپ نے ایک پنگ سیلاب کے بارے میں سنا ہے؟ 
 یہ بنیادی طور پر ایک سن پیکٹ ہے 
 آپ کی مشین کو مستقل طور پر بھیجا جا رہا ہے یا اسمورف اٹیک 
 اور Smurf حملہ کچھ کرنا ہے 
 آئی سی ایم پی ایکو کی درخواستوں کے ساتھ 
 اور نشریاتی پتے کا استعمال کرتے ہوئے جوابات۔ 
 یہ ایک اچھی طرح سے گولی مار دی گئی ہے 
 پچھلے کئی سالوں سے 
 آپ آسانی سے خدمت سے انکار بھی حاصل کرسکتے ہیں 
 خرابی والے پیکٹ یا ڈیٹا کے ٹکڑے سے 
 جہاں اعداد و شمار کا ایک ٹکڑا خراب ہے 
 اور ایک پروگرام میں بھیجا۔ 
 اب اگر پروگرام اسے صحیح طریقے سے نہیں سنبھالتا ہے 
 اگر یہ اچانک گر کر تباہ ہوجاتا ہے تو آپ استعمال کرنے کے قابل نہیں ہیں 
 اب یہ پروگرام۔ 
 تو آپ کو جھٹلایا جاتا ہے۔ 
 پروگرام کی خدمت اور اس طرح خدمت سے انکار۔ 
 اب، میں نے کہا طور پر سروس سے انکار الجھن میں نہیں ہے 
 خدمت کی تقسیم سے انکار کے ساتھ۔ 
 اور میں جانتا ہوں کہ خاص طور پر یہ خاصی ٹرینڈی ہے 
 میڈیا میں اس کو کسی بھی انکار آف سروس ڈی ڈی او ایس کے نام سے موسوم کریں 
 یا خدمت سے متعلق کوئی بھی انکار۔ 
 اب یہ نوٹ کرنا ضروری ہے 
 کہ خدمت سے انکار کوئی DDOS DDOS نہیں ہے یا 
 جیسا کہ آپ کو تقسیم انکار معلوم ہوسکتا ہے 

English: 
So you hear about a ping flood
or a syn flood?
That is basically a syn packet
being sent to your machine
constantly or a Smurf attack
and Smurf attack
has to do something
with icmp Echo requests
and responses using
broadcast addresses.
That one's been pretty
well shot down
over the last several years.
You can also get a denial
of service simply
from a malformed packet
or piece of data
where a piece
of data is malformed
and sent into a program.
Now if the program
doesn't handle it correctly
if it crashes suddenly
you're not able to use
that program anymore.
So therefore you are denied.
The service of the program
and thus the denial of service.
Now, as I said a denial
of service is not to be confused
with a distributed
denial of service.
And I know it's
pretty trendy particularly
in the media to call it
any denial-of-service DDOS
or any denial-of-service DDOS.
Now it's important to note
that any denial of service
is not a DDOS a DDOS or
as you might know
a distributed denial

Telugu: 
 సేవ యొక్క పంపిణీ అనేది చాలా నిర్దిష్టమైన విషయం 
 సేవ యొక్క సమన్వయ తిరస్కరణ-సేవ యొక్క ఉపయోగం 
 అనేక ప్రదేశాలలో అనేక హోస్ట్‌లు. 
 కాబట్టి మీరు బోట్నెట్ గురించి ఉదాహరణగా ఆలోచిస్తే బోట్నెట్ 
 పంపిణీ చేయబడిన సేవ తిరస్కరణను ప్రేరేపించడానికి ఉపయోగించవచ్చు, 
 కానీ నాకు చాలా బాట్లు వచ్చాయి 
 నేను రిమోట్ స్థానం నుండి నియంత్రిస్తున్నాను 
 నేను ఏదో చేయటానికి ఈ బోర్డులన్నింటినీ ఉపయోగిస్తున్నాను 
 నిర్దిష్ట సర్వర్‌కు చాలా డేటాను పంపడం వంటిది 
 నేను చాలా తక్కువ మొత్తాలను పంపించే వ్యవస్థను పొందినప్పుడు 
 డేటా యొక్క అన్ని డేటా సర్వర్ను ముంచెత్తుతుంది 
 నేను దానిని పంపుతున్నాను 
 కాబట్టి పంపిణీ నిరాకరించిన సేవ యొక్క దాడి వెనుక ఉంది 
 చాలా అధిక వనరులు 
 నిర్దిష్ట సర్వర్‌లో 
 ఆ సర్వర్ ప్రతిస్పందించలేకపోవడానికి. 
 ఇప్పుడు మొదట తెలిసిన DDOS దాడి సాధనాన్ని ఉపయోగిస్తుంది 
 స్టాక్ ఓల్డ్ రాడ్ అని పిలుస్తారు, 
 ముళ్ల తీగ కోసం ఇది జర్మన్, ఓల్డ్ రాడ్ వచ్చింది 
 mr అనే వ్యక్తి ఒక పని నుండి. 
 1999 లో చేస్తున్నారు. 
 అతను కాన్సెప్ట్ పీస్ యొక్క రుజువు రాశాడు 
 tfn అని పిలువబడే కోడ్, 
 ఇది తెగ వరద నెట్‌వర్క్. 

Urdu: 
 خدمت کا انکار تقسیم کرنے میں ایک خاص چیز ہے 
 خدمت کا مربوط انکار آف خدمت استعمال ہے 
 متعدد مقامات پر متعدد میزبانوں کی۔ 
 لہذا اگر آپ بطنیٹ بطور مثال کے طور پر کسی بوٹ نیٹ کے بارے میں سوچتے ہیں 
 خدمت کی تقسیم سے انکار کو متحرک کرنے کے لئے استعمال کیا جاسکتا ہے ، 
 لیکن مجھے بہت سارے بوٹس مل گئے ہیں 
 کہ میں دور دراز مقام سے کنٹرول کر رہا ہوں 
 اور میں یہ سب بورڈ کچھ کرنے کے لئے استعمال کر رہا ہوں 
 جیسے خاص سرور پر بہت سارے ڈیٹا بھیجنا 
 جب مجھے بہت ساری سسٹم مل گئی ہے تو یہاں تک کہ تھوڑی بہت مقدار بھیجی جاتی ہے 
 ڈیٹا کے تمام اعداد و شمار سرور کو مغلوب کرسکتے ہیں 
 کہ میں اسے بھیج رہا ہوں 
 لہذا خدمت کے تقسیم کے انکار کے پیچھے ایک تقسیم ہے 
 بہت زیادہ مغلوب وسائل 
 ایک خاص سرور پر 
 تاکہ سرور اس کا جواب نہ دے سکے۔ 
 اب پہلا مشہور DDOS حملہ آلے کا استعمال کرتا ہے 
 اسٹاک پرانا راڈ ، 
 جو خاردار تار کے لئے جرمن ہے اسٹاک اولڈ راڈ آیا 
 کسی کام سے باہر ہے کہ مسٹر کے نام سے ایک لڑکا 
 1999 میں کر رہا تھا۔ 
 انہوں نے تصور ٹکڑا کا ثبوت لکھا 
 tfn نامی کوڈ کا ، 
 جو قبیلے کا سیلاب نیٹ ورک تھا۔ 

English: 
of service is a very specific
thing distributed denial
of the service is a coordinated
denial-of-service making use
of several hosts
in several locations.
So if you think about a botnet
as an example a botnet
could be used to trigger
a distributed denial of service,
but I've got a lot of bots
that I'm controlling
from a remote location
and I'm using all
these boards to do something
like sending a lot of data
to particular server
when I've got a lot of system
sending even small amounts
of data all of that data
can overwhelm the server
that I'm sending it to
so the Behind a distributed
denial-of-service attack is
too overwhelmed resources
on a particular server
in order to cause that server
not to be able to respond.
Now the first known
DDOS attack use the tool
called stock Old Rod,
which is German for barbed wire
the stock Old Rod came
out of some work that a guy
by the name of mr.
Was doing in 1999.
He wrote a proof
of concept piece
of code called tfn,
which was the
tribe flood Network.

Hindi: 
 सेवा एक बहुत ही विशिष्ट चीज है जिसे इनकार किया गया है 
 सेवा एक समन्वित इनकार-की-सेवा बनाने का उपयोग है 
 कई स्थानों में के कई मेजबान। 
 इसलिए यदि आप एक बॉटनेट के बारे में सोचते हैं उदाहरण के लिए बॉटनेट 
 एक वितरित इनकार को ट्रिगर करने के लिए इस्तेमाल किया जा सकता है, 
 लेकिन मुझे बहुत सारे बॉट मिले हैं 
 कि मैं एक दूरस्थ स्थान से नियंत्रित कर रहा हूँ 
 और मैं कुछ करने के लिए इन सभी बोर्डों का उपयोग कर रहा हूं 
 विशेष सर्वर पर बहुत सारा डेटा भेजना पसंद है 
 जब मुझे बहुत कम मात्रा में भेजने का एक बहुत सिस्टम मिला है 
 उस डेटा के सभी डेटा सर्वर को अभिभूत कर सकते हैं 
 कि मैं इसे भेज रहा हूं 
 इसलिए एक वितरित इनकार-सेवा के हमले के पीछे है 
 बहुत अधिक संसाधन 
 किसी विशेष सर्वर पर 
 ताकि सर्वर जवाब देने में सक्षम न हो। 
 अब पहले ज्ञात DDOS हमले उपकरण का उपयोग करते हैं 
 स्टॉक ओल्ड रॉड, 
 जो कंटीले तार के लिए जर्मन है शेयर पुरानी रॉड आया 
 कुछ काम है कि श्री के नाम से एक आदमी से बाहर। 
 1999 में कर रहा था। 
 उन्होंने कॉन्सेप्ट पीस का प्रमाण लिखा 
 tfn नामक कोड की, 
 जो जनजाति बाढ़ नेटवर्क था। 

German: 
 of Service ist eine sehr spezifische Sache, die Leugnung verteilt 
 des Dienstes ist eine koordinierte Denial-of-Service-Nutzung 
 von mehreren Hosts an mehreren Standorten. 
 Wenn Sie also an ein Botnetz als Beispiel denken, ein Botnetz 
 könnte verwendet werden, um eine verteilte Dienstverweigerung auszulösen, 
 aber ich habe viele bots 
 dass ich von einem entfernten Ort aus steuere 
 und ich benutze all diese Boards, um etwas zu tun 
 wie das Senden einer Menge Daten an einen bestimmten Server 
 wenn ich viel System habe, das sogar kleine Mengen sendet 
 Alle diese Daten können den Server überfordern 
 dass ich es schicke 
 So ist das Hinter einem verteilten Denial-of-Service-Angriff 
 zu überforderte Ressourcen 
 auf einem bestimmten Server 
 um zu bewirken, dass dieser Server nicht antworten kann. 
 Nun nutzt der erste bekannte DDOS-Angriff das Tool 
 genannt stock Old Rod, 
 Das ist deutsch für Stacheldraht, aus dem der alte Stab kam 
 aus irgendeiner Arbeit, die ein Kerl namens mr. 
 War 1999 dabei. 
 Er schrieb ein Proof-of-Concept-Stück 
 von Code namens tfn, 
 Das war das Netzwerk der Stammesfluten. 

Urdu: 
 مجھے صرف یہ آپ کے لئے دکھائیں۔ 
 تو آپ دیکھ سکتے ہیں 
 ویکیپیڈیا کے صفحے پر ، فلیٹ نیٹ ورک کی کوشش کریں 
 یا tfn کمپیوٹر پروگراموں کا ایک سیٹ ہے 
 جس کا استعمال مختلف DDOS حملے جیسے آئیکیم پی کے کرنے کے لئے کیا جاتا ہے 
 سیلاب Syn سیلاب UDP پھول اور ٹیکس کے ل small چھوٹے۔ 
 ابھی. 
 میں جانتا ہوں کہ بہت سارے لوگ واقعتا اس پر غور نہیں کرتے ہیں 
 ویکیپیڈیا واقعی کسی بھی قسم کے علم کا ایک اچھا ذریعہ ہے ، 
 لیکن شروع کرنے کے لئے یہ ایک اچھی جگہ ہے۔ 
 لہذا اگر آپ ان تمام اقسام کے بارے میں پڑھنا چاہتے ہیں 
 آئی سی ایم پی سیلاب جیسے حملوں کا 
 اور بالکل وہی جو ایک سیلاب سیلاب ہے جو آپ ہمیشہ کر سکتے ہیں 
 یہ اتنی بری جگہ نہیں ہے۔ 
 یقینا ، آپ کو ویکیپیڈیا کو اپنے فائنل کے طور پر استعمال کرنا چاہئے 
 روسٹٹا اسٹون آگے بڑھ رہا ہے۔ 
 اس پروگرام کو اولی راڈ کہا جاتا ہے ، 
 جس کا استعمال ای بے اور یاہو جیسے سرورز پر حملہ کرنے کے لئے کیا گیا تھا! 
 2000 کے فروری میں واپس آئے 
 تو وہ فروری 2000 میں واقعی واقعی تھا 
 پہلا مشہور تقسیم تقسیم انکار آف سروس ، 
 جو کہنا نہیں ہے 
 کہ اس سے پہلے سروس حملوں سے انکار نہیں کیا گیا تھا 
 کہ یقینا ان میں بہت کچھ تھا ، 

German: 
 Lassen Sie mich das nur für Sie zeigen. 
 Du kannst also sehen 
 auf der wikipedia seite das try flat netzwerk 
 oder tfn ist eine Reihe von Computerprogrammen 
 das wird verwendet, um verschiedene DDOS-Angriffe wie ICMP durchzuführen 
 Floodsyn überschwemmt UDP-Blumen und ist steuerlich klein. 
 Jetzt. 
 Ich weiß, dass viele Leute nicht wirklich darüber nachdenken 
 Wikipedia wirklich gute Quelle für jede Art von Wissen, 
 Aber es ist ein guter Ort, um anzufangen. 
 Also, wenn Sie über all diese Arten lesen möchten 
 von Angriffen wie ICMP-Fluten 
 und was genau ist ein syn Flut kann man immer tun 
 Das von Es ist nicht so schlimm. 
 Natürlich solltest du Wikipedia als Final verwenden 
 Rosetta Stone geht weiter. 
 Also dieses Programm namens Old Rod, 
 welches es verwendet wurde, um Server wie eBay und Yahoo anzugreifen! 
 Bereits im Februar 2000 
 Das war also wirklich eine Wende im Februar 2000 
 der erste bekannte verteilte Denial-of-Service-Angriff, 
 was nicht zu sagen ist 
 dass es vorher keine Denial-of-Service-Angriffe gab 
 dazu gab es sicherlich viele, 

Hindi: 
 मुझे सिर्फ तुम्हारे लिए दिखाओ। 
 तो आप देख सकते हैं 
 विकिपीडिया पृष्ठ पर सपाट नेटवर्क आज़माएं 
 या tfn कंप्यूटर प्रोग्राम का एक सेट है 
 इसका उपयोग विभिन्न DDOS हमलों जैसे icmp को संचालित करने के लिए किया जाता है 
 बाढ़ सिंक बाढ़ यूडीपी फूल और कर के लिए छोटा है। 
 अभी। 
 मुझे पता है कि बहुत से लोग वास्तव में विचार नहीं करते हैं 
 विकिपीडिया ज्ञान की किसी भी तरह की वास्तव में अच्छा स्रोत है, 
 लेकिन यह एक अच्छी जगह है। 
 तो अगर आप इन सभी प्रकारों के बारे में पढ़ना चाहते हैं 
 icmp बाढ़ जैसे हमलों का 
 और वास्तव में क्या एक syn बाढ़ आप हमेशा क्या कर सकते हैं 
 इससे वह बुरी जगह नहीं है। 
 बेशक, आपको अपने अंतिम के रूप में विकिपीडिया का उपयोग करना चाहिए 
 रोजेटा स्टोन आगे बढ़ रहा है। 
 इसलिए इस कार्यक्रम को ओल्ड रॉड कहा जाता है, 
 इसका उपयोग ईबे और याहू जैसे सर्वरों पर हमला करने के लिए किया गया था! 
 2000 के फरवरी में वापस 
 ताकि 2000 के फरवरी में होने वाली डील वास्तव में हो 
 पहली ज्ञात डिस्ट्रिब्यूटेड डिनायल ऑफ़ सर्विस हमला, 
 जो कहने के लिए नहीं है 
 इससे पहले सेवा हमलों से इनकार नहीं किया गया था 
 कि निश्चित रूप से उनमें से बहुत सारे थे, 

English: 
Let me just show that for you.
So you can see
on the Wikipedia page
the try flat Network
or tfn is a set
of computer programs
that is used to conduct various
DDOS attacks such as icmp
flood syn floods UDP flowers
and small for tax.
Now.
I know many people
don't really consider
Wikipedia really good source
of any sort of knowledge,
but it's a good place
to start off.
So if you want to read
about all these types
of attacks like icmp floods
and what exactly is
a syn flood you can always do
that from It's
not that bad place.
Of course, you should use
Wikipedia as your final
Rosetta Stone moving on.
So this program called Old Rod,
which was it was used to attack
servers like eBay and Yahoo!
Back in February of 2000
so that tack in February
of 2000 was really
the first known distributed
denial-of-service attack,
which is not to say
that there weren't denial
of service attacks previously So
to that there were
certainly plenty of them,

Telugu: 
 మీ కోసం నేను దానిని చూపిస్తాను. 
 కాబట్టి మీరు చూడవచ్చు 
 వికీపీడియా పేజీలో ఫ్లాట్ నెట్‌వర్క్ ప్రయత్నించండి 
 లేదా tfn అనేది కంప్యూటర్ ప్రోగ్రామ్‌ల సమితి 
 icmp వంటి వివిధ DDOS దాడులను నిర్వహించడానికి ఇది ఉపయోగించబడుతుంది 
 వరద సిన్ వరదలు UDP పువ్వులు మరియు పన్ను కోసం చిన్నవి. 
 ఇప్పుడు. 
 చాలామంది ప్రజలు నిజంగా పరిగణించరని నాకు తెలుసు 
 వికీపీడియా నిజంగా ఎలాంటి జ్ఞానం యొక్క మంచి మూలం, 
 కానీ ప్రారంభించడానికి ఇది మంచి ప్రదేశం. 
 కాబట్టి మీరు ఈ అన్ని రకాల గురించి చదవాలనుకుంటే 
 icmp వరదలు వంటి దాడుల 
 మరియు మీరు ఎల్లప్పుడూ చేయగలిగే సమకాలీకరణ వరద ఏమిటి 
 ఇది చెడ్డ ప్రదేశం కాదు. 
 వాస్తవానికి, మీరు వికీపీడియాను మీ ఫైనల్‌గా ఉపయోగించాలి 
 రోసెట్టా స్టోన్ కదులుతోంది. 
 కాబట్టి ఓల్డ్ రాడ్ అని పిలువబడే ఈ కార్యక్రమం, 
 ఇది eBay మరియు Yahoo! వంటి సర్వర్‌లపై దాడి చేయడానికి ఉపయోగించబడింది. 
 తిరిగి 2000 ఫిబ్రవరిలో 
 కాబట్టి ఫిబ్రవరి 2000 లో ఆ టాక్ నిజంగా ఉంది 
 మొట్టమొదటిగా పంపిణీ చేయబడిన తిరస్కరణ-సేవ యొక్క దాడి, 
 ఇది చెప్పలేము 
 సేవా దాడులను గతంలో తిరస్కరించలేదు కాబట్టి 
 వారికి ఖచ్చితంగా పుష్కలంగా ఉన్నాయి, 

Urdu: 
 لیکن اب وہ تقسیم نہیں ہوئے تھے 
 اس کا مطلب ہے اگر بہت سسٹم نہ ہوتے 
 ہم آہنگی کرنے کے لئے استعمال کیا جاتا ہے 
 اور اسی وجہ سے خدمت کی تردید کی شرط پیدا کریں 
 ہمیں خدمت سے متعلق انکار تقسیم پر تقسیم ہوتا ہے۔ 
 تو یہ ایک مٹھی بھر ٹیکس ہے 
 اور کچھ خوبصورت عام حملے 
 کہ آپ اخلاقی ہیکر کی حیثیت سے دیکھنے جارہے ہیں 
 جب آپ اخلاقی ہیکر بن جاتے ہیں 
 یا اگر آپ اخلاقی ہیکر بننے کی کوشش کر رہے ہیں ، 
 آپ کو ہمیشہ ان قسم کے حملوں کے بارے میں جاننا چاہئے۔ 
 ٹھیک ہے. 
 تو اس سبق میں ، 
 ہم دخول کی جانچ کے بارے میں بات کرنے جارہے ہیں 
 اور یہ کس طرح کام کرتا ہے کے ارد گرد کچھ تفصیلات 
 اور رسد اور خاص طور پر چیزیں جیسے دائرہ کار ، 
 بالکل دخول جانچ ہے۔ 
 اتنا اچھا ، حیرت کی بات نہیں۔ 
 یہ جانچ کر رہا ہے کہ آیا آپ کچھ داخل کرسکتے ہیں یا نہیں 
 جس کا مطلب ہے کہ آپ دیکھنے کے لئے چیک کرنے جارہے ہیں 
 چاہے آپ کسی خاص چیز کو توڑ سکتے ہو۔ 
 چاہے یہ سرور ہے یا منحصر ایپلی کیشنز میں 
 مشغولیت کی قسم پر۔ 
 آپ کو توڑنے کی کوشش کرنے کی صلاحیت ہوسکتی ہے 
 جسمانی طور پر کسی مقام پر 
 لیکن بنیادی طور پر لیکن آپ کرنے جا رہے ہیں 
 دخول کی جانچ کے ساتھ 
 کیا آپ نظاموں کو توڑنے کی کوشش کر رہے ہیں؟ 
 اور نیٹ ورکس اور ایپلی کیشنز۔ 

German: 
 aber sie wurden jetzt nicht verteilt 
 Das heißt, wenn es nicht viele Systeme gäbe 
 verwendet, um zu koordinieren 
 und erstellen Sie eine Denial-of-Service-Bedingung und daher 
 Wir erhalten einen verteilten Denial-of-Service-Angriff. 
 Das ist also eine Handvoll Steuern 
 und einige ziemlich häufige Angriffe 
 dass Sie als ethischer Hacker sehen werden 
 wenn Sie ein ethischer Hacker werden 
 oder wenn Sie versuchen, ein ethischer Hacker zu werden, 
 Sie sollten immer über diese Art von Angriffen Bescheid wissen. 
 Okay. 
 Also in dieser Lektion, 
 Wir werden über Penetrationstests sprechen 
 und einige Details dazu, wie es funktioniert 
 und Logistik und speziell Dinge wie Umfang so, 
 Genau das ist Penetrationstest. 
 Also gut, nicht überraschend. 
 Es wird geprüft, ob Sie in etwas eindringen können 
 was bedeutet, dass Sie überprüfen werden, um zu sehen 
 ob Sie in eine bestimmte Sache einbrechen können. 
 Ob es sich um einen Server oder in Anwendungen handelt, hängt davon ab 
 auf die Art des Engagements. 
 Sie haben die Möglichkeit, zu versuchen, zu brechen 
 in physisch an einen Ort 
 aber in erster linie wirst du doch machen 
 mit Penetrationstest 
 ist, dass Sie versuchen werden, in Systeme einzubrechen 
 und Netzwerke und Anwendungen. 

English: 
but they were
not distributed now
this means If there
weren't a lot of systems
used to coordinate
and create a denial-of-service
condition and therefore
we get distributed
denial-of-service attack.
So that's a handful
of type of tax
and some pretty common attacks
that you're going to see
as an ethical hacker
when you become
an ethical hacker
or if you're trying
to become an ethical hacker,
you should always know
about these types of attacks.
Okay.
So in this lesson,
we're going to be talking
about penetration testing
and some of the details
around how it works
and Logistics and specifically
things like scope so,
Exactly is penetration testing.
So well, not surprisingly.
It's testing to see
if you can penetrate something
which means you're going
to check to see
whether you can break
into a particular thing.
Whether it's a server or
in applications depending
on the type of Engagement.
You've got you may have
the ability to try to break
in physically to a location
but primarily but you're
going to be doing
with penetration testing
is you're going to be trying
to break into systems
and networks and applications.

Hindi: 
 लेकिन वे अब वितरित नहीं किए गए थे 
 इसका मतलब है कि अगर बहुत सारे सिस्टम नहीं थे 
 समन्वय के लिए उपयोग किया जाता है 
 और सेवा की स्थिति से इनकार करते हैं और इसलिए 
 हम सेवा के हमले से वंचित हो जाते हैं। 
 तो यह मुट्ठी भर प्रकार का कर है 
 और कुछ बहुत आम हमले 
 आप एक नैतिक हैकर के रूप में देखने जा रहे हैं 
 जब आप एक नैतिक हैकर बन जाते हैं 
 या यदि आप एक नैतिक हैकर बनने की कोशिश कर रहे हैं, 
 आपको हमेशा इस प्रकार के हमलों के बारे में पता होना चाहिए। 
 ठीक है। 
 तो इस पाठ में, 
 हम पैठ परीक्षण के बारे में बात करने जा रहे हैं 
 और यह कैसे काम करता है इसके बारे में कुछ विवरण 
 और लॉजिस्टिक्स और विशेष रूप से गुंजाइश जैसी चीजें, 
 बिल्कुल पैठ परीक्षण है। 
 तो ठीक है, आश्चर्य की बात नहीं है। 
 यह देखने के लिए परीक्षण कर रहा है कि क्या आप किसी चीज़ में घुस सकते हैं 
 जिसका मतलब है कि आप देखने जा रहे हैं 
 चाहे आप किसी विशेष चीज को तोड़ सकते हैं। 
 चाहे वह सर्वर हो या एप्लीकेशन के आधार पर 
 सगाई के प्रकार पर। 
 आपको मिल गया है आप को तोड़ने की कोशिश करने की क्षमता हो सकती है 
 शारीरिक रूप से एक स्थान पर 
 लेकिन मुख्य रूप से लेकिन आप करने जा रहे हैं 
 पैठ परीक्षण के साथ 
 क्या आप सिस्टम में सेंध लगाने की कोशिश कर रहे हैं 
 और नेटवर्क और अनुप्रयोग। 

Telugu: 
 కానీ అవి ఇప్పుడు పంపిణీ చేయబడలేదు 
 దీని అర్థం చాలా వ్యవస్థలు లేకపోతే 
 సమన్వయం చేయడానికి ఉపయోగిస్తారు 
 మరియు సేవ యొక్క తిరస్కరణ పరిస్థితిని సృష్టించండి 
 మేము పంపిణీ నిరాకరణ-సేవ దాడిని పొందుతాము. 
 కాబట్టి ఇది పన్ను రకం 
 మరియు కొన్ని సాధారణ దాడులు 
 మీరు నైతిక హ్యాకర్‌గా చూడబోతున్నారు 
 మీరు నైతిక హ్యాకర్ అయినప్పుడు 
 లేదా మీరు నైతిక హ్యాకర్ కావడానికి ప్రయత్నిస్తుంటే, 
 ఈ రకమైన దాడుల గురించి మీరు ఎల్లప్పుడూ తెలుసుకోవాలి. 
 సరే. 
 కాబట్టి ఈ పాఠంలో, 
 మేము చొచ్చుకుపోయే పరీక్ష గురించి మాట్లాడబోతున్నాం 
 మరియు ఇది ఎలా పనిచేస్తుందో దాని చుట్టూ కొన్ని వివరాలు 
 మరియు లాజిస్టిక్స్ మరియు ప్రత్యేకంగా స్కోప్ వంటివి, 
 ఖచ్చితంగా చొచ్చుకుపోయే పరీక్ష. 
 బాగా, ఆశ్చర్యం లేదు. 
 మీరు ఏదైనా చొచ్చుకుపోగలరా అని పరీక్షించడం 
 అంటే మీరు చూడటానికి తనిఖీ చేయబోతున్నారు 
 మీరు ఒక నిర్దిష్ట విషయంలోకి ప్రవేశించగలరా. 
 ఇది సర్వర్ అయినా లేదా అనువర్తనాల్లో అయినా 
 ఎంగేజ్మెంట్ రకంపై. 
 మీరు విచ్ఛిన్నం చేయడానికి ప్రయత్నించే సామర్థ్యాన్ని కలిగి ఉండవచ్చు 
 భౌతికంగా ఒక ప్రదేశానికి 
 కానీ ప్రధానంగా కానీ మీరు చేయబోతున్నారు 
 చొచ్చుకుపోయే పరీక్షతో 
 మీరు వ్యవస్థల్లోకి ప్రవేశించడానికి ప్రయత్నిస్తున్నారా? 
 మరియు నెట్‌వర్క్‌లు మరియు అనువర్తనాలు. 

Urdu: 
 اور یہ اس قسم کی ہے جس کے بارے میں یہ سب کچھ ہے 
 اور یہ اصل میں سوشل انجینئرنگ حملوں شامل کر سکتے ہیں. 
 لہذا آپ کو فون کال کرنے کی ضرورت ہوگی 
 کسی کو اور ان سے اپنا صارف نام دینے کے ل. 
 اور پاس ورڈ یا کسی دوسری قسم کا سوشل انجینئرنگ حملہ 
 جہاں شاید آپ تیار کردہ ای میل کے ذریعہ یو آر ایل بھیجتے ہیں۔ 
 کبھی کبھی یہ صرف تکنیکی طور پر تکنیکی نقطہ نظر ہے۔ 
 ہم اسکین چلا رہے ہیں 
 اور آپ میٹ اسپلاٹ چلا رہے ہیں اور آپ فائدہ اٹھا رہے ہیں 
 اس طرح تک رسائی حاصل کریں یا شاید کسی دوسری قسم کی ٹکنالوجی۔ 
 درخواست کی قسم 
 کبھی کبھی یہ جسمانی رسائی ہے جس کی آپ کو ضرورت ہوتی ہے۔ 
 لہذا کسی خاص نظام تک رسائی حاصل کرنے کے ل، ، 
 اگر آپ جسمانی رسائی حاصل کرسکتے ہیں تو شاید آپ داخل ہوسکیں 
 تو اس کے بارے میں تھا 
 یہی وہی ہے جو دخول جانچنا ہے۔ 
 یہ جانچ کررہا ہے کہ آیا آپ کسی سسٹم میں داخل ہوسکتے ہیں یا نہیں 
 چاہے وہ جسمانی طور پر ہو یا نیٹ ورک پر۔ 
 تو مقاصد کیا ہیں؟ 
 دخول کی جانچ کرنا کمزوری کا اندازہ لگانا ہوگا 
 ایک تنظیم میں سیکورٹی کرنسی. 
 ہم یہ جاننا چاہتے ہیں کہ وہ کیا کمزور ہیں 

English: 
And that's the kind
of what It's all about
and this may actually involve
social engineering attacks.
So it may require you
to make a phone call
to somebody and get them
to give you their username
and password or some other type
of social engineering attack
where maybe you send a URL
via a crafted email.
Sometimes it's just strictly
a technical approach.
We're running scans
and you're running Metasploit
and you're gaining
access that way or maybe
some other type of Technology.
Application sort of connection,
sometimes it's physical access
that you need.
So in order to get access
to a particular system,
if you can get physical access
then maybe you can get in
so that was all about
that's what exactly
penetration testing is.
It's checking whether you
can get into a system
whether it be physically
or on a network.
So what are the goals
of penetration testing the goals
would be to assess weakness
in an organization
security postures.
We want to figure out
what they're vulnerable

German: 
 Und genau darum geht es 
 und dies kann tatsächlich Social-Engineering-Angriffe beinhalten. 
 Möglicherweise müssen Sie einen Anruf tätigen 
 an jemanden und fordere ihn auf, dir seinen Benutzernamen zu geben 
 und Passwort oder eine andere Art von Social-Engineering-Angriff 
 wo vielleicht senden Sie eine URL über eine gestaltete E-Mail. 
 Manchmal ist es nur ein rein technischer Ansatz. 
 Wir führen Scans durch 
 und Sie führen Metasploit aus und gewinnen 
 Zugriff auf diese Weise oder vielleicht eine andere Art von Technologie. 
 Anwendung Art der Verbindung, 
 Manchmal ist es der physische Zugang, den Sie benötigen. 
 Also, um Zugriff auf ein bestimmtes System zu erhalten, 
 Wenn Sie physischen Zugang haben, können Sie vielleicht eintreten 
 das war also alles 
 Genau das ist Penetrationstest. 
 Es wird geprüft, ob Sie in ein System gelangen können 
 sei es physisch oder in einem Netzwerk. 
 Also, was sind die Ziele? 
 Bei Penetrationstests wäre es das Ziel, die Schwäche zu bewerten 
 in einer Organisation Sicherheitspositionen. 
 Wir wollen herausfinden, was sie anfällig sind 

Telugu: 
 మరియు దాని గురించి ఇది రకమైనది 
 మరియు ఇది వాస్తవానికి సోషల్ ఇంజనీరింగ్ దాడులను కలిగి ఉండవచ్చు. 
 కాబట్టి మీరు ఫోన్ కాల్ చేయవలసి ఉంటుంది 
 ఎవరికైనా మరియు వారి వినియోగదారు పేరును మీకు ఇవ్వడానికి వారిని పొందండి 
 మరియు పాస్వర్డ్ లేదా ఇతర రకాల సోషల్ ఇంజనీరింగ్ దాడి 
 మీరు రూపొందించిన ఇమెయిల్ ద్వారా URL ను పంపవచ్చు. 
 కొన్నిసార్లు ఇది కేవలం సాంకేతిక విధానం. 
 మేము స్కాన్‌లను అమలు చేస్తున్నాము 
 మరియు మీరు మెటాస్ప్లోయిట్ నడుపుతున్నారు మరియు మీరు పొందుతున్నారు 
 ఆ విధంగా యాక్సెస్ చేయండి లేదా కొన్ని ఇతర రకాల టెక్నాలజీ. 
 కనెక్షన్ యొక్క అప్లికేషన్ విధమైన, 
 కొన్నిసార్లు ఇది మీకు అవసరమైన భౌతిక ప్రాప్యత. 
 కాబట్టి ఒక నిర్దిష్ట వ్యవస్థకు ప్రాప్యత పొందడానికి, 
 మీరు భౌతిక ప్రాప్యతను పొందగలిగితే మీరు ప్రవేశించవచ్చు 
 కాబట్టి దాని గురించి 
 సరిగ్గా చొచ్చుకుపోయే పరీక్ష అంటే అదే. 
 మీరు సిస్టమ్‌లోకి ప్రవేశించగలరా అని ఇది తనిఖీ చేస్తుంది 
 అది భౌతికంగా లేదా నెట్‌వర్క్‌లో అయినా. 
 కాబట్టి లక్ష్యాలు ఏమిటి 
 చొచ్చుకుపోయే పరీక్షలు బలహీనతను అంచనా వేయడం 
 సంస్థ భద్రతా భంగిమలలో. 
 వారు ఏమి హాని కలిగి ఉన్నారో మేము గుర్తించాలనుకుంటున్నాము 

Hindi: 
 और इस तरह यह सब के बारे में है 
 और इसमें वास्तव में सामाजिक इंजीनियरिंग हमले शामिल हो सकते हैं। 
 इसलिए आपको फोन कॉल करने की आवश्यकता हो सकती है 
 किसी को और उन्हें अपना उपयोगकर्ता नाम देने के लिए 
 और पासवर्ड या कुछ अन्य प्रकार के सोशल इंजीनियरिंग हमले 
 जहाँ आप किसी ईमेल के माध्यम से URL भेज सकते हैं। 
 कभी-कभी यह केवल तकनीकी दृष्टिकोण से कड़ाई से होता है। 
 हम स्कैन चला रहे हैं 
 और आप Metasploit चला रहे हैं और आप प्राप्त कर रहे हैं 
 इस तरह से या शायद कुछ अन्य प्रकार की प्रौद्योगिकी तक पहुंच। 
 कनेक्शन का अनुप्रयोग प्रकार, 
 कभी-कभी यह आपकी शारीरिक ज़रूरत होती है। 
 तो एक विशेष प्रणाली का उपयोग करने के लिए, 
 यदि आप भौतिक पहुँच प्राप्त कर सकते हैं, तो शायद आप अंदर पहुँच सकते हैं 
 इतना सब कुछ था 
 यह वास्तव में पैठ परीक्षण है। 
 यह जाँच कर रहा है कि क्या आप किसी सिस्टम में जा सकते हैं 
 चाहे वह शारीरिक रूप से हो या नेटवर्क पर हो। 
 तो लक्ष्य क्या हैं 
 पैठ परीक्षण का लक्ष्य कमजोरी का आकलन करना होगा 
 एक संगठन सुरक्षा मुद्राओं में। 
 हम यह पता लगाना चाहते हैं कि वे क्या असुरक्षित हैं 

Hindi: 
 ताकि वे जा सकें और इसे ठीक कर सकें यह आपकी समस्याएं हैं 
 अपने जोखिम पदों को बेहतर ढंग से समझने में उनकी मदद करें 
 और वे क्या कर सकते हैं 
 या उन जोखिमों को कम करने में सक्षम हो सकता है 
 और अंत में आप सिस्टम तक पहुंचने में सक्षम होना चाहते हैं 
 कमजोरियों को खोजने के लिए एक विशेष तरीके से। 
 तो वे वास्तव में लक्ष्यों की तरह हैं 
 परिणाम के दृष्टिकोण से अब पैठ परीक्षण 
 जब आप कर रहे हैं आप परीक्षण कर रहे हैं कि आप क्या करने जा रहे हैं। 
 ठीक है, तो आप शायद एक रिपोर्ट और उस से उत्पन्न करने के लिए जा रहे हैं, 
 मेरा मतलब यह नहीं है कि आप कुछ स्वचालित उपकरण चलाने जा रहे हैं 
 और आप इसे जनरेट करने जा रहे हैं। 
 आपके लिए रिपोर्ट, 
 आप वास्तव में ग्राहक को देने जा रहे हैं। 
 आप वास्तव में आपको ग्राहक को एक रिपोर्ट देने जा रहे हैं 
 और फिर वे आपको एक बहुत बड़ी जाँच लिखने जा रहे हैं। 
 तो यह वास्तव में नहीं है कि यह कैसे काम करता है। 
 आप निष्कर्षों का विवरण देते हुए एक रिपोर्ट लिखने जा रहे हैं 
 एक विस्तृत तरीके से 
 ताकि यह पता चले कि आपने क्या किया है 
 वास्तव में आपको क्या पता चला 
 और आप वास्तव में उस विशेष जोखिम को कैसे कम कर सकते हैं। 
 तो आपको वास्तव में उपचारात्मक गतिविधियों को क्रम में शामिल करना चाहिए 
 इस भेद्यता को ठीक करने के लिए 
 आप पाते हैं और यह चलना बहुत आसान है 
 चारों ओर कह रही है, 

German: 
 damit sie gehen und es beheben können Es sind diese Probleme, die Sie wollen 
 um ihnen zu helfen, ihre Risikopositionen besser zu verstehen 
 und was sie können 
 oder möglicherweise in der Lage sein, diese Risiken zu mindern 
 und letztendlich möchten Sie in der Lage sein, auf Systeme zuzugreifen 
 in besonderer Weise Schwächen zu finden. 
 Das sind also wirklich die Ziele 
 Penetrationstests jetzt vom Standpunkt des Ergebnisses 
 Wenn Sie fertig sind, testen Sie, was Sie tun werden. 
 Nun, Sie werden wahrscheinlich einen Bericht erstellen und auf diese Weise 
 Ich meine nicht, Sie gehen einige automatisierte Tool ausführen 
 und du wirst es erzeugen lassen. 
 Der Bericht für Sie, 
 Sie werden das tatsächlich dem Kunden geben. 
 Du wirst tatsächlich Ihnen einen Bericht an den Kunden geben, 
 und dann werden sie dir einen wirklich großen Scheck ausstellen. 
 So funktioniert es also nicht wirklich. 
 Sie werden einen Bericht über die Ergebnisse schreiben 
 auf detaillierte Weise 
 so dass es beinhaltet, was Sie getan haben, um herauszufinden 
 was du tatsächlich herausgefunden hast 
 und wie Sie dieses bestimmte Risiko tatsächlich abmildern können. 
 So sollten Sie wirklich Sanierungsmaßnahmen enthalten, um 
 um diese Schwachstellen zu beheben 
 dass Sie finden und es ist ziemlich einfach zu gehen 
 um zu sagen, hey, 

English: 
so that they can go and fix
It's these problems you want
to help them understand
their risk positions better
and what they can
or may be able to do
to mitigate those risks
and ultimately you want
to be able to access systems
in a particular way
to find weaknesses.
So those are really
sort of the goals
of penetration testing now
from a result standpoint
when you're done you're testing
what you are going to do.
Well, you're probably going to
generate a report and by that,
I don't mean you're going
to run some automated tool
and you're going
to get it to generate.
The report for you,
you're actually going to give
that to the client.
You're actually going to give
you a report to the client
and then they're going to write
you a really large check.
So that's not really
how it works.
You're going to write a report
detailing the findings
in a detailed way
so that it includes
what did you do to find out
what you actually found out
and how you can actually
mitigate that particular risk.
So you should really include
remediation activities in order
to fix this vulnerabilities
that you find and it's
pretty easy to walk
around saying hey,

Telugu: 
 తద్వారా వారు వెళ్లి పరిష్కరించవచ్చు ఇది మీకు కావలసిన సమస్యలు 
 వారి రిస్క్ స్థానాలను బాగా అర్థం చేసుకోవడంలో వారికి సహాయపడటానికి 
 మరియు వారు ఏమి చేయగలరు 
 లేదా ఆ నష్టాలను తగ్గించడానికి చేయగలరు 
 చివరకు మీరు వ్యవస్థలను యాక్సెస్ చేయగలరు 
 బలహీనతలను కనుగొనడానికి ఒక నిర్దిష్ట మార్గంలో. 
 కాబట్టి అవి నిజంగా లక్ష్యాలు 
 ఫలిత దృక్కోణం నుండి ఇప్పుడు ప్రవేశ పరీక్ష 
 మీరు పూర్తి చేసిన తర్వాత మీరు ఏమి చేయబోతున్నారో పరీక్షిస్తున్నారు. 
 బాగా, మీరు బహుశా ఒక నివేదికను రూపొందించబోతున్నారు మరియు దాని ద్వారా, 
 మీరు కొన్ని ఆటోమేటెడ్ సాధనాన్ని అమలు చేయబోతున్నారని నా ఉద్దేశ్యం కాదు 
 మరియు మీరు దాన్ని ఉత్పత్తి చేయబోతున్నారు. 
 మీ కోసం నివేదిక, 
 మీరు నిజంగా క్లయింట్‌కు ఇవ్వబోతున్నారు. 
 మీరు నిజంగా మీకు క్లయింట్‌కు ఒక నివేదిక ఇవ్వబోతున్నారు 
 ఆపై వారు మీకు నిజంగా పెద్ద చెక్ రాయబోతున్నారు. 
 కనుక ఇది నిజంగా ఎలా పనిచేస్తుందో కాదు. 
 మీరు ఫలితాలను వివరిస్తూ ఒక నివేదిక రాయబోతున్నారు 
 ఒక వివరణాత్మక మార్గంలో 
 తద్వారా మీరు తెలుసుకోవడానికి ఏమి చేసారు 
 మీరు నిజంగా కనుగొన్నది 
 మరియు మీరు నిర్దిష్ట ప్రమాదాన్ని ఎలా తగ్గించగలరు. 
 కాబట్టి మీరు నిజంగా నివారణ చర్యలను క్రమంలో చేర్చాలి 
 ఈ లోపాలను పరిష్కరించడానికి 
 మీరు కనుగొన్నారు మరియు నడవడం చాలా సులభం 
 చుట్టూ హే, 

Urdu: 
 تاکہ وہ جاسکیں اور ٹھیک کریں یہ وہی پریشانی ہے جو آپ چاہتے ہیں 
 تاکہ ان کے خطرات سے متعلق مقامات کو بہتر طور پر سمجھے 
 اور وہ کیا کرسکتے ہیں 
 یا ان خطرات کو کم کرنے کے قابل ہوسکتا ہے 
 اور بالآخر آپ سسٹم تک رسائ حاصل کرنا چاہتے ہیں 
 کسی خاص طریقے سے کمزوریوں کو تلاش کرنا۔ 
 تو وہ واقعی اہداف کی طرح ہیں 
 رسائی کے نقطہ نظر سے اب دخول کی جانچ کی 
 جب آپ کام کر چکے ہو تو آپ جانچ رہے ہو کہ آپ کیا کرنے جا رہے ہیں۔ 
 ٹھیک ہے ، آپ شاید ایک رپورٹ تیار کرنے جارہے ہیں اور اس کے ذریعہ ، 
 میرا مطلب یہ نہیں ہے کہ آپ کچھ خودکار آلے چلائیں گے 
 اور آپ اسے پیدا کرنے کے ل get جا رہے ہو۔ 
 آپ کے لئے رپورٹ ، 
 آپ واقعی یہ مؤکل کو دینے جا رہے ہیں۔ 
 آپ واقعی مؤکل کو ایک رپورٹ دینے جارہے ہیں 
 اور پھر وہ آپ کو واقعی ایک بہت بڑا چیک لکھ رہے ہیں۔ 
 تو یہ واقعی نہیں ہے کہ یہ کیسے کام کرتا ہے۔ 
 آپ نتائج کی تفصیل کے ساتھ ایک رپورٹ لکھ رہے ہیں 
 ایک مفصل انداز میں 
 تاکہ آپ کو معلوم کرنے کے لئے کیا کیا اس میں شامل ہے 
 آپ کو اصل میں کیا پتہ چلا 
 اور آپ واقعی اس خطرے کو کس طرح کم کرسکتے ہیں۔ 
 لہذا آپ واقعی تدارک کی سرگرمیوں کو ترتیب میں شامل کریں 
 اس خطرات کو دور کرنے کے ل 
 جو آپ کو مل جاتا ہے اور چلنا بہت آسان ہے 
 ارد گرد ارے ، 

Hindi: 
 यह एक समस्या है और यह समस्याग्रस्त है। 
 और यह एक समस्या है। 
 यह वास्तव में बहुत अधिक मूल्य नहीं है 
 उस में जहां एक मूल्य है कि हे, 
 ये एक समस्या है। 
 और यहां बताया गया है कि आप इसे कैसे ठीक कर सकते हैं। 
 तो चलिए बात करते हैं पैठ परीक्षण की गुंजाइश के बारे में। 
 तो सबसे पहले आप वास्तव में महसूस करना चाहते हैं 
 ब्रेडबॉक्स कितना बड़ा है और यह विशेष रूप से कैसा है 
 कि आप दोनों में से दो आप सहमत हो गए हैं 
 आप नैतिक हैकर होने के नाते 
 और दूसरे व्यक्ति को देने के लिए अधिकृत व्यक्ति है 
 आप नैतिक रूप से हैक करने की अनुमति विशेष रूप से सहमत हैं 
 कि आप पैठ परीक्षण कर सकते हैं। 
 और आप उन्हें एक संगठन या गिरावट के रूप में लक्षित कर सकते हैं 
 और क्या आप हमारी किसी भी बहिष्करण के लिए सहमत हो गए हैं 
 या किसी भी प्रकार के क्षेत्र 
 वे कहते हैं कि आपको ऐसा कुछ भी छूने की अनुमति नहीं है 
 जैसे अगर उन्हें एक डेटाबेस सर्वर मिला है, 
 हो सकता है कि इस पर वास्तव में बहुत संवेदनशील डेटा हो 
 और थोड़ा झिझक रहा है 
 और वे इस बात को स्कूल में खंड नहीं छू सकते हैं। 
 तो इसके कई अलग-अलग कारण हैं 
 वे क्षेत्रों को दायरे से बाहर क्यों कर सकते हैं 

English: 
that's a problem
and that's problematic.
And that's a problem.
That's really not a lot of value
in that where there's
a value is that hey,
that's a problem.
And here's how you
can go about fixing it.
So let's talk about the scope
of penetration testing.
So firstly you want
to actually realize
how big is the breadbox
and how specifically what is it
that the you two of the two
of you have agreed
that being you
the ethical hacker
and the other guy being
the authorized person to give
you permission to ethically
hack specifically agree
that you can do
penetration testing.
And you can Target them as
an organization or decline
and what you have agreed
to our any exclusions
or any sort of areas
that they say you're not allowed
to touch so anything so
like if they've got
a database server,
maybe there's a lot
of really sensitive data on it
and there's a little hesitant
and they may put don't touch
this thing clause in the school.
So there are a lot
of different reasons
why they may exclude
areas from the scope

Telugu: 
 అది ఒక సమస్య మరియు అది సమస్యాత్మకం. 
 మరియు అది ఒక సమస్య. 
 అది నిజంగా చాలా విలువ కాదు 
 విలువ ఉన్న చోట హే, 
 అది ఒక సమస్య. 
 మరియు దాన్ని పరిష్కరించడానికి మీరు ఎలా వెళ్ళవచ్చో ఇక్కడ ఉంది. 
 కాబట్టి చొచ్చుకుపోయే పరీక్ష యొక్క పరిధి గురించి మాట్లాడుదాం. 
 కాబట్టి మొదట మీరు నిజంగా గ్రహించాలనుకుంటున్నారు 
 బ్రెడ్‌బాక్స్ ఎంత పెద్దది మరియు ఎంత ప్రత్యేకంగా ఉంటుంది 
 మీరిద్దరిలో మీరు ఇద్దరూ అంగీకరించారు 
 మీరు నైతిక హ్యాకర్ కావడం 
 మరియు ఇతర వ్యక్తి ఇవ్వడానికి అధికారం కలిగిన వ్యక్తి 
 నైతికంగా హ్యాక్ చేయడానికి మీకు అనుమతి ప్రత్యేకంగా అంగీకరిస్తుంది 
 మీరు చొచ్చుకుపోయే పరీక్ష చేయవచ్చు. 
 మరియు మీరు వాటిని సంస్థగా లేదా తిరస్కరించవచ్చు 
 మరియు మీరు మా మినహాయింపులకు అంగీకరించారు 
 లేదా ఏ విధమైన ప్రాంతాలు 
 మీకు అంతగా తాకడానికి అనుమతి లేదని వారు అంటున్నారు 
 వారికి డేటాబేస్ సర్వర్ ఉంటే, 
 బహుశా దానిపై చాలా సున్నితమైన డేటా ఉండవచ్చు 
 మరియు కొంచెం సంశయం ఉంది 
 మరియు వారు పాఠశాలలో ఈ విషయం నిబంధనను తాకవద్దు. 
 కాబట్టి చాలా భిన్నమైన కారణాలు ఉన్నాయి 
 వారు పరిధి నుండి ప్రాంతాలను ఎందుకు మినహాయించవచ్చు 

Urdu: 
 یہ ایک مسئلہ ہے اور یہ مسئلہ ہے۔ 
 اور یہ ایک مسئلہ ہے۔ 
 یہ واقعی بہت زیادہ قیمت نہیں ہے 
 اس میں جہاں ایک قیمت ہے وہ ہے ، 
 یہ ایک مسئلہ ہے 
 اور یہاں ہے کہ آپ اسے ٹھیک کرنے کے بارے میں کس طرح جاسکتے ہیں۔ 
 تو آئیے دخول جانچ کے دائرہ کار کے بارے میں بات کرتے ہیں۔ 
 تو سب سے پہلے آپ کو حقیقت میں احساس کرنا چاہتے ہیں 
 بریڈ باکس کتنا بڑا ہے اور کتنا خاص طور پر کیا ہے 
 کہ آپ دونوں میں سے دونوں نے اتفاق کیا ہے 
 کہ آپ اخلاقی ہیکر ہیں 
 اور دوسرا آدمی دینے کا مجاز شخص ہے 
 آپ کو اخلاقی طور پر ہیک کرنے کی اجازت خاص طور پر متفق ہے 
 کہ آپ دخول جانچ کر سکتے ہیں۔ 
 اور آپ ان کو بطور تنظیم اور انکار نشانہ بنا سکتے ہیں 
 اور آپ نے ہمارے کسی بھی اخراج سے اتفاق کیا ہے 
 یا کسی بھی طرح کے علاقے 
 کہ ان کا کہنا ہے کہ آپ کو اتنی کسی بھی چیز کو چھونے کی اجازت نہیں ہے 
 جیسے اگر ان کے پاس ڈیٹا بیس سرور ہے ، 
 شاید اس پر بہت حساس اعداد و شمار موجود ہوں 
 اور تھوڑا سا ہچکچا رہا ہے 
 اور وہ اسکول میں اس چیز کی شق کو چھو نہیں سکتے ہیں۔ 
 تو بہت سے مختلف وجوہات ہیں 
 وہ کیوں علاقوں کو دائرہ کار سے خارج کرسکتے ہیں 

German: 
 das ist ein problem und das ist problematisch. 
 Und das ist ein Problem. 
 Das ist wirklich nicht viel Wert 
 in dem, wo es einen Wert gibt, ist das hey, 
 das ist ein Problem. 
 Und so können Sie es beheben. 
 Sprechen wir also über den Umfang der Penetrationstests. 
 Also zuerst willst du es wirklich realisieren 
 Wie groß ist der Brotkasten und wie genau ist er? 
 dass ihr beiden zugestimmt habt 
 dass du der ethische Hacker bist 
 und der andere ist die autorisierte Person zu geben 
 Ihre Erlaubnis zum ethischen Hacken stimmt ausdrücklich zu 
 dass Sie tun Penetrationstests können. 
 Und Sie können sie als Organisation anvisieren oder ablehnen 
 und was Sie unseren etwaigen Ausschlüssen zugestimmt haben 
 oder jede Art von Bereichen 
 dass sie sagen, Sie sind nicht so etwas so zu berühren erlaubt 
 wie wenn sie einen Datenbankserver haben, 
 Vielleicht gibt es eine Menge wirklich sensibler Daten 
 und es gibt ein wenig zögerlich 
 und sie dürfen diese Sache Klausel in der Schule nicht berühren. 
 Es gibt also viele verschiedene Gründe 
 Warum können sie Bereiche aus dem Geltungsbereich ausschließen 

German: 
 und wenn sie sie ausschließen, dann vertrauen sie ihrer Vernunft 
 und hör ihnen zu 
 Was sie dazu zu sagen haben, ist 
 Was möchten wir, dass Sie erreichen. 
 In diesem Sinne müssen Sie sich wirklich abmelden 
 von der Zielorganisation. 
 Jetzt haben wir schon darüber gesprochen 
 und hier geht es sicher nur um die ethik dann vertrauen 
 und es geht auch um Legalität 
 denn wenn du etwas tust 
 dass Sie keine Erlaubnis haben, Sie zu tun 
 könnte dafür strafrechtlich verfolgt werden. 
 Holen Sie sich also auf jeden Fall den Umfang sehr deutlich schriftlich 
 und mit Unterschriften, um es angebracht, was können Sie 
 und was du nicht kannst 
 und immer Zustimmung von den richtigen Leuten bekommen 
 und stellen Sie sicher, dass Sie Buddy bekommen 
 Wer hat das richtige Niveau 
 von Berechtigungen und ist die richtige Ebene der Verwaltung 
 damit sie ihr Verständnis abzeichnen können 
 und das Risiko übernehmen 
 das ist mit einem Penetrationstest verbunden. 
 Lassen Sie mich ein wenig über Sicherheitsbewertungen sprechen 
 und wie sie sich von Penetrationstests unterscheiden. 
 Die Sicherheitsbewertung ist eine Hand 
 in Hand Ansatz mit Kunden. 
 Sie würden also eine kollaborative Sache machen 
 wo Sie ein vertrauenswürdiger Partner sind und mit ihnen leben 
 und Ihr Ziel ist es nicht, sie zu durchdringen 

Urdu: 
 اور اگر وہ ان کو خارج کردیں تو ان کی وجہ پر اعتماد کریں 
 اور ان کی بات سنو 
 اس ضمن میں ان کا کیا کہنا ہے 
 ہم آپ کو کیا کرنا چاہتے ہیں۔ 
 لہذا ان لائنوں کے ساتھ آپ کو واقعی سائن آف ہونے کی ضرورت ہے 
 ھدف تنظیم سے۔ 
 اب ، اس سے پہلے ہم اس کے بارے میں بات کر چکے ہیں 
 اور یہ یقینی طور پر اخلاقیات کے بارے میں ہے پھر بھروسہ 
 اور یہ قانونی حیثیت کے بارے میں بھی ہے 
 کیونکہ اگر آپ کچھ کرتے ہیں 
 کہ آپ کو کرنے کی اجازت نہیں ہے 
 اس کے لئے قانونی چارہ جوئی کی جاسکتی ہے۔ 
 تو یقینی طور پر تحریری طور پر بہت واضح گنجائش حاصل کریں 
 اور اس کے ساتھ دستخطوں کے ساتھ جڑے ہوئے ہیں کہ آپ کیا کرسکتے ہیں 
 اور جو آپ نہیں کر سکتے 
 اور ہمیشہ صحیح لوگوں سے منظوری حاصل کریں 
 اور اس بات کو یقینی بنائیں کہ آپ کو بڈی مل جائے 
 جس کا صحیح لیول ہے 
 اجازت کی اور انتظامیہ کی صحیح سطح ہے 
 تاکہ وہ اس کی تفہیم پر دستخط کرسکیں 
 اور خطرہ قبول کریں 
 جو دخول ٹیسٹ سے وابستہ ہے۔ 
 تو مجھے سیکیورٹی کے جائزوں کے بارے میں تھوڑی سی بات کرنے دو 
 اور وہ دخول ٹیسٹ سے کس طرح مختلف ہیں۔ 
 سیکیورٹی تشخیص ایک ہاتھ ہے 
 گاہکوں کے ساتھ ہاتھ میں نقطہ نظر میں. 
 تو آپ باہمی تعاون کے ساتھ کام کرتے رہیں گے 
 جہاں آپ قابل اعتماد ساتھی ہیں اور آپ ان کے ساتھ رہتے ہیں 
 اور آپ کا مقصد ان میں داخل ہونا نہیں ہے 

English: 
and if they exclude them
then trust their reason
and listen to them
what They have to say
in terms of this is
what we want you to accomplish.
So along those lines you
really need to get sign off
from the target organization.
Now, we've talked
about this before
and this is certainly all
about the ethics then trust
and it's also about legality
because if you do something
that you don't have
permissions to do you
could be prosecuted for that.
So definitely get the scope
very clear in writing
and with signatures attached
to it as to what you can
and what you can't do
and always get approval
from the right people
and make sure you get Buddy
who has the right level
of permissions and is
the right level of management
so that they can sign off
on its understanding
and accept the risk
that is associated
with a penetration test.
So let me talk a little bit
about security assessments
and how they differ
from penetration tests.
The security assessment
is a hand
in hand approach with clients.
So you would walk in doing
a collaborative thing
where you're a trusted partner
and you are live with them
and your goal
isn't to penetrate them

Hindi: 
 और यदि वे उन्हें बाहर करते हैं तो उनके कारण पर विश्वास करें 
 और उनकी बात सुनो 
 इसके संदर्भ में उन्हें क्या कहना है 
 हम आपको पूरा करना चाहते हैं। 
 तो उन पंक्तियों के साथ आपको वास्तव में साइन ऑफ करने की आवश्यकता है 
 लक्ष्य संगठन से। 
 अब, हम पहले इस बारे में बात कर चुके हैं 
 और यह निश्चित रूप से नैतिकता के बारे में है तो विश्वास है 
 और यह वैधता के बारे में भी है 
 क्योंकि अगर आप कुछ करते हैं 
 कि आपके पास आपको करने की अनुमति नहीं है 
 उसके लिए मुकदमा चलाया जा सकता है। 
 इसलिए निश्चित रूप से लिखित में गुंजाइश बहुत स्पष्ट हो 
 और जो आप कर सकते हैं, उससे जुड़े हस्ताक्षर के साथ 
 और तुम क्या नहीं कर सकते 
 और हमेशा सही लोगों से अनुमोदन प्राप्त करें 
 और सुनिश्चित करें कि आपको बडी मिलती है 
 सही स्तर किसके पास है 
 अनुमतियाँ और प्रबंधन का सही स्तर है 
 ताकि वे इसकी समझ पर हस्ताक्षर कर सकें 
 और जोखिम स्वीकार करें 
 यह एक पैठ परीक्षण से जुड़ा है। 
 इसलिए मुझे सुरक्षा आकलन के बारे में थोड़ी बात करनी चाहिए 
 और वे पैठ परीक्षणों से कैसे भिन्न होते हैं। 
 सुरक्षा मूल्यांकन एक हाथ है 
 ग्राहकों के साथ हाथ में दृष्टिकोण 
 तो आप एक सहयोगी काम करने में चलेंगे 
 जहां एक विश्वसनीय साथी रहे हैं और आप उन लोगों के साथ रहते हैं 
 और आपका लक्ष्य उन्हें भेदना नहीं है 

Telugu: 
 మరియు వారు వాటిని మినహాయించినట్లయితే వారి కారణాన్ని విశ్వసించండి 
 మరియు వారి మాట వినండి 
 ఈ పరంగా వారు చెప్పేది 
 మీరు ఏమి సాధించాలనుకుంటున్నాము. 
 కాబట్టి ఆ మార్గాల్లో మీరు నిజంగా సైన్ ఆఫ్ అవ్వాలి 
 లక్ష్య సంస్థ నుండి. 
 ఇప్పుడు, మేము దీని గురించి ఇంతకుముందు మాట్లాడాము 
 మరియు ఇది ఖచ్చితంగా అప్పుడు విశ్వసించే నీతి గురించి 
 మరియు ఇది చట్టబద్ధత గురించి కూడా 
 ఎందుకంటే మీరు ఏదైనా చేస్తే 
 మీకు అనుమతి లేదు 
 దాని కోసం విచారణ చేయవచ్చు. 
 కాబట్టి ఖచ్చితంగా స్కోప్ చాలా స్పష్టంగా రాయండి 
 మరియు మీకు ఏమి చేయగలదో దానితో జతచేయబడిన సంతకాలతో 
 మరియు మీరు ఏమి చేయలేరు 
 మరియు ఎల్లప్పుడూ సరైన వ్యక్తుల నుండి ఆమోదం పొందండి 
 మరియు మీరు బడ్డీని పొందారని నిర్ధారించుకోండి 
 ఎవరు సరైన స్థాయిని కలిగి ఉన్నారు 
 అనుమతుల మరియు నిర్వహణ యొక్క సరైన స్థాయి 
 తద్వారా వారు దాని అవగాహనపై సంతకం చేయవచ్చు 
 మరియు ప్రమాదాన్ని అంగీకరించండి 
 ఇది చొచ్చుకుపోయే పరీక్షతో సంబంధం కలిగి ఉంటుంది. 
 కాబట్టి భద్రతా మదింపుల గురించి కొంచెం మాట్లాడతాను 
 మరియు అవి చొచ్చుకుపోయే పరీక్షల నుండి ఎలా భిన్నంగా ఉంటాయి. 
 భద్రతా అంచనా ఒక చేతి 
 ఖాతాదారులతో చేతి విధానంలో. 
 కాబట్టి మీరు ఒక సహకార పనిలో నడుస్తారు 
 ఇక్కడ మీరు విశ్వసనీయ భాగస్వామి మరియు మీరు వారితో నివసిస్తున్నారు 
 మరియు మీ లక్ష్యం వాటిని చొచ్చుకుపోవడమే కాదు 

Telugu: 
 మరియు అన్ని విషయాలను ఎత్తి చూపండి. 
 అది నిజంగా చెడ్డది, 
 కానీ ప్రమాదం గురించి పూర్తి అంచనా వేయడం 
 సంస్థ బహిర్గతం 
 కు మరియు మీరు బహుశా పరిష్కారాల గురించి మరిన్ని వివరాలను అందిస్తారు 
 మీరు చొచ్చుకుపోయే పరీక్షలో ఉండవచ్చు. 
 ఇప్పుడు మనం చేయబోయేది మనం నడవబోతున్నాం 
 మరియు నిర్ధారించుకోండి 
 విధానాలు 
 మరియు వారు కలిగి ఉన్న విధానాలు నిజంగా ఉన్నాయి 
 సంస్థకు వారు ఏమి కావాలి 
 మరియు ప్రమాద ఆకలి 
 వారు పొందారు మరియు మేము నిర్ధారించుకోబోతున్నాం 
 విధానాలు మరియు విధానాలు నియంత్రించబడతాయి 
 అది మాకు తెలియజేస్తుంది 
 అవి వాస్తవానికి కట్టుబడి ఉన్నాయో లేదో. 
 విధానాలు మరియు విధానాలు అనుసరిస్తున్నారు 
 భద్రతా అంచనా బహుశా కొద్దిగా ఉంటుంది 
 మరింత సమగ్రమైనది 
 చొచ్చుకుపోయే పరీక్ష కంటే 
 మరియు మీరు అంచనా వేయడానికి మరిన్ని అంశాలను చూస్తారు 
 సంస్థ యొక్క భద్రతా భంగిమలు 
 వారి మొత్తం ప్రమాదంలో 
 మరియు మీరు రిస్క్ ఆకలి ఆధారంగా అవుట్పుట్ను సరిచేస్తారు 
 మరియు వారు ఎక్కువగా ఆసక్తి కనబరుస్తున్నారు మరియు చెప్పలేము 
 వారు వినాలనుకుంటున్నది నేను వారికి చెప్పబోతున్నాను. 
 కానీ వారికి తెలిసిన మరియు నాకు తెలిసిన ఏదో ఉంటే 
 వారు చేయబోవడం లేదు 

Urdu: 
 اور تمام چیزوں کی نشاندہی کریں۔ 
 یہ واقعی خراب ہیں ، 
 لیکن اس کا خطرہ کا پورا جائزہ لینا ہے 
 کہ تنظیم بے نقاب ہے 
 اور آپ شاید اصلاحات کے بارے میں مزید تفصیلات فراہم کریں گے 
 کہ شاید آپ دخول کے امتحان میں ہوں گے۔ 
 اب ہم کیا کرنے جارہے ہیں وہ ہم چلنے جارہے ہیں 
 اور یقینی بنائیں 
 کہ پالیسیاں 
 اور ان کی جگہ پر موجود طریقہ کار واقعی ہیں 
 انہیں تنظیم کے لئے کیا ضرورت ہے 
 اور خطرے کی بھوک 
 کہ ان کے پاس ہے اور ہم اس بات کا یقین کرنے جارہے ہیں 
 کہ پالیسیوں اور طریقہ کار کو کنٹرول کیا گیا ہے 
 یہ ہمیں بتا سکتا ہے 
 چاہے وہ دراصل اس کی پابندی کر رہے ہوں یا نہ ہوں۔ 
 طریقہ کار اور پالیسیوں پر عمل کیا جارہا ہے 
 سیکیورٹی تشخیص شاید تھوڑا سا ہے 
 زیادہ جامع 
 دخول ٹیسٹ سے زیادہ 
 اور آپ تشخیص کرنے کے لئے مزید عوامل پر غور کریں گے 
 تنظیم کی سلامتی کرنسی 
 ان کے مجموعی خطرہ میں 
 اور آپ خطرہ کی بھوک پر مبنی پیداوار کو تیار کریں گے 
 اور کیا وہ میں سب سے زیادہ دلچسپی رکھتے ہیں اور یہ کہنا نہیں ہے 
 کہ میں انہیں بتانے جا رہا ہوں کہ وہ کیا سننا چاہتے ہیں۔ 
 لیکن اگر وہاں کوئی ایسی چیز ہے جسے وہ جانتے ہیں اور میں جانتا ہوں 
 کہ وہ صرف کرنے نہیں جا رہے ہیں 

Hindi: 
 और सभी चीजों को इंगित करें। 
 यह वास्तव में बुरा है, 
 लेकिन यह जोखिम का पूर्ण मूल्यांकन प्राप्त करना है 
 वह संगठन उजागर हो गया है 
 , और आप शायद फ़िक्सेस के बारे में अधिक जानकारी प्रदान करेंगे 
 कि शायद तुम एक प्रवेश परीक्षा में हो। 
 अब हम जो करने जा रहे हैं, हम उसमें चलने जा रहे हैं 
 और सुनिश्चित करें 
 कि नीतियां 
 और उनके पास मौजूद प्रक्रियाएं वास्तव में हैं 
 संगठन के लिए उन्हें क्या चाहिए 
 और जोखिम की भूख 
 उन्हें मिल गया है और हम सुनिश्चित करने जा रहे हैं 
 नीतियों और प्रक्रियाओं को नियंत्रित किया है 
 हमें बता सकते हैं 
 वे वास्तव में पालन कर रहे हैं या नहीं। 
 प्रक्रियाओं और नीतियों का पालन किया जा रहा है 
 एक सुरक्षा मूल्यांकन शायद थोड़ा सा है 
 और व्यापक 
 प्रवेश परीक्षा की तुलना में 
 और आप आकलन करने के लिए अधिक कारकों को देखेंगे 
 संगठन की सुरक्षा मुद्राएँ 
 उनके समग्र जोखिम में 
 और आप जोखिम की भूख के आधार पर आउटपुट को दर्जी करेंगे 
 और वे जो सबसे अधिक रुचि रखते हैं और वह कहने के लिए नहीं है 
 मैं उन्हें बताने जा रहा हूं कि वे क्या सुनना चाहते हैं। 
 लेकिन अगर कुछ ऐसा है जो वे जानते हैं और मुझे पता है 
 वे बस नहीं करने जा रहे हैं 

German: 
 und weise auf all die Dinge hin. 
 Das ist wirklich schlimm, 
 Aber es geht darum, eine vollständige Einschätzung des Risikos zu erhalten 
 dass die Organisation ausgesetzt ist 
 zu und Sie würden wahrscheinlich mehr Details zu Fixes bereitstellen 
 Das würdest du vielleicht in einem Penetrationstest. 
 Jetzt werden wir hineingehen 
 und stellen Sie sicher 
 dass die Politik 
 und Verfahren, die sie haben, sind wirklich 
 was sie für die Organisation brauchen 
 und der Risikoappetit 
 dass sie haben und wir werden sicherstellen, dass 
 dass die Richtlinien und Verfahren kontrolliert haben 
 das kann uns sagen 
 ob sie sich tatsächlich daran halten oder nicht. 
 Verfahren und Richtlinien werden befolgt 
 Eine Sicherheitsbewertung ist wahrscheinlich ein bisschen 
 verständlicher 
 als ein Penetrationstest 
 und du würdest dir mehr Faktoren ansehen, um sie zu bewerten 
 die Sicherheitslage der Organisation 
 in ihrem Gesamtrisiko 
 und Sie würden die Ausgabe basierend auf dem Risikoappetit anpassen 
 und was sie am meisten interessiert und das ist nicht zu sagen 
 dass ich werde ihnen sagen, was sie hören wollen. 
 Aber wenn es etwas gibt, das sie wissen und ich weiß 
 dass sie es einfach nicht tun werden 

English: 
and point out all the things.
That are really bad,
but it's to get a full
assessment of the risk
that the organization is exposed
to and you would probably
provide more details about fixes
that maybe you would
in a penetration test.
Now what we're going to do
is we're going to walk in
and make sure
that the policies
and procedures they have
in place are really
what they need
for the organization
and the risk appetite
that they've got
and we're going to make sure
that the policies
and procedures have controlled
that can tell us
whether they are being
actually adhere to or not.
Procedures and policies
are being followed
a security assessment is
probably a little bit
more comprehensive
than a penetration test
and you would look
at more factors to assess
the security postures
of the organization
in their overall risk
and you would tailor the output
based on the risk appetite
and what they're most interested
in and that's not to say
that I'm going to tell them
what they want to hear.
But if there's something
that they know and I know
that they're just
not going to do

Telugu: 
 నేను దాని నుండి పెద్ద ఒప్పందం చేసుకోబోతున్నాను 
 ఎందుకంటే వారు ఇప్పటికే ఎడ్డీకి తెలుసు 
 మరియు నేను నివేదికలో దాని గురించి ఒక గమనిక చేస్తాను 
 పూర్తి జబ్బుపడిన, 
 కానీ నేను చాలా వివరాలతో బయటకు వెళ్ళను. 
 కనుక ఇది నిజంగా రకమైనది 
 చేతితో సహకార విధానం మళ్ళీ ఎక్కడ, 
 మీరు చెప్పడం లేదు 
 మేము కొంత నిజమైన భద్రతను అందిస్తున్నామని వారు చెప్పాలని వారు కోరుకుంటారు 
 మరియు ఆమె కార్యకలాపాల పట్ల రిస్క్ మార్గదర్శకత్వం 
 మరియు ఇతర విషయాలు 
 కనుక ఇది అవాస్తవ వీక్షణను అందించవచ్చు. 
 కాబట్టి మీకు ఒక వారం వచ్చింది. 
 ఈ చొచ్చుకుపోయే పరీక్ష చేయమని చెప్పండి 
 మీ లక్ష్యానికి వ్యతిరేకంగా. 
 ఇప్పుడు, మీరు వెళ్ళబోతున్నారు 
 సెటప్ పొందాలి. 
 మీరు కూడా బంచ్ చేయడం ప్రారంభించాల్సి ఉంటుంది 
 స్కాన్లు మరియు నిర్ధారించుకోండి 
 సమాచారం సేకరించడం 
 మరియు మీ నివేదికల కోసం స్క్రీన్షాట్లు మరియు డేటా 
 మీరు అన్ని రకాల కార్యకలాపాలను చేయబోతున్నారు. 
 ఆ వారంలో కూడా. 
 మీరు బహుశా ప్రారంభంలో నిశ్చితార్థం చేయబోతున్నారు 
 మీ నివేదిక రాయడానికి 
 మరియు ఏమి చెప్పబోతున్నారో అర్థం చేసుకోవడం 
 మరియు దానిలో ఏమి ఉండబోతోంది. 
 మీరు నిజంగా పెద్ద చొచ్చుకుపోకపోతే 
 ఆ వారంలో సంస్థ అనుభూతి చెందుతుంది 
 వారి కోడ్ మరియు కోడ్ సురక్షితం. 
 చొచ్చుకుపోయే పరీక్షకు ఇది ఒక కారణం 
 నిజంగా సెక్సీ మరియు షో బాగుంది మరియు అన్నీ 

English: 
I'm not going to be making
a big deal out of it
because they're already
Eddie aware of it
and I'll make a note
of it in the report just
for a complete the sick,
but I'm not going to go out
in a lot of details.
So it's really kind of
a hand hand collaborative
approach where again,
you're not just saying
that they want us to say we're
providing some real security
and risk guidance
towards her activities
and other things
so it may provide
an unrealistic view.
So you've got a week.
Let's say to do
this penetration test
against your target.
Now, you're going to have
to go in you're going
to have to get setup.
You're also going to have
to start doing a bunch
of scans and make sure
that Gathering information
and screenshots and data
for your reports
you're going to have to do
all sorts of activities.
Also during the course
of that week.
You're going to be engaged
in probably beginning
to write your report
and getting a sense of
what is going to say
and what's going to be in it.
If you don't actually
get any major penetration
during the course of that week
the organization may feel
like their code and code secure.
That's one of the reasons
why penetration testing
while really sexy
and show is nice and all

German: 
 Ich werde keine große Sache daraus machen 
 weil sie es Eddie schon bewusst sind 
 und ich werde es nur im Bericht vermerken 
 für ein komplettes die kranken, 
 Aber ich werde nicht auf viele Details eingehen. 
 Also ist es wirklich irgendwie 
 eine Hand Hand kollaborativen Ansatz, wo wieder, 
 du sagst nicht nur 
 Sie möchten, dass wir sagen, dass wir echte Sicherheit bieten 
 und Risikoberatung für ihre Aktivitäten 
 Und andere Dinge 
 so kann es eine unrealistische Ansicht liefern. 
 Sie haben also eine Woche Zeit. 
 Lassen Sie uns diesen Penetrationstest durchführen 
 gegen dein Ziel. 
 Jetzt musst du reingehen 
 um Setup zu bekommen. 
 Du wirst auch anfangen müssen, ein paar zu machen 
 von Scans und stellen Sie sicher, 
 das Sammeln von Informationen 
 und Screenshots und Daten für Ihre Berichte 
 du wirst alle möglichen Aktivitäten machen müssen. 
 Auch im Laufe dieser Woche. 
 Sie werden wahrscheinlich in den Anfang verlobt sein 
 um deinen Bericht zu schreiben 
 und ein Gefühl dafür bekommen, was zu sagen ist 
 und was wird drin sein. 
 Wenn Sie tatsächlich keine größere Penetration bekommen 
 im Laufe dieser Woche kann die Organisation fühlen 
 wie ihr Code und Code sicher. 
 Das ist einer der Gründe für Penetrationstests 
 während wirklich sexy und Show ist schön und alles 

Urdu: 
 میں نے اس سے باہر ایک بڑا سودا کر دیا جائے کرنے کے لئے نہیں جا رہا ہوں 
 کیونکہ وہ پہلے ہی اس سے آگاہ ہیں 
 اور میں صرف اس رپورٹ میں اس کا ایک نوٹ دوں گا 
 مکمل بیمار کے ل for ، 
 لیکن میں بہت ساری تفصیلات میں باہر جانے والا نہیں ہوں۔ 
 تو یہ واقعی کی طرح ہے 
 ایک ہاتھ سے تعاون کرنے والا نقطہ نظر جہاں دوبارہ ، 
 تم صرف نہیں کہہ رہے ہو 
 کہ وہ چاہتے ہیں کہ ہم کہیں کہ ہم کچھ حقیقی سیکیورٹی فراہم کر رہے ہیں 
 اور اس کی سرگرمیوں کی طرف خطرہ رہنمائی 
 اور دوسری چیزیں 
 لہذا یہ غیر حقیقت پسندانہ نظریہ فراہم کرسکتا ہے۔ 
 تو آپ کو ایک ہفتہ مل گیا ہے۔ 
 آئیے یہ دخول ٹیسٹ کرنے کو کہتے ہیں 
 آپ کے ہدف کے خلاف 
 اب ، آپ کو اپنے اندر جانا پڑے گا 
 سیٹ اپ حاصل کرنا ہے۔ 
 آپ کو ایک گروپ کرنا شروع کرنا پڑے گا 
 اسکین اور یقینی بنائیں 
 وہ معلومات جمع کرتے ہیں 
 اور آپ کی رپورٹ کے لئے پردے اور ڈیٹا 
 آپ کو ہر طرح کی سرگرمیاں کرنا پڑے گی۔ 
 اس ہفتے کے دوران بھی۔ 
 آپ شاید ابتدا میں مشغول ہوں گے 
 اپنی رپورٹ لکھنے کے ل 
 اور کیا کہنا ہے اس کا احساس حاصل کرنا 
 اور اس میں کیا ہونے والا ہے۔ 
 اگر آپ کو واقعی کوئی بڑی دخول نہیں ملتا ہے 
 اس ہفتے کے دوران تنظیم کو محسوس ہوسکتا ہے 
 جیسے ان کا کوڈ اور کوڈ محفوظ۔ 
 دخول جانچنے کی یہی ایک وجہ ہے 
 جبکہ واقعی سیکسی اور شو اچھا اور سب کچھ ہے 

Hindi: 
 मैं इससे बड़ा समझौता नहीं करने जा रहा हूं 
 क्योंकि वे पहले से ही एडी से अवगत हैं 
 और मैं रिपोर्ट में इसे नोट कर लूंगा 
 एक पूर्ण बीमार के लिए, 
 लेकिन मैं बहुत सारे विवरणों में नहीं जा रहा हूं। 
 तो यह वास्तव में की तरह है 
 एक हाथ से सहयोगात्मक दृष्टिकोण जहां फिर से, 
 तुम सिर्फ कह नहीं रहे हो 
 वे चाहते हैं कि हम कहें कि हम कुछ वास्तविक सुरक्षा प्रदान कर रहे हैं 
 और उसकी गतिविधियों के लिए जोखिम मार्गदर्शन 
 और बाकी चीज़ें 
 इसलिए यह अवास्तविक दृष्टिकोण प्रदान कर सकता है। 
 तो आपको एक हफ्ता हो गया। 
 आइए इस प्रवेश परीक्षा को करने के लिए कहते हैं 
 अपने लक्ष्य के खिलाफ। 
 अब, आप में जा रहे हैं आप जा रहे हैं 
 सेटअप करना होगा। 
 तुम भी एक गुच्छा करना शुरू करने जा रहे हैं 
 स्कैन के बारे में और सुनिश्चित करें 
 वह जानकारी इकट्ठा करना 
 और स्क्रीनशॉट और आपकी रिपोर्ट के लिए डेटा 
 आप सभी प्रकार की गतिविधियों को करने जा रहे हैं। 
 उस सप्ताह के दौरान भी। 
 आप शायद शुरुआत करने जा रहे हैं 
 अपनी रिपोर्ट लिखने के लिए 
 और जो कुछ कहने जा रहा है, उसका अंदाजा हो गया 
 और इसमें क्या होने वाला है। 
 यदि आपको वास्तव में कोई बड़ी पैठ नहीं है 
 उस सप्ताह के दौरान संगठन महसूस कर सकता है 
 उनका कोड और कोड सुरक्षित है। 
 यही कारण है कि पैठ परीक्षण 
 जबकि वास्तव में सेक्सी और शो अच्छा और सभी है 

Hindi: 
 लेकिन अगर एक संगठन इसे से बाहर चलता है यह विश्वास 
 एक हफ्ते में, 
 आपने राज्य की कुंजी प्राप्त करने के लिए प्रबंधन नहीं किया। 
 उन्हें सुरक्षित होना चाहिए जो वास्तव में गुमराह करने वाला दृश्य है 
 क्योंकि मैं कुशल और प्रेरित हमलावर के लिए समर्पित हूं 
 सिर्फ एक सप्ताह या उस शुल्क का कुछ हिस्सा लेने के लिए नहीं जा रहा है। 
 वे कुछ के बाद वे समर्पित करने जा रहे हैं 
 यह करने के लिए खुद और वास्तव में इसके बाद जाना। 
 तो सिर्फ इसलिए कि आपको कुछ सबसेट में पैठ नहीं मिली 
 सप्ताह का मतलब यह नहीं है 
 वे सुरक्षित हैं और Illman और हमलों के लिए असुरक्षित में। 
 इसका मतलब सिर्फ इतना है कि कोर्स के दौरान 
 उस विशेष सप्ताह और परिस्थितियों का 
 आप एक पैठ बना सकते हैं 
 यह वास्तव में महत्वपूर्ण या प्रमुख था। 
 यह सब इसका मतलब है। 
 इसका इससे कोई मतलब नहीं है और 
 अगर कोई संगठन भावना से चलता है 
 जैसे वे जा रहे हैं सुरक्षित 
 वास्तविक कमजोरियों को ठीक नहीं करने के लिए 
 वह जगह हो सकती है 
 जो उन्हें महत्वपूर्ण जोखिमों को उजागर कर सकता है। 
 तो यह पैठ अपने लक्ष्यों का परीक्षण कर रही है 
 और यह अब सुरक्षा आकलन में कैसे भिन्न होता है, 
 यह पैर पढ़ने पर जाने का समय है। 

English: 
but if an organization walks
out of it it believing
that in a week,
you didn't manage to get
no get the Keys of the Kingdom.
They might must be secure
that's really misguided view
because I'm dedicated skilled
and motivated attacker
isn't going to just take a week
or some portion of that fee.
They're after something
they're going to dedicate
themselves to do it
and really go after it.
So just because you didn't find
a penetration in some subset
of week doesn't mean
that they're secure and Illman
and in vulnerable to attacks.
It just means
that during the course
of that particular week
and The circumstances
that were in place you
can get a penetration
that was really
significant or major.
That's all it means.
It doesn't mean anything
beyond that and
if an organization
walks away feeling
like the secure they're going
to end up not fixing
the real vulnerabilities
that may be in place
that could expose them
to significant risks.
So that's penetration
testing its corpse its goals
and how it differs
to security assessments now,
it's time to go
over foot reading.

German: 
 aber wenn eine Organisation daraus hervorgeht, glaubt sie 
 dass in einer Woche, 
 Sie schaffte es nicht, nicht bekommen die Schlüssel des Königreichs zu erhalten. 
 Möglicherweise müssen sie sicher sein, dass diese Ansicht wirklich falsch ist 
 weil ich engagierte, qualifizierte und motivierte Angreifer bin 
 wird nicht nur eine Woche oder einen Teil dieser Gebühr dauern. 
 Sie sind auf der Suche nach etwas, das sie widmen werden 
 sich, es zu tun und wirklich danach zu gehen. 
 Also nur, weil Sie in keiner Untergruppe eine Penetration gefunden haben 
 der Woche bedeutet nicht 
 dass sie sicher und Illman und anfällig für Angriffe. 
 Es bedeutet nur, dass während des Kurses 
 dieser besonderen Woche und die Umstände 
 An diesem Ort kann man eine Penetration bekommen 
 das war wirklich bedeutsam oder bedeutsam. 
 Das ist alles was es bedeutet. 
 Es bedeutet nichts darüber hinaus und 
 wenn eine Organisation das Gefühl verlässt 
 wie die Sicherheit, die sie gehen 
 am Ende nicht die realen Schwachstellen zu beheben 
 das kann vorhanden sein 
 Das könnte sie erheblichen Risiken aussetzen. 
 So Durchdringung das ist seine Leiche, seine Ziele zu testen 
 und wie es jetzt zu Sicherheitsbewertungen unterscheidet, 
 Es ist Zeit, zu Fuß zu lesen. 

Telugu: 
 కానీ ఒక సంస్థ దాని నుండి బయటపడితే అది నమ్మకం 
 ఒక వారంలో, 
 మీరు రాజ్యం యొక్క కీలను పొందలేకపోయారు. 
 వారు తప్పుదారి పట్టించే వీక్షణ సురక్షితంగా ఉండాలి 
 ఎందుకంటే నేను నైపుణ్యం మరియు ప్రేరేపిత దాడి చేసే వ్యక్తిని అంకితం చేస్తున్నాను 
 ఒక వారం లేదా ఆ రుసుములో కొంత భాగాన్ని తీసుకోబోవడం లేదు. 
 వారు అంకితం చేయబోయే ఏదో తర్వాత ఉన్నారు 
 తమను తాము చేయటానికి మరియు నిజంగా దాని తరువాత వెళ్ళండి. 
 కాబట్టి మీరు కొన్ని ఉపసమితిలో చొచ్చుకుపోవడాన్ని కనుగొనలేదు 
 వారం యొక్క అర్థం కాదు 
 వారు సురక్షితంగా మరియు ఇల్మాన్ మరియు దాడులకు గురవుతారు. 
 ఇది కోర్సు సమయంలో అర్థం 
 నిర్దిష్ట వారం మరియు పరిస్థితుల 
 మీరు చొచ్చుకుపోవచ్చు 
 ఇది నిజంగా ముఖ్యమైనది లేదా ప్రధానమైనది. 
 దాని అర్థం అంతే. 
 ఇది అంతకు మించినది కాదు 
 ఒక సంస్థ అనుభూతికి దూరంగా ఉంటే 
 వారు వెళ్తున్న సురక్షితం వంటిది 
 నిజమైన హానిలను పరిష్కరించకుండా ముగించడానికి 
 అది స్థానంలో ఉండవచ్చు 
 అది వాటిని గణనీయమైన ప్రమాదాలకు గురి చేస్తుంది. 
 కాబట్టి దాని శవాన్ని దాని లక్ష్యాలను పరీక్షిస్తుంది 
 మరియు ఇప్పుడు భద్రతా మదింపులకు ఇది ఎలా భిన్నంగా ఉంటుంది, 
 ఇది అడుగు చదవడానికి సమయం. 

Urdu: 
 لیکن اگر کوئی تنظیم اس سے باہر نکل جاتی ہے تو اسے یقین ہے 
 کہ ایک ہفتے میں ، 
 آپ نے بادشاہی کی چابیاں حاصل کرنے کے لئے کوئی انتظام نہیں کیا۔ 
 وہ شاید محفوظ ہوں جو واقعی گمراہ کن نظریہ ہے 
 کیونکہ میں ہنر مند اور حوصلہ افزا حملہ آور ہوں 
 صرف ایک ہفتہ یا اس فیس کا کچھ حصہ نہیں لے گا۔ 
 وہ کسی ایسی چیز کے بعد ہیں جسے وہ سرشار کرنے جا رہے ہیں 
 خود کرنا ہے اور واقعی اس کے پیچھے جانا ہے۔ 
 آپ کو کچھ اپسمچی میں ایک دخول نہ پایا تو صرف اس وجہ سے 
 ہفتے کا مطلب یہ نہیں ہے 
 کہ وہ محفوظ اور Illman ہیں اور حملوں کا شکار ہیں۔ 
 اس کا مطلب صرف یہ ہے کہ کورس کے دوران 
 اس خاص ہفتہ اور حالات کا 
 وہ جگہ پر تھے جہاں آپ رسائی حاصل کرسکتے ہیں 
 یہ واقعی اہم تھا یا اہم۔ 
 بس اتنا ہی مطلب ہے۔ 
 اس کا مطلب اس سے آگے اور کچھ نہیں ہے 
 اگر کوئی تنظیم احساس کو ختم کرتی ہے 
 جیسے وہ جا رہے ہیں 
 حقیقی خطرات کو ٹھیک نہ کرنا 
 یہ جگہ میں ہوسکتا ہے 
 جو انھیں نمایاں خطرات سے دوچار کرسکتی ہے۔ 
 تو یہ دخول ہے کہ اس کی لاش اس کے مقاصد کی جانچ کررہی ہے 
 اور اب یہ سیکیورٹی کے جائزوں سے کس طرح مختلف ہے ، 
 یہ پاؤں پڑھنے پر جانے کے لئے وقت ہے. 

Telugu: 
 కాబట్టి ప్రింటింగ్ కోసం పాదముద్ర బాగా ఏమిటో ఒక ఆలోచన వస్తోంది. 
 మీ లక్ష్యం యొక్క మొత్తం పరిధి ద్వారా. 
 అంటే స్కోప్ మాత్రమే కాదు 
 మీకు ఇవ్వబడింది 
 ఇది చిరునామా బ్లాక్ కావచ్చు లేదా అది డొమైన్ పేరు కావచ్చు 
 అది కూడా ట్రస్ బ్లాకుల సమితి. 
 ఇప్పుడు, మీరు ఏమి చేయాలనుకుంటున్నారో మీరు గుర్తించాలనుకుంటున్నారు 
 మొత్తం సమాచారం 
 అది చాలా వివరంగా సంబంధం కలిగి ఉంది 
 మీరు డొమైన్ పేర్ల జాబితాను కోరుకుంటారు 
 మీరు దీని ద్వారా వెళ్ళబోతున్నారు 
 మీరు బహుశా ఒక విధమైన కావాలి 
 డేటాబేస్ లేదా ఎక్సెల్ స్ప్రెడ్‌షీట్ లేదా ఏదైనా. 
 అన్ని సమాచారం యొక్క ట్రాక్ 
 ఎందుకంటే మీరు చివర్లో చాలా కలిగి ఉంటారు. 
 మీరు త్వరగా సమాచారాన్ని కనుగొనగలుగుతారు. 
 కాబట్టి నోట్‌ప్యాడ్‌లో ఏదో ఒక రకమైనది 
 మీ గమనికలతో లేదా 
 నేను స్ప్రెడ్‌షీట్ లేదా డేటాబేస్ చెప్పినట్లు. 
 కాబట్టి మీరు వ్యవస్థీకృతమైతే 
 ఆ విధంగా మీరు ఆ రకమైన అన్ని విషయాలను తగ్గించాలని కోరుకుంటారు. 
 కాబట్టి ఈ సందర్భంలో, 
 నేను కొంత శోధన చేయాలనుకుంటున్నాను. 
 ఎడ్డీ రికార్డ్ డాట్ ఇప్పుడే వెళ్దాం. 
 నాకు నెట్‌వర్క్ బ్లాక్ అవసరం. 
 ఇప్పటివరకు మేము IP చిరునామాలను రూపొందించాము 

German: 
 Was also für das Drucken gut ist, ist eine Idee zu bekommen. 
 Über den gesamten Umfang Ihres Ziels. 
 Das bedeutet nicht nur den Umfang 
 dass du gegeben wurdest 
 Dies kann ein Adressblock oder ein Domänenname sein 
 dass vielleicht sogar ein Satz einer Fachwerkblock. 
 Was Sie jetzt tun möchten, ist, dass Sie herausfinden möchten 
 heraus alle Informationen 
 das ist sehr detailliert damit verbunden 
 wie Sie vielleicht so wollen Sie die Liste von Domain-Namen bekommen 
 wie Sie gehen durch diese gehen 
 Sie wollen wahrscheinlich eine Art 
 der Datenbank oder Excel-Tabelle oder so etwas. 
 Verfolgen Sie alle Informationen 
 weil man eine Menge davon am Ende haben werden. 
 Sie möchten in der Lage sein, Informationen schnell zu finden. 
 Also mit so etwas wie in einem Notizblock unterwegs 
 mit deinen Notizen oder 
 wie gesagt eine Tabelle oder eine Datenbank. 
 Also, wenn Sie sich organisieren können 
 Auf diese Weise möchten Sie all diese Dinge unter Kontrolle halten. 
 Also in diesem Fall 
 Ich möchte auf suppose einig Suche zu tun. 
 Nehmen wir an, Eddie hat jetzt ein neues Album. 
 Ich brauche einen Netzwerkblock. 
 Also bisher haben wir herausgefunden, dass nur IP-Adressen aus 

Urdu: 
 تو چھپائی کے لئے جو اچھی طرح سے نشان زد کر رہا ہے اس کا اندازہ ہو رہا ہے۔ 
 اپنے ہدف کے پورے دائرہ کار کے ذریعے۔ 
 اس کا مطلب صرف دائرہ کار ہی نہیں ہے 
 جو آپ کو دیا گیا تھا 
 جو ایڈریس بلاک ہوسکتا ہے یا یہ ڈومین نام ہوسکتا ہے 
 یہاں تک کہ شاید ٹروس بلاکس کا ایک سیٹ۔ 
 اب ، آپ کیا کرنا چاہتے ہیں یہ آپ جاننا چاہتے ہیں 
 تمام معلومات باہر 
 یہ اس کے ساتھ بڑی تفصیل سے وابستہ ہے 
 جیسا کہ آپ ممکنہ طور پر حاصل کرسکتے ہیں تاکہ آپ ڈومین ناموں کی فہرست چاہتے ہیں 
 جیسا کہ آپ اس سے گزرنے جارہے ہیں 
 آپ کو شاید کسی طرح کی ضرورت ہے 
 ڈیٹا بیس یا ایکسل اسپریڈشیٹ یا کسی اور چیز کا۔ 
 تمام معلومات کا سراغ لگانا 
 کیونکہ آپ کے پاس آخر میں بہت کچھ ہوگا۔ 
 آپ جلد معلومات تلاش کرنے کے قابل ہونا چاہتے ہیں۔ 
 تو کسی طرح کے نوٹ پیڈ میں جا رہا ہے 
 آپ کے نوٹ کے ساتھ یا 
 جیسا کہ میں نے کہا اسپریڈشیٹ یا ڈیٹا بیس۔ 
 لہذا اگر آپ منظم ہوسکتے ہیں 
 اس طرح سے آپ ان تمام قسم کی چیزوں کو نیچے رکھنا چاہتے ہیں۔ 
 تو اس معاملے میں ، 
 فرض کریں میں کچھ تلاش کرنا چاہتا ہوں۔ 
 چلو کہتے ہیں کہ ایڈی ریکارڈ ڈاٹ اب جائیں۔ 
 مجھے نیٹ ورک بلاک چاہئے۔ 
 ابھی تک ہمیں پتہ چلا ہے کہ ابھی صرف IP پتے بنائے گئے ہیں 

English: 
So what is footprinting well
for printing is getting an idea.
Via of the entire scope
of your target.
That means not just the scope
that you were given
which may be an address block
or it may be a domain name
that even maybe a set
of a truss blocks.
Now, what you want to do
is you want to figure
out all the information
that's associated with that
in great detail
as you can possibly get so you
want the list of domain names
as you're going
to go through this
you probably want some sort
of database or Excel
spreadsheet or something.
Track of all the information
because you're going to have
a lot of it at the end.
You want to be able
to find information quickly.
So having some sort
of in a notepad going
with your notes or
as I said spreadsheet
or a database.
So if you can get organized
in that way you want to keep
all those sorts of things down.
So in this case,
I want to do
some search on suppose.
Let's say Eddie
record dot go now.
I need Network block.
So so far we found out
that just made up IP addresses

Hindi: 
 तो क्या मुद्रण के लिए अच्छी तरह से पदचिह्न एक विचार हो रहा है। 
 आपके लक्ष्य के पूरे दायरे के माध्यम से। 
 इसका मतलब सिर्फ गुंजाइश नहीं है 
 कि आपको दिया गया था 
 जो एक पता ब्लॉक हो सकता है या यह एक डोमेन नाम हो सकता है 
 शायद यह भी एक पुलिंदा ब्लॉक का एक सेट है। 
 अब, आप क्या करना चाहते हैं क्या आप जानना चाहते हैं 
 सारी जानकारी बाहर 
 उस के साथ महान विस्तार में जुड़ा हुआ है 
 जैसा कि आप संभवतः प्राप्त कर सकते हैं इसलिए आप डोमेन नामों की सूची चाहते हैं 
 जैसा कि आप इस के माध्यम से जाने वाले हैं 
 आप शायद किसी तरह चाहते हैं 
 डेटाबेस या एक्सेल स्प्रेडशीट या कुछ और की। 
 सभी जानकारी का ट्रैक 
 क्योंकि आप इसे अंत में बहुत कुछ करने जा रहे हैं। 
 आप जल्दी से जानकारी प्राप्त करने में सक्षम होना चाहते हैं। 
 तो एक नोटपैड जा रहा में कुछ प्रकार के होने 
 अपने नोट्स के साथ या 
 जैसा कि मैंने कहा कि स्प्रेडशीट या एक डेटाबेस। 
 तो अगर आप संगठित हो सकते हैं 
 उस तरह से आप उन सभी प्रकार की चीजों को नीचे रखना चाहते हैं। 
 तो इस मामले में, 
 मुझे लगता है कि कुछ खोज करना चाहते हैं। 
 मान लीजिए कि एडी रिकॉर्ड डॉट अब चलते हैं। 
 मुझे नेटवर्क ब्लॉक की आवश्यकता है। 
 अब तक हमें पता चला है कि सिर्फ आईपी पते बनाए गए हैं 

English: 
because I'm just
putting information down,
but I need never be Block,
so you may have one IP address
that you can find externally
or you're going to want to hold
range of internal clocks and you
can do a little bit of digging.
If you aren't provided those you
want specific IP addresses
for critical systems web
servers email servers databases.
If you can find any
of these things
of those sorts and you
want system architectures
and what kind of stuff are they
running are they running Intel
are they running windows?
Are they running
some Unix systems?
What are they running?
What kind of Access
Control lists they have.
These are going to be To get
but you may be able to guess
them and you can guess
these by doing Port
can so what sort of responses
you get back from the port scans
with the filters and are
what you don't get back.
We'll tell you about
if there's an IDs
around or some you want
to do a system numeration,
or you can get access
to a system somehow you want
to know usernames group name.
So on so the basic idea
of footprinting is
gathering information now

Telugu: 
 ఎందుకంటే నేను సమాచారాన్ని అణిచివేస్తున్నాను, 
 కానీ నేను ఎప్పుడూ బ్లాక్ అవ్వవలసిన అవసరం లేదు, 
 కాబట్టి మీరు బాహ్యంగా కనుగొనగల ఒక IP చిరునామాను కలిగి ఉండవచ్చు 
 లేదా మీరు పట్టుకోవాలనుకుంటున్నారు 
 అంతర్గత గడియారాల పరిధి మరియు మీరు కొంచెం త్రవ్వవచ్చు. 
 మీకు అందించకపోతే మీకు నిర్దిష్ట IP చిరునామాలు కావాలి 
 క్లిష్టమైన సిస్టమ్స్ వెబ్ సర్వర్ల ఇమెయిల్ సర్వర్ల డేటాబేస్ కోసం. 
 మీరు వీటిలో దేనినైనా కనుగొనగలిగితే 
 ఆ రకమైన మరియు మీకు సిస్టమ్ నిర్మాణాలు కావాలి 
 మరియు వారు ఇంటెల్ను నడుపుతున్నారు 
 వారు కిటికీలు నడుపుతున్నారా? 
 వారు కొన్ని యునిక్స్ వ్యవస్థలను నడుపుతున్నారా? 
 వారు ఏమి నడుపుతున్నారు? 
 వారు ఏ విధమైన యాక్సెస్ కంట్రోల్ జాబితాలను కలిగి ఉన్నారు. 
 ఇవి పొందబోతున్నాయి కాని మీరు to హించగలుగుతారు 
 వాటిని మరియు మీరు పోర్ట్ చేయడం ద్వారా వీటిని can హించవచ్చు 
 పోర్ట్ స్కాన్ల నుండి మీరు ఎలాంటి ప్రతిస్పందనలను తిరిగి పొందవచ్చు 
 ఫిల్టర్‌లతో మరియు మీరు తిరిగి పొందలేరు. 
 ID లు ఉన్నాయా అనే దాని గురించి మేము మీకు చెప్తాము 
 చుట్టూ లేదా కొన్ని మీరు సిస్టమ్ సంఖ్యా చేయాలనుకుంటున్నారు, 
 లేదా మీరు యాక్సెస్ పొందవచ్చు 
 సిస్టమ్‌కు ఏదో ఒకవిధంగా మీరు వినియోగదారు పేర్లు సమూహం పేరు తెలుసుకోవాలనుకుంటున్నారు. 
 కాబట్టి ప్రాథమిక ఆలోచన 
 పాదముద్ర యొక్క సమాచారం ఇప్పుడు సేకరిస్తోంది 

German: 
 weil ich nach unten nur Informationen setzen, 
 aber ich muss niemals Block sein, 
 Sie haben möglicherweise eine IP-Adresse, die Sie extern finden können 
 oder du wirst halten wollen 
 Bereich der internen Uhren und Sie können ein wenig zu graben tun. 
 Wenn Ihnen diese nicht zur Verfügung gestellt werden, möchten Sie bestimmte IP-Adressen 
 für kritische Systeme Webserver E-Mail-Server-Datenbanken. 
 Wenn Sie eines dieser Dinge finden können 
 diese Art und möchten Sie Systemarchitekturen 
 und welche Art von Sachen laufen sie laufen sie Intel 
 Laufen sie unter Windows? 
 Laufen auf ihnen einige Unix-Systeme? 
 Was läuft sie? 
 Welche Art von Zugriffssteuerungslisten haben sie. 
 Diese werden zu bekommen sein, aber Sie können möglicherweise raten 
 sie und Sie können diese erraten von Hafen zu tun 
 können so etwas Sie von der Port-Scans zurück Art von Antworten 
 mit den filtern und bekommst du was nicht zurück. 
 Wir werden Ihnen sagen, ob es einen Ausweis gibt 
 um oder einige wollen Sie ein System numeration zu tun, 
 oder Sie können den Zugriff erhalten 
 zu einem System wollen Sie irgendwie Benutzernamen Gruppennamen wissen. 
 So weiter so die Grundidee 
 von Footprinting sammelt jetzt Informationen 

Hindi: 
 क्योंकि मैं सिर्फ जानकारी नीचे डाल रहा हूँ, 
 लेकिन मुझे कभी भी ब्लॉक की आवश्यकता नहीं है, 
 ताकि आप एक आईपी पते कि आप बाहर से प्राप्त कर सकते हैं हो सकता है 
 या आप होल्ड करना चाहते हैं 
 आंतरिक घड़ियों की रेंज और आप थोड़ी सी खुदाई कर सकते हैं। 
 यदि आप उन्हें प्रदान नहीं करते हैं जो आप विशिष्ट आईपी पते चाहते हैं 
 महत्वपूर्ण प्रणालियों के लिए वेब सर्वर ईमेल सर्वर डेटाबेस। 
 अगर आप इनमें से कोई भी चीज पा सकते हैं 
 उन प्रकार के और आप सिस्टम आर्किटेक्चर चाहते हैं 
 और वे किस तरह का सामान चला रहे हैं क्या वे इंटेल चला रहे हैं 
 क्या वे खिड़कियां चला रहे हैं? 
 क्या वे कुछ यूनिक्स सिस्टम चला रहे हैं? 
 वे क्या चल रहे हैं? 
 उनके पास किस तरह का एक्सेस कंट्रोल लिस्ट है। 
 ये प्राप्त करने के लिए होने जा रहे हैं, लेकिन आप अनुमान लगा कर सकता है 
 उन्हें और आप पोर्ट करके इनका अनुमान लगा सकते हैं 
 तो पोर्ट स्कैन से आपको किस प्रकार की प्रतिक्रियाएँ मिल सकती हैं 
 फ़िल्टर के साथ और वही हैं जो आपको वापस नहीं मिलते हैं। 
 अगर कोई आईडी है तो हम आपको इसके बारे में बताएंगे 
 चारों ओर या कुछ आप एक प्रणाली के अंकन करना चाहते हैं, 
 या आप पहुँच प्राप्त कर सकते हैं 
 एक प्रणाली के लिए किसी तरह आप उपयोगकर्ता नाम समूह का नाम जानना चाहते हैं। 
 इसलिए मूल विचार पर 
 फुटप्रिंटिंग के बारे में अब जानकारी जुटाई जा रही है 

Urdu: 
 کیونکہ میں صرف معلومات ہی ڈال رہا ہوں ، 
 لیکن مجھے کبھی بھی بلاک ہونے کی ضرورت نہیں ، 
 تاکہ آپ کا ایک IP پتہ ہو جو آپ کو بیرونی طور پر مل سکتا ہے 
 یا آپ پکڑنا چاہتے ہو 
 اندرونی گھڑیوں کی حد اور آپ کھودنے میں تھوڑا سا کرسکتے ہیں۔ 
 اگر آپ کو وہ فراہم نہیں کیا جاتا ہے جس کے ل specific آپ کو مخصوص IP پتے چاہتے ہیں 
 سنگین نظاموں کے لئے ویب سرورز ای میل سرور ڈیٹا بیس۔ 
 اگر آپ کو ان میں سے کوئی چیز مل سکتی ہے 
 اس طرح کی اور آپ سسٹم کے فن تعمیر کو چاہتے ہیں 
 اور سامان کی کس قسم وہ چل رہے ہیں وہ انٹیل چل رہے ہیں 
 کیا وہ کھڑکیاں چلا رہے ہیں؟ 
 کیا وہ کچھ یونکس سسٹم چلا رہے ہیں؟ 
 وہ کیا چل رہے ہیں؟ 
 رسائی کنٹرول کس قسم وہ ہے کی فہرست. 
 یہ حاصل کرنے جا رہے ہیں لیکن آپ اندازہ کرسکیں گے 
 ان کا اور آپ پورٹ کر کے اندازہ لگا سکتے ہیں 
 تاکہ آپ پورٹ اسکین سے کس طرح کے ردعمل حاصل کرسکیں 
 فلٹرز کے ساتھ اور وہی ہیں جو آپ کو واپس نہیں آتے ہیں۔ 
 اگر آپ کو کوئی IDs ہے تو ہم آپ کو بتائیں گے 
 کے ارد گرد یا کچھ آپ سسٹم نمبر کرنا چاہتے ہیں ، 
 یا آپ رسائی حاصل کرسکتے ہیں 
 ایک نظام کو کسی طرح آپ کو صارف نام گروپ کے نام جاننا چاہتے ہیں. 
 تو اسی طرح بنیادی آئیڈیا 
 پیروں کے نشانوں سے اب معلومات جمع ہو رہی ہیں 

German: 
 wenn der Zugang zum System bekommen kann irgendwie wollen Sie keinen Nutzen 
 Benennt Gruppennamen, damit Sie Systembanner-Routingtabellen möchten 
 SNMP-Informationen, wenn Sie DNS-Hostnamen erhalten können 
 Wenn Sie diese jetzt bekommen können, 
 Dies ist für die interne und externe auf der Seite. 
 Wenn Sie einen internen Penetrationstest durchführen 
 oder ethische Hacking-Engagement. 
 Sie möchten die Netzwerkprotokolle wissen, die es gibt. 
 Sind sie TCP-IP verwenden, 
 oder verwenden sie etwas UDP 
 oder sind sie auf ipx oder SPX das mit decnet 
 oder Appletalk oder verwenden sie irgendeine Art von Split DNS? 
 Mit anderen Worten? 
 Haben sie interne DNS haben? 
 Also war das anders schäumen 
 für die externe und wird es unterschiedliche Informationen geben? 
 Wenn Sie möchten, jetzt Fernzugriffs-Möglichkeiten prüfen, 
 im Fußdruckverfahren 
 Sie möchten sehr ausführlich sein, möchten Sie vielleicht versuchen 
 und E-Mail-Adressen Server Domain Name Services herausnehmen. 
 Ich meine IP-Adressen oder sogar Kontaktnummern 
 und Sie möchten mit Ihrem Ansatz sehr erschöpft sein. 
 Sie wollen nichts verpassen, weil 
 wenn du das tust, 
 Du kannst fortfahren 

Hindi: 
 यदि आप किसी तरह से सिस्टम तक पहुंच प्राप्त कर सकते हैं तो आप कोई उपयोग नहीं करना चाहते हैं 
 नाम समूह के नाम ताकि आप सिस्टम बैनर रूटिंग टेबल चाहते हैं 
 SNMP जानकारी यदि आप इसे DNS होस्ट नाम प्राप्त कर सकते हैं 
 यदि आप अब उन प्राप्त कर सकते हैं, 
 यह पक्ष में आंतरिक और बाहरी दोनों के लिए है। 
 यदि आप एक आंतरिक प्रवेश परीक्षा कर रहे हैं 
 या नैतिक हैकिंग सगाई। 
 आप नेटवर्किंग प्रोटोकॉल जानना चाहते हैं जो वहां हैं। 
 क्या वे टीसीपी आईपी का उपयोग कर रहे हैं, 
 या वे कुछ यूडीपी का उपयोग कर रहे हैं 
 या वे आईपीएक्स या एसपीएक्स पर डिकनेट का उपयोग कर रहे हैं 
 या एप्लेटॉक या वे किसी प्रकार के विभाजित DNS का उपयोग कर रहे हैं? 
 दूसरे शब्दों में? 
 क्या उनके पास आंतरिक डीएनएस है? 
 तो यह था कि अलग-अलग फोम दें 
 बाहरी के लिए और यह अलग जानकारी देगा? 
 यदि आप अभी दूरस्थ पहुँच संभावनाओं की जाँच करना चाहते हैं 
 पैर मुद्रण प्रक्रिया में 
 आप बहुत थकाऊ होना चाहते हैं आप कोशिश करना चाहते हो सकता है 
 और ईमेल पते सर्वर डोमेन नाम सेवाएँ निकालते हैं। 
 मेरा मतलब है आईपी पते या यहां तक ​​कि नंबर से संपर्क करें 
 और आप अपने दृष्टिकोण के साथ बहुत थक जाना चाहते हैं। 
 आप कुछ भी याद नहीं करना चाहते क्योंकि 
 क्या तुम्हें यह आता है, 
 आप जारी रख सकते हैं 

English: 
if you can get access to system
somehow you want to no use
Names group names so you want
system banners routing tables
SNMP information if you
can get it DNS host names
if you can get those now,
this is for both internal
and external on the side.
If you're doing
an internal penetration test
or ethical hacking engagement.
You want to know the networking
protocols that are out there.
Are they using TCP IP,
or are they using some UDP
or are they on ipx
or SPX the using decnet
or appletalk or are they
using some sort of split DNS?
In other words?
Do they have internal DNS?
So was that give different foam
for the external and will it
give different information?
If you want to check for
remote access possibilities now
in the foot printing process
you want to be very exhaustive
you might want to try
and take out email addresses
server domain name Services.
I mean IP addresses
or even contact numbers
and you want to be very
exhausted with your approach.
You don't want to miss
anything out because
if you do that,
you can continue

Urdu: 
 اگر آپ کسی طرح سسٹم تک رسائی حاصل کرسکتے ہیں تو آپ کوئی فائدہ نہیں چاہتے ہیں 
 ناموں کے نام گروپس تاکہ آپ سسٹم بینرز روٹنگ ٹیبل چاہتے ہو 
 اگر آپ اسے DNS میزبان ناموں سے حاصل کرسکیں تو SNMP معلومات 
 اگر آپ اب یہ حاصل کرسکتے ہیں ، 
 یہ پہلو اندرونی اور بیرونی دونوں کے لئے ہے۔ 
 اگر آپ داخلی دخول ٹیسٹ کر رہے ہیں 
 یا اخلاقی ہیکنگ کی منگنی۔ 
 آپ نیٹ ورکنگ پروٹوکول جاننا چاہتے ہیں جو وہاں موجود ہیں۔ 
 کیا وہ TCP IP استعمال کر رہے ہیں ، 
 یا وہ کچھ UDP استعمال کر رہے ہیں 
 یا وہ ipx یا SPX پر استعمال کرنے والے ڈیکنیٹ پر ہیں 
 یا اپلیٹاک یا وہ کسی طرح کے تقسیم DNS کا استعمال کر رہے ہیں؟ 
 دوسرے الفاظ میں؟ 
 کیا ان کے پاس داخلی DNS ہے؟ 
 تو یہ تھا کہ مختلف جھاگ دیں 
 بیرونی کے لئے اور کیا یہ مختلف معلومات دے گا؟ 
 اگر آپ ابھی ریموٹ تک رسائی کے امکانات کی جانچ کرنا چاہتے ہیں 
 پیروں کی طباعت کے عمل میں 
 آپ بہت سادہ ہونا چاہتے ہیں جس کی آپ کوشش کرنا چاہتے ہو 
 اور سرور کے ڈومین نام کی خدمات کے ای میل پتے نکالیں۔ 
 میرا مطلب ہے IP پتے یا یہاں تک کہ رابطے کے نمبر 
 اور آپ اپنے نقطہ نظر سے بہت تھک جانا چاہتے ہیں۔ 
 آپ کی وجہ سے کسی بھی چیز سے محروم نہیں کرنا چاہتے 
 اگر آپ ایسا کرتے ہیں ، 
 آپ جاری رکھ سکتے ہیں 

Telugu: 
 మీరు సిస్టమ్‌కు ప్రాప్యతను పొందగలిగితే మీరు ఎటువంటి ఉపయోగం కోరుకోరు 
 సమూహ పేర్లకు పేర్లు పెట్టండి కాబట్టి మీకు సిస్టమ్ బ్యానర్లు రౌటింగ్ పట్టికలు కావాలి 
 SNMP సమాచారం మీరు DNS హోస్ట్ పేర్లను పొందగలిగితే 
 మీరు ఇప్పుడు వాటిని పొందగలిగితే, 
 ఇది వైపు అంతర్గత మరియు బాహ్య రెండింటికీ. 
 మీరు అంతర్గత చొచ్చుకుపోయే పరీక్ష చేస్తుంటే 
 లేదా నైతిక హ్యాకింగ్ నిశ్చితార్థం. 
 మీరు అక్కడ ఉన్న నెట్‌వర్కింగ్ ప్రోటోకాల్‌లను తెలుసుకోవాలనుకుంటున్నారు. 
 వారు TCP IP ఉపయోగిస్తున్నారా, 
 లేదా వారు కొంత UDP ని ఉపయోగిస్తున్నారు 
 లేదా అవి ఐపిఎక్స్ లేదా ఎస్పిఎక్స్ లో ఉపయోగిస్తున్న డెనెట్ 
 లేదా ఆప్లెట్ టాక్ లేదా వారు ఒక విధమైన స్ప్లిట్ DNS ను ఉపయోగిస్తున్నారా? 
 వేరే పదాల్లో? 
 వారికి అంతర్గత DNS ఉందా? 
 వేర్వేరు నురుగు ఇవ్వండి 
 బాహ్య కోసం మరియు ఇది వేరే సమాచారాన్ని ఇస్తుందా? 
 మీరు ఇప్పుడు రిమోట్ యాక్సెస్ అవకాశాలను తనిఖీ చేయాలనుకుంటే 
 ఫుట్ ప్రింటింగ్ ప్రక్రియలో 
 మీరు చాలా సమగ్రంగా ఉండాలనుకుంటున్నారు, మీరు ప్రయత్నించాలనుకోవచ్చు 
 మరియు ఇమెయిల్ చిరునామాలను సర్వర్ డొమైన్ పేరు సేవలను తీసుకోండి. 
 నా ఉద్దేశ్యం IP చిరునామాలు లేదా సంప్రదింపు సంఖ్యలు 
 మరియు మీరు మీ విధానంతో చాలా అయిపోయినట్లు ఉండాలని కోరుకుంటారు. 
 మీరు ఏదైనా కోల్పోవాలనుకోవడం లేదు 
 మీరు అలా చేస్తే, 
 మీరు కొనసాగించవచ్చు 

Hindi: 
 और अतिरिक्त के लिए कुछ लॉन्चिंग बिंदु भी प्रदान करते हैं। 
 कर या परीक्षण जो आप कर सकते हैं, लेकिन यह 
 निश्चित रूप से सूचना के प्रकार का एक प्रारंभिक बिंदु है 
 जो आपके पास होना चाहिए 
 जैसा कि आप अपने लक्ष्य के बारे में बताते हैं। 
 अब अगली बात 
 जो हम देखने जा रहे हैं वह बहुत दिलचस्प है। 
 यह कई सामान्य उपकरणों में से एक है 
 कि इंटरनेट पर वहाँ बाहर हैं और 
 यह वेबैक मशीन है या जिसे अब आर्काइव.ऑर्ग के नाम से भी जाना जाता है 
 जबकि यह आपको वह सभी जानकारी नहीं दे सकता है जिसकी आपको आवश्यकता है 
 लेकिन यह निश्चित रूप से आपको एक प्रारंभिक बिंदु देता है 
 और हम यहां जिस बारे में बात कर रहे हैं वह है वेबैक मशीन 
 या आर्काइव.ऑर्ग तो बस आपको एक त्वरित रूप देता है 
 जिस पर आर्काइव.ऑर्ग दिखता है। 
 ठीक है। 
 मेरे पास पहले से ही यहां खुला है। 
 तो ऑडियो जो आप देख सकते हैं वह है 
 कुछ समय पहले एक वेबसाइट कैसी दिखती है। 
 उदाहरण के लिए, 
 यदि आप Google को देखना चाहते हैं तो जैसे दिखते हैं 
 इसलिए आपको बस यहां से Google की खोज करनी होगी और इंतजार करना होगा 
 परिणाम वापस आने के लिए। 
 ठीक है। 
 इसलिए हम देखते हैं कि Google 1998 तक वापस जाता है। 
 तो यह अंतिम कैप्चर या अन्य कैप्चर पहला था। 

German: 
 und bieten auch einige Startpunkte für zusätzliche. 
 Steuer oder Test, dass Sie in der Lage sein können zu tun, aber diese 
 ist auf jeden Fall ein Ausgangspunkt für die Arten von Informationen 
 das musst du haben 
 Wenn Sie Ihren Fußabdruck auf Ihr Ziel setzen. 
 Und jetzt weiter 
 dass wir gehen, um zu sehen sind, ist sehr interessant. 
 Dies ist eines der vielen gängigen Tools 
 das gibt es im internet und 
 das ist die Wayback Maschine oder auch als archive.org jetzt bekannt 
 während es Ihnen vielleicht nicht alle Informationen, die Sie brauchen 
 aber es gibt Ihnen sicherlich einen Ausgangspunkt 
 und wovon wir hier sprechen, ist die Wayback-Maschine 
 oder archive.org also einfach mal kurz reinschauen 
 zu welchem ​​archive.org aussieht. 
 Okay. 
 Ich habe es hier draußen schon geöffnet. 
 Was Sie also sehen können, ist Audio 
 wie eine Website aussieht um vor einiger Zeit. 
 So zum Beispiel, 
 wenn du mit google schauen willst siehst du aus 
 Sie müssen also nur hier draußen nach Google suchen und warten 
 damit die Ergebnisse zurückkommen. 
 Okay. 
 So sehen wir, dass Google Weg zurück bis 1998 geht. 
 Das war also die letzte Aufnahme oder die erste andere Aufnahme. 

Telugu: 
 మరియు అదనపు కోసం కొన్ని ప్రారంభ పాయింట్లను కూడా అందిస్తుంది. 
 మీరు చేయగలిగే పన్ను లేదా పరీక్ష కానీ ఇది 
 ఖచ్చితంగా సమాచార రకాలు ప్రారంభ స్థానం 
 మీరు కలిగి ఉండాలి 
 మీరు మీ లక్ష్యాన్ని పాదముద్ర వేయడం గురించి. 
 ఇప్పుడు తదుపరి విషయం 
 మేము చూడబోతున్నాం చాలా ఆసక్తికరంగా ఉంది. 
 ఇది చాలా సాధారణ సాధనాల్లో ఒకటి 
 అవి ఇంటర్నెట్‌లో ఉన్నాయి మరియు 
 అది వేబ్యాక్ యంత్రం లేదా ఇప్పుడు ఆర్కైవ్.ఆర్గ్ అని కూడా పిలుస్తారు 
 ఇది మీకు అవసరమైన మొత్తం సమాచారాన్ని మీకు ఇవ్వకపోవచ్చు 
 కానీ ఇది ఖచ్చితంగా మీకు ప్రారంభ స్థానం ఇస్తుంది 
 మరియు మేము ఇక్కడ మాట్లాడుతున్నది వేబ్యాక్ యంత్రం 
 లేదా archive.org కాబట్టి మీకు శీఘ్ర రూపాన్ని ఇవ్వండి 
 archive.org ఎలా ఉంటుందో. 
 సరే. 
 నేను ఇప్పటికే ఇక్కడ తెరిచి ఉన్నాను. 
 కాబట్టి మీరు చూడగలిగేది ఆడియో 
 కొంతకాలం క్రితం వెబ్‌సైట్ ఎలా ఉంటుంది. 
 కాబట్టి ఉదాహరణకు, 
 మీరు Google తో చూడాలనుకుంటే ఇలా ఉంటుంది 
 కాబట్టి మీరు ఇక్కడ గూగుల్ కోసం వెతకాలి మరియు వేచి ఉండాలి 
 ఫలితాలు తిరిగి రావడానికి. 
 సరే. 
 కాబట్టి గూగుల్ 1998 నాటిది అని మనం చూస్తాము. 
 కనుక ఇది చివరి సంగ్రహము లేదా మొదటి సంగ్రహము మరొకటి. 

Urdu: 
 اور اضافی کے لئے کچھ لانچنگ پوائنٹس بھی فراہم کرتے ہیں۔ 
 ٹیکس یا امتحان جو آپ کر سکتے ہو لیکن یہ 
 یقینی طور پر معلومات کی اقسام کا ایک نقط point آغاز ہے 
 جو آپ کو لینے کی ضرورت ہے 
 جیسا کہ آپ اپنے ہدف کو زیربحث لیتے ہو۔ 
 اب اگلی بات 
 جو ہم دیکھنے جارہے ہیں وہ بہت دلچسپ ہے۔ 
 یہ بہت سے عام ٹولز میں سے ایک ہے 
 جو انٹرنیٹ پر موجود ہیں 
 وہ وے بیک مشین ہے یا اب اسے آرکائیو آر او کے نام سے بھی جانا جاتا ہے 
 جب کہ یہ آپ کو وہ تمام معلومات فراہم نہیں کرسکتی ہے جس کی آپ کو ضرورت ہے 
 لیکن یہ یقینی طور پر آپ کو ایک نقطہ اغاز فراہم کرتا ہے 
 اور ہم یہاں جو بات کر رہے ہیں وہ ہے وے بیک مشین 
 یا آرکائیو ڈاٹ آرگ تو بس آپ کو ایک نظر ڈالیں 
 کس طرح آرکائیو ڈاٹ آرگ نظر آتا ہے۔ 
 ٹھیک ہے. 
 میرے پاس یہ پہلے ہی موجود ہے۔ 
 تو آڈیو جو آپ دیکھ سکتے ہیں وہ ہے 
 کچھ عرصہ پہلے کسی ویب سائٹ کی طرح کیسی دکھتی ہے۔ 
 تو مثال کے طور پر ، 
 اگر آپ گوگل کے ساتھ دیکھنا چاہتے ہیں تو ایسا ہی ہے 
 لہذا آپ کو صرف گوگل کو یہاں تلاش کرنا ہوگا اور انتظار کرنا ہوگا 
 نتائج آنے کے ل.۔ 
 ٹھیک ہے. 
 تو ہم دیکھتے ہیں کہ گوگل 1998 میں واپس آ گیا ہے۔ 
 تو یہ آخری گرفتاری تھی یا پہلی گرفتاری۔ 

English: 
and also provide some some
launching points for additional.
Tax or test that you
may be able to do but this
is definitely a starting point
of the types of information
that you need to have
as you go about
footprinting your target.
Now next thing
that we are going to see
is very interesting.
This is one
of the many common tools
that are out there
on the internet and
that is the Wayback machine
or also known as archive.org now
while it might not give you all
the information that you need
but it gives certainly
gives you a starting point
and what we're talking about
here is the Wayback machine
or archive.org so Just
give you a quick look
at what archive.org looks like.
Okay.
I already have it open out here.
So audio what you can see is
how a website look
like around some time ago.
So for example,
if you want to look at
with Google look like
so you just have to search
for Google out here and wait
for results to come back.
Okay.
So we see that Google goes
way back to 1998.
So that was the last capture
or the first capture other.

Telugu: 
 ఇది వే బ్యాక్ మెషిన్ చేత మొదటి సంగ్రహము 
 మరియు మేము చూడవచ్చు 
 దీనికి నవంబర్ 11 స్క్రీన్ షాట్ ఉంది 
 మరియు గూగుల్ ఎలా చూసింది, 
 1988 నవంబర్ 11 లో గూగుల్ ఎలా ఉంటుందో చూద్దాం. 
 కాబట్టి గూగుల్ లుక్ ఇదే 
 వాస్తవానికి అది ఏమీ లేదు. 
 ఇది గూగుల్ గూగుల్ సెర్చ్ ఇంజన్ ప్రోటోటైప్‌లకు స్వాగతం అని చెప్పింది 
 మరియు దీనికి లింక్ లేదు. 
 కాబట్టి అవును, గూగుల్ సెర్చ్ ఇంజన్ ఇలా ఉంటుంది. 
 దీనికి స్టాన్ఫోర్డ్ ఉప్పెన ఉంది. 
 దీనికి లైనక్స్ కోరిక ఉంది 
 మరియు మీరు అన్ని రకాల అంశాలను చేయవచ్చు. 
 మీరు ఇప్పుడే ఫలితాలను ఉంచవచ్చు. 
 నేను పరిణామాన్ని చూడగలనని నేను చెప్పడానికి ప్రయత్నిస్తున్నాను 
 వెబ్‌సైట్ యొక్క వేబ్యాక్ మెషీన్‌కు సమయం ఉండాలి 
 మరియు ఇది మీకు సమాచారం ఇవ్వబడుతుంది 
 వెబ్‌సైట్ వాస్తవానికి ఎలా అభివృద్ధి చెందింది. 
 సరే. 
 ప్రింటింగ్ కోసం ఏమిటో ఇప్పుడు మనకు తెలుసు 
 మరియు ఇది రంధ్రం గుర్తింపు ప్రక్రియలో ఎలా వస్తుంది. 
 కాబట్టి కొంచెం చేయడానికి కొన్ని వెబ్‌సైట్‌లపైకి వెళ్దాం 
 కంపెనీలు మరియు రకాలు గురించి చారిత్రక ఆలోచన 
 మౌలిక సదుపాయాల 
 వారు ఉపయోగిస్తున్నారు 
 మరియు కోర్సు యొక్క ఈ సమాచారం ఉపయోగపడుతుంది 

Hindi: 
 यह वे बैक मशीन द्वारा पहली बार कब्जा किया गया था 
 और हम देख सकते हैं 
 कि इसमें 11 नवंबर का स्क्रीनशॉट है 
 और Google ने ऐसा कैसे देखा, 
 आइए देखें कि 1988 के नवंबर 11 में Google कैसा दिखता है। 
 तो यही है Google का लुक 
 जैसे यह वास्तव में वहाँ कुछ भी नहीं था। 
 यह सिर्फ Google Google खोज इंजन प्रोटोटाइप में आपका स्वागत है 
 और यह लिंक नहीं है। 
 तो हाँ, यह वही है जो Google खोज इंजन जैसा दिखता है। 
 इसमें स्टैनफोर्ड उछाल था। 
 इसमें लिनक्स आग्रह था 
 और आप हर तरह का सामान कर सकते हैं। 
 आप अभी परिणाम डाल सकते हैं। 
 मैं यह बताने की कोशिश कर रहा हूं कि क्या आप विकास को देख सकते हैं 
 वेबसाइट पर वेकब मशीन के लिए समय होना चाहिए 
 और यह आपको सूचित रूप में देखने के बजाय देता है 
 वेबसाइट वास्तव में कैसे विकसित हुई है। 
 ठीक है। 
 अब जब हम जानते हैं कि मुद्रण के लिए क्या है 
 और यह छेद पहचान प्रक्रिया में कैसे आता है। 
 तो चलिए थोड़ा बहुत करने के लिए वेबसाइट पर जाएं 
 कंपनियों और प्रकारों के बारे में ऐतिहासिक सोच 
 बुनियादी ढांचे की 
 हो सकता है कि वे उपयोग कर रहे हों 
 और निश्चित रूप से इस जानकारी को उपयोगी है 

English: 
It was the first capture
by the Way back machine
and we can see
that it has a screenshot
of November 11th
and how Google looked so,
let's see what Google look
like in November 11th of 1988.
So this is what Google look
like it was there was
actually nothing to it.
It just said welcome to Google
Google search engine prototypes
and it hasn't link.
So yeah, this is what the Google
search engine look like.
It had a Stanford surge.
It had a Linux urge
and you could do
all sorts of stuff.
You could just put
the results now.
I'm trying to tell y'all is
you can see the evolution
of the website should time
to the Wayback machine
and this gives you rather
in informated look
into how website
has actually evolved.
Okay.
Now that we know what
for printing is
and how it falls into
the hole recognition process.
So let's go over a couple
of websites to do a little bit
of historical thinking
about companies and the types
of infrastructure
that they may be using
and this information
of course is useful

German: 
 Es war die erste Aufnahme von der Way-Back-Maschine 
 und wir können sehen 
 dass es einen Screenshot von 11. November 
 und wie Google so aussah, 
 Mal sehen, wie Google am 11. November 1988 aussieht. 
 So sieht also Google aus 
 wie es war, war es ihm eigentlich nichts. 
 Es hieß nur Willkommen bei den Prototypen von Google-Suchmaschinen 
 und es hat keinen Link. 
 Also ja, das ist, was die Google-Suchmaschine aussehen. 
 Es hatte eine Stanford-Welle. 
 Es hatte einen Linux Drang 
 und du könntest alle möglichen Sachen machen. 
 Sie könnten jetzt einfach die Ergebnisse setzen. 
 Ich versuche, y'all zu sagen, wird man die Entwicklung sehen 
 der Website sollte auf die Wayback Machine Time 
 und das gibt dir eher einen informierten blick 
 Wie hat sich die Website tatsächlich entwickelt? 
 Okay. 
 Jetzt wissen wir, was zum Drucken ist 
 und wie sie fällt in das Loch Erkennungsprozess. 
 Lassen Sie uns ein paar Websites durchgehen, um ein wenig zu tun 
 des historischen Denkens über Unternehmen und deren Typen 
 der Infrastruktur 
 dass sie verwenden können 
 und diese Information natürlich ist nützlich 

Urdu: 
 یہ وے بیک مشین کے ذریعے پہلا قبضہ تھا 
 اور ہم دیکھ سکتے ہیں 
 کہ اس میں 11 نومبر کا اسکرین شاٹ ہے 
 اور گوگل نے ایسا کس طرح دیکھا ، 
 آئیے دیکھتے ہیں کہ 11 نومبر 1988 میں ، گوگل کی طرح دکھتا ہے۔ 
 تو گوگل کی نظر یہی ہے 
 جیسا کہ حقیقت میں اس کے پاس کچھ بھی نہیں تھا۔ 
 اس نے ابھی گوگل گوگل سرچ انجن پروٹو ٹائپس میں خوش آمدید کہا 
 اور اس کا لنک نہیں ہے۔ 
 تو ہاں ، یہ گوگل سرچ انجن کی طرح دکھتا ہے۔ 
 اس میں اسٹینفورڈ میں اضافے تھے۔ 
 اس میں لینکس کی خواہش تھی 
 اور آپ ہر طرح کا سامان کرسکتے ہیں۔ 
 آپ ابھی نتائج دے سکتے ہیں۔ 
 میں آپ کو یہ بتانے کی کوشش کر رہا ہوں کہ آپ ارتقا کو دیکھ سکتے ہیں 
 ویب سائٹ کے وقت کو بیک بیک مشین پر جانا چاہئے 
 اور یہ آپ کو باضابطہ انداز میں پیش کرتا ہے 
 ویب سائٹ واقعتا تیار ہے کہ کس طرح. 
 ٹھیک ہے. 
 اب جب ہم جانتے ہیں کہ پرنٹنگ کیا ہے 
 اور یہ کیسے سوراخ کو تسلیم کرنے کے عمل میں پڑتا ہے۔ 
 تو آئیے تھوڑی بہت کچھ کرنے کے لئے کچھ ویب سائٹوں پر جائیں 
 کمپنیوں اور اقسام کے بارے میں تاریخی سوچ کا 
 بنیادی ڈھانچے کی 
 کہ وہ استعمال کر رہے ہوں گے 
 اور یقینا یہ معلومات کارآمد ہے 

Urdu: 
 تاکہ ہم اپنی توجہ کو کم کرسکیں۔ 
 ہمیں ان شرائط میں جو ہم ان کے خلاف نشانہ بنانا چاہتے ہیں 
 حملوں کے لئے اب وقت گزرنے کے ساتھ ہم نے اپنی شعور کو بہتر بنایا ہے 
 کس طرح کے بارے میں 
 معلومات کے بارے میں جو ہم کئی سال پہلے بتانا چاہتے ہیں 
 آپ کسی کمپنی کی ویب سائٹ پر جاکر دریافت کرسکتے ہیں 
 کہ آپ کو ای میل پتے اور نام مل سکے 
 عہدوں پر لوگوں کی 
 کہ آپ کو متعلق معلوم ہو 
 اور معلومات کے ہر طرح کے ٹکڑے تھے 
 کہ کمپنی کے خلاف استعمال کیا جا سکتا ہے 
 اور وقت گزرنے کے ساتھ ہم نے دریافت کیا ہے 
 کہ وہ ٹکڑے ٹکڑے ہیں 
 معلومات کا شاید کسی ویب سائٹ سے تعلق نہیں ہے 
 جہاں وہ کمپنی کے خلاف استعمال ہوسکتے ہیں 
 اور اس طرح اب انھیں کھینچ لیا گیا ہے 
 کہ گوگل معلومات حاصل کرنے کی صلاحیت رکھتا تھا 
 کہ اس میں ابھی تک نقد تھا۔ 
 مثال کے طور پر، 
 اگر کوئی ویب سائٹ اب دستیاب نہیں ہے یا 
 اگر یہ عارضی طور پر نیچے اور آف لائن تھا۔ 
 تھوڑا سا نقد بٹن تھا جس پر آپ کلیک کرسکتے ہیں 
 جب آپ نے اور گوگل سرچ کیا 
 اور آپ اس کاسٹ کی معلومات کو حاصل کرسکتے ہیں۔ 
 لہذا اگرچہ ویب سائٹ دستیاب نہیں تھی آپ اب بھی کرسکتے ہیں 
 گوگل کے سرورز سے اب گوگل کے حذف ہونے کی معلومات حاصل کریں 
 تاکہ ہمارے پاس اب یہ صلاحیت باقی نہ رہے۔ 
 تاہم ، ایک انٹرنیٹ آرکائو ہے 

German: 
 damit wir unseren Fokus eingrenzen können. 
 Uns in Bezug auf das, was wir gegen sie richten wollen 
 Für Angriffe im Laufe der Zeit haben wir unser Bewusstsein verbessert 
 über das, was sortiert 
 Informationen, die wir vielleicht vor einigen Jahren preisgeben möchten 
 Möglicherweise haben Sie die Website eines Unternehmens besucht und entdeckt 
 dass Sie E-Mail-Adressen und Namen bekommen könnten 
 von Menschen in Positionen 
 dass Sie relevant finden können 
 und es gab alle möglichen Informationen 
 das könnte gegen die Firma verwendet werden 
 und im Laufe der Zeit haben wir entdeckt, 
 dass das Stücke sind 
 von Informationen gehören wahrscheinlich nicht in eine Website 
 wo sie gegen die Firma eingesetzt werden können 
 und so zog auch sie habe jetzt die verwendet werden 
 dass Google die Möglichkeit hatte, Informationen abzurufen 
 dass es bisher Bargeld gab. 
 Zum Beispiel, 
 wenn eine Website nicht mehr verfügbar ist oder 
 wenn es vorübergehend und offline. 
 Es gab einen kleinen Bargeldknopf, auf den Sie klicken können 
 Wann hast du und die Google-Suche 
 und Sie könnten diese Besetzungsinformationen abrufen. 
 Also auch wenn die Website nicht verfügbar war, kann man immer noch 
 Holen Sie sich jetzt Informationen von den Servern von Google 
 das, also haben wir diese Fähigkeit nicht mehr. 
 Es gibt jedoch ein Internetarchiv 

Hindi: 
 ताकि हम अपने फोकस को कम कर सकें। 
 हमें उन लोगों के संदर्भ में जो हम उनके खिलाफ लक्षित करना चाहते हैं 
 समय के साथ हमलों के लिए हमने अपनी जागरूकता में सुधार किया है 
 किस प्रकार के बारे में 
 जानकारी के कई साल पहले हम विभाजित करना चाहते हैं 
 आप किसी कंपनी की वेबसाइट पर जा सकते हैं और खोज सकते हैं 
 आपको ईमेल पते और नाम मिल सकते हैं 
 पदों में लोगों के 
 कि आप प्रासंगिक पा सकते हैं 
 और सूचना के बिट्स के सभी प्रकार थे 
 कि कंपनी के खिलाफ इस्तेमाल किया जा सकता है 
 और समय के साथ हमने खोज की है 
 कि वे टुकड़े हैं 
 जानकारी शायद एक वेबसाइट में नहीं है 
 जहां उन्हें कंपनी के खिलाफ इस्तेमाल किया जा सकता है 
 और इसलिए उन्हें अब हटा दिया गया है 
 Google के पास जानकारी को खींचने की क्षमता थी 
 यह नकद अब तक था। 
 उदाहरण के लिए, 
 यदि वेबसाइट अब उपलब्ध नहीं है या 
 अगर यह अस्थायी रूप से नीचे और ऑफ़लाइन था। 
 थोड़ा कैश बटन था जिसे आप क्लिक कर सकते हैं 
 आपने कब किया और Google खोज 
 और आप उस कास्ट जानकारी को खींच सकते हैं। 
 भले ही वेबसाइट उपलब्ध नहीं थी फिर भी आप कर सकते हैं 
 Google के सर्वर से अब Google के निष्कासन की जानकारी प्राप्त करें 
 इसलिए हमारे पास अब वह क्षमता नहीं है। 
 हालाँकि, एक इंटरनेट संग्रह है 

English: 
so that we can narrow
down our Focus.
Us in terms of what we want
to Target against them
for attacks now over time
we've improved our awareness
about what sorts
of information we may want
to divulge so several years ago
you may have gone to a company's
website and discover
that you could get
email addresses and names
of people in positions
that you may find relevant
and there were all sorts
of bits of information
that could be used
against the company
and over time we have discovered
that those are pieces
of information probably
don't belong in a website
where they can be used
against the company
and so they've been pulled
off now The used to be also
that Google had the ability
to pull up information
that it had cash so far.
For example,
if a website is
no longer available or
if it was temporarily
down and offline.
There was a little cash button
that you can click
when you did
and the Google search
and you could pull up
that cast information.
So even though the website
wasn't available you can still
get information from Google's
servers now Google's remove
that so we don't have
that ability any longer.
However, there is
an internet archive

Telugu: 
 తద్వారా మన దృష్టిని తగ్గించవచ్చు. 
 మేము వారికి వ్యతిరేకంగా టార్గెట్ చేయాలనుకుంటున్న పరంగా 
 కాలక్రమేణా దాడుల కోసం మేము మా అవగాహనను మెరుగుపర్చాము 
 ఏ రకమైన గురించి 
 చాలా సంవత్సరాల క్రితం మేము బహిర్గతం చేయాలనుకుంటున్నాము 
 మీరు కంపెనీ వెబ్‌సైట్‌కి వెళ్లి కనుగొనవచ్చు 
 మీరు ఇమెయిల్ చిరునామాలు మరియు పేర్లను పొందవచ్చు 
 స్థానాల్లోని వ్యక్తుల 
 మీరు సంబంధితంగా అనిపించవచ్చు 
 మరియు అన్ని రకాల సమాచారం ఉన్నాయి 
 అది కంపెనీకి వ్యతిరేకంగా ఉపయోగించబడుతుంది 
 మరియు కాలక్రమేణా మేము కనుగొన్నాము 
 ఆ ముక్కలు అని 
 సమాచారం బహుశా వెబ్‌సైట్‌లో ఉండకపోవచ్చు 
 అక్కడ వాటిని కంపెనీకి వ్యతిరేకంగా ఉపయోగించవచ్చు 
 అందువల్ల వారు ఇప్పుడు తీసివేయబడ్డారు 
 గూగుల్ సమాచారాన్ని తీసుకునే సామర్థ్యాన్ని కలిగి ఉంది 
 అది ఇప్పటివరకు నగదు కలిగి ఉందని. 
 ఉదాహరణకి, 
 వెబ్‌సైట్ అందుబాటులో లేకపోతే లేదా 
 అది తాత్కాలికంగా డౌన్ మరియు ఆఫ్‌లైన్‌లో ఉంటే. 
 మీరు క్లిక్ చేయగల చిన్న నగదు బటన్ ఉంది 
 మీరు చేసినప్పుడు మరియు Google శోధన 
 మరియు మీరు ఆ తారాగణం సమాచారాన్ని పైకి లాగవచ్చు. 
 కాబట్టి వెబ్‌సైట్ అందుబాటులో లేనప్పటికీ మీరు ఇప్పటికీ చేయవచ్చు 
 గూగుల్ సర్వర్ల నుండి సమాచారాన్ని పొందండి 
 అందువల్ల మాకు ఇకపై ఆ సామర్థ్యం లేదు. 
 అయితే, ఇంటర్నెట్ ఆర్కైవ్ ఉంది 

German: 
 die wir verwenden, so ist dieses Ding die Wayback Maschine genannt können 
 und ich habe es hier offen. 
 Also ist es archive.org / web. 
 Archive.org ist also eine Website 
 das gibt uns Informationen über andere Websites 
 und wie sie vor Jahren aussahen 
 und von daher gehe ich zur Wayback-Maschine 
 was Sie sehen können, ist auf archive.org 
 und ich werde gehen und versuchen, für Eddie Rekordpunkt gehen zu suchen. 
 Jetzt schauen wir uns also die Geschichte an 
 bei Eddie Rekordpunkt geht Website 
 und man kann sehen, wir haben ein paar Jahren bekam und sie haben 
 Informationen zurück nach oben 
 zu tausend dreizehn, 
 Schauen wir uns also an, wie diese Website aussah 
 wie damals, als es erst 2013 war. 
 Okay, es scheint keinen Schnappschüsse hier erwiesen. 
 Ich frage mich, was los ist. 
 Okay. 
 Also los 2014 und der erste Schnappschuss scheint zu sein 
 am 12. September 2014. 
 Tatsächlich. 
 Es ist am 17. Mai, also mal sehen, was 
 das sieht aus wie. 
 Okay. 
 So ist es das, was Eddie regelmäßig aussehen wie zurück im Jahr 2013 

English: 
that we can Use so this thing
is called the Wayback machine
and I have it open out here.
So it's archive.org / web.
So archive.org is a website
that gives us information
about other websites
and how they look
like in years ago
and by so I'm going to go
to the Wayback machine
which you can see is
at the archive.org
and I'm going to go and try and
search for Eddie record dot go.
So now we're going
to take a historical look
at Eddie record dot goes website
and you can see we've got
some years and they've got
information going back up
to Thousand thirteen,
so let's look at what
this website looked
like when it was just 2013.
Okay, there doesn't seem
to be any snapshots out here.
I wonder what's going on.
Okay.
So let's go 2014 and
the first snapshot seems to be
on the September 12th of 2014.
Actually.
It's on May 17 to so
let's see what
that looks like.
Okay.
So this is what Eddie
regular look like back in 2013

Hindi: 
 कि हम उपयोग कर सकते हैं इसलिए इस चीज़ को वेबैक मशीन कहा जाता है 
 और मैं इसे यहाँ बाहर खोलने की है। 
 तो यह आर्काइव.ऑर्ग / वेब है। 
 तो आर्काइव.ऑर्ग एक वेबसाइट है 
 जो हमें अन्य वेबसाइटों के बारे में जानकारी देता है 
 और कैसे वे पहले के वर्षों में की तरह लग रहे 
 और इसलिए मैं वेबैक मशीन पर जा रहा हूं 
 जिसे आप देख सकते हैं 
 और मैं जाने की कोशिश कर रहा हूं और एडी रिकॉर्ड डॉट गो की खोज कर रहा हूं। 
 तो अब हम एक ऐतिहासिक रूप लेने जा रहे हैं 
 एडी रिकॉर्ड डॉट इन वेबसाइट पर जाती है 
 और आप देख सकते हैं कि हमें कुछ साल मिल गए हैं और वे मिल गए हैं 
 जानकारी वापस जा रही है 
 हजार तेरह को, 
 तो चलिए इस वेबसाइट को देखते हैं 
 जब यह सिर्फ 2013 था। 
 ठीक है, यहाँ कोई स्नैपशॉट नहीं लगता है। 
 मुझे आश्चर्य है कि क्या हो रहा है। 
 ठीक है। 
 तो चलिए 2014 और पहला स्नैपशॉट लगता है 
 2014 के 12 सितंबर को। 
 वास्तव में। 
 यह 17 मई को है तो आइए देखते हैं क्या 
 जैसा दिखता है। 
 ठीक है। 
 तो यह 2013 में वापस एडी की तरह नियमित रूप से दिखाई देता है 

Urdu: 
 کہ ہم استعمال کرسکتے ہیں لہذا اس چیز کو Wayback مشین کہا جاتا ہے 
 اور میرے پاس یہ کھلا ہے۔ 
 تو یہ آرکائیو ڈاٹ آرگ / ویب ہے۔ 
 تو آرکائیو ڈاٹ آر جی ایک ویب سائٹ ہے 
 جو ہمیں دوسری ویب سائٹوں کے بارے میں معلومات فراہم کرتا ہے 
 اور برسوں پہلے کی طرح دکھتے ہیں 
 اور اس کے بعد میں وی بیک مشین میں جاؤں گا 
 جو آپ دیکھ سکتے ہیں وہ آرکائیو ڈاٹ آر جی پر ہے 
 اور میں جاکر کوشش کروں گا اور ایڈی ریکارڈ ڈاٹ گو کی تلاش کروں گا۔ 
 تو اب ہم ایک تاریخی نظر ڈالیں گے 
 ایڈی ریکارڈ ڈاٹ ویب سائٹ پر ہے 
 اور جیسا کہ آپ دیکھ سکتے ہیں ہم نے کچھ سال مل گیا ہے اور وہ مل گیا ہے 
 معلومات بیک اپ جارہی ہیں 
 ہزار تیرہ ، 
 تو آئیے اس ویب سائٹ نے کیا دیکھا 
 جیسے یہ صرف 2013 تھا۔ 
 ٹھیک ہے، یہاں کسی بھی سنیپشاٹ باہر ہونے لگتے نہیں کرتا. 
 مجھے حیرت ہے کہ کیا ہو رہا ہے۔ 
 ٹھیک ہے. 
 تو چلیں 2014 اور پہلا سنیپ شاٹ لگتا ہے 
 ستمبر 12 ، 2014 کو۔ 
 اصل میں 
 یہ 17 مئی کو ہے لہذا دیکھتے ہیں کیا ہے 
 ایسا لگتا ہے۔ 
 ٹھیک ہے. 
 تو یہ وہی ہے جو 2013 میں ایڈی باقاعدہ نظر آرہا تھا 

Telugu: 
 మేము ఉపయోగించగలము కాబట్టి ఈ విషయాన్ని వేబ్యాక్ మెషిన్ అంటారు 
 మరియు నేను దానిని ఇక్కడ తెరిచాను. 
 కనుక ఇది archive.org / web. 
 కాబట్టి archive.org ఒక వెబ్‌సైట్ 
 అది మాకు ఇతర వెబ్‌సైట్ల గురించి సమాచారాన్ని ఇస్తుంది 
 మరియు సంవత్సరాల క్రితం అవి ఎలా కనిపిస్తాయి 
 అందువల్ల నేను వేబ్యాక్ యంత్రానికి వెళ్ళబోతున్నాను 
 మీరు చూడగలిగేది archive.org వద్ద ఉంది 
 మరియు నేను వెళ్లి ఎడ్డీ రికార్డ్ డాట్ గో కోసం ప్రయత్నిస్తాను. 
 కాబట్టి ఇప్పుడు మనం చారిత్రక రూపాన్ని చూడబోతున్నాం 
 ఎడ్డీ రికార్డ్ డాట్ వద్ద వెబ్‌సైట్ వెళుతుంది 
 మరియు మాకు కొన్ని సంవత్సరాలు వచ్చాయని మరియు వారు పొందారని మీరు చూడవచ్చు 
 సమాచారం తిరిగి వెళ్తుంది 
 వెయ్యి పదమూడు, 
 కాబట్టి ఈ వెబ్‌సైట్ ఎలా ఉందో చూద్దాం 
 ఇది కేవలం 2013 లో ఉన్నప్పుడు. 
 సరే, ఇక్కడ స్నాప్‌షాట్‌లు ఉన్నట్లు అనిపించదు. 
 ఏమి జరుగుతుందో నేను ఆశ్చర్యపోతున్నాను. 
 సరే. 
 కాబట్టి 2014 కి వెళ్దాం మరియు మొదటి స్నాప్ షాట్ అనిపిస్తుంది 
 2014 సెప్టెంబర్ 12 న. 
 నిజానికి. 
 ఇది మే 17 న ఉంది కాబట్టి ఏమి చూద్దాం 
 అది కనిపిస్తుంది. 
 సరే. 
 కాబట్టి 2013 లో ఎడ్డీ రెగ్యులర్ లాగా ఉంటుంది 

Urdu: 
 یا دوسرے 2014 ستمبر 12 2014 کو دراصل عین مطابق ہونا ہے 
 اب آپ دیکھ سکتے ہیں 
 کہ ہمارے پاس کچھ زندہ کلاس ہیں 
 اور یہ ساری تصاویر وہاں 
 اور انہیں آسمان کی یہ عجیب و غریب تصویر مل گئی ہے 
 اور یہاں مجھے پتہ نہیں کیوں کہ 2014 میں واپس ایک چیز تھی کرتے. 
 اب ہم زیادہ جدید اسکرین شاٹس کو براؤز کرسکتے ہیں 
 یا پھر اسکرین شاٹس جو بعد میں لئے گئے تھے اور دیکھیں 
 اس کمپنی نے اس بنیادی ڈھانچے کے ساتھ کس طرح تیار کیا ہے 
 اور جس طرح یہ حقیقت میں اپنے مواد کو بتاتا ہے۔ 
 ٹھیک ہے ، لہذا یہ اب بھی تیار نہیں ہوا ہے 
 لیکن میں ایک دو سال آگے جاکر دیکھ سکتا ہوں 
 کیا یہ واقعی میں تیار کیا گیا ہے 
 اگر میں دسمبر 2016 جاتا ، 
 لہذا یہ وہی ہے جو 2016 میں نظر آرہی تھی اور ہم دیکھ سکتے ہیں 
 کہ انہوں نے یہ عجیب خانہ یہاں شامل کرلیا ہے 
 دلہنوں اور کورسز کے بارے میں جو ان کے پاس سرچ بار ہے 
 اس نوعیت کی طرح عجیب سا لگتا ہے ، 
 لیکن یہ زیادہ تر اس وجہ سے ہے کہ میرا انٹرنیٹ سست ہے 
 اور یہ تمام عناصر کو لوڈ نہیں کررہا ہے۔ 
 وہ بھی بدل چکے ہیں 
 انھوں نے واقعتا how ہم کس طرح کورس تیار کیے ہیں۔ 
 اوہ قیمتوں میں تبدیلی دیکھیں ، میرا خیال ہے۔ 
 تو ، ہاں ، یہ ہمیں بتاتا ہے 

German: 
 oder andere 2014 12. September 2014, um genau zu sein 
 Jetzt kannst du sehen 
 dass wir einige live klassen haben 
 und all diese Bilder dort 
 und sie haben dieses seltsame Bild des Himmels bekam 
 und hier weiß ich nicht, warum das 2014 so war. 
 Jetzt können wir erweiterte Screenshots durchsuchen 
 oder vielmehr die Screenshots, die später aufgenommen wurden und sehen 
 wie das Unternehmen hat mit dieser Infrastruktur weiterentwickelt 
 und wie es seinen Inhalt darstellt. 
 Okay, es hat sich also immer noch nicht weiterentwickelt 
 aber ich kann ein paar Jahre weitermachen und sehen 
 was dies in tatsächlich entwickelt hat, so 
 wenn ich bis Dezember 2016 gehen würde, 
 So sah es also im Jahr 2016 aus und wir können sehen 
 dass sie diese seltsame Box heraus hier hinzugefügt haben 
 über Bräute und Kurse haben sie andere Suchleiste 
 diese Art sieht komisch aus, 
 Aber hauptsächlich, weil mein Internet langsam ist 
 und es werden nicht alle Elemente geladen. 
 Sie haben auch geändert 
 Wie sie die Kurse angelegt haben, können wir auch. 
 Oh, ich schätze, wir sehen eine Änderung der Preise. 
 Also, ja, das sagt uns 

English: 
or other 2014 September
12 2014 to be actually exact
now you can see
that the we have
some live classes
and all this pictures there
and they've got this weird
picture of the sky
and here I don't know why
that was a thing back in 2014.
Now we can browse more
advanced screen shots
or rather the screen shots
that were taken later on and see
how this company has evolved
with this infrastructure
and the way it actually
lays out its content.
Okay, so it still hasn't evolved
but I can go a couple
of years ahead and see
what this has actually
evolved into so
if I would go to December 2016,
so this is what it looked
like in 2016 and we can see
that they've added
this weird box out here
about brides and courses
they have other search bar
that kind of looks weird,
but it's mostly
because my Internet is slow
and it's not loading
all the elements.
They've also changed
how they've actually laid
out the courses we can also.
Oh see a change
in the prices, I guess.
So, yeah, this tells us

Telugu: 
 లేదా ఇతర 2014 సెప్టెంబర్ 12 2014 వాస్తవానికి ఖచ్చితంగా ఉండాలి 
 ఇప్పుడు మీరు చూడవచ్చు 
 మాకు కొన్ని ప్రత్యక్ష తరగతులు ఉన్నాయి 
 మరియు ఈ చిత్రాలన్నీ అక్కడ ఉన్నాయి 
 మరియు వారు ఆకాశం యొక్క ఈ విచిత్రమైన చిత్రాన్ని పొందారు 
 2014 లో ఇది ఎందుకు జరిగిందో ఇక్కడ నాకు తెలియదు. 
 ఇప్పుడు మనం మరింత అధునాతన స్క్రీన్ షాట్లను బ్రౌజ్ చేయవచ్చు 
 లేదా తరువాత తీసిన స్క్రీన్ షాట్లు చూడండి 
 ఈ సంస్థ ఈ మౌలిక సదుపాయాలతో ఎలా అభివృద్ధి చెందింది 
 మరియు వాస్తవానికి దాని కంటెంట్‌ను తెలియజేసే విధానం. 
 సరే, కనుక ఇది ఇంకా అభివృద్ధి చెందలేదు 
 కానీ నేను కొన్ని సంవత్సరాల ముందుకు వెళ్లి చూడగలను 
 ఇది వాస్తవానికి అలా ఉద్భవించింది 
 నేను డిసెంబర్ 2016 కి వెళితే, 
 కాబట్టి ఇది 2016 లో ఎలా ఉంది మరియు మనం చూడవచ్చు 
 వారు ఈ విచిత్రమైన పెట్టెను ఇక్కడ చేర్చారు 
 వధువు మరియు కోర్సుల గురించి వారికి ఇతర శోధన పట్టీ ఉంది 
 ఆ రకమైన విచిత్రంగా కనిపిస్తుంది, 
 కానీ ఇది ఎక్కువగా ఎందుకంటే నా ఇంటర్నెట్ నెమ్మదిగా ఉంది 
 మరియు ఇది అన్ని అంశాలను లోడ్ చేయలేదు. 
 వారు కూడా మారారు 
 వారు నిజంగా మనం చేయగలిగే కోర్సులను ఎలా రూపొందించారు. 
 ఓహ్ ధరలలో మార్పు చూడండి, నేను .హిస్తున్నాను. 
 కాబట్టి, అవును, ఇది మాకు చెబుతుంది 

Hindi: 
 या अन्य 2014 सितंबर 12 2014 वास्तव में सटीक होने के लिए 
 अब आप देख सकते हैं 
 हमारे पास कुछ जीवित कक्षाएं हैं 
 और यह सब तस्वीरें वहाँ 
 और उन्हें आकाश की यह अजीब तस्वीर मिली है 
 और यहाँ मैं नहीं जानता कि 2014 में वापस क्यों आया था। 
 अब हम अधिक उन्नत स्क्रीन शॉट्स ब्राउज़ कर सकते हैं 
 या बल्कि स्क्रीन शॉट्स जो बाद में देखे गए और देखे गए 
 यह कंपनी इस बुनियादी ढांचे के साथ कैसे विकसित हुई है 
 और जिस तरह से यह वास्तव में अपनी सामग्री देता है। 
 ठीक है, इसलिए यह अभी भी विकसित नहीं हुआ है 
 लेकिन मैं कुछ साल आगे जाकर देख सकता हूं 
 यह वास्तव में ऐसा क्या है 
 अगर मैं दिसंबर 2016 को जाऊंगा, 
 इसलिए 2016 में ऐसा ही हुआ और हम देख सकते हैं 
 कि उन्होंने इस अजीब बॉक्स को यहाँ से जोड़ा है 
 दुल्हनों और पाठ्यक्रमों के बारे में उनके पास अन्य खोज बार हैं 
 अजीब लग रहा है, 
 लेकिन यह ज्यादातर इसलिए है क्योंकि मेरा इंटरनेट धीमा है 
 और यह सभी तत्वों को लोड नहीं कर रहा है। 
 वे भी बदल गए हैं 
 कैसे वे वास्तव में हम भी कर सकते हैं पाठ्यक्रम बाहर रखा है। 
 ओह, मैं कीमतों में बदलाव देखता हूं। 
 तो, हाँ, यह हमें बताता है 

Telugu: 
 ఇది పూర్తి వెబ్‌సైట్‌గా ఎలా అభివృద్ధి చెందుతుందో గురించి. 
 ఇప్పుడు నేను మాట్లాడాలనుకుంటున్న ఈ ఇతర వెబ్‌సైట్‌ను నెట్ చెత్త అంటారు. 
 ఇప్పుడు తదుపరి క్రాఫ్ట్ చేస్తుంది 
 వెబ్ సర్వర్ల రకంతో సహా ఇంటర్నెట్ పరిశోధన 
 కంపెనీలు నడుస్తాయి మరియు వారికి వెబ్ సర్వర్ సేవ ఉంటుంది. 
 మేము అపాచీ సర్వర్ సేవను స్క్రోల్ చేస్తున్నప్పుడు మీరు ఇక్కడ చూడవచ్చు 
 ఇంటర్నెట్ మార్కెట్లో అరవై నాలుగు పాయింట్ మూడు శాతం, 
 కోర్సు యొక్క, 
 మరియు దానిని మైక్రోసాఫ్ట్ అనుసరిస్తుంది 
 13% ఆసక్తికరమైన సమాచారంతో ఉపయోగకరమైన సమాచారం కావచ్చు, 
 కానీ దాని కంటే చాలా ఉపయోగకరంగా ఉంది. 
 కానీ వేర్వేరు కంపెనీలు వెబ్‌సైట్ల కోసం నడుస్తాయి 
 మరియు మీరు ఇక్కడ చూడవచ్చు. 
 సరే. 
 కాబట్టి ఇక్కడ ప్రయత్నించండి మరియు ఎడ్డీ రేఖా డాట్ కోడ్ కోసం శోధించండి. 
 కాబట్టి వెబ్‌సైట్ URL లో ఉంచండి 
 మరియు ఆ నెట్ క్రాఫ్ట్ సైట్ నివేదికను ఉత్పత్తి చేస్తుంది. 
 మీరు చూడగలిగినట్లు 
 కొన్ని అంశాలు అందుబాటులో లేవు. 
 నెట్ బ్లాక్ యజమాని అని మీకు తెలుసు 
 అమెజాన్ టెక్నాలజీస్ నేమ్ సర్వర్ ద్వారా ఈ విషయం ఇక్కడే ఉందా? 
 DNS అడ్మిన్ AWS DNS హోస్ట్ మాస్టర్. 
 వైర్ లుక్ అప్ కోసం మేము వెళ్ళగల IP చిరునామా కూడా ఉంది. 
 వైరస్టోటల్ పై IP ను మీరు చేయవచ్చు. 
 ప్రస్తుతం IPv6 లేదు. 

German: 
 darüber, wie es als komplette Website entwickelt. 
 Nun, diese andere Website, über die ich sprechen möchte, heißt Net Crap. 
 Jetzt macht das nächste Handwerk 
 Internetrecherche einschließlich der Arten von Webservern 
 dass die Unternehmen führen und sie haben einen Web-Server-Dienst. 
 Sie können hier sehen, wie wir den Apache-Serverdienst scrollen 
 vierundsechzig Punkt drei Prozent des Internet-Marktes, 
 Na sicher, 
 und das wird von Microsoft gefolgt 
 mit 13% können interessante Informationen nützliche Informationen sein, 
 aber noch nützlicher als das ist suchen. 
 Aber verschiedene Firmen rennen für die Websites 
 und Sie können hier sehen. 
 Okay. 
 Also lassen Sie uns versuchen und hier für Eddie Rekha Punktcode suchen. 
 Geben Sie einfach die URL der Website ein 
 und das Netz Handwerk erzeugen den Site-Bericht. 
 Wie Sie sehen können 
 dass einige Sachen nicht zur Verfügung. 
 Sie wissen, dass der Netzblockbesitzer ist 
 von Amazon Technologies Nameserver ist das Ding hier richtig? 
 Der DNS-Administrator ist der AWS DNS-Host-Master. 
 Wir haben auch die IP-Adresse, die wir für einen Draht Look gehen kann. 
 Up the IP auf virustotal können Sie das tun. 
 Es ist kein IPv6 vorhanden. 

Hindi: 
 कैसे यह पूरी वेबसाइट के रूप में विकसित होता है। 
 अब इस दूसरी वेबसाइट के बारे में मैं बात करना चाहता हूं जिसे नेट बकवास कहा जाता है। 
 अब अगला शिल्प करता है 
 वेब सर्वर के प्रकार सहित इंटरनेट अनुसंधान 
 वे कंपनियां चलती हैं और उनके पास एक वेब सर्वर सेवा है। 
 जैसे ही हम Apache सर्वर सेवा को स्क्रॉल करते हैं, आप यहाँ देख सकते हैं 
 इंटरनेट बाजार के चौंसठ बिंदु तीन प्रतिशत, 
 बेशक, 
 और उसके बाद Microsoft है 
 13% रोचक जानकारी के साथ उपयोगी जानकारी हो सकती है, 
 लेकिन उससे भी ज्यादा उपयोगी यह दिख रहा है। 
 लेकिन वेबसाइटों के लिए अलग-अलग कंपनियां चलती हैं 
 और आप यहाँ देख सकते हैं। 
 ठीक है। 
 तो आइए कोशिश करें और एडी रेखा डॉट कोड यहां खोजें। 
 तो चलिए बस वेबसाइट URL में डालते हैं 
 और वह शुद्ध शिल्प साइट रिपोर्ट तैयार करता है। 
 जैसा कि आप देख सकते हैं 
 कुछ सामान उपलब्ध नहीं है। 
 आप जानते हैं कि नेट ब्लॉक मालिक है 
 अमेज़न टेक्नोलॉजीज नाम सर्वर द्वारा यहीं इस बात है? 
 DNS एडमिन AWS DNS होस्ट मास्टर है। 
 हमारे पास आईपी पता भी है जो हम वायर लुक अप के लिए जा सकते हैं। 
 वर्जिन पर आईपी पर आप ऐसा कर सकते हैं। 
 कोई IPv6 मौजूद नहीं है। 

English: 
about how it evolves
as complete website.
Now this other website I want to
talk about is called net crap.
Now next craft does
internet research including
the types of web servers
that companies run and they
have a web server service.
You can see here as we scroll
the Apache server service has
sixty four point three percent
of the internet Market,
of course,
and that's followed by Microsoft
with 13% interesting information
may be useful information,
but even more useful
than that is looking.
But different companies
Run for the websites
and you can see here.
Okay.
So let's try and search
for Eddie Rekha dot code here.
So let's just put
in the website URL
and that net craft
generate the site report.
So as you can see
that some stuff
is not available.
You know that the net
block owner is
by Amazon Technologies name
server is this thing right here?
DNS admin is
AWS DNS host Master.
We also have the IP address
we can go for a wire look up.
Up the IP on virustotal
you can do that.
There is no IPv6 present.

Urdu: 
 اس کے بارے میں کہ یہ مکمل ویب سائٹ کے طور پر کس طرح تیار ہوتی ہے۔ 
 اب اس دوسری ویب سائٹ کے بارے میں جس میں میں بات کرنا چاہتا ہوں اسے نیٹ کریپ کہتے ہیں۔ 
 اب اگلے دستکاری کرتا ہے 
 انٹرنیٹ ریسرچ جس میں ویب سرورز کی اقسام شامل ہیں 
 کہ کمپنیاں چلتی ہیں اور ان کے پاس ویب سرور سروس ہے۔ 
 آپ یہاں دیکھ سکتے ہیں جیسے ہی ہم اپاچی سرور سروس کو اسکرول کرتے ہیں 
 انٹرنیٹ مارکیٹ کا چونسٹھ پوائنٹ تین فیصد ، 
 بلکل، 
 اور اس کے بعد مائیکرو سافٹ ہے 
 دلچسپ معلومات کے ساتھ 13 useful مفید معلومات ہوسکتی ہیں ، 
 لیکن اس سے کہیں زیادہ مفید نظر آرہا ہے 
 لیکن مختلف کمپنیاں ویب سائٹوں کے لئے چلتی ہیں 
 اور آپ یہاں دیکھ سکتے ہیں۔ 
 ٹھیک ہے. 
 تو آئیے یہاں کوشش کریں اور ایڈی ریکھا ڈاٹ کوڈ کو تلاش کریں۔ 
 تو آئیے صرف ویب سائٹ یو آر ایل میں ڈالیں 
 اور یہ خالص دستکاری سائٹ کی رپورٹ تیار کرتی ہے۔ 
 تو جیسا کہ آپ دیکھ سکتے ہیں 
 کہ کچھ چیزیں دستیاب نہیں ہیں۔ 
 آپ جانتے ہو کہ نیٹ بلاک کا مالک ہے 
 بذریعہ ایمیزون ٹیکنالوجیز नेम سرور کیا یہ بات یہاں موجود ہے؟ 
 DNS منتظم AWS DNS میزبان ماسٹر ہے۔ 
 ہمارے پاس IP پتہ بھی ہے جس کے ذریعے ہم تار تلاش کرسکتے ہیں۔ 
 حقیقت میں آئی پی کو اپ کام کر سکتے ہو۔ 
 کوئی IPv6 موجود نہیں ہے۔ 

German: 
 Das sind also einige Informationen 
 dass wir sehen können, so können wir offensichtlich Opt-out nicht 
 IPv6-Zielbereiche. 
 Dann gibt es auch umgekehrtes DNS 
 dann haben wir auch eine Reihe Geschichte von Hosting. 
 Das ist also eine Geschichte, und wir wissen, 
 dass es auf einem Linux-System mit einem Apache-Webserver gehostet wird 
 und es wurde zuletzt gesehen 
 und dies war, als es zuletzt aktualisiert wurde. 
 So ist dies eine sehr nützliche Informationen. 
 Sie können auch Informationen zu erhalten, wenn wie Netflix, 
 Also, wenn Sie nur tippen, okay 
 Ich sagte, ich habe das nur falsch geschrieben. 
 Also lassen Sie mich nur aus der URL heraus ändern. 
 Wenn Sie also für netflix.com sterben, werden Sie sehen 
 dass es Ihnen alle möglichen Informationen zeigt. 
 Sie sehen also, dass es sich um einen e-WS-Server handelt. 
 Es ist Datendienste Amazon, 
 Irland und das ist die ganze Hosting-Geschichte 
 dass es geht zusammen 
 damit hat einige senden domänenbasierte die Politik Frameworks 
 Nachrichtenauthentifizierung 
 und Berichtsbestätigungen. 
 Und es gibt alle möglichen 
 Informationen, die Sie erhalten über Websites können 

Hindi: 
 तो वह कुछ जानकारी है 
 हम देख सकते हैं कि हम स्पष्ट रूप से ऑप्ट-आउट नहीं कर सकते हैं 
 लक्ष्य IPv6 पर्वतमाला। 
 फिर रिवर्स डीएनएस भी है 
 फिर हमारे पास होस्टिंग इतिहास का एक समूह है। 
 तो यह इसका एक इतिहास है और हम जानते हैं 
 यह Apache वेब सर्वर के साथ लिनक्स सिस्टम पर होस्ट किया गया है 
 और यह आखिरी बार देखा गया था 
 और यह तब था जब इसे अंतिम बार अपडेट किया गया था। 
 तो यह कुछ बहुत ही उपयोगी जानकारी है। 
 यदि आप नेटफ्लिक्स की तरह, पर भी जानकारी प्राप्त कर सकते हैं, 
 इसलिए यदि आप बस टाइप करते हैं, तो ठीक है 
 मैंने कहा मैंने बस गलत लिखा है। 
 तो मुझे यहाँ से केवल URL से परिवर्तन करना चाहिए। 
 इसलिए यदि आप netflix.com पर जाते हैं और मर जाते हैं और आप देखेंगे 
 यह है कि आप जानकारी के सभी प्रकार दिखाई देगा। 
 तो जैसा कि आप देख रहे हैं कि यह एक ई-डब्ल्यूएस सर्वर पर है। 
 यह अमेज़ॅन डेटा सेवाएँ हैं, 
 आयरलैंड और यह सभी होस्टिंग इतिहास है 
 यह साथ जाता है 
 इसके साथ कुछ पॉलिसी फ्रेमवर्क डोमेन-आधारित भेजते हैं 
 संदेश प्रमाणीकरण 
 और रिपोर्टिंग की पुष्टि। 
 और हर तरह का है 
 वेबसाइटों के बारे में जानकारी प्राप्त कर सकते हैं 

Urdu: 
 تو یہ کچھ معلومات ہے 
 کہ ہم دیکھ سکتے ہیں لہذا ہم واضح طور پر آپٹ آؤٹ نہیں کرسکتے ہیں 
 ہدف IPv6 حدود۔ 
 پھر وہاں بھی الٹ DNS ہے 
 تب ہمارے پاس بھی میزبانی کی تاریخ ہے۔ 
 تو یہ اس کی ایک تاریخ ہے اور ہم جانتے ہیں 
 یہ اپاچی ویب سرور والے لینکس سسٹم پر میزبانی کرتا ہے 
 اور یہ آخری بار دیکھا گیا تھا 
 اور یہ اس وقت ہوا جب اسے آخری بار اپ ڈیٹ کیا گیا۔ 
 تو یہ کچھ بہت ہی مفید معلومات ہیں۔ 
 اگر آپ نیٹ فلکس کی طرح ، کے بارے میں بھی معلومات حاصل کرسکتے ہیں ، 
 لہذا اگر آپ صرف ٹائپ کرتے ہیں ، ٹھیک ہے 
 میں نے کہا کہ میں نے بس غلط کہا۔ 
 تو مجھے صرف یہاں سے URL سے تبدیل کرنے دیں۔ 
 لہذا اگر آپ نیٹفلیکس ڈاٹ کام کے لئے جاکر مرجائیں اور آپ دیکھیں گے 
 کہ یہ آپ کو ہر طرح کی معلومات دکھائے گا۔ 
 تو جیسا کہ آپ دیکھ رہے ہیں کہ یہ ای ڈبلیو ایس سرور پر ہے۔ 
 یہ ایمیزون ڈیٹا سروسز ہے ، 
 آئرلینڈ اور یہ سب ہوسٹنگ کی تاریخ ہے 
 کہ یہ ساتھ ہی جاتا ہے 
 اس میں کچھ پالیسی فریم ورک ڈومین پر مبنی بھیجتے ہیں 
 پیغام کی توثیق 
 اور تصدیق کی اطلاع دہندگی۔ 
 اور ہر طرح کی ہے 
 معلومات کے بارے میں جو آپ ویب سائٹوں کے بارے میں حاصل کرسکتے ہیں 

Telugu: 
 కాబట్టి ఇది కొంత సమాచారం 
 మేము చూడగలము కాబట్టి మనం స్పష్టంగా నిలిపివేయలేము 
 టార్గెట్ IPv6 పరిధులు. 
 అప్పుడు రివర్స్ DNS కూడా ఉంది 
 అప్పుడు మాకు హోస్టింగ్ చరిత్ర కూడా ఉంది. 
 కాబట్టి ఇది దాని చరిత్ర మరియు మనకు తెలుసు 
 ఇది అపాచీ వెబ్ సర్వర్‌తో లైనక్స్ సిస్టమ్‌లో హోస్ట్ చేయబడిందని 
 మరియు ఇది చివరిసారిగా కనిపించింది 
 ఇది చివరిగా నవీకరించబడినప్పుడు ఇది. 
 కాబట్టి ఇది చాలా ఉపయోగకరమైన సమాచారం. 
 నెట్‌ఫ్లిక్స్ వంటివి ఉంటే కూడా మీరు సమాచారాన్ని పొందవచ్చు, 
 కాబట్టి మీరు టైప్ చేస్తే, సరే 
 నేను ఆ తప్పును స్పెల్లింగ్ చేశాను. 
 కాబట్టి ఇక్కడ ఉన్న URL నుండి మార్చనివ్వండి. 
 కాబట్టి మీరు నెట్‌ఫ్లిక్స్.కామ్ కోసం వెళ్లి చనిపోతే మీరు చూస్తారు 
 ఇది మీకు అన్ని రకాల సమాచారాన్ని చూపుతుంది. 
 కాబట్టి ఇది e WS సర్వర్‌లో ఉందని మీరు చూస్తారు. 
 ఇది అమెజాన్ డేటా సేవలు, 
 ఐర్లాండ్ మరియు ఇదంతా హోస్టింగ్ చరిత్ర 
 అది వెంట వెళుతుంది 
 దానితో కొంతమంది పాలసీ ఫ్రేమ్‌వర్క్స్ డొమైన్ ఆధారిత పంపుతారు 
 సందేశ ప్రామాణీకరణ 
 మరియు నిర్ధారణలను నివేదించడం. 
 మరియు అన్ని రకాల ఉంది 
 వెబ్‌సైట్ల గురించి మీరు పొందగల సమాచారం 

English: 
So that's some information
that we can see so we
can obviously opt-out not
Target IPv6 ranges.
Then there's also reverse DNS
then we also have a bunch
of Hosting history.
So this is a history
of it and we know
that it's hosted on a Linux
system with an Apache web server
and it was last seen
and this was when it
was last updated.
So this is some very
useful information.
You can also get information
on If like Netflix,
so if you just type, okay
I said I just
spelled that wrong.
So let me just change
from the URL out here.
So if you go and die for
netflix.com and you'll see
that it will show you
all sorts of information.
So as you see that it's
on an e WS server.
It's Amazon data services,
Ireland and this is
all the hosting history
that it goes along
with it has some send the
policy Frameworks domain-based
message authentication
and Reporting confirmations.
And there's all sorts
of information that you
can get about websites

Urdu: 
 اور نیٹ کرافٹ سے ویب سرورز۔ 
 تو وی بیک مشین 
 خالص دستکاری کے ساتھ طویل عرصے سے کچھ دلچسپ ٹولز کی قضاء کریں 
 جو انٹرنیٹ پر دستیاب ہیں 
 آپ اپنی جاسوسوں کی چھٹ .ی کا تھوڑا سا کام کرسکتے ہیں۔ 
 ٹھیک ہے. 
 اب جب ہم خالص دستکاری سے آگے نکل گئے ہیں 
 اور اب بیک بیک مشین ، 
 اصل میں یہ وقت آگیا ہے 
 چھوٹی سی معلومات کو استعمال کرنے کا طریقہ جانیں 
 یہ پہلو دراصل فراہم کرتا ہے۔ 
 تو اگلا عنوان کیا ہے؟ 
 جو ہم ختم کرنے جا رہے ہیں وہ حاصل کرنے کے لئے ڈی این ایس کا استعمال کررہا ہے 
 مزید معلومات اب ہم لینڈنگ کرنے جا رہے ہیں۔ 
 اس کو کہا جاتا ہے کہ کون ہے اور افادیت ہے 
 جو مختلف علاقائی انٹرنیٹ سے استفسار کرنے کے لئے استعمال ہوتا ہے 
 ڈومین ناموں کے بارے میں اسٹور کی معلومات رجسٹری کرتا ہے 
 اور IP پتے اور مجھے صرف یہ آپ کو دکھائیں 
 تمام انٹرنیٹ رجسٹریوں کے بارے میں وہاں ہیں. 
 تو میرے پاس ہارون ڈاٹ نیٹ کھلا ہے 
 یہاں سے باہر اور یہ انٹرنیٹ رجسٹری ہیں 
 یہ isps مہیا کرتا ہے 
 اور مجموعی طور پر انٹرنیٹ کنٹرول پر نظر آتا ہے۔ 
 تو یہاں ہمارے پاس افرینک ہے ہمارے پاس اگلا ہارون ہے 
 ہمارے پاس لاکنیک ہے اور ہمارے پاس پکا ہوا این سی سی ہے 
 لہذا یہ تمام خطے اور تمام مختلف اقسام ہیں 

German: 
 und Web-Server von Netto-Handwerk. 
 Also die Wayback-Maschine 
 lange mit netz basteln machen einige interessante werkzeuge wieder gut 
 , die im Internet zur Verfügung, von denen 
 Sie können ein wenig von Ihrer Aufklärungs Aussparung tun. 
 Okay. 
 Nun, da wir uns mit dem Netzhandwerk beschäftigt haben 
 und die Wayback-Maschine jetzt, 
 Es ist Zeit, um tatsächlich 
 zu erfahren, wie die kleinen Informationen zu verwenden, 
 dass die Seite tatsächlich bietet. 
 Also, was ist das nächste Thema 
 dass wir DNS gehen zu gehen ist mit bekommen 
 Weitere Informationen Jetzt werden wir an Land gehen über werden. 
 Dies nennt man wer ist und das Dienstprogramm 
 Das wird verwendet, um die verschiedenen regionalen Internet abzufragen 
 Registriert die Store-Informationen zu Domain-Namen 
 und IP-Adressen und lassen Sie mich es nur mit dir 
 Über alle Internet-Registrys sind da. 
 Also habe ich Aaron Dotnet offen 
 hier draußen und das sind die Internetregister 
 dass bietet die Internet-Anbieter 
 und schaut über die Internetsteuerung als Ganzes. 
 Also hier haben wir Afrika, als nächstes haben wir Aaron 
 wir haben LACNIC und wir haben RIPE NCC 
 so Dies sind alle Regionen und alle verschiedenen Arten 

Telugu: 
 మరియు నెట్ క్రాఫ్ట్ నుండి వెబ్ సర్వర్లు. 
 కాబట్టి వేబ్యాక్ యంత్రం 
 నెట్ క్రాఫ్ట్ తో కొన్ని ఆసక్తికరమైన సాధనాల కోసం తయారు చేస్తారు 
 అవి ఇంటర్నెట్‌లో అందుబాటులో ఉన్నాయి 
 మీరు మీ నిఘా విరామంలో కొద్దిగా చేయవచ్చు. 
 సరే. 
 ఇప్పుడు మేము నెట్ క్రాఫ్ట్ మీదకు వెళ్ళాము 
 మరియు ఇప్పుడు వేబ్యాక్ యంత్రం, 
 వాస్తవానికి ఇది సమయం 
 చిన్న సమాచారాన్ని ఎలా ఉపయోగించాలో తెలుసుకోండి 
 వైపు వాస్తవానికి అందిస్తుంది. 
 కాబట్టి తదుపరి అంశం ఏమిటి 
 మేము వెళ్ళడానికి DNS ను ఉపయోగిస్తున్నాము 
 మరింత సమాచారం ఇప్పుడు మేము భూమికి వెళ్తున్నాము. 
 దీనిని ఎవరు మరియు యుటిలిటీ అంటారు 
 వివిధ ప్రాంతీయ ఇంటర్నెట్‌ను ప్రశ్నించడానికి ఇది ఉపయోగించబడుతుంది 
 డొమైన్ పేర్ల గురించి స్టోర్ సమాచారాన్ని నమోదు చేస్తుంది 
 మరియు IP చిరునామాలు మరియు దానిని మీకు చూపిస్తాను 
 అన్ని ఇంటర్నెట్ రిజిస్ట్రీలు ఉన్నాయి. 
 నేను ఆరోన్ డాట్నెట్ తెరిచి ఉన్నాను 
 ఇక్కడ మరియు ఇవి ఇంటర్నెట్ రిజిస్ట్రీలు 
 ఇది ISPS ను అందిస్తుంది 
 మరియు మొత్తంగా ఇంటర్నెట్ నియంత్రణలో కనిపిస్తుంది. 
 ఇక్కడ మనకు ఆఫ్రినిక్ ఉంది, తరువాత మనకు ఆరోన్ ఉంది 
 మాకు లక్నిక్ ఉంది మరియు మాకు పండిన ఎన్‌సిసి ఉంది 
 కాబట్టి ఇవి అన్ని ప్రాంతాలు మరియు అన్ని రకాలు 

English: 
and web servers from net craft.
So the Wayback machine
long with net craft make up
for some interesting tools
that are available
on the internet from which
you can do a little bit
of your reconnaissance recess.
Okay.
Now that we have gone
over net craft
and the Wayback machine now,
it's time to actually
get to know how to use
the little information
that the side actually provides.
So what the next topic
that we are going to go
over is using DNS to get
more information now we're going
to be Going over to land.
This is called
who is and the utility
that is used to query
the various Regional internet
registries the store information
about domain names
and IP addresses and let
me just show it to you
about all the internet
registries are there.
So I have Aaron dotnet open
out here and these are
the internet registries
that provides the isps
and looks over the Internet
control as a whole.
So here we have afrinic we
have up next we have Aaron
we have lacnic
and we have ripe NCC
so These are all the regions
and all the different types

Hindi: 
 और शुद्ध शिल्प से वेब सर्वर। 
 तो वेबैक मशीन 
 लंबे समय तक कुछ रोचक उपकरण की भरपाई के शुद्ध शिल्प के साथ 
 जो कि इंटरनेट पर उपलब्ध हैं 
 आप अपने टोही अवकाश का एक छोटा सा कर सकते हैं। 
 ठीक है। 
 अब जब हम शुद्ध शिल्प पर चले गए हैं 
 और अब वेबैक मशीन, 
 यह वास्तव में समय है 
 छोटी जानकारी का उपयोग करने का तरीका जाने 
 वह पक्ष वास्तव में प्रदान करता है। 
 तो अगला विषय क्या है 
 हम जाने के लिए DNS का उपयोग कर रहे हैं 
 अधिक जानकारी अब हम भूमि पर जा रहे हैं। 
 इसे वह कहते हैं जो उपयोगिता है 
 इसका उपयोग विभिन्न क्षेत्रीय इंटरनेट को क्वेरी करने के लिए किया जाता है 
 डोमेन नाम के बारे में स्टोर जानकारी को फिर से पंजीकृत करता है 
 और आईपी पते और मुझे सिर्फ यह दिखाने के लिए आप 
 सभी इंटरनेट रजिस्ट्रियों के बारे में हैं। 
 इसलिए मेरे पास आरोन डॉटनेट खुला है 
 यहाँ से बाहर हैं और ये इंटरनेट रजिस्ट्रियां हैं 
 कि isps प्रदान करता है 
 और एक पूरे के रूप में इंटरनेट पर नियंत्रण दिखता है। 
 तो यहाँ हम अगले हम हारून है हमारे पास है 
 हमारे पास लैनिक है और हमारे पास एनसीसी पका हुआ है 
 इसलिए ये सभी क्षेत्र और सभी विभिन्न प्रकार हैं 

German: 
 von Sachen, die sie alle verschiedenen Länder unterstützen. 
 Sie können auf die Karte schauen 
 dass es gießt hier aus nach nur schweben 
 über die Anbieter. 
 So wie Sie alle diese Brown-Region sehen können 
 hier draußen ist Afrika 
 nachdem Nick dann haben wir bis nächsten die schwarz oder grau Sache ist, 
 Das ist Indien und Australien 
 und ziemlich viel Problem dann haben wir Eisen 
 Das ist eine Menge von Nordamerika in den Vereinigten Staaten von Amerika. 
 Dann ist dieses LACNIC, die meist die Latino Seite ist, 
 Das ist ein südamerikanischer Teil. 
 Dann haben wir den Rest von Europa 
 Das ist reif NCC und das ist der Teil 
 dass RIPE NCC ist Internet in Ordnung bietet. 
 Das war also alles über das Internet-Register. 
 Kommen wir nun zum Thema zurück 
 und das nutzt DNS, um mehr Informationen zu erhalten. 
 Jetzt für diese werden wir ein Linux-basiertes System zu verwenden. 
 Auf meiner virtuellen Maschine läuft also ein Haufen 
 hier und lassen Sie mich melden Sie sich es einfach. 
 Also werden wir zuerst diesen Platz benutzen. 
 Ich erinnerte mich, wer das ist 
 Diese Internetregister, die ich Ihnen gerade gezeigt habe. 

English: 
of stuff that they support
all the different countries.
You can look at the map
that it is pouring out
here by just hovering
over the providers.
So as you can see all
these Brown region
out here is Africa
after Nick then we have up next
which is black or grayish thing,
which is India and Australia
and quite a lot of issue
then we have iron
which is a lot of North America
in the United States me.
Then this lacnic
which is mostly the Latino side,
which is a South American part.
Then we have the rest of Europe
which is ripe NCC
and this is the part
that ripe NCC is providing
internet to okay.
So that was all
about the internet registries.
Now, let's get back to the topic
and that is using DNS
to get more information.
Now for this we are going to
be using a Linux based system.
So I have a bunch of running
on my virtual machine
out here and let me
just log into it.
So firstly we are going
to be using this Square.
I recalled who is that looks up
these internet registries
that I just showed you.

Hindi: 
 सामान है कि वे सभी विभिन्न देशों का समर्थन करते हैं। 
 आप नक्शे को देख सकते हैं 
 यह सिर्फ यहाँ मँडरा द्वारा बाहर डालना है 
 प्रदाताओं पर। 
 तो जैसा कि आप इन सभी ब्राउन क्षेत्र को देख सकते हैं 
 यहाँ अफ्रीका है 
 निक के बाद फिर हमारे पास अगली चीज है जो काली या भूरे रंग की है, 
 जो भारत और ऑस्ट्रेलिया है 
 और काफी मुद्दा है तो हमारे पास लोहा है 
 जो संयुक्त राज्य अमेरिका में उत्तरी अमेरिका का एक बहुत कुछ है। 
 तब यह लेनिक जो कि अधिकांशत: लातीनी पक्ष है, 
 जो एक दक्षिण अमेरिकी हिस्सा है। 
 फिर हमारे पास शेष यूरोप है 
 जो परिपक्व एनसीसी है और यह हिस्सा है 
 उस परिपक्व एनसीसी ठीक करने के लिए इंटरनेट प्रदान कर रहा है। 
 तो यह सब इंटरनेट रजिस्ट्रियों के बारे में था। 
 अब, विषय पर वापस आते हैं 
 और वह अधिक जानकारी प्राप्त करने के लिए DNS का उपयोग कर रहा है। 
 अब इसके लिए हम लिनक्स आधारित प्रणाली का उपयोग करने जा रहे हैं। 
 तो मेरे पास अपनी वर्चुअल मशीन पर चलने का एक गुच्छा है 
 यहाँ से और मुझे बस इसमें लॉग इन करने दो। 
 इसलिए सबसे पहले हम इस स्क्वायर का उपयोग करने जा रहे हैं। 
 मुझे याद आया कि कौन है जो दिखता है 
 ये इंटरनेट रजिस्ट्रियाँ हैं जो मैंने आपको दिखाईं। 

Urdu: 
 ایسی چیزوں کی جو وہ تمام مختلف ممالک کی حمایت کرتے ہیں۔ 
 آپ نقشہ کو دیکھ سکتے ہیں 
 یہ صرف منڈلا کر یہاں بہا رہا ہے 
 فراہم کرنے والوں سے زیادہ 
 تو جیسا کہ آپ یہ سب براؤن ریجن دیکھ سکتے ہیں 
 افریقہ سے باہر ہے 
 نک کے بعد پھر ہمارے پاس سیاہ فام یا سرمئی چیز ہے ، 
 جو ہندوستان اور آسٹریلیا ہے 
 اور کافی معاملہ پھر ہمارے پاس لوہا ہے 
 جو میرے لئے ریاستہائے متحدہ امریکہ میں شمالی امریکہ کی ایک بہت ہے۔ 
 پھر یہ لاکنیک جو زیادہ تر لاطینی پہلو ہے ، 
 جو جنوبی امریکہ کا حصہ ہے۔ 
 تب ہمارے پاس باقی یورپ ہے 
 جو پکا ہوا این سی سی ہے اور یہ حصہ ہے 
 وہ پکی این سی سی ٹھیک کو انٹرنیٹ مہیا کررہی ہے۔ 
 تو یہ سب انٹرنیٹ رجسٹریوں کے بارے میں تھا۔ 
 اب ، ہم اس موضوع پر واپس جائیں 
 اور وہ مزید معلومات حاصل کرنے کے لئے DNS کا استعمال کر رہا ہے۔ 
 اب اس کے ل we ہم لینکس پر مبنی نظام استعمال کرنے جارہے ہیں۔ 
 تو میرے پاس اپنی ورچوئل مشین پر چلنے کا ایک گروپ ہے 
 یہاں سے باہر ہوں اور مجھے صرف اس میں لاگ ان ہونے دیں۔ 
 تو سب سے پہلے ہم اسکوائر کو استعمال کرنے جارہے ہیں۔ 
 مجھے یاد آیا کہ کون ہے 
 یہ انٹرنیٹ رجسٹری جو میں نے ابھی آپ کو دکھائیں۔ 

Telugu: 
 వారు అన్ని వేర్వేరు దేశాలకు మద్దతు ఇచ్చే అంశాలు. 
 మీరు మ్యాప్‌ను చూడవచ్చు 
 అది కేవలం కొట్టుమిట్టాడుతూ ఇక్కడ కురిపిస్తోంది 
 ప్రొవైడర్లపై. 
 మీరు ఈ బ్రౌన్ ప్రాంతాలన్నింటినీ చూడవచ్చు 
 ఇక్కడ ఆఫ్రికా ఉంది 
 నిక్ తరువాత మేము నలుపు లేదా బూడిదరంగు విషయం, 
 ఇది భారతదేశం మరియు ఆస్ట్రేలియా 
 మరియు చాలా ఇష్యూ అప్పుడు మాకు ఇనుము ఉంది 
 ఇది యునైటెడ్ స్టేట్స్లో నాకు చాలా ఉత్తర అమెరికా. 
 అప్పుడు లాటినో వైపు ఉన్న ఈ లక్నిక్, 
 ఇది దక్షిణ అమెరికా భాగం. 
 అప్పుడు మనకు మిగిలిన యూరప్ ఉంది 
 ఇది పండిన ఎన్‌సిసి మరియు ఇది భాగం 
 పండిన ఎన్‌సిసి ఇంటర్నెట్‌ను సరే అందిస్తోంది. 
 కాబట్టి ఇంటర్నెట్ రిజిస్ట్రీల గురించి అంతా ఉంది. 
 ఇప్పుడు, అంశానికి తిరిగి వెళ్దాం 
 మరియు అది మరింత సమాచారం పొందడానికి DNS ని ఉపయోగిస్తోంది. 
 ఇప్పుడు దీనికోసం మనం లైనక్స్ ఆధారిత వ్యవస్థను ఉపయోగించబోతున్నాం. 
 కాబట్టి నా వర్చువల్ మెషీన్లో కొంత రన్నింగ్ ఉంది 
 ఇక్కడ మరియు నేను దానిలోకి లాగిన్ అవ్వండి. 
 కాబట్టి మొదట మేము ఈ స్క్వేర్ను ఉపయోగించబోతున్నాము. 
 నేను ఎవరు అని గుర్తుచేసుకున్నాను 
 నేను మీకు చూపించిన ఈ ఇంటర్నెట్ రిజిస్ట్రీలు. 

Hindi: 
 मुझे अभी जल्दी से हटा दो। 
 ठीक है। 
 तो जानकारी प्राप्त करने के लिए 
 क्षेत्रीय इंटरनेट रजिस्ट्रियों से कि मैंने अभी बात की है 
 आप उपयोग कर सकते हैं 
 कौन जानकारी प्राप्त करना है 
 जिसके बारे में एक विशेष आईपी पते का मालिक है। 
 उदाहरण के लिए, 
 मैं कर सकता था जो है और चलो देखते हैं कि मैं कर सकता था 
 जो Google या बल्कि netflix.com है और हम प्राप्त कर सकते हैं 
 नेटफ्लिक्स के बारे में सभी प्रकार की जानकारी हम देख सकते हैं 
 हम यात्रा मार्कशीट के बाद फिर देखते हैं। 
 आइए ऊपर जाएं और सभी प्रकार की जानकारी देखें 
 जो कि क्वेरी द्वारा हमें दिया गया है। 
 तो जैसा कि आप लोग देख सकते हैं मैं सिर्फ एक छोटा सा बहुत ज्यादा हो गया था। 
 ठीक है। 
 तो रजिस्ट्री डोमेन आईडी, 
 हमारे पास डोमेन आईडी है जहां यह पंजीकृत है 
 एक पंजीकृत URL मार्कशीट है। 
 ठीक है। 
 तो यह वास्तव में अंकन अब निर्माण तिथि 1997 है के लिए है। 
 तो आपको महसूस नहीं हुआ कि नेटफ्लिक्स लंबे समय से आसपास है 
 और यह 2015 को अपडेट किया गया है। 
 और रजिस्ट्री की समाप्ति तिथि 

Telugu: 
 దీన్ని త్వరగా తొలగించనివ్వండి. 
 సరే. 
 కాబట్టి సమాచారం సంపాదించడానికి 
 నేను ఇప్పుడే మాట్లాడిన ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీల నుండి 
 మీరు ఉపయోగించవచ్చు గురించి 
 ఎవరు సమాచారం పొందాలి 
 నిర్దిష్ట IP చిరునామాను ఎవరు కలిగి ఉన్నారు అనే దాని గురించి. 
 కాబట్టి ఉదాహరణకు, 
 నేను ఎవరు చేయగలను మరియు నేను చేయగలనని చూద్దాం 
 గూగుల్ లేదా నెట్‌ఫ్లిక్స్.కామ్ ఎవరు మరియు మేము పొందవచ్చు 
 నెట్‌ఫ్లిక్స్ గురించి అన్ని రకాల సమాచారం కాబట్టి మనం చూడవచ్చు 
 మేము సందర్శన మార్క్మోనిటర్ యొక్క అప్పుడు చూద్దాం. 
 పైకి వెళ్లి అన్ని రకాల సమాచారం కోసం చూద్దాం 
 ఇది ప్రశ్న ద్వారా మాకు ఇవ్వబడింది. 
 మీరు చూడగలిగినట్లుగా నేను కొంచెం ఎక్కువగా వెళ్ళాను. 
 సరే. 
 కాబట్టి రిజిస్ట్రీ డొమైన్ ID, 
 మాకు నమోదు చేయబడిన డొమైన్ ID ఉంది 
 నమోదిత URL మార్క్‌మోనిటర్. 
 సరే. 
 కాబట్టి ఇది వాస్తవానికి ఇప్పుడు సృష్టి తేదీ 1997 అని గుర్తించడం కోసం. 
 కాబట్టి నెట్‌ఫ్లిక్స్ చాలా కాలంగా ఉందని మీరు గ్రహించలేదు 
 మరియు ఇది 2015 న నవీకరించబడింది. 
 మరియు రిజిస్ట్రీ గడువు తేదీ 

Urdu: 
 مجھے ابھی جلدی سے اسے دور کرنے دو۔ 
 ٹھیک ہے. 
 لہذا معلومات کے حصول کے ل 
 علاقائی انٹرنیٹ رجسٹریوں سے جو میں نے ابھی بات کی ہے 
 کے بارے میں آپ استعمال کرسکتے ہیں 
 معلومات کون حاصل کرنا ہے 
 اس بارے میں جو کسی مخصوص IP پتے کا مالک ہے۔ 
 تو مثال کے طور پر ، 
 میں کون کر سکتا ہوں اور دیکھتے ہیں کہ میں کرسکتا ہوں 
 کون گوگل ہے بلکہ نیٹفلیکس ڈاٹ کام ہے اور ہم حاصل کرسکتے ہیں 
 نیٹ فلکس کے بارے میں ہر طرح کی معلومات تاکہ ہم دیکھ سکیں 
 کہ ہم وزٹ مارکیمنٹر کے پھر دیکھتے ہیں۔ 
 آئیے اوپر جائیں اور ہر طرح کی معلومات تلاش کریں 
 جو ہمیں اس کے ذریعہ دیا گیا ہے جو استفسار کرتا ہے۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں میں تھوڑا بہت زیادہ چلا گیا۔ 
 ٹھیک ہے. 
 تو رجسٹری ڈومین ID ، 
 ہمارے پاس ڈومین ID ہے جہاں یہ رجسٹرڈ ہے 
 ایک رجسٹرڈ یو آر ایل مارکونیٹر ہے۔ 
 ٹھیک ہے. 
 تو یہ حقیقت میں اب مارکنگ کے لئے ہے تخلیق کی تاریخ 1997 ہے۔ 
 لہذا آپ کو یہ احساس نہیں ہوسکا ہے کہ نیٹ فلکس ایک لمبے عرصے سے آس پاس ہے 
 اور اسے 2015 کو اپ ڈیٹ کردیا گیا ہے۔ 
 اور رجسٹری کی میعاد ختم ہونے کی تاریخ 

English: 
Let me just quickly remove this.
Okay.
So for acquiring information
from the regional internet
registries that I just talked
about you can use
who is to get information
about who owns
a particular IP address.
So for example,
I could do who is and
let's see I could do
who is Google or rather
netflix.com and we can get
all sorts of information
about Netflix so we can see
that we Of the visit markmonitor
then let's see.
Let's go up and look
for all sorts of information
that has been given to
us by this who is query.
So as you guys can see I just
went a little bit too much.
Okay.
So registry domain ID,
we have the domain ID
where it is registered as
a registered URL is markmonitor.
Okay.
So this is for marking actually
now the creation date is 1997.
So you haven't realized Netflix
been around for a long time
and it's been updated on 2015.
And registry expiry date

German: 
 Lassen Sie mich nur diese schnell entfernen. 
 Okay. 
 Also zur Informationsbeschaffung 
 von den regionalen Internetregistern, über die ich gerade gesprochen habe 
 über Sie verwenden können, 
 wer soll sich informieren 
 darüber, wem eine bestimmte IP-Adresse gehört. 
 So zum Beispiel, 
 Ich könnte tun, wer ist und mal sehen, was ich tun könnte 
 Wer ist Google oder eher netflix.com und wir können bekommen 
 alle Arten von Informationen über Netflix, damit wir sehen können 
 dass wir von dem Besuch Markmonitor dann mal sehen. 
 Lassen Sie uns nach allen möglichen Informationen suchen 
 das ist uns von diesem gegeben worden, der Abfrage ist. 
 So wie Sie Jungs sehen Ich ging nur ein wenig zu viel. 
 Okay. 
 So Registrierung Domain-ID, 
 Wir haben die Domain-ID, unter der sie registriert ist 
 Eine registrierte URL ist markmonitor. 
 Okay. 
 Das ist also zur Kennzeichnung eigentlich jetzt das Erstellungsdatum 1997. 
 So dass Sie nicht erkannt haben, für eine lange Zeit um Netflix gewesen 
 und es wurde auf 2015 aktualisiert. 
 Und Ablaufdatum der Registrierung 

Urdu: 
 جیسا کہ ہم دیکھ رہے ہیں کہ 2019 ہے کہ واقعی یہاں سے دور ہونے والا ہے۔ 
 پھر یہ سب مفید معلومات ہیں 
 لہذا ہم ہر طرح کی ڈومین حیثیت دیکھ سکتے ہیں 
 نام سرور یو آر ایل DNS ایس ای سی جس کے مطابق یہ دستخط شدہ نہیں ہے۔ 
 یہ بہت مفید معلومات ہے 
 جو بہت آسان سوال کے ذریعہ فراہم کی جارہی ہے۔ 
 اب ، اگر آپ یہ جاننا چاہتے ہیں کہ کسی مخصوص IP پتے کا مالک کون ہے ، 
 تو آئیے یہ دیکھیں کہ کیا ہم وہاں سے IP پتا واپس لیتے ہیں یا نہیں۔ 
 ہمیں IP پتہ واپس کرنا چاہئے تھا ، 
 لیکن یہ مجھ سے کھو گیا ہے۔ 
 لہذا IP ایڈریس کو واپس حاصل کرنے کے لئے ڈومین نام کی خدمت کیلئے بھی۔ 
 تو آپ جانتے ہیں، 
 لہذا آپ اس حکم کو ڈک نامی استعمال کر سکتے ہیں. 
 تو آپ کا ڈک netflix.com. 
 اب جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 کہ اس نے متعدد IP پتوں کا ایک گروپ واپس کردیا ہے 
 ان میں تمام IP پتے ہیں 
 کہ نیٹ فلکس ہے لہذا میں کچھ ایسا کرسکتا ہوں 
 اگر میں چیک کرنے کی کوشش کر رہا تھا 
 جو تمام مخصوص IP پتے اور مثال کے طور پر ، 
 میں نے ان سے IP پتوں میں سے ایک مل گیا ہے، 
 لیکن آئیے صرف فرض کریں کہ میں نہیں جانتا ہوں 
 جو دراصل نیٹ فلکس سے ہے 

English: 
as we see is 2019 that's going
to actually go off this here.
Then this is all
useful information
so we can see all sorts
of domain status
the name server URL the DNS SEC
that it says unsigned.
This is very useful information
that is being provided
by very simple query.
Now, if you want to know who
owns a particular IP address,
so let's see if we get back
the IP address out there.
We should have got
back the IP address,
but it's kind of lost on me.
So To get back the IP address
also for a domain name service.
So, you know,
so you could use
this command called dick.
So your dick netflix.com.
Now as you guys can see
that it has returned a bunch
of multiple IP addresses
at these are all
the IP addresses
that Netflix's so I
could do something like
if I was trying to check out
who all the certain
IP address and for example,
I have got one
of these IP addresses,
but let's just assume
I don't know
that actually belongs to Netflix

Hindi: 
 जैसा कि हम देखेंगे 2019, जिसमें वास्तव में यहाँ बंद होने के लिए जा रहा है है। 
 फिर यह सभी उपयोगी जानकारी है 
 इसलिए हम सभी प्रकार की डोमेन स्थिति देख सकते हैं 
 डीएनएस एसईसी नाम का सर्वर URL जिसे यह कहता है कि अहस्ताक्षरित है। 
 यह बहुत ही उपयोगी जानकारी है 
 यह बहुत ही सरल क्वेरी द्वारा प्रदान किया जा रहा है। 
 अब, यदि आप यह जानना चाहते हैं कि किसी विशेष IP पते का मालिक कौन है, 
 तो चलिए देखते हैं कि क्या हमें आईपी एड्रेस वापस मिलता है। 
 हमें IP पता वापस मिल जाना चाहिए, 
 लेकिन यह मुझ पर खोया हुआ है। 
 तो एक डोमेन नाम सेवा के लिए भी आईपी पता वापस पाने के लिए। 
 तो आप जानते हैं, 
 इसलिए आप डिक नामक इस कमांड का उपयोग कर सकते हैं। 
 तो आपका डिक netflix.com 
 अब जैसा कि आप लोग देख सकते हैं 
 यह कई आईपी पते का एक गुच्छा लौटा है 
 ये सभी IP पते हैं 
 नेटफ्लिक्स की तो मैं ऐसा कुछ कर सकता था 
 अगर मैं बाहर की जाँच करने की कोशिश कर रहा था 
 सभी निश्चित आईपी पते और उदाहरण के लिए, 
 मुझे इनमें से एक IP पता मिला है, 
 लेकिन चलो मान लेते हैं कि मुझे नहीं पता है 
 यह वास्तव में नेटफ्लिक्स से संबंधित है 

Telugu: 
 మేము చూస్తున్నట్లుగా 2019 ఇది వాస్తవానికి ఇక్కడ నుండి బయటపడబోతోంది. 
 అప్పుడు ఇవన్నీ ఉపయోగకరమైన సమాచారం 
 కాబట్టి మేము అన్ని రకాల డొమైన్ స్థితిని చూడవచ్చు 
 పేరు సర్వర్ URL సంతకం చేయని DNS SEC. 
 ఇది చాలా ఉపయోగకరమైన సమాచారం 
 అది చాలా సరళమైన ప్రశ్న ద్వారా అందించబడుతోంది. 
 ఇప్పుడు, ఒక నిర్దిష్ట IP చిరునామాను ఎవరు కలిగి ఉన్నారో తెలుసుకోవాలంటే, 
 కాబట్టి మేము అక్కడ IP చిరునామాను తిరిగి పొందాలో చూద్దాం. 
 మేము IP చిరునామాను తిరిగి పొందాలి, 
 కానీ అది నాపై పోయింది. 
 కాబట్టి డొమైన్ పేరు సేవ కోసం IP చిరునామాను తిరిగి పొందడానికి. 
 ఐతే నీకు తెలుసు, 
 కాబట్టి మీరు డిక్ అనే ఈ ఆదేశాన్ని ఉపయోగించవచ్చు. 
 కాబట్టి మీ డిక్ నెట్‌ఫ్లిక్స్.కామ్. 
 ఇప్పుడు మీరు అబ్బాయిలు చూడగలరు 
 ఇది బహుళ IP చిరునామాల సమూహాన్ని తిరిగి ఇచ్చింది 
 ఈ అన్ని IP చిరునామాలు 
 నెట్‌ఫ్లిక్స్ కాబట్టి నేను అలాంటిదే చేయగలను 
 నేను తనిఖీ చేయడానికి ప్రయత్నిస్తుంటే 
 ఎవరు అన్ని నిర్దిష్ట IP చిరునామా మరియు ఉదాహరణకు, 
 నాకు ఈ IP చిరునామాలలో ఒకటి వచ్చింది, 
 కానీ నాకు తెలియదు అనుకుందాం 
 వాస్తవానికి ఇది నెట్‌ఫ్లిక్స్‌కు చెందినది 

German: 
 sehen, wie wir ist 2019, die tatsächlich geht um die hier abgehen. 
 Dann sind das alles nützliche Informationen 
 So können wir alle Arten von Domain-Status sehen 
 der Nameserver URL des DNS-SEC, dass sie sagt, nicht signiert. 
 Dies sind sehr nützliche Informationen 
 das wird durch sehr einfache Abfrage bereitgestellt. 
 Wenn Sie nun wissen möchten, wem eine bestimmte IP-Adresse gehört, 
 also lasst uns sehen, ob wir dort die IP-Adresse zurück. 
 Wir sollten die IP-Adresse zurückkommen, 
 aber es geht mir irgendwie verloren. 
 So erhalten Sie die IP-Adresse auch für einen Domain Name Service zurück. 
 Also weißt du, 
 Sie könnten also diesen Befehl namens dick verwenden. 
 So dein Schwanz netflix.com. 
 Jetzt, wie ihr sehen könnt 
 dass es eine Reihe von mehreren IP-Adressen zurückgegeben hat 
 an diesen sind alle IP-Adressen 
 dass Netflix, so konnte ich etwas tun, wie 
 wenn ich versuchen würde, auszuchecken 
 Wer all die bestimmte IP-Adresse und zum Beispiel, 
 Ich habe eine dieser IP-Adressen, 
 aber lassen Sie sich einfach davon ausgehen, ich weiß nicht, 
 das gehört eigentlich zu Netflix 

Telugu: 
 నేను 50 4.77 డాట్ వంద మరియు ఎనిమిది నుండి ఎవరు వెళ్ళగలను 
 మరియు అది నాకు కొంత సమాచారం ఇస్తుంది 
 కాబట్టి మీరు చూడగలిగినట్లుగా ఇది మాకు కొంత ఇస్తుంది 
 ఇది ఎవరు మరియు ఎలా జరుగుతోంది అనే సమాచారం. 
 కనుక ఇది అని మనం చూస్తాము 
 ఆరోన్ డాట్నెట్ నుండి మరియు మనం చాలా తెలివిగా can హించవచ్చు 
 ఇది ఉత్తర అమెరికా భాగం నుండి తెలుసు 
 ఇది సీటెల్‌లో ఉందని కూడా మనం చూడవచ్చు. 
 కాబట్టి మా అంచనా పూర్తిగా సరైనది. 
 కనుక ఇది మనకు ఒక పరిధిని కూడా ఇస్తుంది. 
 కాబట్టి ఇది చాలా ఉపయోగకరమైన విషయం. 
 మీరు చూస్తే ఇప్పుడు మనకు ఐపిఎస్ వర్షపు యుగం ఉంది 
 అది ఈ వ్యక్తి ఉపయోగిస్తూ ఉండవచ్చు. 
 కాబట్టి మనకు నిజంగా 54 ఉంది మరియు అది 54 వరకు వెళుతుంది. 
 ఇప్పుడు 34 లాట్ కూడా ఉంది. 
 దాన్ని తనిఖీ చేసి, మనకు ఏ సమాచారం సెట్ అవుతుందో చూద్దాం 
 ఎవరు మరియు దాన్ని తనిఖీ చేద్దాం. 
 ఐపీ అంటే ఏమిటి 
 మేము ఇప్పుడే చూస్తున్నది 34.2 49.1 25.1 67. 

German: 
 so kann ich gehen wer ist 50 4,77 punkt hundert und acht zu 
 und es wird mir einige Informationen geben 
 So wie Sie Jungs sehen es gibt uns einen Haufen 
 Informationen darüber, wer dies ist und wie es geschieht. 
 Wir sehen also, dass es so ist 
 von Aaron Dotnet und so können wir sehr elegant nehmen 
 , dass es aus dem nordamerikanischen Teil Know 
 Wir können auch sehen, dass es in Seattle ist. 
 Unsere Vermutung war also völlig richtig. 
 So gibt es uns auch eine Reihe. 
 Das ist also etwas sehr nützlich. 
 Wenn Sie also sehen, haben wir jetzt das Regenzeitalter des IPS 
 das könnte von diesem Kerl benutzt werden. 
 So haben wir in der Tat 54 und es sagt, dass es bis zum 54 geht. 
 Es gibt auch jetzt LAT 34. 
 Lassen Sie uns das überprüfen und sehen, welche Informationen wir einstellen 
 Wer ist und lass es uns überprüfen. 
 Was war die IP 
 nur, dass wir sehen, ist 34,2 49,1 25,1 67. 

English: 
so I can go who is
50 4.77 dot hundred and eight to
and it'll give
me some information
so As you guys can see
it is giving us a bunch
of information as to who this is
and how it is happening.
So we see that it is
from Aaron dotnet and so
we can very smartly assume
that it's from the North
American part know
we can also see
that it's in Seattle.
So our guess was
completely right.
So it also gives us a range.
So this is
something very useful.
So if you see we now have
the rain age of the IPS
that might be being
used by this guy.
So we indeed have 54 and it
says it goes up to the 54.
There's also 34 lat now.
Let's check that out and see
what information we get set
who is and let's check it out.
What was the IP
that we were just seeing
is 34.2 49.1 25.1 67.

Urdu: 
 تو میں جا سکتا ہوں جو 50 4.77 ڈاٹ سو آٹھ سے ہے 
 اور یہ مجھے کچھ معلومات فراہم کرے گا 
 لہذا جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ یہ ہمیں ایک جھنڈ فراہم کر رہا ہے 
 یہ کون ہے اور کس طرح ہو رہا ہے اس بارے میں معلومات کی۔ 
 تو ہم دیکھتے ہیں کہ یہ ہے 
 ایرون ڈاٹ نیٹ سے اور لہذا ہم بہت چالاکی سے فرض کر سکتے ہیں 
 یہ شمالی امریکہ کے حصے سے جانتے ہیں 
 ہم یہ بھی دیکھ سکتے ہیں کہ یہ سیئٹل میں ہے۔ 
 تو ہمارا اندازہ بالکل ٹھیک تھا۔ 
 تو یہ ہمیں ایک حد بھی دیتی ہے۔ 
 تو یہ بہت مفید چیز ہے۔ 
 لہذا اگر آپ دیکھتے ہیں کہ اب ہمارے پاس آئی پی ایس کا بارش کا دور ہے 
 یہ اس لڑکے کے ذریعہ استعمال کیا جاسکتا ہے۔ 
 لہذا ہمارے پاس واقعی 54 ہے اور یہ کہتا ہے کہ یہ 54 تک جاتا ہے۔ 
 اب 34 لیٹ بھی ہیں۔ 
 آئیے اس کی جانچ پڑتال کریں اور دیکھیں کہ ہم کیا معلومات مرتب کرتے ہیں 
 کون ہے اور آئیے اسے چیک کریں۔ 
 آئی پی کیا تھا؟ 
 جو ہم ابھی دیکھ رہے تھے وہ 34.2 49.1 25.1 67 ہے۔ 

Hindi: 
 इसलिए मैं जा सकता हूं जो 50 4.77 डॉट सौ और आठ से है 
 और यह मुझे कुछ जानकारी देगा 
 इसलिए जैसा कि आप लोग देख सकते हैं कि यह हमें एक गुच्छा दे रहा है 
 यह कौन है और कैसे हो रहा है, इसकी जानकारी। 
 तो हम देखते हैं कि यह है 
 आरोन डॉटनेट से और इसलिए हम बहुत चालाकी से मान सकते हैं 
 यह उत्तरी अमेरिकी भाग से पता है 
 हम यह भी देख सकते हैं कि यह सिएटल में है। 
 इसलिए हमारा अनुमान पूरी तरह से सही था। 
 तो यह हमें एक सीमा भी देता है। 
 तो यह कुछ बहुत उपयोगी है। 
 तो अगर आप देख हम अब आईपीएस की बारिश उम्र है 
 इस आदमी द्वारा इस्तेमाल किया जा सकता है। 
 इसलिए हमारे पास वास्तव में 54 है और यह कहता है कि यह 54 तक जाता है। 
 अभी 34 लेट भी है। 
 आइए इसे देखें और देखें कि हमें क्या जानकारी मिलती है 
 कौन है और इसकी जांच करते हैं। 
 आईपी ​​क्या था 
 हम सिर्फ 34.2 49.1 25.1 67 देख रहे थे। 

Telugu: 
 కాబట్టి 34.2 49.1 65 నాకు తెలియదు. 
 చూద్దాము. 
 మీరు యాదృచ్ఛిక IP చిరునామాలో కూడా ఉంచవచ్చు. 
 ఇది నిజంగా పట్టింపు లేదు 
 మరియు వారు మీకు సమాచారం ఇస్తారు. 
 కాబట్టి ఇది చూద్దాం 
 మరియు కొన్ని IP చిరునామా కూడా ఇది లోపం అనిపిస్తుంది 
 మరియు IP చిరునామా మరియు ఇది సీటెల్‌లో కూడా ఉంది 
 మరియు మాకు కొంత సమాచారం వచ్చింది. 
 కాబట్టి మీరు ఎలా ఉపయోగించవచ్చు 
 ఎవరు ప్రశ్న 
 మరియు ప్రశ్న వాస్తవానికి అన్ని రకాల సమాచారాన్ని పొందుతుంది 
 డొమైన్ పేరు సేవ గురించి మరియు సమాచారం పొందండి 
 ప్రాథమికంగా DNS నుండి. 
 కాబట్టి ఇప్పుడు కొంత సైద్ధాంతిక భాగాన్ని చూద్దాం 
 అది DNS కోసం. 
 కాబట్టి మొదట సమాచారాన్ని పొందడానికి DNS ను ఉపయోగించడం 
 డొమైన్ పేరు సేవ అంటే ఏమిటి? 
 మరియు మనకు ఎందుకు అవసరం? 
 కాబట్టి డొమైన్ పేరు సేవ అనేది IP చిరునామాకు ఇచ్చిన పేరు 
 తద్వారా గుర్తుంచుకోవడం సులభం. 
 వాస్తవానికి మీరు పేర్లను గుర్తుంచుకోవడం సులభం 
 మరియు యాదృచ్ఛిక విచిత్ర సంఖ్యల సమూహం కంటే దెయ్యాలు. 
 ఇప్పుడు, ఇది ప్రధానంగా ఉంది 
 తద్వారా మేము పేర్లను IP చిరునామాలకు మ్యాప్ చేయవచ్చు మరియు మనం పొందవచ్చు 

Urdu: 
 تو 34.2 49.1 65 مجھے نہیں معلوم۔ 
 چلو دیکھتے ہیں. 
 آپ بے ترتیب IP ایڈریس بھی لگا سکتے ہیں۔ 
 واقعی اس سے کوئی فرق نہیں پڑتا ہے 
 اور وہ آپ کو معلومات دیں گے۔ 
 تو آئیے دیکھتے ہیں یہ ہے 
 اور کچھ IP ایڈریس یہاں تک کہ یہ ایک غلطی معلوم ہوتا ہے 
 اور IP ایڈریس اور یہ بھی سیئٹل میں مقیم ہے 
 اور ہمیں بہت سی معلومات مل گئیں۔ 
 تو آپ اس کو کس طرح استعمال کرسکتے ہیں 
 سوال کون ہے؟ 
 اور استفسار اصل میں ہر طرح کی معلومات حاصل کرتا ہے 
 ڈومین نام کی خدمت کے بارے میں اور معلومات حاصل کریں 
 بنیادی طور پر ایک DNS سے۔ 
 تو اب آئیے کچھ نظریاتی حصے پر 
 وہ DNS کے لئے ہے۔ 
 لہذا ڈی این ایس کا استعمال کرتے ہوئے اتنا پہلے معلومات حاصل کریں 
 ڈومین نام کی خدمت کیا ہے؟ 
 اور ہمیں کیوں ضرورت ہے؟ 
 لہذا ایک ڈومین نام کی خدمت ایک IP نام کو دیا ہوا نام ہے 
 تاکہ یاد رکھنا آسان ہو۔ 
 یقینا you آپ کو نام یاد رکھنا آسان ہے 
 اور شیطانیات بے ترتیب عجیب تعداد کے ایک گروپ کے بجائے۔ 
 اب ، یہ بنیادی طور پر تھا 
 تاکہ ہم IP پتوں پر ناموں کا نقشہ بنا سکیں اور ہم حاصل کرسکیں 

Hindi: 
 तो 34.2 49.1 65 मुझे नहीं पता। 
 चलो देखते हैं। 
 आप एक यादृच्छिक आईपी पते में भी डाल सकते हैं। 
 यह वास्तव में बात नहीं है 
 और वे आपको जानकारी देंगे। 
 तो चलिए देखते है ये 
 और कुछ IP पता भी यह एक त्रुटि प्रतीत होती है 
 और आईपी पता और यह सिएटल में भी आधारित है 
 और हमें जानकारी का एक गुच्छा मिला। 
 तो यह है कि आप कैसे उपयोग कर सकते हैं 
 प्रश्न कौन है 
 और क्वेरी वास्तव में सभी प्रकार की जानकारी प्राप्त करती हैं 
 डोमेन नाम सेवा के बारे में और जानकारी प्राप्त करें 
 मूल रूप से एक DNS से। 
 तो अब कुछ सैद्धांतिक भाग पर चलते हैं 
 यह DNS के लिए है। 
 इसलिए सबसे पहले जानकारी प्राप्त करने के लिए DNS का उपयोग करना 
 डोमेन नाम सेवा क्या है? 
 और हमें आवश्यकता क्यों है? 
 तो एक डोमेन नाम सेवा एक आईपी पते के लिए दिया गया नाम है 
 ताकि यह याद रखना आसान हो। 
 बेशक आप नामों को याद रखना आसान है 
 और यादृच्छिक अजीब संख्याओं के एक समूह के बजाय दानव। 
 अब, यह मुख्य रूप से था 
 ताकि हम IP पते पर नाम मैप कर सकें और हम प्राप्त कर सकें 

English: 
So 34.2 49.1 65 I don't know.
Let's see.
You can also put in
a random IP address.
It don't really matter
and they'll give
you the information.
So let's see is this
and some IP address even
this seems to be an error
and IP address
and it's also based in Seattle
and we got
a bunch of information.
So that's how you can use the
who is query
and the query do actually
get all sorts of information
about the domain name service
and get information
from a DNS basically.
So now let's go
over some theoretical part
that Is for DNS.
So using DNS to get
information so firstly
what is the domain name service?
And why do we need?
So a domain name service is
a name given to an IP address
so that it's easy to remember.
Of course you it's easy
to remember names
and demonics rather than a bunch
of random weird numbers.
Now, this was mainly
so that we can map names
to IP addresses and we can get

German: 
 Also 34,2 49,1 65 Ich weiß es nicht. 
 Mal sehen. 
 Sie können auch eine zufällige IP-Adresse eingeben. 
 Es ist nicht wirklich wichtig 
 und sie werden Ihnen die Informationen. 
 Also mal sehen, ist dies 
 und einige IP-Adressen auch das scheint ein Fehler zu sein 
 und IP-Adresse und es ist auch in Seattle basiert 
 und wir haben eine Reihe von Informationen. 
 So können Sie das verwenden 
 Wer ist Abfrage 
 und die Abfrage erhält tatsächlich alle Arten von Informationen 
 über die Domain-Name-Service und erhalten Informationen 
 von einem DNS im Grunde. 
 Lassen Sie uns nun einen theoretischen Teil durchgehen 
 das ist für DNS. 
 Also mit DNS-Informationen zu erhalten, also erstens 
 Was ist der Domain Name Service? 
 Und warum brauchen wir? 
 So ein Domain-Name-Service ist ein Name zu einer IP-Adresse angegeben 
 so dass es leicht zu merken. 
 Natürlich fällt es Ihnen leicht, sich Namen zu merken 
 und eher Dämonen als ein Haufen seltsamer Zufallszahlen. 
 Nun, das war hauptsächlich 
 so dass wir Map-Namen in IP-Adressen können und wir bekommen können 

Hindi: 
 होस्ट नाम समाधान से जानकारी का एक गुच्छा। 
 तो अब आईपी पते का यही उद्देश्य है 
 हम यह भी देख रहे हैं कि नेटवर्क रेंज कैसे खोजें। 
 ठीक है। 
 अब इससे पहले कि हम वास्तव में आगे बढ़ें 
 नेटवर्क रेंज का पता कैसे लगाएं, 
 मुझे सिर्फ यह दिखाने दें कि आप कैसे उपयोग कर सकते हैं 
 ऐसा कौन है जो माना जाता है कि आप डोमेन जानना चाहते हैं 
 इसमें साम शब्द के साथ। 
 तो आप जा सकते थे 
 जो मूर्ख है और यह तुम्हें एक पूरा गुच्छा देगा 
 चीजें हैं लेकिन hafu मौजूद हैं और खाद्य पदार्थों के सभी प्रकार के 
 कि इंटरनेट पर है। 
 तो वह एक दिलचस्प झंडा था, 
 और अगर आप जानना चाहते हैं 
 कैसे आप के बारे में अधिक उपयोग करने के लिए कौन है तुम बस - - नरक जा सकता है 
 हाँ। 
 हाँ। 
 तो यह सभी प्रकार की सामग्री है 
 जो हम कर सकते हैं, जो है 
 तो आप मेजबान सेट कर सकते हैं हम बोर्ड सेट कर सकते हैं 
 इसके बाद हम खोज करना चाहते हैं कि हम योगिनी के साथ हँस सकें 
 और एक स्तर कम विशिष्ट मैच खोजें 
 और हम एक व्युत्क्रम के लिए एक सटीक मिलान कर सकते हैं 
 निर्दिष्ट विशेषताओं के लिए देखें। 
 फिर हम उस स्रोत को भी सेट कर सकते हैं जिसे हम वर्बोज़ प्रकार सेट कर सकते हैं 

English: 
the a bunch of information
from the host name resolution.
So that's the purpose
of IP addresses now
we Also be looking at
how to find network ranges.
Okay.
Now before we get
onto actually moving on
to how to find out
the network ranges,
let me just show you
how you can also use
who is so who is suppose
you want to know the domains
with the word feu in it.
So you could go
who is fool and this
will give you a whole bunch
of things but hafu exist
and all the sorts of foods
that there is on the internet.
So that was
one interesting flag,
and if you want to know
how to use more about Who is
you could just go - - hell?
Yes.
Yeah.
So this is all
the types of stuff
that we can do with who is
so you can set the host
we can set the board
that we want to search for then
we can set with the elf laughing
and find one level
less specific match
and we can do an exact
match to an inverse
look up for
specified attributes.
Then we can also set the source
we can set verbose type

German: 
 die eine Reihe von Informationen aus der Host-Namensauflösung. 
 Das ist nun der Zweck von IP-Adressen 
 Wir schauen uns auch an, wie man Netzwerkbereiche findet. 
 Okay. 
 Jetzt bevor wir auf wirklich zu bewegen auf 
 um herauszufinden, wie die Netzwerkbereiche sind, 
 lass mich dir nur zeigen, wie du das auch nutzen kannst 
 wer also wer wird angenommen, Sie die Domains wissen wollen 
 mit dem Wort feu drin. 
 Also könntest du gehen 
 Wer ist dumm und das gibt Ihnen eine ganze Reihe 
 Dinge, aber Hafu existieren und alle Arten von Lebensmitteln 
 das gibt es im internet. 
 Das war also eine interessante Flagge, 
 und wenn du es wissen willst 
 wie Sie mehr über die Verwendung Wer könnte man einfach gehen - - Hölle? 
 Ja. 
 Ja. 
 Das ist also alle Arten von Sachen 
 das können wir damit machen, wer ist 
 Damit Sie den Host festlegen können, können wir das Board festlegen 
 dass wir uns können dann zusammen mit den anderen elf suchen wollen lachen 
 und finde eine Ebene weniger spezifische Übereinstimmung 
 und wir können eine genaue Übereinstimmung mit einer Umkehrung machen 
 Suchen Sie nach angegebenen Attributen. 
 Dann können wir auch die Quelle setzen wir ausführlichen Typen festlegen 

Telugu: 
 హోస్ట్ పేరు రిజల్యూషన్ నుండి కొంత సమాచారం. 
 కాబట్టి ఇప్పుడు IP చిరునామాల ఉద్దేశ్యం అది 
 మేము నెట్‌వర్క్ శ్రేణులను ఎలా కనుగొనాలో కూడా చూస్తున్నాము. 
 సరే. 
 ఇప్పుడు మనం నిజంగా ముందుకు వెళ్ళేముందు 
 నెట్‌వర్క్ పరిధులను ఎలా కనుగొనాలో, 
 మీరు కూడా ఎలా ఉపయోగించవచ్చో చూపిస్తాను 
 మీరు డొమైన్‌లను తెలుసుకోవాలనుకుంటున్నారు 
 అందులో ఫ్యూ అనే పదంతో. 
 కాబట్టి మీరు వెళ్ళవచ్చు 
 ఎవరు మూర్ఖుడు మరియు ఇది మీకు మొత్తం బంచ్ ఇస్తుంది 
 విషయాలు కానీ హఫు ఉనికిలో ఉన్నాయి మరియు అన్ని రకాల ఆహారాలు 
 ఇంటర్నెట్లో ఉంది. 
 కాబట్టి ఇది ఒక ఆసక్తికరమైన జెండా, 
 మరియు మీరు తెలుసుకోవాలనుకుంటే 
 మీరు ఎవరు వెళ్ళవచ్చు అనే దాని గురించి మరింత ఎలా ఉపయోగించాలి - - నరకం? 
 అవును. 
 అవును. 
 కాబట్టి ఇది అన్ని రకాల అంశాలు 
 మేము ఎవరితో చేయగలమో 
 కాబట్టి మీరు బోర్డును సెట్ చేయగల హోస్ట్‌ను మీరు సెట్ చేయవచ్చు 
 మేము వెతకాలనుకుంటున్నాము, అప్పుడు మేము నవ్వుతూ సెట్ చేయవచ్చు 
 మరియు ఒక స్థాయి తక్కువ నిర్దిష్ట సరిపోలికను కనుగొనండి 
 మరియు మేము విలోమానికి ఖచ్చితమైన సరిపోలిక చేయవచ్చు 
 పేర్కొన్న లక్షణాల కోసం చూడండి. 
 అప్పుడు మనం వెర్బోస్ రకాన్ని సెట్ చేయగల మూలాన్ని కూడా సెట్ చేయవచ్చు 

Urdu: 
 میزبان نام کے حل سے معلومات کا ایک گروپ۔ 
 تو اب یہ IP پتوں کا مقصد ہے 
 ہم یہ بھی دیکھ رہے ہیں کہ نیٹ ورک کی حدود کو کیسے تلاش کیا جائے۔ 
 ٹھیک ہے. 
 اس سے پہلے کہ ہم واقعتا آگے بڑھیں 
 نیٹ ورک کی حدود کو کیسے معلوم کریں ، 
 مجھے صرف یہ بتانے دو کہ آپ کس طرح استعمال کرسکتے ہیں 
 ایسا کون ہے جو فرض کریں کہ آپ ڈومینز کو جاننا چاہتے ہیں 
 اس میں لفظ فو کے ساتھ۔ 
 تو آپ جاسکتے تھے 
 کون بے وقوف ہے اور یہ آپ کو پورا گچھا دے گا 
 چیزوں لیکن hafu موجود ہیں اور کھانے کی اشیاء کی ہر قسم کی 
 کہ انٹرنیٹ پر موجود ہے۔ 
 تو یہ ایک دلچسپ پرچم تھا ، 
 اور اگر آپ جاننا چاہتے ہو 
 - کون ہے کے بارے میں مزید استعمال کرنے کے لئے کہ آپ صرف کون جا سکتے ہیں۔ 
 جی ہاں. 
 ہاں 
 تو یہ تمام قسم کی چیزیں ہیں 
 کہ ہم کون ہے کے ساتھ کر سکتے ہیں 
 تاکہ آپ میزبان کو ترتیب دے سکیں ہم بورڈ ترتیب دے سکتے ہیں 
 ہم کے لئے تلاش کرنا چاہتے ہیں کہ پھر ہم یلف ہنس کے ساتھ مقرر کر سکتے ہیں 
 اور ایک سطح کم مخصوص میچ تلاش کریں 
 اور ہم ایک الٹا سے عین مطابق میچ کرسکتے ہیں 
 مخصوص صفات کو تلاش کریں۔ 
 اس کے بعد ہم اس ذریعہ کو بھی مرتب کرسکتے ہیں جسے ہم فعل قسم مقرر کرسکتے ہیں 

German: 
 und wir können wählen, 
 für Anfrage Vorlage mit diesem Bündel von Sachen. 
 Kann man ja wohl sagen 
 Wer ist wortreich und angenommen, jede Rekordpunktkohle 
 und ich gebe Ihnen eine ausführliche Version 
 der richtigen Datenbankabfragedienstobjekte 
 Ist RPS nicht in der Lage, die richtigen Datenbankziele zu formatieren? 
 So okay. 
 Lassen Sie uns versuchen, etwas anderes wie wer ist netflix.com? 
 Okay, es tut mir Leid. 
 Ich sollte beide werden sollten und ich hielt Rand dumm von mir zu tun. 
 Also machst du V und das wird geben 
 Vielmehr ist dir dies wieder die richtige Datenbank. 
 Und ich glaube, ich mache etwas falsch. 
 Okay, nur für diese Sache. 
 OK V und eng in Ordnung, 
 oder lass uns einfach sehen, dass ich es dir einfach zeigen kann 
 Die Verwendung von Video-Primärschlüsseln wird zurückgegeben. 
 Nur Primärschlüssel. 
 Okay. 
 Mal sehen. 
 Lassen Sie uns das ausprobieren. 
 Okay, so scheint es zu sein 
 dass dies ein ausgereifter Datenbankabfragedienst ist 
 und Objekte sind in unserem PSL-Format. 
 Also wird es für dieses Ding nicht wirklich funktionieren. 
 Und es heißt auch 
 dass wegen dieses Fehlers keine Einträge gefunden wurden 
 so ist dies für einige Schicht-Unterricht. 

Hindi: 
 और हम चुन सकते हैं 
 सामान के इस समूह के साथ अनुरोध टेम्पलेट के लिए। 
 क्या आप ऐसा कह सकते हैं 
 जो क्रिया है और किसी भी रिकॉर्ड डॉट कोयला को मान लेता है 
 और मैं आपको एक वर्बोज़ संस्करण दूंगा 
 सही डेटाबेस क्वेरी सेवा वस्तुओं की 
 RPS सही डेटाबेस उद्देश्यों को प्रारूपित नहीं कर रहे हैं। 
 तो ठीक है। 
 चलिए कुछ और कोशिश करते हैं जैसे netflix.com कौन है? 
 ठीक है, मैं माफी चाहता हूँ। 
 मैं माना जाता था कि मैं दोनों हूँ और मैं मुझे मूर्खतापूर्ण रूप से एज करता रहा। 
 तो आप V करो और वो देगा 
 आप इस तरह से और अधिक सही डेटाबेस फिर से है। 
 और मुझे लगता है कि मैं कुछ गलत कर रहा हूं। 
 ठीक है, बस उस चीज के लिए। 
 ठीक वी और तंग ठीक है, 
 या चलो बस देखते हैं कि मुझे सिर्फ तुम्हें दिखाने दो 
 वीडियो प्राथमिक कुंजियों का उपयोग कैसे किया जाता है। 
 केवल प्राथमिक कुंजी। 
 ठीक है। 
 चलो देखते हैं। 
 चलो कोशिश करते हैं कि बाहर। 
 ठीक है, तो ऐसा लगता है 
 यह एक परिपक्व डेटाबेस क्वेरी सेवा है 
 और ऑब्जेक्ट हमारे PSL प्रारूप में हैं। 
 तो यह वास्तव में उस चीज के लिए काम नहीं करेगा। 
 और यह भी कहता है 
 इस त्रुटि के कारण कोई प्रविष्टियाँ नहीं मिलीं 
 तो यह कुछ लेयर सबक के लिए है। 

Urdu: 
 اور ہم منتخب کرسکتے ہیں 
 اس گروپ کے سامان کے ساتھ ٹیمپلیٹ کی درخواست کریں۔ 
 ایسا کر سکتے ہو کہ آپ فرض کر لیں 
 جو فعل ہے اور فرض کریں کہ کوئی بھی ریکارڈ ڈاٹ کوئلہ ہے 
 اور میں آپ کو ایک وربوس ورژن دوں گا 
 صحیح ڈیٹا بیس استفسار سروس آبجیکٹ کی 
 درست ڈیٹا بیس مقاصد کی شکل میں آر پی ایس نہیں ہیں۔ 
 تو ، ٹھیک ہے۔ 
 آئیے کچھ اور کرنے کی کوشش کریں جیسے نیٹ فلکس ڈاٹ کام کون ہے؟ 
 ٹھیک ہے ، مجھے افسوس ہے۔ 
 مجھے ہونا چاہئے تھا دونوں تھے اور میں ایج بیوکوف کرتا رہا۔ 
 تو آپ V کرتے ہیں اور وہ دے گا 
 آپ اس طرح ایک بار پھر صحیح ڈیٹا بیس ہے۔ 
 اور مجھے لگتا ہے کہ میں کچھ غلط کر رہا ہوں۔ 
 ٹھیک ہے ، بس اس چیز کے ل. 
 ٹھیک ہے V اور سخت ٹھیک ، 
 یا آئیے صرف دیکھتے ہیں کہ مجھے صرف آپ کو دکھاتا ہوں 
 ویڈیو پرائمری کیز کو کس طرح استعمال کریں اس کو واپس کردیا گیا۔ 
 صرف بنیادی چابیاں۔ 
 ٹھیک ہے. 
 چلو دیکھتے ہیں. 
 آئیے اس کی کوشش کریں۔ 
 ٹھیک ہے ، تو ایسا لگتا ہے 
 کہ یہ ایک پکے ڈیٹا بیس سے استفسار کرنے والی خدمت ہے 
 اور اشیاء ہمارے PSL فارمیٹ میں ہیں۔ 
 تو یہ واقعی اس چیز کے ل work کام نہیں کرے گا۔ 
 اور یہ بھی کہتا ہے 
 کہ اس اندراج کی وجہ سے کوئی اندراجات نہیں ملا 
 لہذا یہ کچھ پرت اسباق کے لئے ہے۔ 

English: 
and we can choose
for request template
with this bunch of stuff.
Can do so you could suppose say
who is verbose and suppose
any record dot coal
and I'll give you
a verbose version
of the right database
query service objects
aren't RPS out format
the right database objectives.
So, okay.
Let's try something else
like who is netflix.com?
Okay, I'm sorry.
I was supposed to be were both
and I kept doing Edge silly me.
So you do V and that will give
you a much more like this
is the right database again.
And I think
I'm doing something wrong.
Okay, just for that thing.
OK V and tight okay,
or let's just see
that's let me just show you
how to use video primary
keys are returned.
Only primary Keys.
Okay.
Let's see.
Let's try that out.
Okay, so it seems to be
that this is a ripe
database query service
and objects are
in our PSL format.
So it won't really
work for that thing.
And it also says
that no entries found
because this error
so this is for
some layer lessons.

Telugu: 
 మరియు మేము ఎంచుకోవచ్చు 
 ఈ సమూహంతో అభ్యర్థన టెంప్లేట్ కోసం. 
 మీరు చెప్పగలరని అనుకోవచ్చు 
 ఎవరు వెర్బోస్ మరియు ఏదైనా రికార్డ్ డాట్ బొగ్గును అనుకుందాం 
 మరియు నేను మీకు వెర్బోస్ వెర్షన్ ఇస్తాను 
 సరైన డేటాబేస్ ప్రశ్న సేవా వస్తువుల 
 సరైన డేటాబేస్ లక్ష్యాలను RPS అవుట్ ఫార్మాట్ చేయలేదా. 
 కాబట్టి, సరే. 
 నెట్‌ఫ్లిక్స్.కామ్ ఎవరు వంటి వేరేదాన్ని ప్రయత్నిద్దాం? 
 సరే, నన్ను క్షమించండి. 
 నేను ఇద్దరూ ఉండాల్సి ఉంది మరియు నేను ఎడ్జ్ సిల్లీ చేస్తూనే ఉన్నాను. 
 కాబట్టి మీరు V చేస్తారు మరియు అది ఇస్తుంది 
 మీరు ఇలాంటి సరైన డేటాబేస్ మళ్ళీ చాలా ఎక్కువ. 
 నేను ఏదో తప్పు చేస్తున్నానని అనుకుంటున్నాను. 
 సరే, ఆ విషయం కోసం. 
 సరే V మరియు గట్టిగా సరే, 
 లేదా చూద్దాం అది మీకు చూపించనివ్వండి 
 వీడియో ప్రాధమిక కీలను ఎలా ఉపయోగించాలో తిరిగి ఇవ్వబడుతుంది. 
 ప్రాథమిక కీలు మాత్రమే. 
 సరే. 
 చూద్దాము. 
 దాన్ని ప్రయత్నిద్దాం. 
 సరే, కాబట్టి అనిపిస్తుంది 
 ఇది పండిన డేటాబేస్ ప్రశ్న సేవ 
 మరియు వస్తువులు మా PSL ఆకృతిలో ఉన్నాయి. 
 కనుక ఇది నిజంగా ఆ విషయం కోసం పనిచేయదు. 
 మరియు అది కూడా చెబుతుంది 
 ఈ లోపం కారణంగా ఎంట్రీలు కనుగొనబడలేదు 
 కాబట్టి ఇది కొన్ని లేయర్ పాఠాల కోసం. 

Hindi: 
 तो अब के लिए, 
 मुझे आशा है कि मैंने आपको ह्यू का उपयोग करने का एक अच्छा विचार दिया है 
 जैसे आप जा सकते हैं बस हो सकता है 
 फिर कुछ आईपी पते 192.168.1.1 या कुछ गेब्रियल ऐसे ही 
 या आप एक डोमेन नाम सेवा के लिए जा सकते हैं 
 फेसबुक की तरह और फेसबुक के बारे में सभी प्रकार की जानकारी प्राप्त करें 
 जब क्वेरी वास्तव में आपको कुछ लौटाती है। 
 ठीक है। 
 तो चलिए आगे बढ़ते हैं 
 नेटवर्क रेंज अब वीडियो के इस हिस्से में है। 
 हम उपयोगिता पर जा रहे हैं जिसे कहा जाता है 
 जिसका उपयोग DNS से ​​जानकारी प्राप्त करने के लिए किया जाता है। 
 अब, मैं आपको केवल एक वेबसाइट दिखाता हूं। 
 यंहा से चले जाओ। 
 तो यह क्षेत्रीय इंटरनेट रजिस्ट्रियां है। 
 इसलिए सूचनाओं को संग्रहीत करने के लिए इंटरनेट रजिस्ट्रियों का उपयोग किया जाता है 
 डोमेन नामों के बारे में 
 और आईपी पते और वहाँ हैं 
 पांच क्षेत्रीय इंटरनेट रजिस्ट्रियों में पहला लोहा है, 
 जो उत्तरी अमेरिका के लिए जिम्मेदार है। 
 ताकि होगा अमेरिका और कनाडा तो हम हंसी है 
 जो लैटिन अमेरिका के लिए जिम्मेदार है 
 और कैरिबियन के हिस्से 
 फिर पका हुआ है 
 यह यूरोप और मध्य पूर्व के लिए जिम्मेदार है 
 और मध्य एशिया। 
 अफ्रीका के लिए जिम्मेदार अफ्रीका है। 

Telugu: 
 కాబట్టి ప్రస్తుతానికి, 
 హ్యూ ఎలా ఉపయోగించాలో మీకు మంచి ఆలోచన ఇచ్చానని ఆశిస్తున్నాను 
 మీరు వెళ్ళినట్లే హో 
 కొన్ని IP చిరునామా 192.168.1.1 లేదా కొన్ని గాబ్రియేల్ అలాంటిదే 
 లేదా మీరు డొమైన్ పేరు సేవ కోసం వెళ్ళవచ్చు 
 ఫేస్బుక్ లాగా మరియు ఫేస్బుక్ గురించి అన్ని రకాల సమాచారాన్ని పొందండి 
 ప్రశ్న వాస్తవానికి మీకు ఏదైనా తిరిగి ఇచ్చినప్పుడు. 
 సరే. 
 కాబట్టి ముందుకు వెళ్దాం 
 నెట్‌వర్క్ పరిధికి ఇప్పుడు వీడియో యొక్క ఈ భాగంలో ఉంది. 
 మేము ఎవరు అని పిలువబడే యుటిలిటీపై వెళ్తాము 
 ఇది DNS నుండి సమాచారం పొందడానికి ఉపయోగించబడుతుంది. 
 ఇప్పుడు, నేను మీకు ఒక వెబ్‌సైట్ చూపిస్తాను. 
 ఇక్కడకు వెళ్ళండి. 
 కాబట్టి ఇది ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీలు. 
 కాబట్టి సమాచారాన్ని నమోదు చేయడానికి ఇంటర్నెట్ రిజిస్ట్రీలను ఉపయోగిస్తారు 
 డొమైన్ పేర్ల గురించి 
 మరియు IP చిరునామాలు మరియు ఉన్నాయి 
 ఐదు ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీలు మొదట ఇనుము, 
 ఇది ఉత్తర అమెరికాకు బాధ్యత వహిస్తుంది. 
 కాబట్టి అది యుఎస్ మరియు కెనడా అవుతుంది, అప్పుడు మనకు నవ్వు వస్తుంది 
 ఇది లాటిన్ అమెరికాకు బాధ్యత వహిస్తుంది 
 మరియు కరేబియన్ యొక్క భాగాలు 
 అప్పుడు పండినది 
 అది యూరప్ మరియు మిడిల్ ఈస్ట్ లకు బాధ్యత వహిస్తుంది 
 మరియు మధ్య ఆసియా. 
 ఆఫ్రికాకు బాధ్యత వహించే ఆఫ్రినిక్ ఉంది. 

Urdu: 
 تو ابھی کے لئے ، 
 میں امید کرتا ہوں کہ میں نے آپ کو ہیو کے استعمال کرنے کا ایک اچھا اندازہ دیا ہے 
 جیسے آپ ہو سکتے ہو 
 پھر کچھ IP ایڈریس 192.168.1.1 یا کچھ جبرئیل بالکل ایسے ہی 
 یا آپ صرف ڈومین نام کی خدمت کے لئے جاسکتے ہیں 
 فیس بک کی طرح اور فیس بک کے بارے میں ہر طرح کی معلومات حاصل کریں 
 جب استفسار در حقیقت آپ کو کچھ لوٹاتا ہے۔ 
 ٹھیک ہے. 
 تو آئیے آگے بڑھتے ہیں 
 نیٹ ورک سے رینج ویڈیو کے اس حصے میں اب اب ہے. 
 ہم اس یوٹیلیٹی کے اوپر جا رہے ہیں جسے کہا جاتا ہے 
 جو DNS سے معلومات حاصل کرنے کے لئے استعمال ہوتا ہے۔ 
 اب ، میں آپ کو صرف ایک ویب سائٹ دکھاتا ہوں۔ 
 یہاں سے باہر چلے جاؤ. 
 تو یہ علاقائی انٹرنیٹ رجسٹریز ہے. 
 لہذا انٹرنیٹ رجسٹری معلومات کو ذخیرہ کرنے کے لئے استعمال ہوتی ہے 
 ڈومین کے ناموں کے بارے میں 
 اور IP پتے اور ہیں 
 پانچ علاقائی انٹرنیٹ رجسٹری سب سے پہلے آئرن ہیں ، 
 جو شمالی امریکہ کے لئے ذمہ دار ہے۔ 
 تو یہ امریکہ اور کینیڈا ہوگا پھر ہم ہنس پڑے 
 جو لاطینی امریکہ کے لئے ذمہ دار ہے 
 اور کیریبین کے کچھ حصے 
 پھر پکا ہوا ہے 
 یہ یورپ اور مشرق وسطی کے لئے ذمہ دار ہے 
 اور وسطی ایشیاء۔ 
 آفرینک ہے جو افریقہ کے لئے ذمہ دار ہے۔ 

English: 
So for now,
I hope I gave you a good idea
of how to use Hue is
like you could Just go ho is
then some IP address 192.168.1.1
or some Gabriel just like that
or you could just go
for a domain name service
like Facebook and get all sorts
of information about Facebook
when the query actually
returns you something.
Okay.
So let's move on
to network range is now now
in this part of the video.
We are going to be going
over the utility called who is
which is used for getting
information from the DNS.
Now, let me just show
you a website.
Get out here.
So this is the regional
internet registries.
So the internet registries
are used to store information
about domain names
and IP addresses and there are
five Regional internet
registries first is iron,
which is responsible
for North America.
So that would be the US and
Canada then we have laugh make
which is responsible
for Latin America
and portions of the Caribbean
then there's ripe
that's responsible for Europe
and Middle East
and Central Asia.
There's afrinic which is
responsible for Africa.

German: 
 Also für jetzt, 
 Ich hoffe, ich habe dir eine gute Vorstellung davon gegeben, wie man Hue verwendet 
 wie du könntest, geh einfach 
 dann einige IP-Adresse 192.168.1.1 oder einige Gabriel einfach so 
 oder Sie könnten nur für einen Domain-Name-Service gehen 
 mag Facebook und bekomme alle möglichen Informationen über Facebook 
 wenn die Abfrage tatsächlich etwas zurückgibt. 
 Okay. 
 Also lasst uns weitermachen 
 zum Netzwerk ist Bereich jetzt nun in diesem Teil des Videos. 
 Wir werden das Dienstprogramm namens who is durchgehen 
 Hiermit werden Informationen aus dem DNS abgerufen. 
 zeigen Sie jetzt, lassen Sie mich nur eine Website. 
 Komm hier raus. 
 Das ist also das regionale Internet-Register. 
 In den Internetregistern werden also Informationen gespeichert 
 über Domainnamen 
 und IP-Adressen und es gibt 
 fünf Regional Internet Regis erste Eisen, 
 welches für Nordamerika verantwortlich ist. 
 Also das wären die USA und Kanada dann müssen wir lachen machen 
 welches für Lateinamerika zuständig ist 
 und Teile der Karibik 
 dann ist es reif 
 Das ist verantwortlich für Europa und den Nahen Osten 
 und Zentralasien. 
 Es gibt AfriNIC, die für Afrika zuständig ist. 

English: 
And finally we have up next
which is responsible
for Asia Pacific Rim.
So, that's the Regional internet
registries and as I said
who is responsible
for acquiring information
from the various
Regional internet registries
as you can use who is to get
information about who owns
a particular IP address,
for example, let me just open
up my Ubuntu system.
Let me clear this out first.
So as I was just saying,
for example, you could go
who is facebook.com.
Okay.
So as you guys can see
we could find out
pretty quickly about who owns
a particular IP address.
So for example,
I could do who is
in just go facebook.com
and tells me about who it
belongs to a also gives you
who owns a particular IP address
and who's responsible
for them from the information.
You can get email addresses.
I belong to
a particular company.
This one has an email address
for Tech contact
of Ip reg address it
so you can get all sorts
of email addresses
attack contacts and all sorts
of stuff out there
the Database contains
only.com and dotnet

Urdu: 
 اور آخر کار ہم اگلے ہیں 
 جو ایشیا پیسیفک رم کے لئے ذمہ دار ہے۔ 
 تو ، یہ علاقائی انٹرنیٹ رجسٹری ہے اور جیسا کہ میں نے کہا ہے 
 معلومات کے حصول کے لئے کون ذمہ دار ہے 
 مختلف ریجنل انٹرنیٹ رجسٹریوں سے 
 جیسا کہ آپ استعمال کرسکتے ہیں کہ کون ہے کس کے بارے میں معلومات حاصل کرنا ہے 
 ایک مخصوص IP ایڈریس ، 
 مثال کے طور پر ، میں صرف اپنا اوبنٹو سسٹم کھولنے دیتا ہوں۔ 
 پہلے میں اسے صاف کردوں۔ 
 تو جیسے میں صرف یہ کہہ رہا تھا ، 
 مثال کے طور پر ، آپ جا سکتے ہیں جو facebook.com ہے۔ 
 ٹھیک ہے. 
 لہذا جیسا کہ آپ لوگ دیکھ سکتے ہیں ہم تلاش کرسکتے ہیں 
 کسی خاص IP پتے کا مالک کون ہے اس کے بارے میں بہت تیزی سے۔ 
 تو مثال کے طور پر ، 
 میں کر سکتا ہوں جو صرف فیس بک ڈاٹ کام پر ہے 
 اور مجھے بتاتا ہے کہ یہ کس سے تعلق رکھتا ہے آپ کو بھی دیتا ہے 
 جو کسی خاص IP ایڈریس کا مالک ہے 
 اور معلومات سے ان کے ل who کون ذمہ دار ہے۔ 
 آپ کو ای میل پتے مل سکتے ہیں۔ 
 میرا تعلق کسی خاص کمپنی سے ہے۔ 
 اس کے پاس ای میل ایڈریس ہے 
 آئی پی رج کے ٹیک رابطہ کے لئے اس کا پتہ لگائیں 
 تاکہ آپ کو ہر طرح کے ای میل پتے مل سکیں 
 رابطوں اور ہر طرح کے سامان پر حملہ کریں 
 ڈیٹا بیس میں صرف ڈاٹ کام اور ڈاٹ نیٹ شامل ہیں 

Telugu: 
 చివరకు మేము తదుపరి ఉన్నాము 
 ఇది ఆసియా పసిఫిక్ రిమ్‌కు బాధ్యత వహిస్తుంది. 
 కాబట్టి, అది ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీలు మరియు నేను చెప్పినట్లు 
 సమాచారం సంపాదించడానికి ఎవరు బాధ్యత వహిస్తారు 
 వివిధ ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీల నుండి 
 ఎవరు కలిగి ఉన్నారనే దాని గురించి సమాచారాన్ని పొందడానికి మీరు ఎవరిని ఉపయోగించవచ్చు 
 ఒక నిర్దిష్ట IP చిరునామా, 
 ఉదాహరణకు, నా ఉబుంటు వ్యవస్థను తెరవనివ్వండి. 
 మొదట దీనిని క్లియర్ చేద్దాం. 
 నేను ఇప్పుడే చెబుతున్నాను, 
 ఉదాహరణకు, మీరు facebook.com ఎవరు అని వెళ్ళవచ్చు. 
 సరే. 
 కాబట్టి మీరు చూడగలిగినట్లుగా మేము తెలుసుకోవచ్చు 
 నిర్దిష్ట IP చిరునామాను ఎవరు కలిగి ఉన్నారనే దాని గురించి చాలా త్వరగా. 
 కాబట్టి ఉదాహరణకు, 
 ఫేస్‌బుక్.కామ్‌లో ఎవరు ఉన్నారో నేను చేయగలను 
 మరియు అది ఎవరికి చెందుతుందో కూడా మీకు చెబుతుంది 
 నిర్దిష్ట IP చిరునామాను ఎవరు కలిగి ఉన్నారు 
 మరియు సమాచారం నుండి వారికి ఎవరు బాధ్యత వహిస్తారు. 
 మీరు ఇమెయిల్ చిరునామాలను పొందవచ్చు. 
 నేను ఒక నిర్దిష్ట కంపెనీకి చెందినవాడిని. 
 ఈ ఒక ఇమెయిల్ చిరునామా ఉంది 
 Ip reg యొక్క టెక్ పరిచయం కోసం దీనిని పరిష్కరించండి 
 కాబట్టి మీరు అన్ని రకాల ఇమెయిల్ చిరునామాలను పొందవచ్చు 
 దాడి పరిచయాలు మరియు అన్ని రకాల అంశాలు 
 డేటాబేస్లో మాత్రమే. com మరియు డాట్నెట్ ఉన్నాయి 

Hindi: 
 और अंत में हम अगले हैं 
 जो एशिया प्रशांत रिम के लिए जिम्मेदार है। 
 इसलिए, यह क्षेत्रीय इंटरनेट रजिस्ट्रियां हैं और जैसा कि मैंने कहा 
 कौन जानकारी प्राप्त करने के लिए जिम्मेदार है 
 विभिन्न क्षेत्रीय इंटरनेट रजिस्ट्रियों से 
 जैसा कि आप उपयोग कर सकते हैं कि कौन किसके बारे में जानकारी प्राप्त करना है 
 एक विशेष आईपी पता, 
 उदाहरण के लिए, मुझे सिर्फ अपना Ubuntu सिस्टम खोलना है। 
 मुझे पहले यह स्पष्ट करने दो। 
 तो जैसा मैं कह रहा था, 
 उदाहरण के लिए, आप facebook.com पर जा सकते हैं। 
 ठीक है। 
 तो जैसा कि आप लोग देख सकते हैं हम पता लगा सकते हैं 
 बहुत जल्दी जो एक विशेष आईपी पते का मालिक है। 
 उदाहरण के लिए, 
 मैं कर सकता था जो सिर्फ facebook.com में है 
 और मुझे बताता है कि यह किससे संबंधित है जो आपको देता है 
 जो एक विशेष आईपी पते का मालिक है 
 और सूचना से उनके लिए कौन जिम्मेदार है। 
 आप ईमेल पते प्राप्त कर सकते हैं। 
 मैं एक विशेष कंपनी से संबंधित हूं। 
 यह एक ईमेल पता है 
 आई पी रेग के टेक संपर्क के लिए इसे संबोधित करें 
 तो आप सभी प्रकार के ईमेल पते प्राप्त कर सकते हैं 
 हमले के संपर्क और वहाँ बाहर सामान के सभी प्रकार 
 डेटाबेस में केवल.com और डॉटनेट शामिल हैं 

German: 
 Und schließlich haben wir als nächstes 
 welches für den asiatisch-pazifischen Raum zuständig ist. 
 Also, das ist die Regional Internet Regis und wie gesagt 
 Wer ist verantwortlich für die Informationsbeschaffung 
 aus den verschiedenen regionalen Internetregistern 
 wie Sie verwenden können, wer Informationen darüber erhalten soll, wem es gehört 
 eine bestimmte IP-Adresse, 
 zum Beispiel, lassen Sie mich mein öffnen Ubuntu-System nur. 
 Lassen Sie mich das zuerst klären. 
 Also, wie ich gerade sagte, 
 zum Beispiel, könnten Sie gehen die facebook.com ist. 
 Okay. 
 So wie Sie Jungs sehen konnten wir herausfinden, 
 ziemlich schnell darüber, wer eine bestimmte IP-Adresse besitzt. 
 Also zum Beispiel, 
 Ich könnte machen wer drin ist, gehe einfach auf facebook.com 
 und erzählt mir von wem es gehört ein auch Sie gibt 
 Wem gehört eine bestimmte IP-Adresse? 
 und wer ist verantwortlich für sie aus den Informationen. 
 Sie können E-Mail-Adressen erhalten. 
 Ich gehöre zu einer bestimmten Firma. 
 Dieser hat eine E-Mail-Adresse 
 für Tech Kontakt von IP reg Adresse 
 So können Sie alle Arten von E-Mail-Adressen erhalten 
 Angriff Kontakte und alle möglichen Sachen da draußen 
 Die Datenbank enthält only.com und dotnet 

Hindi: 
 और सभी प्रकार की जानकारी। 
 अभी। 
 मैं एक अलग आईपी पते को क्वेरी करना चाहता हूं 
 और विभिन्न जानकारी 
 विभिन्न क्षेत्रीय इंटरनेट रजिस्ट्रियों में शामिल है, 
 बेशक, 
 यदि ऐसा है तो मैं किसी विशेष डेटाबेस के लिए जाना चाहते हैं, 
 मुझे माइनस H फ्लैग का उपयोग करना होगा 
 इसलिए मैं कर सकता हूं कि कौन आरोन नेट है और आईपी पते को याद रखें 
 और मैं फिर से प्रश्न करने जा रहा हूं। 
 और निश्चित रूप से मुझे वही जानकारी वापस मिलती है 
 क्योंकि मैं वहां गया था 
 तो आप बस जा सकते हैं 
 कौन एज है और फिर एक आईपी पते के साथ इसका पालन करें। 
 तो 30 4.25 जैसा कुछ 
 176 98 इसलिए यह सिर्फ कुछ यादृच्छिक आईपी पता है। 
 मैं अभी बना हूं और यह कहता है कि विकल्प कौन है? 
 ठीक है। 
 तो यह एक राजधानी एच है। 
 ठीक है। 
 तो चलिए देखते हैं 
 हम और उस से वापस सभी प्रकार की जानकारी प्राप्त करते हैं। 
 तो एक डैरेन और सभी प्रकार के क्षेत्र 
 सामान की अब मुझे जानकारी मिल सकती है 
 डोमेन के बारे में भी। 
 तो अगर मैं netflix.com की तरह कुछ क्वेरी कर सकते हैं 
 और मुझे पता चल सकता है कि यह है 
 वह वास्तव में नेटफ्लिक्स है 
 और एक प्रशासनिक संपर्क है 
 और तकनीकी सामग्री जिसे मुझे अंतर देखने की आवश्यकता है। 
 मुख्य सर्वर इतनी सेवा 
 उस पैर में सूचना का अधिकार है 

German: 
 und alle Arten von Informationen. 
 Jetzt. 
 Ich möchte eine andere IP-Adresse abfragen 
 und andere Informationen 
 gehört in die verschiedenen regionalen Internetregister, 
 Na sicher, 
 Also, wenn ich zu einer bestimmten Datenbank gehen möchte, 
 Ich muss das Minus-H-Flag verwenden 
 Ich konnte so tun, die Aaron net ist und erinnere mich an die IP-Adresse 
 und ich werde das noch einmal abfragen. 
 Und natürlich bekomme ich die gleichen Informationen zurück 
 weil ich dorthin gegangen bin 
 so konnte man nur gehen 
 Wer ist Edge und folgen Sie ihm mit einer IP-Adresse. 
 So etwas wie 30 4.25 
 die 176 die 98, das ist so nur eine zufällige IP-Adresse. 
 Ich nahm einfach und es sagt, dass die Option ist? 
 Okay. 
 Es ist also eine Hauptstadt H. 
 Okay. 
 Also mal sehen 
 dass und wir bekommen alle Arten von Informationen von der Rückseite. 
 So Gebiet ein Darren und alle Arten 
 Von Sachen kann ich jetzt Informationen bekommen 
 auch über Domains. 
 Also, wenn ich so etwas wie netflix.com abfragen 
 und ich kann herausfinden, dass dies 
 das eigentlich Netflix 
 und es gibt einen administrativen Kontakt 
 und der technische Inhalt, die ich brauche um den Unterschied zu sehen. 
 Hauptserver also Service 
 Dieser Fuß hat die Autorität der Informationen 

Telugu: 
 మరియు అన్ని రకాల సమాచారం. 
 ఇప్పుడు. 
 నేను వేరే IP చిరునామాను ప్రశ్నించాలనుకుంటున్నాను 
 మరియు విభిన్న సమాచారం 
 వివిధ ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రీలలో ఉంది, 
 కోర్సు యొక్క, 
 నేను ఒక నిర్దిష్ట డేటాబేస్కు వెళ్లాలనుకుంటే, 
 నేను మైనస్ హెచ్ జెండాను ఉపయోగించాల్సి ఉంటుంది 
 నేను ఆరోన్ నెట్ ఎవరు మరియు IP చిరునామాను గుర్తుంచుకోగలను 
 మరియు నేను మళ్ళీ ప్రశ్నించబోతున్నాను. 
 వాస్తవానికి నేను అదే సమాచారాన్ని తిరిగి పొందుతాను 
 ఎందుకంటే నేను అక్కడికి వెళ్ళాను 
 కాబట్టి మీరు వెళ్ళవచ్చు 
 ఎడ్జ్ ఎవరు, ఆపై దాన్ని IP చిరునామాతో అనుసరించండి. 
 కాబట్టి 30 4.25 వంటిది 
 176 ది 98 కాబట్టి ఇది కొన్ని యాదృచ్ఛిక IP చిరునామా. 
 నేను ఇప్పుడే తయారు చేసాను మరియు అది ఎవరు ఎంపిక అని చెబుతుంది? 
 సరే. 
 కనుక ఇది ఒక రాజధాని హెచ్. 
 సరే. 
 కాబట్టి చూద్దాం 
 మరియు మేము దాని నుండి అన్ని రకాల సమాచారాన్ని తిరిగి పొందుతాము. 
 కాబట్టి డారెన్ మరియు అన్ని రకాల ప్రాంతాలు 
 ఇప్పుడు నేను సమాచారాన్ని పొందగలను 
 డొమైన్ల గురించి కూడా. 
 నేను నెట్‌ఫ్లిక్స్.కామ్ వంటిదాన్ని ప్రశ్నించగలిగితే 
 మరియు ఇది అని నేను తెలుసుకోగలను 
 వాస్తవానికి నెట్‌ఫ్లిక్స్ 
 మరియు పరిపాలనా పరిచయం ఉంది 
 మరియు నేను తేడాను చూడవలసిన సాంకేతిక కంటెంట్. 
 ప్రధాన సర్వర్ కాబట్టి సేవ 
 ఆ పాదానికి సమాచార అధికారం ఉంది 

English: 
and all sorts of information.
Now.
I want to query
a different IP address
and different information
belongs in the different
Regional internet registries,
of course,
so if I want to go
to a particular database,
I will have to use
the minus H flag
so I could do who is Aaron net
and remember the IP address
and I'm going
to query that again.
And of course I get
the same information back
because I went there
so you could just go
who is Edge and then follow it
with an IP address.
So something like 30 4.25
the 176 the 98 so that's
just some random IP address.
I just made up and it says
that who is option?
Okay.
So it's a it's a capital H.
Okay.
So let's see
that and we get all sorts
of information back from that.
So area a Darren and all sorts
of stuff now I
can get information
about domains as well.
So if I can query
something like netflix.com
and I can find out that this is
that actually Netflix
and there's an
administrative contact
and the technical content that I
need to see the difference.
Main server so service
that foot have
authority of information

Urdu: 
 اور ہر طرح کی معلومات۔ 
 ابھی. 
 میں ایک مختلف IP پتے پر سوال کرنا چاہتا ہوں 
 اور مختلف معلومات 
 مختلف ریجنل انٹرنیٹ رجسٹریوں میں شامل ہے ، 
 بلکل، 
 لہذا اگر میں کسی خاص ڈیٹا بیس پر جانا چاہتا ہوں ، 
 مجھے مائنس ایچ پرچم استعمال کرنا پڑے گا 
 تو میں جو ہارون نیٹ کنندہ کرتے ہیں اور آئی پی ایڈریس یاد کر سکتے ہیں 
 اور میں اس سے دوبارہ استفسار کرنے جا رہا ہوں۔ 
 اور یقینا I مجھے وہی معلومات واپس ملتی ہیں 
 کیونکہ میں وہاں گیا تھا 
 تاکہ آپ بس جاسکیں 
 کون ایج ہے اور پھر آئی پی ایڈریس کے ساتھ اس کی پیروی کریں۔ 
 تو کچھ 4.25 
 176 98 98 تو یہ کچھ بے ترتیب IP پتہ ہے۔ 
 میں نے ابھی قضاء کیا ہے اور یہ کہتا ہے کہ کون آپشن ہے؟ 
 ٹھیک ہے. 
 تو یہ ایک دارالحکومت H ہے۔ 
 ٹھیک ہے. 
 تو دیکھتے ہیں 
 وہ اور ہم اس سے ہر طرح کی معلومات حاصل کرتے ہیں۔ 
 تو ایک ڈیرن اور ہر طرح کے علاقے 
 چیزوں کی ابھی میں معلومات حاصل کرسکتا ہوں 
 ڈومینز کے بارے میں بھی۔ 
 لہذا اگر میں نیٹفلیکس ڈاٹ کام جیسے کچھ سوالات کرسکتا ہوں 
 اور میں جان سکتا ہوں کہ یہ ہے 
 یہ دراصل نیٹ فلکس ہے 
 اور انتظامی رابطہ ہے 
 اور تکنیکی مواد جس میں مجھے فرق دیکھنے کی ضرورت ہے۔ 
 مین سرور تو خدمت 
 اس پاؤں میں معلومات کا اختیار ہے 

Urdu: 
 اس مخصوص ڈومین کیلئے DNS اندراجات کے بارے میں۔ 
 آپ دوسری معلومات جیسے دیکھ سکتے ہیں 
 جب ریکارڈ بنایا گیا تھا 
 اور مختلف فون نمبروں کا پورا گروپ 
 کہ آپ ذخیرہ کرنے کی کسی اضافی معلومات سے رابطہ کریں 
 IP پتے اور ڈومین نام کے بارے میں۔ 
 کبھی کبھی یہ معلومات کو محفوظ کرے گا 
 خاص طور پر میزبان ناموں کے بارے میں 
 اور اس کے علاوہ اور بھی وجوہات ہوسکتی ہیں کہ آپ کسی میزبان کا نام اسٹور کریں 
 یا خاص معلومات 
 ایک جہاں پر نظام کی میزبانی کے بارے میں 
 اب شاذ و نادر ہی ہیں 
 اگر میں کچھ خاص طور پر تلاش کرنا چاہتا ہوں تو 
 ایک بار مجھے مل گیا ہے 
 کہ میں جان سکتا تھا کہ ایک نظر ڈال سکتا ہوں 
 کون سمجھا جاتا ہے جیسے کچھ کہے جیسے کون بھرا ہوا ہو۔ 
 تو ہم کہتے ہیں کہ کون بے وقوف ہے۔ 
 اب اگر آپ کے پاس پہلے سے نہیں ہے 
 کون انسٹال ہے آپ اسے آسانی سے انسٹال کرسکتے ہیں 
 صرف انسٹال کرنے کے لئے جا کر 
 کون آپ کے یونکس سسٹم میں ہے اور اسے چالاک کرنا چاہئے 
 اور پھر آپ واقعی نفٹی ٹول کا استعمال شروع کرسکتے ہیں۔ 
 ٹھیک ہے ، تو یہ سب تھا 
 اب کون ہے استعمال کرنے کے بارے میں آئیے حقیقت میں استعمال کرنے میں کامیاب ہوجائیں 
 کس طرح ڈومین کے لئے نیٹ ورک کی حدود. 
 ٹھیک ہے. 

German: 
 über die DNS-Einträge für diese bestimmte Domain. 
 Sie können auch andere Informationen wie sehen 
 als der Datensatz erstellt wurde 
 und eine ganze Reihe von verschiedenen Telefonnummern 
 dass Sie eine zusätzliche Speicherinformation kontaktieren 
 über IP-Adressen und Domainnamen. 
 Manchmal werden Informationen gespeichert 
 über bestimmte Hostnamen 
 und es kann andere Gründe geben, warum Sie einen Hostnamen speichern würden 
 oder bestimmte Informationen 
 etwa auf dem System-Hosting, wo der eine 
 von den seltenen rirs jetzt 
 wenn ich etwas spezielles nachschlagen wollte 
 einmal habe ich gefunden 
 dass ich einen Blick wissen, aufmöbeln 
 über wen soll man so etwas sagen wie wer ist voll. 
 Sagen wir also, wer ist dumm. 
 Nun, wenn Sie bereits nicht haben 
 die installiert ist, können Sie es leicht installieren 
 indem Sie einfach zur Installation gehen 
 Wer ist auf Ihrem Unix-System und das sollte den Trick tun 
 und dann können Sie verwenden, um dies wirklich Nifty-Tool starten. 
 Okay, so war das alles 
 über die Verwendung von who is now machen wir uns an die eigentliche Verwendung 
 Netzwerkbereiche für eine Domain. 
 Okay. 

English: 
about the DNS entries
for that particular domain.
You can also see
other information like
when the record was created
and whole bunch
of different phone numbers
that you contact an
additional storing information
about IP addresses
and domain name.
Sometimes it will
store information
about particular host names
and there may be other reasons
why you would store a hostname
or particular information
about hosting on
the system where the one
of the rare rirs now
if I want to wanted to look
up something specifically So
once I have found
that I could know do a look up
on who is supposed say
something like who is full.
So let's say who is fool.
Now if you already don't have
who is installed you
can easily install it
by just going up to install
who is on your Unix system
and that should do the trick
and then you can start use
this really Nifty tool.
Okay, so that was all
about using who is now let's get
on to actually using
how to Network ranges
for a domain.
Okay.

Telugu: 
 నిర్దిష్ట డొమైన్ కోసం DNS ఎంట్రీల గురించి. 
 వంటి ఇతర సమాచారాన్ని కూడా మీరు చూడవచ్చు 
 రికార్డ్ సృష్టించబడినప్పుడు 
 మరియు విభిన్న ఫోన్ నంబర్ల మొత్తం సమూహం 
 మీరు అదనపు నిల్వ సమాచారాన్ని సంప్రదిస్తారు 
 IP చిరునామాలు మరియు డొమైన్ పేరు గురించి. 
 కొన్నిసార్లు ఇది సమాచారాన్ని నిల్వ చేస్తుంది 
 ప్రత్యేక హోస్ట్ పేర్ల గురించి 
 మరియు మీరు హోస్ట్ పేరును నిల్వ చేయడానికి ఇతర కారణాలు ఉండవచ్చు 
 లేదా ప్రత్యేక సమాచారం 
 సిస్టమ్‌లో హోస్టింగ్ గురించి 
 ఇప్పుడు అరుదైన రిర్స్ 
 నేను ప్రత్యేకంగా ఏదైనా చూడాలనుకుంటే కాబట్టి 
 ఒకసారి నేను కనుగొన్నాను 
 నేను తెలుసుకోగలిగాను 
 ఎవరు నిండినట్లు ఎవరైనా చెప్పాలి. 
 కాబట్టి మూర్ఖుడు ఎవరు అని చెప్పండి. 
 ఇప్పుడు మీకు ఇప్పటికే లేకపోతే 
 ఎవరు ఇన్‌స్టాల్ చేయబడ్డారో మీరు దీన్ని సులభంగా ఇన్‌స్టాల్ చేయవచ్చు 
 ఇన్‌స్టాల్ చేయడానికి వెళ్లడం ద్వారా 
 మీ యునిక్స్ సిస్టమ్‌లో ఎవరు ఉన్నారు మరియు అది ట్రిక్ చేయాలి 
 ఆపై మీరు ఈ నిజంగా నిఫ్టీ సాధనాన్ని ఉపయోగించడం ప్రారంభించవచ్చు. 
 సరే, కాబట్టి అంతే 
 ఇప్పుడు ఎవరు ఉపయోగించారనే దాని గురించి వాస్తవంగా ఉపయోగించుకుందాం 
 డొమైన్ కోసం నెట్‌వర్క్ పరిధిని ఎలా. 
 సరే. 

Hindi: 
 उस विशेष डोमेन के लिए DNS प्रविष्टियों के बारे में। 
 आप अन्य जानकारी भी देख सकते हैं जैसे 
 जब रिकॉर्ड बनाया गया था 
 और विभिन्न फोन नंबरों का पूरा गुच्छा 
 कि आप एक अतिरिक्त भंडारण जानकारी से संपर्क करें 
 आईपी ​​पते और डोमेन नाम के बारे में। 
 कभी-कभी यह जानकारी संग्रहीत करेगा 
 विशेष रूप से होस्ट नामों के बारे में 
 और अन्य कारण भी हो सकते हैं कि आप एक होस्टनाम क्यों स्टोर करेंगे 
 या विशेष जानकारी 
 सिस्टम पर होस्टिंग के बारे में जहां एक है 
 अब दुर्लभ rirs की 
 अगर मैं कुछ विशेष रूप से देखना चाहता हूँ तो 
 एक बार मैंने पाया 
 मुझे पता है कि एक नज़र कर सकता है 
 कौन माना जाता है कि कुछ ऐसा है जो पूर्ण है। 
 तो चलो कहते हैं कि जो मूर्ख है करते हैं। 
 अब अगर आपके पास पहले से नहीं है 
 जो स्थापित है आप आसानी से इसे स्थापित कर सकते हैं 
 बस स्थापित करने के लिए जा रहा द्वारा 
 जो अपने यूनिक्स प्रणाली पर है और है कि चाल करना चाहिए 
 और फिर आप इस निफ्टी टूल का उपयोग शुरू कर सकते हैं। 
 ठीक है, इतना सब कुछ था 
 का उपयोग करने के बारे में जो अब वास्तव में उपयोग कर रहा है 
 नेटवर्क एक डोमेन के लिए कैसे होता है। 
 ठीक है। 

English: 
So now let's talk about how we
are going to be going over
and fighting next ranges.
So suppose you bought it
at engagement and you only
know the domain name
and you don't know much
beyond that and you're
expected to figure out
where everything is
and what everything is.
So how do you go
about doing that?
Well use some of the tools that
we either have been talking
about or will soon be talking
about in more detail.
And the first thing
I'm going to do is I'm going
to use a domain name
that you record.com
and I'm going to look up at you
like a DOT go and see
if I get get an IP address back.
So let's just head over there
and go poo is Eddie record
or not cool,
or we could use
the host keyword.
So as you see we get
an IP address back
and that is 34 the to dander
to 30 the 35 and that is
the IP address and you see
that I've got back
an IP address.
So here's just an IP address
and I don't know what
that IP address belongs to
and I also don't know
how big the network range
or network block is
that's associated
with so what I'm

Hindi: 
 तो अब बात करते हैं कि हम कैसे खत्म होने जा रहे हैं 
 और अगली श्रेणियों से लड़ रहे हैं। 
 तो मान लीजिए आपने इसे सगाई में खरीदा और आपने ही 
 डोमेन नाम पता है 
 और आप ज्यादा नहीं जानते 
 उससे आगे और आपको यह पता लगाने की उम्मीद है 
 जहां सब कुछ है और सब कुछ क्या है। 
 तो आप ऐसा कैसे करते हैं? 
 वैसे कुछ ऐसे टूल्स का इस्तेमाल करें जिनसे हम या तो बात कर रहे हैं 
 के बारे में या जल्द ही और अधिक विस्तार से बात करेंगे। 
 और पहली चीज जो मैं करने जा रहा हूं वह है 
 एक डोमेन नाम का उपयोग करने के लिए जिसे आप रिकॉर्ड करते हैं 
 और मैं तुम्हें देखने जा रहा हूं जैसे कि डॉट जाओ और देखो 
 अगर मुझे आईपी एड्रेस वापस मिल जाता है। 
 तो चलो वहाँ पर बस जाओ और पूजा एडी रिकॉर्ड है 
 या ठंडा नहीं, 
 या हम होस्ट कीवर्ड का उपयोग कर सकते हैं। 
 तो जैसा कि आप देख रहे हैं कि हमें एक आईपी एड्रेस वापस मिल गया है 
 और वह 34 से भटक रहा है 
 30 से 35 और वह IP पता है और आप देखते हैं 
 कि मुझे एक IP पता वापस मिल गया है। 
 तो यहाँ सिर्फ एक आईपी पता है 
 और मुझे नहीं पता कि वह IP पता किसका है 
 और मैं यह भी नहीं जानता कि नेटवर्क रेंज कितनी बड़ी है 
 या नेटवर्क ब्लॉक है 
 कि मैं क्या हूँ के साथ जुड़ा हुआ है 

Urdu: 
 تو اب ہم اس کے بارے میں بات کرتے ہیں کہ ہم کس طرح گزر رہے ہیں 
 اور اگلی حدود میں لڑ رہے ہیں۔ 
 تو فرض کریں کہ آپ نے منگنی پر یہ خریدا ہے اور صرف آپ ہی 
 ڈومین کا نام جانتے ہو 
 اور تم زیادہ نہیں جانتے 
 اس سے آگے اور آپ سے توقع کی جائے گی 
 جہاں سب کچھ ہے اور سب کچھ کیا ہے۔ 
 تو آپ ایسا کرنے کے بارے میں کس طرح جانا ہے؟ 
 اچھا کچھ ٹولز استعمال کریں جن پر ہم یا تو بات کرتے رہے ہیں 
 کے بارے میں یا جلد ہی مزید تفصیل کے ساتھ بات کریں گے۔ 
 اور پہلی چیز جو میں کرنے جا رہا ہوں وہ ہے میں جا رہا ہوں 
 ایک ڈومین نام استعمال کرنے کے لئے جو آپ ریکارڈ کرتے ہیں۔ com 
 اور میں آپ کی طرح ڈاٹ او گو کی طرح دیکھنے جا رہا ہوں 
 اگر مجھے ایک IP پتہ واپس آجائے۔ 
 تو چلو صرف وہاں کی طرف چلتے ہیں اور پو جاؤ ایڈی ریکارڈ ہے 
 یا ٹھنڈا نہیں ، 
 یا ہم میزبان کی ورڈ استعمال کرسکتے ہیں۔ 
 تو جیسا کہ آپ دیکھ رہے ہیں کہ ہمیں ایک IP پتہ واپس آجاتا ہے 
 اور وہ 34 ہے 
 30 the 35 پر اور وہ IP ایڈریس ہے اور آپ دیکھتے ہیں 
 کہ میں نے ایک IP پتہ واپس کر لیا ہے۔ 
 تو یہاں صرف ایک IP پتہ ہے 
 اور مجھے نہیں معلوم کہ اس IP پتے کا کیا تعلق ہے 
 اور مجھے یہ بھی نہیں معلوم کہ نیٹ ورک کی حد کتنی بڑی ہے 
 یا نیٹ ورک بلاک ہے 
 اس سے وابستہ ہے تو میں کیا ہوں 

German: 
 So, jetzt lassen Sie uns darüber sprechen, wie wir gehen über zu gehen 
 und die Bekämpfung der nächsten Bereiche. 
 Angenommen, Sie haben es bei Verlobung gekauft und nur Sie 
 Kennen Sie den Domain-Namen 
 und du weißt nicht viel 
 darüber hinaus und Sie, um herauszufinden, zu erwarten 
 wo alles ist und was alles ist. 
 Wie machst du das? 
 Nun einige der Tools, die entweder wir gesprochen haben 
 über oder wird über bald näher sprechen. 
 Und das erste, was ich tun werde, ist, dass ich gehe 
 Verwenden eines Domainnamens, den Sie aufzeichnen 
 und ich werde dich wie ein DOT sehen gehen und sehen, 
 wenn ich wieder eine IP-Adresse erhalten. 
 Also lass uns einfach dort rüber gehen und poo ist Eddie Rekord 
 oder nicht cool, 
 oder wir könnten das Host-Schlüsselwort verwenden. 
 So wie Sie sehen wir bekommen eine IP-Adresse zurück 
 und das ist 34 die zu schuppen 
 bis 30 die 35 und das ist die IP-Adresse und Sie sehen 
 dass ich eine IP-Adresse zurückbekommen habe. 
 Also hier ist nur eine IP-Adresse 
 und ich weiß nicht, wozu diese IP-Adresse gehört 
 und ich weiß auch nicht wie groß die netzreichweite ist 
 oder Netzwerkblock ist 
 das ist im Zusammenhang mit so etwas ich bin 

Telugu: 
 కాబట్టి ఇప్పుడు మనం ఎలా వెళ్తున్నాం అనే దాని గురించి మాట్లాడుకుందాం 
 మరియు తదుపరి శ్రేణులతో పోరాడుతుంది. 
 కాబట్టి మీరు దానిని నిశ్చితార్థంలో కొన్నారని అనుకుందాం మరియు మీరు మాత్రమే 
 డొమైన్ పేరు తెలుసు 
 మరియు మీకు పెద్దగా తెలియదు 
 అంతకు మించి మరియు మీరు గుర్తించాలని భావిస్తున్నారు 
 ప్రతిదీ ఎక్కడ ఉంది మరియు ప్రతిదీ ఏమిటి. 
 కాబట్టి మీరు అలా చేయడం ఎలా? 
 మనం మాట్లాడుతున్న కొన్ని సాధనాలను బాగా వాడండి 
 గురించి లేదా త్వరలో మరింత వివరంగా మాట్లాడతారు. 
 మరియు నేను చేయబోయే మొదటి విషయం నేను వెళుతున్నాను 
 మీరు రికార్డ్.కామ్ డొమైన్ పేరును ఉపయోగించడానికి 
 మరియు నేను మిమ్మల్ని చూడబోతున్నాను 
 నాకు IP చిరునామా తిరిగి వస్తే. 
 కాబట్టి అక్కడకు వెళ్దాం మరియు పూ వెళ్ళండి ఎడ్డీ రికార్డ్ 
 లేదా చల్లగా లేదు, 
 లేదా మేము హోస్ట్ కీవర్డ్‌ని ఉపయోగించవచ్చు. 
 మీరు చూసేటప్పుడు మేము తిరిగి IP చిరునామాను పొందుతాము 
 మరియు అది 34 సంచారం 
 30 కి 35 మరియు అది IP చిరునామా మరియు మీరు చూస్తారు 
 నేను IP చిరునామాను తిరిగి పొందాను. 
 కాబట్టి ఇక్కడ కేవలం IP చిరునామా ఉంది 
 మరియు ఆ IP చిరునామా ఏమిటో నాకు తెలియదు 
 మరియు నెట్‌వర్క్ పరిధి ఎంత పెద్దదో నాకు కూడా తెలియదు 
 లేదా నెట్‌వర్క్ బ్లాక్ 
 నేను దానితో సంబంధం కలిగి ఉన్నాను 

Telugu: 
 డు ఎవరు మరియు నేను ఆరోన్ తో చూడబోతున్నాను 
 ఎవరు IP చిరునామాను కలిగి ఉన్నారు 
 కాబట్టి మీరు ప్రాథమికంగా 34.2 10.2 3935 ఎవరు. 
 కాబట్టి మీరు అబ్బాయిలు చూడగలరు 
 ఇది మాకు కొంత సమాచారాన్ని ఇస్తుంది మరియు 
 ఇప్పుడు ఎవరు చాలా పెద్ద నెట్‌వర్క్ పరిధిని కలిగి లేరు, 
 కానీ నెట్‌ఫ్లిక్స్ వంటిది కాకుండా. 
 కాబట్టి మేము ఉన్నాము అనుకుందాం 
 హోస్ట్ netflix.com వంటిది చేయడానికి మరియు ఇప్పుడు చూడండి. 
 మాకు IP చిరునామాల సమూహం ఉంది. 
 కాబట్టి మనం చూద్దాం ఎవరు చేస్తారో అనుకుందాం 
 ఎవరు 52.99 $ 40 147 
 ఇప్పుడు నేను నెట్‌ఫ్లిక్స్ చాలా పెద్ద సంస్థగా ఆశిస్తున్నాను 
 మరియు మంచి కలిగి. 
 అవును ఇప్పుడు మనకు నెట్ రేంజ్ లభిస్తుందని చూడండి. 
 కాబట్టి ఇది మేము మాట్లాడుతున్న నెట్‌వర్క్ పరిధి. 
 కాబట్టి మాకు యాదృచ్ఛిక IP చిరునామా ఉంది 
 ఇప్పుడు మేము నెట్‌వర్క్ పరిధిని కనుగొన్నాము. 
 కాబట్టి నెట్‌వర్క్ శ్రేణులను కనుగొనండి 
 మరియు ఇది చాలా ఉపయోగకరంగా ఉంటుంది. 

English: 
Do is a who is and I'm going
to look up with Aaron
who owns it IP address
so you can basically go
who is 34.2 10.2 3935.
So as you guys can see
that gives us a bunch
of information and
who is now this doesn't seem to
have a very big Network range,
but unlike something
like Netflix.
So suppose we were
to do something like host
netflix.com and see See now.
We have a bunch of IP addresses.
So suppose we will do
who is let's see
who is 52.99 the $40 147
now I'm expecting Netflix
to be a much larger company
and have a better.
Yeah now see we get net range.
So this is the network range
that we're talking about.
So we had a random IP address
and now we have found
the network range.
So that's how
Find network ranges
and this can be very useful.

German: 
 Do is a who is und ich werde mit Aaron nachschlagen 
 Wem gehört die IP-Adresse? 
 so kann man im Grunde gehen, die 34,2 10,2 3935 ist. 
 So wie Sie Jungs sehen 
 das gibt uns eine Reihe von Informationen und 
 Wer ist jetzt das scheint nicht eine sehr große Netzwerkreichweite zu haben, 
 aber anders als so etwas wie Netflix. 
 So nehmen wir waren 
 um so etwas wie host netflix.com zu machen und jetzt zu sehen. 
 Wir haben eine Reihe von IP-Adressen. 
 Also nehmen wir tun, die das ist sehen lassen 
 wer ist 52.99 der $ 40 147 
 Jetzt erwarte ich, dass Netflix ein viel größeres Unternehmen sein wird 
 und habe ein besseres. 
 Ja, jetzt sehen wir, dass wir die Nettorange bekommen. 
 Das ist also der Netzwerkbereich, die wir reden. 
 Wir hatten also eine zufällige IP-Adresse 
 und jetzt haben wir die netzwerkreichweite gefunden. 
 So finden Sie Netzwerkbereiche 
 und dies kann sehr nützlich sein. 

Hindi: 
 करो एक है और मैं हारून के साथ देखने जा रहा हूं 
 जो इसका आईपी पता है 
 तो आप मूल रूप से 34.2 10.2 3935 पर जा सकते हैं। 
 तो जैसा कि आप लोग देख सकते हैं 
 यह हमें सूचना का एक गुच्छा देता है और 
 जो अब इस, एक बहुत बड़ा नेटवर्क श्रृंखला है प्रतीत नहीं होता है 
 लेकिन नेटफ्लिक्स जैसी किसी चीज के विपरीत। 
 तो मान लीजिए हम थे 
 मेजबान netflix.com की तरह कुछ करने के लिए और देखें अब देखें। 
 हमारे पास IP पते का एक समूह है। 
 तो मान लीजिए हम वही करेंगे जो हम देखते हैं 
 जो 52.99 $ 40 147 है 
 अब मुझे नेटफ्लिक्स के बहुत बड़ी कंपनी होने की उम्मीद है 
 और एक बेहतर है। 
 हाँ, अब हम नेट रेंज देखते हैं। 
 तो यह नेटवर्क रेंज है जिसके बारे में हम बात कर रहे हैं। 
 इसलिए हमारे पास एक यादृच्छिक आईपी पता था 
 और अब हमें नेटवर्क रेंज मिल गई है। 
 तो यह है कि नेटवर्क रेंज कैसे खोजें 
 और यह बहुत उपयोगी हो सकता है। 

Urdu: 
 کرو وہ کون ہے جو میں ہوں اور میں ہارون سے ملنے جا رہا ہوں 
 کون اس کے IP ایڈریس کا مالک ہے 
 لہذا آپ بنیادی طور پر جا سکتے ہیں جو 34.2 10.2 3935 ہے۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 جو ہمیں ایک بہت سی معلومات اور فراہم کرتا ہے 
 ایسا لگتا ہے کہ اب کون ہے کہ اس کے پاس نیٹ ورک کی حد نہیں ہے ، 
 لیکن نیٹفلکس کی طرح کے برعکس۔ 
 تو فرض کریں کہ ہم تھے 
 میزبان netflix.com جیسا کچھ کرنے کے لئے اور ابھی دیکھیں۔ 
 ہمارے پاس IP پتے کا ایک گروپ ہے۔ 
 تو فرض کیج. ہم دیکھیں گے کہ کون ہے 
 جو 52.99 $ 40 147 ہے 
 اب میں توقع کر رہا ہوں کہ نیٹ فلکس ایک بہت بڑی کمپنی بن جائے گی 
 اور بہتر ہے۔ 
 ہاں اب دیکھیں کہ ہمارے پاس نیٹ رینج ہے۔ 
 تو یہ وہ نیٹ ورک کی حد ہے جس کے بارے میں ہم بات کر رہے ہیں۔ 
 تو ہمارے پاس بے ترتیب IP پتہ تھا 
 اور اب ہمیں نیٹ ورک کی حد مل گئی ہے۔ 
 اس طرح نیٹ ورک کی حدود کو تلاش کریں 
 اور یہ بہت مفید ہوسکتا ہے۔ 

Urdu: 
 تو یہ مجھے ثبوت دیتا ہے 
 اس نیٹفلیکس ڈاٹ کام کی مختلف پتوں پر موجودگی ہے۔ 
 ایک میرے پاس بھی 
 اس مخصوص میزبان کا نام ڈھونڈ کر واقع ہے۔ 
 تو مجھے یہاں ایک پتہ ملا ہے جس پر میں دیکھ سکتا ہوں۔ 
 آئیے ویب سائٹ پر ایک نظر ڈالیں 
 کیونکہ مجھے مختلف پتہ کرنے دیں۔ 
 اب اگر میرے پاس نہ ہوتا تو میں بھی جاسکتا تھا 
 اور ایک ایم ایکس پرچم کی طرح کچھ کریں۔ 
 تو آئیے دیکھتے ہیں کہ میں کھود سکتا ہوں 
 اور اس سے ہم سب کو مرد کی کھدائی کرنے والی MX مل جائے گی۔ 
 اور دیکھتے ہیں۔ 
 آئیے دیکھتے ہیں کہ ایم ایکس اصل میں آپ کی مدد پر کیا کرتا ہے 
 لہذا ہم اختیارات کی فہرست کے ل dig ڈیگ - ایج کرسکتے ہیں۔ 
 تو یہ سب آپشنز ہیں جو ہمارے پاس ہیں اور ایک 
 کہ ہم استعمال کرنے جا رہے ہیں کچھ اس طرح ہے۔ 
 کیا آپ کو لگتا ہے کہ ایم ایکس اور ہم کچھ کہتے ہیں جیسے نیٹ فلکس ڈاٹ کام۔ 
 تو یہ سبھی میلنگز اور mxs ہیں 

Telugu: 
 కాబట్టి ఇది నాకు సాక్ష్యం ఇస్తుంది 
 ఆ నెట్‌ఫ్లిక్స్.కామ్ వేర్వేరు చిరునామాల్లో ఉనికిని కలిగి ఉంది. 
 నాకు కూడా ఒకటి 
 నిర్దిష్ట హోస్ట్ పేరును చూడటం ద్వారా ఉంది. 
 నేను చూడగలిగే ఒక చిరునామా ఇక్కడ ఉంది. 
 వెబ్‌సైట్‌ను పరిశీలిద్దాం 
 ఎందుకంటే నాకు వేరే చిరునామా ఇవ్వండి. 
 ఇప్పుడు నేను లేకపోతే నేను కూడా వెళ్ళగలను 
 మరియు MX ఫ్లాగ్ వంటిది చేయండి. 
 కాబట్టి నేను తవ్వటానికి వెళ్ళగలను చూద్దాం 
 మరియు ఇది మాకు మగవారిని ఇస్తుంది కాబట్టి MX ను త్రవ్వండి. 
 మరియు చూద్దాం. 
 వాస్తవానికి మీరు సహాయం కోసం MX ఏమి చేస్తుందో చూద్దాం 
 కాబట్టి మేము ఎంపికల జాబితా కోసం డిగ్ - ఎడ్జ్ చేయవచ్చు. 
 కాబట్టి ఇవన్నీ మనకు ఉన్న ఎంపికలు మరియు ఒకటి 
 మేము ఉపయోగించబోతున్నాం ఇలాంటిదే. 
 మీరు MX అనుకుంటున్నారా మరియు మేము నెట్‌ఫ్లిక్స్.కామ్ వంటివి చెబుతాము. 
 కాబట్టి ఇవన్నీ మెయిలింగ్‌లు మరియు mx లు 

German: 
 Das gibt mir also Beweise 
 dass netflix.com unter verschiedenen Adressen präsent ist. 
 Den habe ich auch 
 durch Aufsuchen, dass bestimmte Hostnamen befindet. 
 Ich habe hier also eine Adresse, die ich mir ansehen kann. 
 Werfen wir einen Blick auf die Website 
 da lass mich andere adresse. 
 Nun, wenn ich habe nicht, dass ich auch gehen könnte 
 und mach so etwas wie eine MX-Flagge. 
 Also mal sehen, ich könnte graben gehen 
 und das gibt uns allen Männern so graben MX. 
 Und mal sehen. 
 Mal sehen, was MX eigentlich macht, gehst du helfen 
 so könnten wir dig - Edge für eine Liste von Optionen tun. 
 So sind diese alle Optionen, die wir haben und die eine 
 dass wir gehen zu verwenden ist so etwas wie dieses. 
 Denken Sie, MX und wir sagen etwas wie netflix.com. 
 Das sind also alles Mailings und Mx's 

Hindi: 
 तो यह मुझे सबूत देता है 
 कि netflix.com अलग पते पर एक उपस्थिति है। 
 जो मेरे पास भी है 
 उस विशेष मेजबान नाम को देखकर स्थित है। 
 इसलिए मुझे यहां एक पता मिला है जिसे मैं देख सकता हूं। 
 आइए वेबसाइट पर एक नज़र डालें 
 क्योंकि मुझे अलग पता दें। 
 अब अगर मेरे पास नहीं था तो मैं भी जा सकता था 
 और एमएक्स फ्लैग जैसा कुछ करें। 
 तो चलो देखते हैं मैं खोदने जा सकता था 
 और यह हम सभी को पुरुष की इतनी खुदाई एमएक्स देगा। 
 और चलो देखते हैं। 
 आइए देखें कि एमएक्स वास्तव में आपकी क्या मदद करता है 
 विकल्पों की सूची के लिए एज - तो हम खुदाई कर सकता है। 
 तो ये सभी विकल्प हैं जो हमारे पास हैं और एक है 
 हम उपयोग करने जा रहे हैं कुछ इस तरह है। 
 क्या आपको लगता है कि MX और हम netflix.com की तरह कुछ कहते हैं। 
 तो ये सभी मेलिंग और एमएक्स हैं 

English: 
So this gives me evidence
that netflix.com has a presence
on different addresses.
The one I have also
located by looking up
that particular host name.
So I've got one address
here that I can look at.
Let's take a look at the website
because let me
different address.
Now if I didn't have
that I could also go
and do something
like an MX flag.
So let's see I could go dig
and this will give us
all the male's so dig MX.
And let's see.
Let's see what MX
does actually you go help
so we could do dig -
Edge for a list of options.
So these are all the options
that we have and the one
that we're going to use
is something like this.
Do you think MX and we say
something like netflix.com.
So these are all
mailings and mx's

Urdu: 
 کہ ہم نیٹ فلکس سے حاصل کر چکے ہیں اور یہ معلومات ہے 
 اس کے بارے میں اب بھی معلومات کی پیداوار ہے. 
 یہ پیدا کرنے کے لئے ایک بڑی چیز ہے. 
 ٹھیک ہے. 
 تو جیسا کہ میں صرف یہ کہہ رہا تھا کہ آپ استعمال کرسکتے ہیں 
 MX پرچم میں اس معاملے میں تمام میل ہینڈلروں کو واپس لاسکتا ہوں 
 اور ان کا میل گوگل کی طرف سے سنبھالا اور کے انتظار دیکھتے ہیں کیا جا رہا ہے، 
 چلیں تب تک چلیں یہ مجھے بتانے والا ہے 
 کہ گوگل خاص طور پر حیرت انگیز اور دوسری چیزیں نہیں ہے 
 آپ مختلف میزبان ناموں کی جانچ کر سکتے ہیں 
 چونکہ میں فرض کر رہا ہوں کہ DNS شاید اجازت نہیں دیتا ہے 
 بیشتر ڈی این اے کے بعد سے زون کی منتقلی۔ 
 کیا اب سرورز نہیں ہیں ، 
 اگرچہ وہ آپ کے عادی تھے تو آپ اندازہ لگانا شروع کردیں گے 
 لہذا میں ایسا کچھ کرسکتا تھا جیسے ویب میل نے کہا کہ ہمیں یہاں مل جاتا ہے۔ 
 تو اس نے ہمیں اوپر چڑھنے والی میموری والی چیزوں کا ایک گندا دکھایا۔ 
 ٹھیک ہے ، تو یہ سب تھا 
 اب نیٹ ورک کی حدود کو تلاش کرنے کے بارے میں 
 ہمارے اگلے عنوان میں گوگل کو شناخت کے لئے استعمال کررہا ہے۔ 
 اب کچھ لوگ اس گوگل کو ہیکنگ بھی کہتے ہیں ، 
 اگر آپ جانتے ہو کہ گوگل کو کس طرح استعمال کرنا ہے 
 بالکل ہدف بنائیں اور جو آپ تلاش کر رہے ہیں اسے تلاش کریں۔ 
 گوگل شناخت کے مقاصد کے لئے ایک بہترین ٹول ہے۔ 
 اور آج. 

Hindi: 
 कि हमने नेटफ्लिक्स से प्राप्त किया है और यह जानकारी है 
 के बारे में यह अभी भी जानकारी का उत्पादन कर रहा है। 
 यह उत्पादन करने के लिए एक बड़ी बात है। 
 ठीक है। 
 तो जैसा कि मैं कह रहा था कि आप उपयोग कर सकते हैं 
 एमएक्स झंडा मैं इस मामले में सभी मेल संचालकों वापस मिल सकता है 
 और उनका मेल Google द्वारा संभाला जा रहा है और आइए इंतज़ार करते हैं, 
 चलो जब तक यह मुझे बताने जा रहा है 
 Google विशेष रूप से आश्चर्यजनक और अन्य चीजें नहीं है 
 आप कर सकते हैं कि विभिन्न मेजबान नामों के लिए जाँच करें 
 चूंकि मैं मान रहा हूं कि डीएनएस शायद अनुमति नहीं देता है 
 अधिकांश डीएनए के बाद से ज़ोन स्थानांतरित हो जाता है। 
 सर्वर अब नहीं है, 
 यद्यपि वे आपके लिए उपयोग करते हैं, आपको अनुमान लगाना शुरू करना पड़ सकता है 
 इसलिए मैं कुछ कर सकता था जैसे वेब मेल ने कहा कि हमें यहां पता है। 
 तो यह हमें सभी आरोही मेमोरी सामानों का एक डंप दिखाता है। 
 ठीक है, इतना सब कुछ था 
 नेटवर्क रेंज खोजने के बारे में अब आगे बढ़ रहा है 
 हमारे अगले विषय में मान्यता के लिए Google का उपयोग किया जा रहा है। 
 अब कुछ लोग इस Google को अब हैकिंग भी कहते हैं, 
 अगर आप Google का उपयोग करना जानते हैं 
 वास्तव में लक्षित करें और खोजें कि आप क्या देख रहे हैं। 
 Google पहचान उद्देश्यों के लिए एक उत्कृष्ट उपकरण है। 
 और आज। 

English: 
that we have gotten from Netflix
and this is information
regarding it's still
producing information.
That's a big thing to produce.
Okay.
So as I was just
saying you can use
the MX flag I could get back all
the mail handlers in this case
and their mail is being handled
by Google and let's see wait,
let's go until then
it's going to tell me
that Google is not particularly
surprising and other things
that you can do is check
for different host names
since I'm assuming DNS
probably doesn't allow
Zone transfers since most DNA.
Has servers don't anymore,
although they used to you
may have to start guessing
so I could do something like
Web Mail said we find out here.
So it's showed us a dump of all
the ascending memory stuff.
Okay, so that was all
about finding Network
ranges now moving on
to our next topic is using
Google for recognizance.
Now some people also call
this Google hacking now,
if you know how to use Google
to exactly Target and find
what you are looking for.
Google is an excellent tool
for recognitions purposes.
And today.

German: 
 Das haben wir von Netflix bekommen und das sind Informationen 
 in Bezug auf das nach wie vor ist die Herstellung Informationen. 
 Das ist eine große Sache zu produzieren. 
 Okay. 
 Also, wie ich gerade sagte, können Sie verwenden 
 Ich der MX-Flag könnte das alles Mail-Handler in diesem Fall zurück 
 und ihre E-Mails wird von Google behandelt und lassen Sie uns abwarten, 
 Lass uns bis dahin gehen, es wird mir sagen 
 dass Google ist nicht besonders überraschend und andere Dinge 
 Sie können nach verschiedenen Hostnamen suchen 
 da ich davon ausgehe, dass DNS das wohl nicht zulässt 
 Zonentransfers seit den meisten DNA. 
 Hat Server nicht mehr, 
 obwohl sie Ihnen verwendet wird, kann anfangen zu raten 
 Ich könnte also so etwas wie Web Mail machen, das wir hier herausfinden. 
 Also hat es uns einen Dump von all dem aufsteigenden Gedächtnismaterial gezeigt. 
 Okay, das war alles 
 über Netzwerk zu finden, jetzt Bereiche weitergehen 
 Als nächstes verwenden wir Google zur Erkennung. 
 Einige Leute nennen das jetzt auch Google Hacking. 
 wenn Sie wissen, wie man Google benutzt 
 Ziel und genau das finden, was Sie suchen. 
 Google ist ein hervorragendes Tool für Erkennungszwecke. 
 Und heute. 

Telugu: 
 మేము నెట్‌ఫ్లిక్స్ నుండి సంపాదించాము మరియు ఇది సమాచారం 
 ఇది ఇప్పటికీ సమాచారాన్ని ఉత్పత్తి చేస్తుంది. 
 అది ఉత్పత్తి చేయటం పెద్ద విషయం. 
 సరే. 
 నేను మీరు చెప్పినట్లు మీరు చెప్పవచ్చు కాబట్టి 
 MX ఫ్లాగ్ నేను ఈ సందర్భంలో అన్ని మెయిల్ హ్యాండ్లర్లను తిరిగి పొందగలను 
 మరియు వారి మెయిల్ Google చేత నిర్వహించబడుతుంది మరియు వేచి చూద్దాం, 
 అప్పటి వరకు వెళ్దాం అది నాకు చెప్పబోతోంది 
 గూగుల్ ముఖ్యంగా ఆశ్చర్యం మరియు ఇతర విషయాలు కాదు 
 మీరు చేయగలిగేది వేర్వేరు హోస్ట్ పేర్ల కోసం తనిఖీ చేయడం 
 నేను DNS బహుశా అనుమతించదని since హిస్తున్నాను కాబట్టి 
 చాలా DNA నుండి జోన్ బదిలీలు. 
 సర్వర్లు ఇకపై చేయలేదా, 
 వారు మీకు ఉపయోగించినప్పటికీ .హించడం ప్రారంభించాల్సి ఉంటుంది 
 కాబట్టి వెబ్ మెయిల్ మేము ఇక్కడ కనుగొంటామని చెప్పినట్లు నేను చేయగలను. 
 కనుక ఇది మాకు అన్ని ఆరోహణ మెమరీ విషయాల డంప్ చూపించింది. 
 సరే, కాబట్టి అంతే 
 నెట్‌వర్క్ శ్రేణులను కనుగొనడం గురించి ఇప్పుడు ముందుకు సాగుతోంది 
 మా తదుపరి అంశానికి గుర్తింపు కోసం Google ని ఉపయోగిస్తోంది. 
 ఇప్పుడు కొంతమంది ఈ గూగుల్ హ్యాకింగ్ అని కూడా పిలుస్తారు, 
 Google ను ఎలా ఉపయోగించాలో మీకు తెలిస్తే 
 ఖచ్చితంగా టార్గెట్ చేయడానికి మరియు మీరు వెతుకుతున్నదాన్ని కనుగొనండి. 
 గుర్తింపు ప్రయోజనాల కోసం గూగుల్ ఒక అద్భుతమైన సాధనం. 
 మరియు ఈ రోజు. 

English: 
I'm going to show you
how you could use Google exactly
for your searches.
So first of all,
let's go Open a tab
of Google so open up here.
So let's go to google.com.
Ok.
So now we're going to be talking
about how we can use Google to
actually gain some information
or some targeted information.
So this is in general called
Google hacked now
when I say Google hacking
I'm not meaning
by breaking into Google
to steal information.
I'm talking about making use
of specific keywords
that Google uses to get
the most out of the queries
that you submit.
So for example,
a pretty basic one is the use
of quotations you go things
in order to use Civic phrases.
Otherwise Google will find pages
that have instances
of all those words rather than
the word specifically together
in particular order.
So I'm going to pull this query
up and this shows a list
of let me just show it to you.
So you go index off now.
This is showing us an index
of all the films now.
This is basically all
those index of size
that you want.

Urdu: 
 میں آپ کو یہ بتانے جارہا ہوں کہ آپ گوگل کو کس طرح استعمال کرسکتے ہیں 
 آپ کی تلاش کے ل. 
 تو سب سے پہلے ، 
 کی گوگل کی ایک ٹیب کھولیں تو یہاں تک کھولنے جانے دو. 
 تو آئیے گوگل ڈاٹ کام پر جائیں۔ 
 ٹھیک ہے. 
 تو اب ہم بات کرنے جارہے ہیں 
 اس بارے میں کہ ہم کچھ معلومات حاصل کرنے کے لئے گوگل کو کس طرح استعمال کرسکتے ہیں 
 یا کچھ ھدف بنائے گئے معلومات۔ 
 تو یہ عام طور پر اب گوگل ہیک کہا جاتا ہے 
 جب میں کہتا ہوں کہ گوگل ہیکنگ میرا مطلب نہیں ہے 
 گوگل کو توڑ کر معلومات چوری کرنے کیلئے۔ 
 میں مخصوص مطلوبہ الفاظ کے استعمال کرنے کے بارے میں بات کر رہا ہوں 
 جو گوگل استفسارات میں سے زیادہ سے زیادہ فائدہ اٹھانے کے لئے استعمال کرتا ہے 
 جو آپ جمع کرواتے ہیں۔ 
 تو مثال کے طور پر ، 
 ایک خوبصورت بنیادی ایک آپ چیزوں کو جانے کوٹیشن کا استعمال ہے 
 تاکہ شہری جملے کو استعمال کیا جاسکے۔ 
 ورنہ گوگل کو صفحات مل جائیں گے 
 مثال کے طور پر ہے 
 خاص طور پر ایک ساتھ ملنے کے بجائے ان تمام الفاظ کی 
 خاص ترتیب میں 
 تو میں اس استفسار کو اوپر لے جا رہا ہوں اور اس سے ایک فہرست دکھاتی ہے 
 مجھے صرف یہ تمہیں دکھاتا ہوں۔ 
 تو آپ اب انڈیکس چھوڑ دیں۔ 
 یہ ہمیں اب تمام فلموں کا ایک انڈیکس دکھا رہا ہے۔ 
 یہ بنیادی طور پر سائز کا وہ تمام اشاریہ ہے 
 تمہیں یہ چاہیے. 

Telugu: 
 మీరు గూగుల్‌ను ఎలా ఉపయోగించవచ్చో నేను మీకు చూపించబోతున్నాను 
 మీ శోధనల కోసం. 
 కాబట్టి మొదట, 
 గూగుల్ యొక్క టాబ్ తెరవండి కాబట్టి ఇక్కడ తెరవండి. 
 కాబట్టి google.com కి వెళ్దాం. 
 అలాగే. 
 కాబట్టి ఇప్పుడు మనం మాట్లాడబోతున్నాం 
 వాస్తవానికి కొంత సమాచారాన్ని పొందడానికి మేము Google ని ఎలా ఉపయోగించవచ్చో 
 లేదా కొన్ని లక్ష్య సమాచారం. 
 కాబట్టి దీనిని సాధారణంగా గూగుల్ హ్యాక్ అని పిలుస్తారు 
 నేను గూగుల్ హ్యాకింగ్ అని చెప్పినప్పుడు నేను అర్థం కాదు 
 సమాచారాన్ని దొంగిలించడానికి Google లోకి ప్రవేశించడం ద్వారా. 
 నేను నిర్దిష్ట కీలకపదాలను ఉపయోగించడం గురించి మాట్లాడుతున్నాను 
 ప్రశ్నలను ఎక్కువగా పొందడానికి Google ఉపయోగిస్తుంది 
 మీరు సమర్పించాలి. 
 కాబట్టి ఉదాహరణకు, 
 మీరు ప్రాథమికంగా కొటేషన్ల వాడకం చాలా ప్రాథమికమైనది 
 సివిక్ పదబంధాలను ఉపయోగించడానికి. 
 లేకపోతే గూగుల్ పేజీలను కనుగొంటుంది 
 దీనికి ఉదాహరణలు ఉన్నాయి 
 ప్రత్యేకంగా కలిసి ఉన్న పదం కంటే ఆ పదాలన్నిటిలో 
 ప్రత్యేక క్రమంలో. 
 నేను ఈ ప్రశ్నను పైకి లాగబోతున్నాను మరియు ఇది జాబితాను చూపిస్తుంది 
 నేను దానిని మీకు చూపిస్తాను. 
 కాబట్టి మీరు ఇప్పుడు ఇండెక్స్ ఆఫ్ చేయండి. 
 ఇది ఇప్పుడు అన్ని చిత్రాల సూచికను చూపిస్తోంది. 
 ఇది ప్రాథమికంగా పరిమాణం యొక్క అన్ని సూచిక 
 మీకు కావాలి. 

Hindi: 
 मैं आपको दिखाने जा रहा हूं कि आप Google का उपयोग कैसे कर सकते हैं 
 आपकी खोजों के लिए। 
 तो सबसे पहले, 
 चलिए Google का एक टैब खोलें, यहाँ खोलें। 
 तो चलिए google.com पर चलते है। 
 ठीक। 
 तो अब हम बात करने जा रहे हैं 
 Google के बारे में हम वास्तव में कुछ जानकारी प्राप्त करने के लिए कैसे उपयोग कर सकते हैं 
 या कुछ लक्षित जानकारी। 
 इसलिए इसे सामान्य रूप से Google हैक किया हुआ कहा जाता है 
 जब मैं कहता हूं कि Google हैकिंग मैं अर्थ नहीं है 
 जानकारी चुराने के लिए Google में तोड़कर। 
 मैं विशिष्ट खोजशब्दों का उपयोग करने की बात कर रहा हूँ 
 कि Google प्रश्नों का अधिकतम उपयोग करता है 
 आप जमा करें। 
 उदाहरण के लिए, 
 एक बहुत ही बुनियादी एक है जो आपके द्वारा जाने वाले उद्धरणों का उपयोग करता है 
 सिविक वाक्यांशों का उपयोग करने के लिए। 
 अन्यथा Google को पेज मिल जाएंगे 
 ऐसे उदाहरण हैं 
 उन सभी शब्दों के बजाय विशेष रूप से एक साथ शब्द 
 विशेष क्रम में। 
 तो मैं इस क्वेरी को खींचने जा रहा हूं और यह एक सूची दिखाता है 
 मुझे बस आप को दिखाने के लिए। 
 इसलिए आप अभी इंडेक्स से जाएं। 
 यह अब हमें सभी फिल्मों का सूचकांक दिखा रहा है। 
 यह मूल रूप से आकार के उन सभी सूचकांक है 
 जो आपको चाहिये। 

German: 
 Ich werde Ihnen zeigen, wie Sie Google genau nutzen können 
 für Ihre Suche. 
 Also zunächst einmal, 
 lass uns gehen Öffne einen Tab von Google, also öffne ihn hier. 
 Gehen wir also zu google.com. 
 Okay. 
 Also reden wir jetzt 
 darüber, wie wir Google verwenden, um tatsächlich einige Informationen zu erhalten, 
 oder einige gezielte Informationen. 
 Das heißt also im Allgemeinen, dass Google jetzt gehackt wird 
 Wenn ich Google Hacking sage, meine ich das nicht 
 indem sie in Google aktuelle Informationen zu stehlen. 
 Ich spreche über die Verwendung bestimmter Schlüsselwörter 
 dass Google verwendet, um das Beste aus den Abfragen herauszuholen 
 dass Sie einreichen. 
 So zum Beispiel, 
 Ein ziemlich grundlegendes ist die Verwendung von Zitaten, die Sie verwenden 
 um bürgerliche Redewendungen zu verwenden. 
 Andernfalls findet Google Seiten 
 die haben Instanzen 
 von all diesen Wörtern eher als das Wort speziell zusammen 
 insbesondere um. 
 Also werde ich diese Abfrage nach oben ziehen, und dies zeigt eine Liste 
 von lassen Sie mich es Ihnen einfach. 
 Also gehen Sie jetzt los. 
 Dies zeigt uns jetzt einen Index aller Filme. 
 Dies ist im Grunde alle diese Größenindex 
 das du willst. 

English: 
So as you guys can see the show
this index of all sorts of films
that are there now you
can Use index of and you see
that we have also
an index of downloads
or something like that.
-.com such download
and it is an index
of all sorts of stuff.
Now you can go into some folder
and check them out G Jones.
You weren't EG Perico.
I don't know what these are
but some sort of self.
And this is how you
can use Google Now.
Let me just show you
some more tricks.
So you can use this
suppose you're using Google
to find for something
like a presentation
so you could use something
like file type.
DP DX and it'll search
for every type of file there.
That is Peabody.
Okay.
Let's try some other
side PVD so config.
Okay.
So this brings up all
the types of files
that have some configs in them.
So some gaming configuration
as we see this initial
configuration of Liverpool.

Urdu: 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں ہر طرح کی فلموں کا یہ انڈیکس 
 اب وہیں ہیں آپ انڈیکس کا استعمال کرسکتے ہیں اور آپ دیکھتے ہیں 
 ہمارے پاس بھی ہے 
 ڈاؤن لوڈ کا ایک اشاریہ یا اس طرح کا کچھ۔ 
 ڈاٹ کام 
 اور یہ ہر طرح کی چیزوں کا انڈیکس ہے۔ 
 اب آپ کسی فولڈر میں جاکر جی جونز کو ان کی جانچ کرسکتے ہیں۔ 
 آپ ای جی پیریکو نہیں تھے۔ 
 مجھے نہیں معلوم کہ یہ کیا ہیں لیکن خود ایک طرح کا۔ 
 اور اس طرح سے آپ Google Now استعمال کرسکتے ہیں۔ 
 میں صرف آپ کو کچھ اور چالوں دکھاتا ہوں۔ 
 لہذا آپ یہ استعمال کرسکتے ہیں کہ آپ گوگل استعمال کررہے ہیں 
 کسی پریزنٹیشن کی طرح کچھ تلاش کرنا 
 لہذا آپ فائل کی قسم کی طرح کچھ استعمال کر سکتے ہیں. 
 DP DX اور وہ وہاں ہر قسم کی فائل تلاش کرے گا۔ 
 وہ پیبوڈی ہے۔ 
 ٹھیک ہے. 
 آئیے ہم کسی دوسری طرف کی پی وی ڈی کی تشکیل کرنے کی کوشش کریں۔ 
 ٹھیک ہے. 
 تو یہ تمام قسم کی فائلوں کو سامنے لاتا ہے 
 جو ان میں کچھ تشکیلات رکھتے ہیں۔ 
 تو کچھ گیمنگ کی تشکیل 
 جیسا کہ ہم لیورپول کی یہ ابتدائی تشکیل دیکھ رہے ہیں۔ 

Hindi: 
 तो जैसा कि आप लोग इस शो फिल्मों के सभी प्रकार के इस सूचकांक को देख सकते हैं 
 वहाँ अब आप का उपयोग कर सकते हैं सूचकांक और आप देखते हैं 
 हमारे पास भी है 
 डाउनलोड का सूचकांक या ऐसा कुछ। 
 -.com ऐसे डाउनलोड करें 
 और यह सभी प्रकार के सामानों का एक सूचकांक है। 
 अब आप कुछ फ़ोल्डर में जा सकते हैं और उन्हें जी जोन्स की जांच कर सकते हैं। 
 आप ईजी पेरिको नहीं थे। 
 मुझे नहीं पता कि ये क्या हैं लेकिन किसी प्रकार का स्व। 
 और यह है कि आप Google नाओ का उपयोग कैसे कर सकते हैं। 
 चलिए मैं आपको कुछ और ट्रिक्स दिखाता हूँ। 
 इसलिए आप इस मान लें कि आप Google का उपयोग कर रहे हैं 
 एक प्रस्तुति की तरह कुछ के लिए खोजने के लिए 
 इसलिए आप फ़ाइल प्रकार जैसी किसी चीज़ का उपयोग कर सकते हैं। 
 DP DX और यह हर प्रकार की फ़ाइल को खोजेगा। 
 वह पीबॉडी है। 
 ठीक है। 
 आइए कुछ अन्य पक्ष पीवीडी को कॉन्फ़िगर करने का प्रयास करें। 
 ठीक है। 
 तो यह सभी प्रकार की फ़ाइलों को लाता है 
 कि उनमें कुछ विन्यास हैं। 
 तो कुछ गेमिंग कॉन्फ़िगरेशन 
 जैसा कि हम लिवरपूल के इस प्रारंभिक विन्यास को देखते हैं। 

German: 
 So wie ihr die Show diesen Index aller Arten von Filmen sehen 
 das sind da jetzt kannst du index benutzen und du siehst 
 das haben wir auch 
 ein index von downloads oder so ähnlich. 
 -.com solchen Download 
 und es ist ein Index aller möglichen Dinge. 
 Jetzt kannst du in einen Ordner gehen und sie dir G Jones ansehen. 
 Du warst nicht EG Perico. 
 Ich weiß nicht, was diese sind aber eine Art von Selbst. 
 Und so können Sie Google Now nutzen. 
 Lassen Sie mich Ihnen noch ein paar Tricks zeigen. 
 So können Sie diese verwenden können: Angenommen, Sie Google verwenden 
 für so etwas wie eine präsentation zu finden 
 Sie könnten also so etwas wie einen Dateityp verwenden. 
 DP DX und es wird dort nach jedem Dateityp suchen. 
 Das ist Peabody. 
 Okay. 
 Lassen Sie uns eine andere Seite PVD so Config versuchen. 
 Okay. 
 Dadurch werden alle Dateitypen aufgerufen 
 das haben einige configs in ihnen. 
 Also etwas Spielekonfiguration 
 wie wir diese erste Konfiguration von Liverpool zu sehen. 

Telugu: 
 కాబట్టి మీరు అబ్బాయిలు అన్ని రకాల చిత్రాల ఈ సూచికను చూడవచ్చు 
 ఇప్పుడు మీరు సూచికను ఉపయోగించవచ్చు మరియు మీరు చూస్తారు 
 మాకు కూడా ఉంది 
 డౌన్‌లోడ్‌ల సూచిక లేదా అలాంటిదే. 
 -.com అటువంటి డౌన్‌లోడ్ 
 మరియు ఇది అన్ని రకాల విషయాల సూచిక. 
 ఇప్పుడు మీరు కొన్ని ఫోల్డర్‌లోకి వెళ్లి వాటిని జి జోన్స్ తనిఖీ చేయవచ్చు. 
 మీరు EG పెరికో కాదు. 
 ఇవి ఏమిటో నాకు తెలియదు కాని ఒక విధమైన స్వీయ. 
 మరియు మీరు Google ను ఇప్పుడు ఎలా ఉపయోగించవచ్చు. 
 మరికొన్ని ఉపాయాలు మీకు చూపిస్తాను. 
 కాబట్టి మీరు గూగుల్ ఉపయోగిస్తున్నారని అనుకుందాం 
 ప్రదర్శన వంటి వాటి కోసం కనుగొనడానికి 
 కాబట్టి మీరు ఫైల్ రకం వంటివి ఉపయోగించవచ్చు. 
 DP DX మరియు అది అక్కడ ప్రతి రకమైన ఫైల్ కోసం శోధిస్తుంది. 
 అది పీబాడీ. 
 సరే. 
 కాన్ఫిగర్ చేయడానికి మరికొన్ని వైపు పివిడిని ప్రయత్నిద్దాం. 
 సరే. 
 కాబట్టి ఇది అన్ని రకాల ఫైళ్ళను తెస్తుంది 
 వాటిలో కొన్ని కాన్ఫిగ్‌లు ఉన్నాయి. 
 కాబట్టి కొన్ని గేమింగ్ కాన్ఫిగరేషన్ 
 మేము లివర్పూల్ యొక్క ఈ ప్రారంభ ఆకృతీకరణను చూస్తాము. 

Telugu: 
 ఇప్పుడు, మీరు పాడటం మరియు URL వంటివి కూడా ఉపయోగించవచ్చు 
 మరియు మీరు వేరే మార్గాన్ని ఉపయోగించవచ్చు. 
 మరియు ఇది మీకు అన్ని విషయాలు ఇస్తుంది 
 వారి URL లో ఆ మార్గం. 
 కాబట్టి కింగ్ మొరటుగా మరియు డిజిటల్ పోకడలు 
 మరియు ఆండ్రాయిడ్‌ను ఎలా రూట్ చేయాలి కాబట్టి రూట్‌ను కట్టుకోండి 
 మరియు మీరు అందరిలాగానే చెప్పాలనుకుందాం 
 ఫైల్ రకంలో లేదా అనుకుందాం. 
 మీకు కొంత పొడిగింపు కావాలి కాబట్టి పిటిఎక్స్ పి బిటిడబ్ల్యూ. 
 అది పని చేస్తుందా? 
 జావాస్క్రిప్ట్ ఫైళ్ళ కోసం శోధిద్దాం. 
 సరే. 
 ఇది JS అని నేను అనుకుంటున్నాను. 
 సరే, అది కూడా పని చేసినట్లు లేదు. 
 ఆమె అంచనా వేసిన అన్ని విషయాలు ఇది మాకు చూపిస్తుంది. 
 లేదు, ఇది బాహ్య JS మాత్రమే. 
 నేను ఈ తప్పు చేస్తున్నాను. 
 కాబట్టి మీరు ఫైల్ రకాన్ని ఉపయోగించవచ్చు. 
 కాబట్టి ఫైల్ రకాన్ని చూద్దాం మరియు మేము పత్రాన్ని చూద్దాం. 
 కాబట్టి ఇవన్నీ పత్రాలు 
 మీరు ఫైల్ రకం విషయం వద్ద కనుగొనవచ్చు. 
 మరియు మీరు కూడా GS చేయవచ్చు, నేను .హిస్తున్నాను. 
 అవును. 

Hindi: 
 अब, आप कुछ गाना और URL का उपयोग भी कर सकते हैं 
 और आप कुछ अन्य मार्ग का उपयोग कर सकते हैं। 
 और इससे आपको सभी चीजें मिलेंगी 
 उनके URL में वह मार्ग। 
 तो राजा असभ्य और डिजिटल रुझान 
 और एंड्रॉइड को रूट करने के लिए रूट को कैसे तेज करें 
 और मान लीजिए कि आप सभी कुछ कहना चाहते हैं 
 फ़ाइल प्रकार या मान लें। 
 आप कुछ एक्सटेंशन चाहते हैं ताकि डॉट पी बीटीडब्लू पीटीपीएक्स करें। 
 क्या वह काम करता है? 
 चलो जावास्क्रिप्ट फ़ाइलों के लिए खोज करते हैं। 
 ठीक है। 
 मुझे लगता है कि यह जेएस है। 
 ठीक है, कि या तो काम करने के लिए प्रतीत नहीं होता। 
 यह हमें उन सभी चीजों को दिखाता है जो वह अनुमान लगाती हैं। 
 नहीं, यह सिर्फ बाहरी जेएस है। 
 मैं यह गलत कर रहा हूं। 
 तो अगर आप फ़ाइल प्रकार का उपयोग कर सकते हैं। 
 तो चलिए फ़ाइल प्रकार देखते हैं और हम डॉक्टर को देखते हैं। 
 तो ये सभी दस्तावेज हैं 
 कि आप फ़ाइल प्रकार चीज़ पर पा सकते हैं। 
 और तुम भी जी एस कर सकता है, मुझे लगता है। 
 हाँ। 

German: 
 Jetzt können Sie auch so etwas wie sing und URL verwenden 
 und Sie können eine andere Route verwenden. 
 Und das gibt dir alles 
 diese Route in der URL. 
 Also König unhöflich und digitale Trends 
 und wie man Wurzel Android so befestigen Sie die Wurzel 
 und nimm an, du willst so etwas wie alles sagen 
 in Dateityp oder annehmen. 
 Sie möchten eine Erweiterung, also Punkt P BTW die pptx. 
 Funktioniert es? 
 Lassen Sie uns nach JavaScript-Dateien suchen. 
 Okay. 
 Ich denke, es ist JS. 
 Okay, das scheint nicht zu funktionieren. 
 Dies zeigt uns alle Dinge, die sie schätzt. 
 Nein, es ist nur externes JS. 
 Ich mache das falsch. 
 So könnten Sie den Dateityp verwenden. 
 Schauen wir uns also den Dateityp an und schauen wir uns doc an. 
 Das sind also alle Dokumente 
 das könntest du an der dateitypsache finden. 
 Und man konnte auch GS tun, denke ich. 
 Ja. 

Urdu: 
 اب ، آپ گانا اور یو آر ایل کی طرح بھی کچھ استعمال کرسکتے ہیں 
 اور آپ کوئی دوسرا راستہ استعمال کرسکتے ہیں۔ 
 اور یہ آپ کو ساری چیزیں دے گا 
 یہ راستہ ان کے URL میں ہے۔ 
 تو کنگ بدتمیزی اور ڈیجیٹل رجحانات 
 اور Android کو جڑیں کس طرح جڑ سے مضبوط بنائیں 
 اور فرض کریں کہ آپ بھی کچھ ایسا ہی کہنا چاہتے ہیں 
 فائل کی قسم میں یا فرض کیج.۔ 
 اتنی اتنی BTW PPTX P ڈاٹ تم کچھ مدت ملازمت میں توسیع چاہتے ہیں. 
 کیا یہ کام کرتا ہے؟ 
 آئیے جاوا اسکرپٹ فائلوں کو تلاش کریں۔ 
 ٹھیک ہے. 
 میرے خیال میں یہ جے ایس ہے۔ 
 ٹھیک ہے ، اس سے بھی کام نہیں ہوتا ہے۔ 
 اس سے ہمیں وہ ساری چیزیں دکھائی دیتی ہیں جن کا وہ اندازہ لگاتا ہے۔ 
 نہیں ، یہ صرف بیرونی جے ایس ہے۔ 
 میں یہ غلط کر رہا ہوں۔ 
 لہذا آپ فائل ٹائپ استعمال کرسکتے ہیں۔ 
 تو آئیے فائل کی قسم دیکھیں اور ہم ڈاکٹر کو دیکھیں۔ 
 تو یہ سب دستاویزات ہیں 
 کہ آپ کو فائل ٹائپ چیز مل سکتی ہے۔ 
 میرا اندازہ ہے کہ آپ جی ایس بھی کرسکتے ہیں۔ 
 ہاں 

English: 
Now, you could also use
something like the sing and URL
and you can use
some other route.
And this will give
you all the things
that route in their URL.
So King rude and Digital Trends
and how to root Android
so fasten the root
and suppose you want
to say something like all
in file type or suppose.
You want some extension
so so dot P BTW the pptx.
Does that work?
Let's search for
JavaScript files.
Okay.
I think it's JS.
Okay, that doesn't seem
to work either.
This shows us all the things
that she estimate.
No, it's just external JS.
I'm doing this wrong.
So you could use file type.
So let's see file type
and we go see doc.
So these are all the documents
that you could find
at the file type thing.
And you could also
do GS, I guess.
Yeah.

Hindi: 
 यह आपको सभी जावास्क्रिप्ट फ़ाइलें हैं। 
 तो यह है कि आप Google का उपयोग वास्तव में संकीर्ण कैसे कर सकते हैं 
 नीचे अपनी खोजों 
 आप खोजशब्दों के एक विशेष सेट चाहते हैं लगता है, 
 और हम यह सुनिश्चित करना चाहते हैं कि हमें Google से पासवर्ड फ़ाइल प्राप्त हो। 
 ठीक है। 
 तो अब चलते हैं 
 विभिन्न चीजों के बारे में अधिक जानकारी में। 
 आप Google हैकिंग का उपयोग करके पा सकते हैं। 
 अब जबकि Google हैकिंग तकनीक वास्तव में उपयोगी है 
 Google में सामान्य खोज के लिए। 
 वे प्रवेश परीक्षकों के लिए भी उपयोगी हैं 
 या नैतिक हैकर। 
 आप जानकारी को कम कर सकते हैं 
 कि आप Google से प्राप्त करते हैं, आपको सिस्टम की एक विशिष्ट सूची मिलती है 
 यह असुरक्षित हो सकता है 
 इसलिए हम चीजें देख सकते हैं जैसे पृष्ठ हैं 
 कि शीर्षक त्रुटि में करते हैं। 
 इसलिए मैं पूरी जानकारी लेने जा रहा हूं। 
 इसलिए मान लीजिए कि हम शीर्षक में जाते हैं और हम त्रुटि कहते हैं 
 जैसा कि हमें हर तरह का सामान मिलता है 
 और हम खानों को Google भाग कर सकते हैं। 
 इसलिए अगर आपको कोई आपत्ति नहीं है तो Google आपको सामान नहीं दिखाएगा 
 यह Google से है। 
 इसलिए हमें एक विचरण प्रलेखन पृष्ठ मिलते हैं 
 विभिन्न विक्रेताओं और त्रुटियों के बारे में 
 वे समर्थन करते हैं। 
 तो यहाँ जावा त्रुटि के बारे में Oracle के बारे में एक डॉक्टर है, 

Telugu: 
 ఇది మీకు అన్ని జావాస్క్రిప్ట్ ఫైల్స్ ఇస్తుంది. 
 కాబట్టి మీరు ఇరుకైనదిగా Google ని ఎలా ఉపయోగించవచ్చు 
 మీ శోధనలను తగ్గించండి 
 మీకు నిర్దిష్ట కీలకపదాలు కావాలని అనుకుందాం, 
 మరియు మేము Google నుండి పాస్వర్డ్ ఫైల్ను పొందాము. 
 సరే. 
 కాబట్టి ఇప్పుడు వెళ్దాం 
 వివిధ విషయాల గురించి మరిన్ని వివరాలలోకి. 
 మీరు Google హ్యాకింగ్ ఉపయోగించి కనుగొనవచ్చు. 
 ఇప్పుడు గూగుల్ హ్యాకింగ్ పద్ధతులు నిజంగా ఉపయోగపడతాయి 
 Google లో సాధారణ శోధన కోసం. 
 చొచ్చుకుపోయే పరీక్షకులకు కూడా ఇవి ఉపయోగపడతాయి 
 లేదా నైతిక హ్యాకర్లు. 
 మీరు సమాచారాన్ని తగ్గించవచ్చు 
 మీరు Google నుండి పొందుతారు, మీకు నిర్దిష్ట వ్యవస్థల జాబితా లభిస్తుంది 
 అది హాని కలిగించవచ్చు 
 కాబట్టి పేజీల కోసం వెతకడం వంటి పనులను మనం చేయవచ్చు 
 అది టైటిల్ లోపం. 
 నేను మొత్తం సమాచారం పొందబోతున్నాను. 
 కాబట్టి మనం టైటిల్ లోకి వెళ్లి లోపం అని అనుకుందాం 
 మేము అన్ని రకాల అంశాలను పొందుతాము 
 మరియు మేము గనులను గూగుల్ భాగం చేయవచ్చు. 
 కాబట్టి మీరు పట్టించుకోకపోతే గూగుల్ మీకు అంశాలను చూపించదు 
 అది Google నుండి. 
 కాబట్టి మేము ఒక వైవిధ్యం డాక్యుమెంటేషన్ పేజీలను పొందుతాము 
 వివిధ విక్రేతలు మరియు లోపాల గురించి 
 వారు మద్దతు ఇస్తారు. 
 జావా లోపం గురించి ఒరాకిల్ గురించి ఇక్కడ ఒక పత్రం ఉంది, 

English: 
This is give you all
the JavaScript files are there.
So this is how you can use
Google to actually narrow
down your searches
to suppose you want
a particular set of keywords,
and we want to make sure we get
the password file from Google.
Okay.
So now let's go
into more details
about the various things.
You can find
using Google hacking.
Now while Google hacking
techniques are really useful
for just general
searching in Google.
They're also useful
for penetration testers
or ethical hackers.
You can narrow down information
that you get from Google you
get a specific list of systems
that may be vulnerable
so we can do things
like look for are pages
that do in the title error.
So I'm going to get
a whole bunch of information.
So suppose like we go in title
and we say error So
as that we get
all sorts of stuff
and we can do
the mines Google part.
So if you don't mind is
Google not show you the stuff
that's from Google.
So we get a variance
documentation pages
about different vendors
and the errors
that they support.
So here's one doc
about Oracle about Java error,

German: 
 Hier finden Sie alle JavaScript-Dateien, die vorhanden sind. 
 So können Sie Google verwenden, um tatsächlich einzugrenzen 
 Ihre Suche nach unten 
 anzunehmen Sie eine bestimmte Menge von Schlüsselwörtern möchten, 
 und wir möchten sicherstellen, dass wir die Passwortdatei von Google erhalten. 
 Okay. 
 Also jetzt lass uns gehen 
 in mehr Details über die verschiedenen Dinge. 
 Sie können mithilfe von Google Hacking finden. 
 Jetzt sind zwar Google-Hacking-Techniken wirklich nützlich 
 nur für die allgemeine Suche in Google. 
 Sie sind auch nützlich für Penetrationstester 
 oder ethischer Hacker. 
 Sie können Informationen eingrenzen 
 Wenn Sie von Google erhalten, erhalten Sie eine bestimmte Liste von Systemen 
 das kann anfällig sein 
 So können wir Dinge tun, wie Seiten suchen 
 das tu im titel fehler. 
 Also werde ich eine ganze Reihe von Informationen bekommen. 
 So nehme an, dass wir in Titel gehen und wir sagen, Fehler so 
 als das wir alle möglichen Sachen bekommen 
 und wir können den Minen-Google-Teil erledigen. 
 Also, wenn Sie nicht Verstand tun ist Google nicht das Zeug zeigen 
 das ist von Google. 
 So erhalten wir eine Varianzdokumentation 
 über verschiedene Anbieter und die Fehler 
 dass sie unterstützen. 
 Also hier ist eine doc über Oracle über Java-Fehler, 

Urdu: 
 اس سے آپ کو جاوا اسکرپٹ کی تمام فائلیں موجود ہیں۔ 
 لہذا آپ اس طرح گوگل کو حقیقت میں تنگ کرنے کے لئے استعمال کرسکتے ہیں 
 اپنی تلاشیاں نیچے کریں 
 فرض کریں کہ آپ مطلوبہ الفاظ کا ایک خاص مجموعہ چاہتے ہیں ، 
 اور ہم یہ یقینی بنانا چاہتے ہیں کہ ہمیں پاس ورڈ کی فائل گوگل سے ملے۔ 
 ٹھیک ہے. 
 تو اب چلیں 
 مختلف چیزوں کے بارے میں مزید تفصیلات میں۔ 
 آپ گوگل ہیکنگ کا استعمال کرتے ہوئے پا سکتے ہیں۔ 
 اب جبکہ گوگل ہیکنگ کی تکنیک واقعی کارآمد ہیں 
 گوگل میں صرف عام تلاش کے ل.۔ 
 وہ دخول جانچنے والوں کے لئے بھی کارآمد ہیں 
 یا اخلاقی ہیکر۔ 
 آپ معلومات کو تنگ کرسکتے ہیں 
 جو آپ کو گوگل سے ملتا ہے آپ کو سسٹم کی ایک مخصوص فہرست مل جاتی ہے 
 یہ کمزور ہوسکتا ہے 
 لہذا ہم ایسی چیزیں کرسکتے ہیں جیسے صفحات کے صفحات کی تلاش کریں 
 کہ عنوان غلطی میں کرتے ہیں. 
 تو میں پوری طرح سے معلومات حاصل کرنے جا رہا ہوں۔ 
 تو فرض کریں جیسے ہم عنوان میں جاتے ہیں اور ہم غلطی کہتے ہیں 
 جیسا کہ ہمیں ہر طرح کی چیزیں مل جاتی ہیں 
 اور ہم کانوں کو گوگل حصہ کر سکتے ہیں۔ 
 لہذا اگر آپ کو کوئی اعتراض نہیں ہے تو گوگل آپ کو چیزیں نہیں دکھائے گا 
 یہ گوگل سے ہے۔ 
 تو ہم نے ایک بادبانی دستاویزات کے صفحات حاصل 
 مختلف دکانداروں اور غلطیوں کے بارے میں 
 جس کی وہ حمایت کرتے ہیں۔ 
 تو جاوا کی خرابی کے بارے میں اوریکل کے بارے میں یہاں ایک دستاویز ہے۔ 

Urdu: 
 لیکن آپ جانتے ہو کہ کچھ اور مخصوص بات ہم حاصل کرسکتے ہیں 
 ہر طرح کی چیزوں سے متعلق غلطیاں۔ 
 لہذا اس طرح آپ گوگل ہیکنگ کی تکنیک استعمال کرسکتے ہیں 
 اپنے دخول آڈیٹر کے اپنے فائدے کے ل.۔ 
 آئیے اب بھی تم نامی کسی چیز کو ظاہر کرتے ہیں 
 گوگل ہیکنگ ڈیٹا بیس اب. 
 یہ اخلاقی ہیکر کے ل for بہت مفید ہے۔ 
 اب گوگل پر ہیکنگ کا ڈیٹا بیس بنایا گیا تھا 
 کئی سال پہلے جانی لانگ نامی ایک لڑکے کے ذریعہ 
 اس گوگل ہیکنگ ڈیٹا بیس کو کس نے ایک ساتھ شروع کیا 
 تلاش کی فہرست مرتب کرنا 
 اس سے دلچسپ معلومات سامنے آئیں گی۔ 
 اب جانی نے گوگل ہیکنگ پر ایک دو کتابیں لکھی ہیں۔ 
 تو ہم یہاں گوگل ہیکنگ ڈیٹا بیس ویب سائٹ پر ہیں 
 اور آپ ان سے بات کرتے ہوئے دیکھ سکتے ہیں 
 گوگل دستاویزات اور ہر طرح کی چیزوں کے بارے میں۔ 
 اب آپ دیکھ سکتے ہیں 
 کہ ہم طرح طرح کی تلاش کرسکتے ہیں 
 کیا یلسا بی سی بی ایس پی سے یہ کچھ پورٹل صفحات اب سامنے آئے ہیں۔ 
 آپ کچھ پاس ورڈ اے پی ایس پاس ورڈ اور URL لا سکتے ہیں۔ 
 اب یہ آپ کو ہر طرح کی چیزیں دے گا 
 گوگل پر فرض کریں کہ آپ گئے ہوں اور پی ایس پاس ورڈ کی طرح یو آر ایل۔ 

German: 
 Aber Sie wissen, was wir konkretisieren können 
 Fehler über alle möglichen anderen Dinge. 
 Das ist also, wie Sie die Google-Hacking-Technik verwenden könnten 
 zu Ihrem eigenen Vorteil Ihrer Penetrationstester. 
 Lassen Sie uns Ihnen jetzt auch etwas zeigen, das heißt 
 die Google-Hacking-Datenbank jetzt. 
 Dies ist sehr nützlich für einen ethischen Hacker. 
 Jetzt auf der Hacker-Datenbank Google erstellt wurde 
 vor einigen Jahren von einem Mann namens Johnny Long 
 Wer hat diese Google-Hacking-Datenbank zusammengestellt, um zu beginnen 
 um eine Liste mit Suchanfragen zu erstellen 
 das würde interessante Informationen bringen. 
 Jetzt hat Johnny ein paar Bücher über Google-Hacking geschrieben. 
 Also sind wir hier auf der Website der Google Hacking-Datenbank 
 und man kann sie reden sehen 
 über Google Text & Tabellen und alle möglichen Sachen. 
 Jetzt kannst du sehen 
 dass wir alle Arten von Suchen wie und Sie tun können 
 Sind Elsa BC B SP bringt dies einige Portalseiten hier raus. 
 Sie können einige Passwort APS Passwort und URL aufzurufen. 
 Jetzt geben diese Ihnen alle möglichen Sachen 
 Bei Google gehen Sie davon aus, dass Sie eine URL wie ein PS-Passwort verwenden. 

Telugu: 
 కానీ మేము పొందగలిగే మరింత నిర్దిష్టమైన విషయం మీకు తెలుసు 
 అన్ని రకాల ఇతర విషయాల గురించి లోపాలు. 
 కాబట్టి మీరు Google హ్యాకింగ్ పద్ధతిని ఎలా ఉపయోగించవచ్చు 
 మీ చొచ్చుకుపోయే టెస్టర్ యొక్క మీ స్వంత ప్రయోజనం కోసం. 
 ఇప్పుడు, మీకు పిలువబడేదాన్ని కూడా చూపిద్దాం 
 Google హ్యాకింగ్ డేటాబేస్ ఇప్పుడు. 
 నైతిక హ్యాకర్‌కు ఇది చాలా ఉపయోగపడుతుంది. 
 ఇప్పుడు గూగుల్ హ్యాకింగ్ డేటాబేస్ సృష్టించబడింది 
 చాలా సంవత్సరాల క్రితం జానీ లాంగ్ అనే వ్యక్తి చేత 
 ఈ Google హ్యాకింగ్ డేటాబేస్ను ప్రారంభించడానికి ఎవరు కలిసి ఉన్నారు 
 శోధనల జాబితాను సంకలనం చేయడానికి 
 ఇది ఆసక్తికరమైన సమాచారాన్ని తెస్తుంది. 
 ఇప్పుడు జానీ గూగుల్ హ్యాకింగ్‌లో కొన్ని పుస్తకాలు రాశారు. 
 కాబట్టి మేము ఇక్కడ గూగుల్ హ్యాకింగ్ డేటాబేస్ వెబ్‌సైట్‌లో ఉన్నాము 
 మరియు వారు మాట్లాడటం మీరు చూడవచ్చు 
 Google డాక్స్ మరియు అన్ని రకాల విషయాల గురించి. 
 ఇప్పుడు మీరు చూడవచ్చు 
 మేము మరియు మీ వంటి అన్ని రకాల శోధనలను మేము చేయగలము 
 ఎల్సా బిసి బి ఎస్పి ఇది ఇప్పుడు ఇక్కడ కొన్ని పోర్టల్ పేజీలను తెస్తుంది. 
 మీరు కొన్ని పాస్‌వర్డ్ APS పాస్‌వర్డ్ మరియు URL ను తీసుకురావచ్చు. 
 ఇప్పుడు ఇది మీకు అన్ని రకాల అంశాలను ఇస్తుంది 
 Google లో మీరు వెళ్లి PS పాస్‌వర్డ్ లాగా URL అనుకుందాం. 

English: 
but you know something more
specific we may be able to get
errors about all sorts
of other stuff.
So this is how you could use
the Google hacking technique
to your own advantage
of your penetration tester.
Now, let's also show
You something called
the Google hacking database now.
This is very useful
for an ethical hacker.
Now on the Google hacking
database was created
several years ago by
a guy called Johnny Long
who put this Google hacking
database together to begin
to compile a list of searches
that would bring
up interesting information.
Now Johnny has written a couple
of books on Google hacking.
So we're at the Google
hacking database website here
and you can see them talk
about Google Docs
and all sorts of stuff.
Now you can see
that we can do all sorts
of search like and you
are Elsa BC B SP this brings up
some portal Pages now out here.
You can bring up some password
APS password and URL.
Now this will give
you all sorts of stuff
on Google suppose you go and URL
like a PS password.

Hindi: 
 लेकिन आप हम प्राप्त करने में सक्षम हो सकता है और अधिक विशिष्ट कुछ पता 
 अन्य सामान के सभी प्रकार के बारे में त्रुटियाँ। 
 तो यह है कि आप Google हैकिंग तकनीक का उपयोग कैसे कर सकते हैं 
 अपने पैठ परीक्षक के अपने लाभ के लिए। 
 अब, आइए आपको भी दिखाते हैं कुछ कहा जाता है 
 Google हैकिंग डेटाबेस अब। 
 एथिकल हैकर के लिए यह बहुत उपयोगी है। 
 अब Google पर हैकिंग डेटाबेस बनाया गया था 
 कई साल पहले जॉनी लॉन्ग नामक एक व्यक्ति द्वारा 
 जिसने इस Google हैकिंग डेटाबेस को शुरू करने के लिए एक साथ रखा 
 खोजों की एक सूची संकलित करने के लिए 
 यह दिलचस्प जानकारी लाएगा। 
 अब जॉनी गूगल हैकिंग पर पुस्तकों के एक जोड़े लिखा है। 
 तो हम यहां Google हैकिंग डेटाबेस वेबसाइट पर हैं 
 और आप उन्हें बात करते देख सकते हैं 
 Google डॉक्स और सभी प्रकार के सामान के बारे में। 
 अब आप देख सकते हैं 
 कि हम आपकी और आपकी तरह की खोज कर सकें 
 एल्सा बीसी बी एसपी हैं यह कुछ पोर्टल पेजों को अब यहां लाता है। 
 आप कुछ पासवर्ड APS पासवर्ड और URL ला सकते हैं। 
 अब यह आपको हर तरह का सामान देगा 
 Google पर मान लीजिए कि आप जाते हैं और PS पासवर्ड की तरह URL करते हैं। 

English: 
Now, you can get all sorts
of stuff like which have
passwords in their URL.
So maybe you can just guess
a password from there to now
that was Google hacking
so Google hacking
entries and they also,
Number of categories
and that you can look through
to find some specific things.
So you may be interested
in of course
and you will search
specific information that you
may be looking for with regards
to specific product.
For example, let me
just show you XY database.
These are all
the certain types of stuff.
You can go through out here.
And as you see we have all sorts
of sound like is
an SQL injection thing.
This is something
regarding Pier archived ours.
So these let you get a foothold
in the some password cracking.
Alms and you can do
some Brute Force checking
and you can see here
if it talks about the type
of searches and what it reveals.
You can just click here
on Google search engine
will actually bring up
Google fit a list of responses
that Google generates.
So let's look at this one here.
This type is a log.
So this is something
about cross-site scripting logs

Hindi: 
 अब, आप सभी प्रकार प्राप्त कर सकते हैं 
 सामान की तरह जो उनके यूआरएल में पासवर्ड है। 
 तो हो सकता है आप अभी वहाँ से एक पासवर्ड अनुमान लगा सकते हैं 
 वह Google हैकिंग था 
 इसलिए Google हैकिंग प्रविष्टियों और वे भी, 
 श्रेणियों की संख्या 
 और आप कुछ विशिष्ट चीजों को खोजने के माध्यम से देख सकते हैं कि। 
 तो आप निश्चित रूप से रुचि हो सकती है 
 और आप विशिष्ट जानकारी खोजेंगे जो आप 
 विशिष्ट उत्पाद के संबंध में खोज की जा सकती है। 
 उदाहरण के लिए, मुझे केवल आपके XY डेटाबेस दिखा सकते हैं। 
 ये सभी निश्चित प्रकार के सामान हैं। 
 आप यहां से गुजर सकते हैं। 
 और जैसा कि आप देखते हैं कि हमारे पास सभी प्रकार हैं 
 ध्वनि की तरह एक SQL इंजेक्शन बात है। 
 यह पियर के संबंध में कुछ है। 
 तो ये आपको कुछ पासवर्ड क्रैक करने में एक पैर जमाने देते हैं। 
 अलार्म और आप कुछ ब्रूट फोर्स की जाँच कर सकते हैं 
 और आप यहाँ देख सकते हैं 
 यदि यह खोजों के प्रकार के बारे में बात करता है और इससे क्या पता चलता है। 
 आप बस Google खोज इंजन पर यहाँ क्लिक कर सकते हैं 
 वास्तव में प्रतिक्रियाओं की एक सूची के लिए Google फिट लाएगा 
 वह Google उत्पन्न करता है। 
 तो आइए इस एक को यहां देखें। 
 यह प्रकार एक लॉग है। 
 तो यह क्रॉस-साइट स्क्रिप्टिंग लॉग के बारे में कुछ है 

Urdu: 
 اب ، آپ ہر طرح کے حاصل کر سکتے ہیں 
 ایسی چیزوں کی جیسے جس کے URL میں پاس ورڈ ہوں۔ 
 تو ہوسکتا ہے کہ آپ ابھی سے ابھی تک کسی پاس ورڈ کا اندازہ لگاسکیں 
 وہ گوگل ہیکنگ تھا 
 لہذا گوگل ہیکنگ کے اندراجات اور وہ بھی ، 
 زمرے کی تعداد 
 اور یہ کہ آپ کچھ مخصوص چیزیں تلاش کرسکتے ہیں۔ 
 لہذا آپ کو یقینا in اس میں دلچسپی ہوسکتی ہے 
 اور آپ مخصوص معلومات تلاش کریں گے جو آپ ہیں 
 ہوسکتا ہے کہ مخصوص مصنوع کے حوالے سے تلاش کر رہے ہو۔ 
 مثال کے طور پر، مجھے صرف آپ XY ڈیٹا بیس ظاہر کرتے ہیں. 
 یہ تمام مخصوص قسم کی چیزیں ہیں۔ 
 آپ یہاں سے گزر سکتے ہیں۔ 
 اور جیسا کہ آپ دیکھتے ہیں کہ ہمارے پاس ہر طرح کا ہے 
 آواز کی طرح ایس کیو ایل انجکشن کی چیز ہے۔ 
 یہ پیئر سے ہماری آرکائو کی بابت کچھ ہے۔ 
 تو یہ آپ کو کچھ پاس ورڈ کریکنگ میں ایک قدم رکھنے دیں۔ 
 بھیک اور آپ کچھ بروٹ فورس چیکنگ کرسکتے ہیں 
 اور آپ یہاں دیکھ سکتے ہیں 
 اگر یہ تلاش کی قسم کے بارے میں بات کرتا ہے اور اس سے کیا پتہ چلتا ہے۔ 
 آپ صرف گوگل سرچ انجن پر یہاں کلک کرسکتے ہیں 
 اصل میں گوگل کو جوابات کی فہرست میں لائے گا 
 جو گوگل تیار کرتا ہے۔ 
 تو آئیے یہاں اسے دیکھتے ہیں۔ 
 یہ قسم ایک لاگ ہے۔ 
 تو یہ کراس سائٹ اسکرپٹنگ لاگز کے بارے میں کچھ ہے 

German: 
 Jetzt können Sie alle Arten bekommen 
 Sachen wie die haben Passwörter in der URL. 
 Vielleicht können Sie nur ein Passwort erraten von dort jetzt 
 Das war Google Hacking 
 also Google Hacking Einträge und sie auch, 
 Anzahl der Kategorien 
 und dass man durch aussehen einige spezielle Dinge zu finden. 
 Das könnte Sie natürlich interessieren 
 und Sie werden bestimmte Informationen suchen, die Sie 
 suchen können in Bezug auf die spezifischen Produkt. 
 Zum Beispiel, lassen Sie mich Ihnen zeigen, XY-Datenbank. 
 Dies sind alles bestimmte Arten von Sachen. 
 Sie können hier raus gehen. 
 Und wie Sie sehen, haben wir alle möglichen 
 von Sound wie eine SQL-Injection-Sache. 
 Dies ist etwas in Bezug auf Pier bei uns archiviert. 
 Auf diese Weise können Sie beim Knacken von Passwörtern Fuß fassen. 
 Almosen und Sie können einige Brute-Force-Prüfungen durchführen 
 und Sie können hier sehen 
 ob es um die Art der Suche geht und was es enthüllt. 
 Sie können einfach hier auf die Google-Suchmaschine klicken 
 wird tatsächlich Google fit eine Liste von Antworten bringen 
 dass Google generiert. 
 Schauen wir uns diesen hier an. 
 Dieser Typ ist ein Protokoll. 
 Hier geht es also um Cross-Site-Scripting-Protokolle 

Telugu: 
 ఇప్పుడు, మీరు అన్ని రకాల పొందవచ్చు 
 వారి URL లో పాస్‌వర్డ్‌లను కలిగి ఉన్న అంశాలు. 
 కాబట్టి మీరు అక్కడ నుండి ఇప్పటి వరకు పాస్వర్డ్ను ess హించవచ్చు 
 అది గూగుల్ హ్యాకింగ్ 
 కాబట్టి గూగుల్ హ్యాకింగ్ ఎంట్రీలు మరియు అవి కూడా, 
 వర్గాల సంఖ్య 
 మరియు మీరు కొన్ని నిర్దిష్ట విషయాలను కనుగొనడానికి చూడవచ్చు. 
 కాబట్టి మీకు కోర్సు పట్ల ఆసక్తి ఉండవచ్చు 
 మరియు మీరు నిర్దిష్ట సమాచారాన్ని మీరు శోధిస్తారు 
 నిర్దిష్ట ఉత్పత్తికి సంబంధించి వెతుకుతూ ఉండవచ్చు. 
 ఉదాహరణకు, నేను మీకు XY డేటాబేస్ను చూపిస్తాను. 
 ఇవన్నీ కొన్ని రకాల అంశాలు. 
 మీరు ఇక్కడకు వెళ్ళవచ్చు. 
 మరియు మీరు చూసేటప్పుడు మాకు అన్ని రకాల ఉన్నాయి 
 ఒక SQL ఇంజెక్షన్ విషయం వంటి ధ్వని. 
 ఇది పీర్ ఆర్కైవ్ చేసిన మాది. 
 కాబట్టి ఇవి కొన్ని పాస్‌వర్డ్ క్రాకింగ్‌లో మీకు పట్టు సాధించగలవు. 
 భిక్ష మరియు మీరు కొన్ని బ్రూట్ ఫోర్స్ తనిఖీ చేయవచ్చు 
 మరియు మీరు ఇక్కడ చూడవచ్చు 
 ఇది శోధనల రకం గురించి మరియు అది వెల్లడించే దాని గురించి మాట్లాడితే. 
 మీరు గూగుల్ సెర్చ్ ఇంజిన్‌లో ఇక్కడ క్లిక్ చేయవచ్చు 
 వాస్తవానికి Google ప్రతిస్పందనల జాబితాను సరిపోతుంది 
 Google ఉత్పత్తి చేస్తుంది. 
 కాబట్టి ఇక్కడ దీనిని చూద్దాం. 
 ఈ రకం లాగ్. 
 కాబట్టి ఇది క్రాస్-సైట్ స్క్రిప్టింగ్ లాగ్‌ల గురించి 

English: 
and we can also
see some party logs
if I was not wrong
so some denial-of-service POC
and we can see a bunch of stuff
and if you continue
to scroll down there,
Our interesting information
in here so somehow
somebody's got a party log
that has a lot of information.
They've got it up
on a website and basically
bunch of information
that you can see you can also
get some surveillance video
sometimes and you can look
into them and this basically
how you could use Google.
So it's basically a list of
queries that you can go through
and this is a very useful site
if you are a penetration tester
and looking for some help
with your Google
hacking terminologies,
so that's it for
Or Google hacking now.
Let's move on.
Okay.
So now it's time
for some networking fundamentals
and what better place
to begin with dcpip.
Now we're going to be talking
about the history of dcpip
and the network
that eventually morphed
into the thing
that we now call the internet.
So this thing began
in 1969 and it spun

German: 
 und wir können auch einige Party-Protokolle sehen 
 wenn ich mich nicht geirrt hätte 
 Also einige Denial-of-Service-POC und wir können eine Reihe von Sachen sehen 
 und wenn Sie dort weiter runterscrollen, 
 Unsere interessante Informationen 
 Irgendwie hat hier jemand ein Party-Log 
 das hat eine Menge Informationen. 
 Sie haben es auf einer Website und im Grunde genommen 
 Menge an Informationen 
 Damit Sie sehen können, können Sie auch ein Überwachungsvideo bekommen 
 manchmal und man kann sie untersuchen und das im Grunde 
 wie Sie Google verwenden könnten. 
 So ist es im Grunde eine Liste von Abfragen, die Sie gehen können, durch 
 und das ist eine sehr nützliche Seite 
 Wenn Sie ein Penetrationstester sind und Hilfe suchen 
 mit Ihren Google-Hacking-Terminologien, 
 das wars für 
 Oder Google jetzt hacken. 
 Lass uns weitermachen. 
 Okay. 
 Jetzt ist es Zeit für ein paar Grundlagen zum Netzwerken 
 und was einen besseren Ort mit DCPIP zu beginnen. 
 Jetzt werden wir über die Geschichte der DCPIP zu sprechen 
 und das Netzwerk 
 das verwandelte sich schließlich in das Ding 
 dass wir jetzt das Internet nennen. 
 So begann das Ding im Jahr 1969 und es gesponnen 

Urdu: 
 اور ہم کچھ پارٹی لاگز بھی دیکھ سکتے ہیں 
 اگر میں غلط نہ تھا 
 لہذا کچھ انکار-خدمت POC اور ہم چیزوں کا ایک گروپ دیکھ سکتے ہیں 
 اور اگر آپ وہاں نیچے سکرول کرتے رہتے ہیں تو ، 
 ہماری دلچسپ معلومات 
 یہاں تو کسی طرح کسی کو پارٹی لاگ ملا 
 اس میں بہت ساری معلومات ہیں۔ 
 انہوں نے یہ ایک ویب سائٹ اور بنیادی طور پر حاصل کیا ہے 
 معلومات کا گروپ 
 جس سے آپ دیکھ سکتے ہیں کہ آپ کچھ نگرانی ویڈیو بھی حاصل کرسکتے ہیں 
 کبھی کبھی اور آپ ان کو اور اس کی بنیادی طور پر نگاہ ڈال سکتے ہیں 
 آپ گوگل کو کیسے استعمال کرسکتے ہیں۔ 
 تو یہ بنیادی طور پر ان سوالات کی ایک فہرست ہے جس سے آپ گزر سکتے ہیں 
 اور یہ ایک بہت ہی کارآمد سائٹ ہے 
 اگر آپ دخول جانچنے والے ہیں اور کچھ مدد کے لئے تلاش کر رہے ہیں 
 آپ کی گوگل ہیکنگ کی اصطلاحات کے ساتھ ، 
 تو اس کے لئے ہے 
 یا گوگل ہیکنگ۔ 
 چلیں آگے بڑھیں۔ 
 ٹھیک ہے. 
 لہذا اب وقت آگیا ہے کہ کچھ نیٹ ورکنگ کے بنیادی اصولوں کا 
 اور dcpip کے ساتھ شروع کرنے کے لئے کیا بہتر جگہ ہے۔ 
 اب ہم dcpip کی تاریخ کے بارے میں بات کرنے جارہے ہیں 
 اور نیٹ ورک 
 کہ آخر کار اس چیز میں ڈھل گیا 
 کہ اب ہم انٹرنیٹ کہتے ہیں۔ 
 تو اس چیز کا آغاز 1969 میں ہوا تھا اور یہ کفایت کرتا تھا 

Telugu: 
 మరియు మేము కొన్ని పార్టీ లాగ్లను కూడా చూడవచ్చు 
 నేను తప్పు చేయకపోతే 
 కాబట్టి సేవ యొక్క కొన్ని తిరస్కరణ POC మరియు మేము కొంత అంశాలను చూడవచ్చు 
 మరియు మీరు అక్కడ క్రిందికి స్క్రోల్ చేస్తూ ఉంటే, 
 మా ఆసక్తికరమైన సమాచారం 
 ఇక్కడ కాబట్టి ఎవరో ఒకరికి పార్టీ లాగ్ వచ్చింది 
 అది చాలా సమాచారాన్ని కలిగి ఉంది. 
 వారు దానిని వెబ్‌సైట్‌లో మరియు ప్రాథమికంగా పొందారు 
 సమాచార సమూహం 
 మీరు కొన్ని నిఘా వీడియోను కూడా చూడవచ్చు 
 కొన్నిసార్లు మరియు మీరు వాటిని మరియు ఇది ప్రాథమికంగా చూడవచ్చు 
 మీరు Google ను ఎలా ఉపయోగించగలరు. 
 కనుక ఇది ప్రాథమికంగా మీరు వెళ్ళగల ప్రశ్నల జాబితా 
 మరియు ఇది చాలా ఉపయోగకరమైన సైట్ 
 మీరు చొచ్చుకుపోయే పరీక్షకుడు మరియు కొంత సహాయం కోసం చూస్తున్నట్లయితే 
 మీ Google హ్యాకింగ్ పరిభాషలతో, 
 కాబట్టి అది కోసం 
 లేదా ఇప్పుడు గూగుల్ హ్యాకింగ్. 
 ముందుకు వెళ్దాం. 
 సరే. 
 కాబట్టి ఇప్పుడు కొన్ని నెట్‌వర్కింగ్ ఫండమెంటల్స్‌కు సమయం వచ్చింది 
 మరియు dcpip తో ప్రారంభించడానికి ఏ మంచి ప్రదేశం. 
 ఇప్పుడు మనం dcpip చరిత్ర గురించి మాట్లాడబోతున్నాం 
 మరియు నెట్‌వర్క్ 
 అది చివరికి విషయం లోకి మారిపోయింది 
 మేము ఇప్పుడు ఇంటర్నెట్ అని పిలుస్తాము. 
 కాబట్టి ఈ విషయం 1969 లో ప్రారంభమైంది మరియు అది తిరుగుతుంది 

Hindi: 
 और हम कुछ पार्टी लॉग भी देख सकते हैं 
 अगर मैं गलत नहीं था 
 तो कुछ इनकार-सेवा POC और हम सामान का एक गुच्छा देख सकते हैं 
 और अगर आप वहाँ नीचे स्क्रॉल करना जारी रखते हैं, 
 हमारी रोचक जानकारी 
 यहाँ किसी भी तरह से किसी को एक पार्टी लॉग इन किया है 
 जिसके पास बहुत सारी जानकारी है। 
 वे इसे एक वेबसाइट और मूल रूप से प्राप्त कर चुके हैं 
 जानकारी का गुच्छा 
 आप देख सकते हैं कि आप कुछ निगरानी वीडियो भी प्राप्त कर सकते हैं 
 कभी-कभी और आप मूल रूप से उनमें और इस पर गौर कर सकते हैं 
 आप Google का उपयोग कैसे कर सकते हैं। 
 तो यह मूल रूप से प्रश्नों है कि आप के माध्यम से जा सकते हैं की एक सूची है 
 और यह एक बहुत ही उपयोगी साइट है 
 यदि आप एक प्रवेश परीक्षक हैं और कुछ मदद की तलाश कर रहे हैं 
 आपकी Google हैकिंग शब्दावली के साथ, 
 तो यह बात है 
 या अब Google हैकिंग। 
 पर चलते हैं। 
 ठीक है। 
 तो अब यह कुछ नेटवर्किंग फंडामेंटल के लिए समय है 
 और dcpip से शुरुआत करने के लिए इससे बेहतर जगह और क्या हो सकती है। 
 अब हम dcpip के इतिहास के बारे में बात करने जा रहे हैं 
 और नेटवर्क 
 वह अंततः बात में बदल गया 
 जिसे हम अब इंटरनेट कहते हैं। 
 तो यह बात 1969 में शुरू हुआ और यह काता 

Hindi: 
 इस सरकारी संगठन से जिसे अरपा कहा जाता है 
 जो उन्नत अनुसंधान परियोजनाओं एजेंसी और वे 
 कंप्यूटर नेटवर्क बनाने का विचार था 
 यह एक निश्चित प्रकार के लिए लचीला था 
 सैन्य हमलों का 
 और इस नेटवर्क के लिए विचार था 
 जो कुछ प्रकार के युद्ध और युद्ध जैसी स्थितियों से बच सकता था। 
 तो बीबीएन के प्रस्तावों के लिए हमारा अनुरोध इस प्रतिशत से बाहर है, 
 जो बोल्ट बेरेनेक और न्यूमैन हैं और वे पहले थे 
 और ध्वनिक परामर्श कंपनी और वे जीत गए 
 निर्माण का ठेका 
 क्या कहा जाता था। 
 पहला कनेक्शन 1969 में हुआ था। 
 तो वहीं से हमें यह विचार मिलता है 
 कि इंटरनेट 1969 में शुरू हुआ और इंटरनेट 
 अब हम इसे कहते हैं तो फिर हम शुरू लेकिन यह ARPANET दूँ 
 और अक्सर इसका एक लंबा इतिहास रहा है 
 यह NSF नेट के माध्यम से जाता है 
 1980 के दशक में और उसके बाद arpanet decommissioned की तरह था 
 और अन्य नेटवर्क का एक बहुत इस में जोड़े गये 
 इस बात को nsfnet कहा जाता है 
 उसके बाद हम इंटरनेट पर कॉल करते हैं 
 और एक बार बहुत सारे अन्य नेटवर्क जुड़े हुए थे 
 arpanet पर इसके पहले प्रोटोकॉल में 

English: 
out of this government
organization called arpa
which Advanced research
projects agency and they
had an idea to create
a computer network
that was resilient
to a certain type
of military attacks
and the idea was
to have This network
that could survive certain types
of war and warlike conditions.
So our percent out this request
for proposals to BBN,
which is Bolt beranek and Newman
and they were previously
and acoustical consulting
company and they won
the contract to build
what was called the arpanet.
The first connection
was in 1969.
So that's where we get the idea
that the internet began
in 1969 and the internet
as we call it now Then
Shall We Begin but arpanet it
and often it has a long history
that goes goes through NSF net
in 1980s and after arpanet
was sort of decommissioned
and a lot of other networks
were folded into this
this thing called nsfnet
that then turned into
what we now call the internet
and once a lot of other
networks were connected
into its first protocol
on the arpanet

Telugu: 
 అర్పా అని పిలువబడే ఈ ప్రభుత్వ సంస్థ నుండి 
 ఇది అధునాతన పరిశోధన ప్రాజెక్టుల ఏజెన్సీ మరియు అవి 
 కంప్యూటర్ నెట్‌వర్క్‌ను సృష్టించే ఆలోచన వచ్చింది 
 అది ఒక నిర్దిష్ట రకానికి స్థితిస్థాపకంగా ఉంటుంది 
 సైనిక దాడుల 
 మరియు ఈ నెట్‌వర్క్ కలిగి ఉండాలనే ఆలోచన ఉంది 
 ఇది కొన్ని రకాల యుద్ధం మరియు యుద్ధ పరిస్థితుల నుండి బయటపడగలదు. 
 కాబట్టి BBN కు ప్రతిపాదనల కోసం మా అభ్యర్థన ఈ శాతం, 
 ఇది బోల్ట్ బెరనెక్ మరియు న్యూమాన్ మరియు వారు గతంలో ఉన్నారు 
 మరియు శబ్ద కన్సల్టింగ్ సంస్థ మరియు వారు గెలిచారు 
 నిర్మించడానికి ఒప్పందం 
 అర్పనెట్ అని పిలుస్తారు. 
 మొదటి కనెక్షన్ 1969 లో జరిగింది. 
 కాబట్టి అక్కడే మాకు ఆలోచన వస్తుంది 
 ఇంటర్నెట్ 1969 లో ప్రారంభమైంది మరియు ఇంటర్నెట్ 
 మేము ఇప్పుడు పిలుస్తున్నట్లుగా అప్పుడు మనం ప్రారంభిస్తాము కాని దానిని ఆర్పనెట్ చేయండి 
 మరియు తరచుగా దీనికి సుదీర్ఘ చరిత్ర ఉంది 
 అది NSF నెట్ ద్వారా వెళుతుంది 
 1980 లలో మరియు అర్పనెట్ రద్దు చేయబడిన తరువాత 
 మరియు చాలా ఇతర నెట్‌వర్క్‌లు దీనికి ముడుచుకున్నాయి 
 ఈ విషయం nsfnet అని పిలుస్తారు 
 అది ఇప్పుడు మనం ఇంటర్నెట్ అని పిలుస్తాము 
 మరియు ఒకసారి చాలా ఇతర నెట్‌వర్క్‌లు కనెక్ట్ చేయబడ్డాయి 
 అర్పనెట్‌లోని దాని మొదటి ప్రోటోకాల్‌లోకి 

Urdu: 
 ارپا نامی اس سرکاری تنظیم سے باہر 
 جدید تحقیقاتی منصوبوں کی ایجنسی اور وہ 
 کمپیوٹر نیٹ ورک بنانے کا خیال تھا 
 یہ ایک خاص قسم کے لچکدار تھا 
 فوجی حملوں کا 
 اور خیال یہ تھا کہ یہ نیٹ ورک ہے 
 کہ جنگ اور جنگی حالات کے کچھ اقسام زندہ رہ سکتا ہے. 
 لہذا بی بی این کو تجاویز دینے کی ہماری درخواست خارج کردی گئی ہے۔ 
 جو بولٹ beranek اور نیومین ہے اور وہ پہلے تھے 
 اور صوتی مشورتی کمپنی اور وہ جیت گئے 
 تعمیر کرنے کا معاہدہ 
 جسے ارپنیٹ کہتے تھے۔ 
 پہلا تعلق 1969 میں ہوا تھا۔ 
 لہذا اسی جگہ سے ہمیں خیال آتا ہے 
 کہ انٹرنیٹ کی شروعات 1969 اور انٹرنیٹ سے ہوئی 
 جیسا کہ اب ہم اسے کہتے ہیں پھر ہم شروع کریں لیکن اس کو ارپینٹ کریں 
 اور اکثر اس کی لمبی تاریخ ہوتی ہے 
 یہ NSF نیٹ سے گزرتا ہے 
 1980 کی دہائی میں اور ارپنیٹ کے بعد اس طرح کا خاتمہ ہوا 
 اور بہت سارے دوسرے نیٹ ورکس کو اس میں جوڑ دیا گیا 
 اس چیز کو nsfnet کہا جاتا ہے 
 اس کے بعد ہم اب انٹرنیٹ کو کہتے ہیں 
 اور ایک بار بہت سارے نیٹ ورکس جڑے ہوئے تھے 
 ارپنیٹ پر اپنے پہلے پروٹوکول میں 

German: 
 aus dieser Regierungsorganisation namens arpa 
 Welche Agentur für fortgeschrittene Forschungsprojekte und welche 
 hatte eine Idee, ein Computernetzwerk zu erstellen 
 das war robust auf einen bestimmten Typ 
 von militärischen Angriffen 
 und die Idee war, dieses Netzwerk zu haben 
 das könnte bestimmte Arten von Krieg und kriegerischen Bedingungen überleben. 
 So ist unser Prozent aus dieser Aufforderung zur Einreichung von Vorschlägen zu BBN, 
 Das ist Bolt Beranek und Newman und sie waren zuvor 
 und akustische Beratungsfirma und sie haben gewonnen 
 der auftrag zu bauen 
 Was war das ARPANET genannt. 
 Die erste Verbindung war im Jahr 1969. 
 Hier kommen wir auf die Idee 
 dass das Internet im Jahr 1969 begann und das Internet 
 wie wir es nennen jetzt Dann werden wir beginnen, aber es ARPANET 
 und oft hat es eine lange Geschichte 
 das geht über nsf net 
 in den 1980er Jahren und nach dem ARPANET wurde Art außer Dienst gestellt 
 und viele andere Netze wurden in dieser gefalteten 
 dieses Ding namens nsfnet 
 das wurde dann zu dem, was wir jetzt das Internet nennen 
 und einmal waren viele andere Netzwerke verbunden 
 in seine erste Protokoll über das ARPANET 

Urdu: 
 ابتدا میں 18 سے 22 پروٹوکول تھے ، 
 جو مواصلات کی وضاحت کرنے والا بہت پہلے پروٹوکول ہے 
 ارپنیٹ پر اور اسے 1822 پروٹوکول کہا گیا 
 کیونکہ بی بی این کی رپورٹ 1822 جو بیان کرتی ہے 
 یہ جلد اور اس کے بعد کیسے کام کرتا ہے۔ 
 یہ صرف تمام نیٹ ورک کنٹرول پروگرام تھا 
 اور نیٹ ورک کنٹرول پروگرام پر مشتمل تھا 
 ارپنیٹ میزبان سے میزبان پروٹوکول اور ابتدائی کنٹرول پروٹوکول کی۔ 
 اب ، وہ یقینی طور پر براہ راست ارتباط نہیں ہیں 
 یا یہاں ایک مشابہت۔ 
 لیکن اگر آپ سوچنا چاہتے ہیں 
 اس کے بارے میں خاص طور پر جہاں آپ کہہ سکتے ہیں 
 کہ ارپنیٹ میزبان سے میزبان پروٹوکول کی طرح یو ڈی پی ہے 
 اور ابتدائی کنکشن پروٹوکول یا ICP۔ 
 یہ ٹی سی پی کی طرح ہے۔ 
 تو میزبان سے میزبان پروٹوکول فراہم کیا گیا 
 میزبانوں کے مابین ایک غیر مستقیم بہاؤ کنٹرول بھاپ ندی۔ 
 جو تھوڑا سا UDP اور ICP کی طرح لگ رہا تھا 
 دو میزبانوں کے درمیان اسٹریمز کا دو جہتی جوڑا فراہم کیا۔ 
 اور پھر ، یہ کامل معلومات نہیں ہیں۔ 
 وہ لیکن میزبان سے میزبان پروٹوکول تھوڑا سا ہوں 
 جیسے یو ڈی پی اور آئی سی پی تھوڑا سا ہے 
 جیسے ٹی سی پی اب اب پہلے راؤٹر کو بلایا گیا تھا 
 ایک انٹرفیس میسج پروسیسر اور یہ بی بی این نے تیار کیا تھا۔ 

German: 
 anfangs gab es 18 bis 22 protokolle, 
 Das ist das erste Protokoll, das die Kommunikation definiert 
 auf ARPANET und es wurde 1822 Protokoll genannt 
 weil BBN Report 1822, die beschreibt, 
 wie es kurz danach funktioniert. 
 Man denke nur an das gesamte Netzwerksteuerungsprogramm 
 und das Netzwerksteuerungsprogramm bestand aus 
 des ARPANET Host-zu-Host-Protokoll und einem anfänglichen Steuerprotokoll. 
 Nun, sie sind sicherlich keine direkte Korrelation 
 oder eine Analogie hier. 
 Aber wenn du nachdenken willst 
 darüber insbesondere wo kann man sagen, 
 Das Arpanet-Host-zu-Host-Protokoll ähnelt UDP 
 und anfängliches Verbindungsprotokoll oder ICP. 
 Es ist ein bisschen wie TCP. 
 So ist das Host-to-Host-Protokoll zur Verfügung gestellt 
 Ein Dampfstrom mit unidirektionaler Durchflussregelung zwischen Hosts. 
 Was ein bisschen nach UDP und ICP klang 
 ein bidirektionales Paar von Strömen zwischen zwei Hosts vorgesehen. 
 Und wieder sind diese nicht vollkommenes Wissen. 
 Er ist aber das Host-zu-Host-Protokoll ist ein bisschen ich 
 wie UDP und ICP ist ein bisschen 
 wie TCP wurde nun jetzt der erste Router genannt 
 eine Schnittstelle Nachrichtenprozessor und wurde von BBN entwickelt. 

Telugu: 
 ప్రారంభంలో 18 నుండి 22 ప్రోటోకాల్‌లు ఉన్నాయి, 
 ఇది కమ్యూనికేషన్‌ను నిర్వచించే మొదటి ప్రోటోకాల్ 
 అర్పనెట్ మీద మరియు దీనిని 1822 ప్రోటోకాల్ అని పిలుస్తారు 
 ఎందుకంటే BBN రిపోర్ట్ 1822 ఇది వివరిస్తుంది 
 ఇది త్వరలో మరియు తరువాత ఎలా పనిచేస్తుంది. 
 ఇది అన్ని నెట్‌వర్క్ కంట్రోల్ ప్రోగ్రామ్ గురించి ఆలోచించింది 
 మరియు నెట్‌వర్క్ నియంత్రణ ప్రోగ్రామ్‌ను కలిగి ఉంది 
 ఆర్పనెట్ హోస్ట్-టు-హోస్ట్ ప్రోటోకాల్ మరియు ప్రారంభ నియంత్రణ ప్రోటోకాల్. 
 ఇప్పుడు, అవి ఖచ్చితంగా ప్రత్యక్ష సహసంబంధం కాదు 
 లేదా ఇక్కడ ఒక సారూప్యత. 
 కానీ మీరు ఆలోచించాలనుకుంటే 
 దాని గురించి ప్రత్యేకంగా మీరు చెప్పగలను 
 అర్పనెట్ హోస్ట్-టు-హోస్ట్ ప్రోటోకాల్ UDP లాగా ఉంటుంది 
 మరియు ప్రారంభ కనెక్షన్ ప్రోటోకాల్ లేదా ICP. 
 ఇది టిసిపి లాంటిది. 
 కాబట్టి హోస్ట్-టు-హోస్ట్ ప్రోటోకాల్ అందించబడింది 
 అతిధేయల మధ్య ఏక దిశ ప్రవాహ నియంత్రణ ఆవిరి ప్రవాహం. 
 ఇది UDP మరియు ICP లాగా కొద్దిగా అనిపించింది 
 రెండు హోస్ట్‌ల మధ్య ద్వి-దిశాత్మక జత ప్రవాహాలను అందించింది. 
 మరలా, ఇవి పరిపూర్ణ జ్ఞానం కాదు. 
 అతను కానీ హోస్ట్-టు-హోస్ట్ ప్రోటోకాల్ కొంచెం నేను 
 UDP మరియు ICP వంటివి కొద్దిగా ఉన్నాయి 
 TCP లాగా ఇప్పుడు మొదటి రౌటర్ పిలువబడింది 
 ఇంటర్ఫేస్ సందేశ ప్రాసెసర్ మరియు దీనిని BBN అభివృద్ధి చేసింది. 

Hindi: 
 शुरू में 18 से 22 प्रोटोकॉल थे, 
 जो संचार को परिभाषित करने वाला बहुत पहला प्रोटोकॉल है 
 अर्पेनेट पर और इसे 1822 प्रोटोकॉल कहा जाता था 
 क्योंकि बीबीएन की रिपोर्ट 1822 है जो वर्णन करती है 
 यह शीघ्र ही और उसके बाद कैसे काम करता है। 
 यह सिर्फ नेटवर्क कंट्रोल प्रोग्राम के बारे में सोचा गया था 
 और नेटवर्क नियंत्रण कार्यक्रम शामिल था 
 अरपानेट मेजबान करने वाली मेजबान प्रोटोकॉल और एक प्रारंभिक नियंत्रण प्रोटोकॉल की। 
 अब, वे निश्चित रूप से प्रत्यक्ष संबंध नहीं हैं 
 या यहाँ एक सादृश्य। 
 लेकिन अगर आप सोचना चाहते हैं 
 इसके बारे में विशेष रूप से जहाँ आप कह सकते हैं 
 यह है कि arpanet होस्ट-टू-होस्ट प्रोटोकॉल UDP की तरह है 
 और प्रारंभिक कनेक्शन प्रोटोकॉल या ICP। 
 यह टीसीपी की तरह है। 
 तो होस्ट-टू-होस्ट प्रोटोकॉल प्रदान किया 
 मेजबानों के बीच एक यूनिडायरेक्शनल फ्लो कंट्रोल स्टीम स्ट्रीम। 
 जो यूडीपी और आईसीपी की तरह लग रहा था 
 दो मेजबान के बीच धाराओं की एक द्वि-दिशात्मक जोड़ी प्रदान की। 
 और फिर, ये सही ज्ञान नहीं हैं। 
 वह है, लेकिन होस्ट-टू-होस्ट प्रोटोकॉल थोड़ा सा है 
 जैसे यूडीपी और आईसीपी थोड़ा है 
 टीसीपी की तरह अब पहले राउटर को बुलाया गया था 
 एक इंटरफ़ेस संदेश प्रोसेसर और जिसे BBN द्वारा विकसित किया गया था। 

English: 
initially there were
18 to 22 protocols,
which is very first protocol
defining communication
on arpanet and it
was called 1822 protocol
because BBN report
1822 which describes
how it works shortly
and after that.
It was just think all
the network control program
and the network
control program consisted
of arpanet host-to-host protocol
and an initial control protocol.
Now, they're certainly
not a direct correlation
or an analogy here.
But if you want to think
about it in particular
where you can say
that the arpanet host-to-host
protocol is kind of like UDP
and initial connection
protocol or ICP.
It's kind of like TCP.
So the host-to-host
protocol provided
a unidirectional flow control
steam stream between hosts.
Which sounded a little bit
like UDP and ICP
provided a bi-directional pair
of streams between Two Hosts.
And again, these
aren't perfect knowledge.
He's but the host-to-host
protocol is a little I bit
like UDP and ICP is a little bit
like TCP now now
the first router was called
an interface message processor
and that was developed by BBN.

German: 
 Es war tatsächlich ein robuster Honeywell-Computer 
 das hatte spezielle Schnittstellen und Software. 
 So ist der erste Router nicht Roundup gebaut Stück Hardware, 
 aber es war eigentlich ein bestehendes Stück Hardware. 
 Speziell für diese spezielle Anwendung veröffentlicht. 
 Also hatte Honeywell diesen Computer, den sie gemacht und BBN genommen hatten 
 das und machte einige spezifische Hardware und Gesichter 
 und eine spezielle Software erstellen 
 das erlaubte es zu drehen 
 in diese Schnittstelle Nachrichtenprozessor, 
 die Nachrichten über Arpanet von einem Ort weitergeleitet 
 zum anderen so 
 wo bin ich hier 1973 hinweis geworden? 
 Also bin ich 1973 auch hier reingekommen 
 wie ich gerade sagte, und ein Kerl, aber Namen von Vint Cerf 
 und ein anderer Mann mit dem Namen Robert Kahn nahm. 
 Die Ideen von NCP und was die Arpanet tat 
 und sie versuchten, sich ein paar Konzepte auszudenken 
 das würde für die Bedürfnisse funktionieren 
 dass das ARPANET hatte und so von 1974. 
 Sie hatten einen Artikel veröffentlicht, der vom IEEE veröffentlicht wurde 
 und sie schlagen einige neue Protokolle vor. 
 Sie schlugen ursprünglich das zentrale Protokoll mit dem Namen TCP vor 

Urdu: 
 یہ دراصل ایک ناہموار ہنی ویل کمپیوٹر تھا 
 جس میں خصوصی انٹرفیس اور سافٹ ویئر تھا۔ 
 لہذا پہلا روٹر ہارڈ ویئر کا بنا ہوا ٹکڑا نہیں تھا ، 
 لیکن یہ در حقیقت ہارڈ ویئر کا ایک موجودہ ٹکڑا تھا۔ 
 خاص طور پر اس خاص ایپلی کیشن کے لئے شائع ہوا۔ 
 تو ہنیول کے پاس یہ کمپیوٹر تھا جو انھوں نے بنا لیا اور بی بی این نے لے لیا 
 اس نے اور کچھ مخصوص ہارڈ ویئر اور چہرے بنائے 
 اور کچھ خاص سافٹ ویئر تیار کریں 
 جس نے اس کا رخ موڑ دیا 
 اس انٹرفیس میسج پروسیسر میں ، 
 جس نے ایک جگہ سے ارپیनेट پر پیغامات بھیجے 
 کسی اور کو 
 میں 1973 میں یہاں اشارہ کہاں ہوا؟ 
 تو میں بھی 1973 میں یہاں بن گیا 
 جیسا کہ میں نے ابھی کہا اور ایک آدمی لیکن ونٹ سرف کا نام 
 اور ایک اور لڑکا جس کا نام رابرٹ کاہن تھا۔ 
 این سی پی کے خیالات اور ارپنیٹ کیا کر رہا تھا 
 اور انہوں نے کچھ تصورات کو سامنے لانے کی کوشش کی 
 جو ضرورتوں کے لئے کام کرے گا 
 یہ کہ ارپنیٹ نے 1974 ء میں کیا تھا۔ 
 انہوں نے ایک مقالہ شائع کیا تھا جو آئی ای ای ای نے شائع کیا تھا 
 اور انہوں نے کچھ نئے پروٹوکول تجویز کیے۔ 
 انہوں نے اصل میں TCP نامی مرکزی پروٹوکول تجویز کیا 

Telugu: 
 ఇది వాస్తవానికి కఠినమైన హనీవెల్ కంప్యూటర్ 
 ప్రత్యేక ఇంటర్‌ఫేస్‌లు మరియు సాఫ్ట్‌వేర్‌లను కలిగి ఉంది. 
 కాబట్టి మొదటి రౌటర్ రౌండప్ నిర్మించిన హార్డ్‌వేర్ ముక్క కాదు, 
 కానీ ఇది వాస్తవానికి ఇప్పటికే ఉన్న హార్డ్‌వేర్ భాగం. 
 ఈ ప్రత్యేక అనువర్తనం కోసం ప్రత్యేకంగా ప్రచురించబడింది. 
 కాబట్టి హనీవెల్ వారు తయారుచేసిన ఈ కంప్యూటర్‌ను కలిగి ఉన్నారు మరియు బిబిఎన్ తీసుకున్నారు 
 మరియు కొన్ని నిర్దిష్ట హార్డ్వేర్ మరియు ముఖాలను తయారు చేసింది 
 మరియు కొన్ని ప్రత్యేక సాఫ్ట్‌వేర్‌లను రూపొందించండి 
 అది తిరగడానికి అనుమతించింది 
 ఈ ఇంటర్ఫేస్ సందేశ ప్రాసెసర్‌లోకి, 
 ఇది ఒక ప్రదేశం నుండి అర్పనెట్ ద్వారా సందేశాలను పంపించింది 
 మరొకదానికి 
 1973 లో నేను ఇక్కడ ఎక్కడ సూచించాను? 
 కాబట్టి నేను 1973 లో కూడా ఇక్కడకు వచ్చాను 
 నేను చెప్పినట్లు మరియు ఒక వ్యక్తి కానీ వింట్ సెర్ఫ్ పేరు 
 మరియు రాబర్ట్ కాహ్న్ అనే మరో వ్యక్తి తీసుకున్నాడు. 
 NCP యొక్క ఆలోచనలు మరియు అర్పనెట్ ఏమి చేస్తున్నాయి 
 మరియు వారు కొన్ని భావనలతో ముందుకు రావడానికి ప్రయత్నించారు 
 అది అవసరాలకు పని చేస్తుంది 
 1974 నాటికి అర్పనెట్ కలిగి ఉంది. 
 వారు ఐఇఇఇ ప్రచురించిన ఒక కాగితాన్ని ప్రచురించారు 
 మరియు వారు కొన్ని కొత్త ప్రోటోకాల్‌లను ప్రతిపాదిస్తారు. 
 వారు మొదట టిసిపి అనే సెంట్రల్ ప్రోటోకాల్‌ను ప్రతిపాదించారు 

English: 
It was actually
a ruggedized Honeywell computer
that had special
interfaces and software.
So the first router wasn't
Roundup built piece of Hardware,
but it was actually
an existing piece of hardware.
Especially published
for this particular application.
So Honeywell had this computer
that they made out and BBN took
that and made some specific
hardware and faces
and build some special software
that allowed it to turn
into this interface
message processor,
which passed messages
over arpanet from one location
to another so
where did I become
hint here in 1973?
So I became in here
as well in 1973
as I just said and a guy
but name of Vint Cerf
and another guy by the name
of Robert Kahn took.
The ideas of NCP and
what the arpanet was doing
and they tried to come up
with some Concepts
that would work for the needs
that the arpanet had
and so by 1974.
They had published a paper
that was published by the IEEE
and they propose
some new protocols.
They originally proposed
the central protocol called TCP

Hindi: 
 यह वास्तव में एक बीहड़ हनीवेल कंप्यूटर था 
 जिसमें विशेष इंटरफेस और सॉफ्टवेयर थे। 
 तो पहला राउटर हार्डवेयर का राउंडअप निर्मित टुकड़ा नहीं था, 
 लेकिन यह वास्तव में हार्डवेयर का एक मौजूदा टुकड़ा था। 
 विशेष रूप से इस विशेष आवेदन के लिए प्रकाशित। 
 इसलिए हनीवेल के पास यह कंप्यूटर था जिसे उन्होंने बनाया और BBN ने लिया 
 कि कुछ विशिष्ट हार्डवेयर और चेहरे बनाए 
 और कुछ विशेष सॉफ्टवेयर का निर्माण 
 इसे चालू करने की अनुमति दी 
 इस इंटरफ़ेस संदेश प्रोसेसर में, 
 जो एक स्थान से arpanet पर संदेश पारित किया है 
 तो दूसरे को 
 1973 में मैं यहां कहां गया था? 
 इसलिए मैं 1973 में यहां आया 
 जैसा कि मैंने अभी कहा और एक लड़का लेकिन विंट सेर्फ़ का नाम 
 और रॉबर्ट काह्न के नाम से एक और लड़का लिया। 
 राकांपा के विचार और अर्जन क्या कर रहे थे 
 और उन्होंने कुछ अवधारणाओं के साथ आने की कोशिश की 
 वह जरूरतों के लिए काम करेगा 
 1974 तक उस अर्पाण्ट ने ऐसा ही किया। 
 उन्होंने एक पेपर प्रकाशित किया था जो IEEE द्वारा प्रकाशित किया गया था 
 और वे कुछ नए प्रोटोकॉल प्रस्तावित करते हैं। 
 उन्होंने मूल रूप से टीसीपी नामक केंद्रीय प्रोटोकॉल का प्रस्ताव रखा 

English: 
later on TCP was broken into TCP
and IP to get away
from the monolithic concept
that TCP was originally
so they broke it
into more modular protocols
and thus you get TCP and IP.
So how do we get to our version?
Or which is ipv4
since that's the kind
of Internet that we're using
right now version 6 is coming
and has been coming
for many many years now,
but you're still
kind of version for
so how did we get here
between 1977 and 79
and we went through version 0
to 3 By 1979 and 1980.
We started using version 4 and
that's eventually became
the de facto protocol
on the internet in 1983
when NCP was finally shut down
because of all the hosts
on the arpanet,
but we're using TCP IP.
By that point in 1992 work began
on an IP Next Generation
and for a long time,
although the specifications
in the rfc's talked
about P&G eventually
and I PNG became known as IPv6.
You may be wondering
where ipv5 went.
Well, it was
especially purpose protocol
that had to do something

Telugu: 
 తరువాత TCP TCP గా విభజించబడింది 
 మరియు ఏకశిలా భావన నుండి బయటపడటానికి IP 
 TCP మొదట కాబట్టి వారు దానిని విచ్ఛిన్నం చేశారు 
 మరింత మాడ్యులర్ ప్రోటోకాల్స్‌లోకి మీరు TCP మరియు IP ని పొందుతారు. 
 కాబట్టి మేము మా సంస్కరణకు ఎలా వెళ్తాము? 
 లేదా ఇది ipv4 
 అది రకమైనది కాబట్టి 
 మేము ప్రస్తుతం ఉపయోగిస్తున్న ఇంటర్నెట్ యొక్క సంస్కరణ 6 వస్తోంది 
 మరియు చాలా సంవత్సరాలుగా వస్తోంది, 
 కానీ మీరు ఇంకా రకమైన వెర్షన్ 
 కాబట్టి మేము 1977 మరియు 79 మధ్య ఎలా వచ్చాము 
 మరియు మేము 1979 మరియు 1980 నాటికి సంస్కరణ 0 నుండి 3 వరకు వెళ్ళాము. 
 మేము వెర్షన్ 4 మరియు ఉపయోగించడం ప్రారంభించాము 
 అది చివరికి వాస్తవ ప్రోటోకాల్ అయింది 
 1983 లో ఇంటర్నెట్లో 
 అన్ని అతిధేయల కారణంగా NCP చివరకు మూసివేయబడినప్పుడు 
 అర్పనెట్ మీద, 
 కానీ మేము TCP IP ని ఉపయోగిస్తున్నాము. 
 అప్పటికి 1992 లో పని ప్రారంభమైంది 
 IP నెక్స్ట్ జనరేషన్‌లో మరియు చాలా కాలం పాటు, 
 లక్షణాలు అయితే 
 rfc లో చివరికి P & G గురించి మాట్లాడారు 
 మరియు నేను PNG IPv6 గా పిలువబడింది. 
 Ipv5 ఎక్కడికి వెళ్లిందో మీరు ఆలోచిస్తూ ఉండవచ్చు. 
 బాగా, ఇది ముఖ్యంగా ప్రయోజన ప్రోటోకాల్ 
 అది ఏదో ఒకటి చేయాల్సి వచ్చింది 

German: 
 später TCP wurde in TCP gebrochen 
 und IP, um sich vom monolithischen Konzept zu lösen 
 Dieses TCP war ursprünglich so, dass sie es brachen 
 in modularere Protokolle und so erhalten Sie TCP und IP. 
 So wie wir unsere Version? 
 Oder welches ist ipv4 
 denn das ist die Art 
 von Internet, die wir jetzt Version 6 verwenden kommt 
 und hat nun schon seit vielen vielen Jahren kommen, 
 aber du bist immer noch eine Art Version für 
 Wie sind wir zwischen 1977 und 79 hierher gekommen? 
 und wir gingen durch die Version 0 bis 3 von 1979 und 1980. 
 Wir begannen mit der Version 4 und 
 Das ist schließlich das De-facto-Protokoll geworden 
 im Internet im Jahr 1983 
 wenn NCP wurde schließlich wegen aller Hosts herunterzufahren 
 auf dem ARPANET, 
 aber wir verwenden TCP IP. 
 Zu diesem Zeitpunkt begannen 1992 die Arbeiten 
 auf einem IP Next Generation und für eine lange Zeit, 
 obwohl die Spezifikationen 
 in der rfc wird irgendwann über P & G gesprochen 
 und ich PNG wurde als IPv6 bekannt. 
 Sie fragen sich vielleicht, wohin ipv5 gegangen ist. 
 Nun, es war vor allem Zweck Protokoll 
 das musste etwas tun 

Urdu: 
 بعد میں ٹی سی پی کو ٹی سی پی میں توڑ دیا گیا 
 اجارہ داری تصور سے دور ہونے کے لئے اور IP 
 کہ ٹی سی پی اصل میں تھا لہذا انہوں نے اسے توڑ دیا 
 زیادہ ماڈیولر پروٹوکول میں اور اس طرح آپ TCP اور IP ملتا ہے. 
 تو ہم اپنے ورژن پر کیسے پہنچیں گے؟ 
 یا جو ipv4 ہے 
 چونکہ اس قسم کی ہے 
 انٹرنیٹ کا ہم ابھی ورژن 6 استعمال کر رہے ہیں 
 اور اب بہت سالوں سے آرہا ہے ، 
 لیکن آپ ابھی بھی ورژن کے لئے ہیں 
 تو ہم یہاں 1977 سے 79 کے درمیان کیسے پہنچے؟ 
 اور ہم 1979 اور 1980 تک 0 سے 3 ورژن تک گئے۔ 
 ہم نے ورژن 4 اور استعمال کرنا شروع کیا 
 آخر کار یہ ڈی فیکٹو پروٹوکول بن گیا 
 1983 میں انٹرنیٹ پر 
 جب آخر کار تمام میزبانوں کی وجہ سے این سی پی کو بند کردیا گیا 
 ارپنیٹ پر ، 
 لیکن ہم TCP IP استعمال کر رہے ہیں۔ 
 اس وقت تک 1992 میں کام شروع ہوا 
 ایک IP اگلی نسل پر اور ایک طویل وقت کے لئے ، 
 اگرچہ وضاحتیں 
 آر ایف سی میں بالآخر پی اینڈ جی کے بارے میں بات کی 
 اور میں PNG IPv6 کے نام سے مشہور ہوا۔ 
 آپ حیرت میں ہوں گے کہ آئی پی وی 5 کہاں گیا؟ 
 ٹھیک ہے ، یہ خاص طور پر مقصد پروٹوکول تھا 
 کہ کچھ کرنا تھا 

Hindi: 
 बाद में टीसीपी को टीसीपी में तोड़ दिया गया 
 और आईपी अखंड अवधारणा से दूर होने के लिए 
 टीसीपी मूल रूप से था इसलिए उन्होंने इसे तोड़ दिया 
 अधिक मॉड्यूलर प्रोटोकॉल में और इस तरह आप टीसीपी और आईपी प्राप्त करते हैं। 
 तो हम अपने संस्करण में कैसे आए? 
 या जो कि ipv4 है 
 चूँकि वह दयालु है 
 इंटरनेट कि हम अभी उपयोग कर रहे हैं संस्करण 6 आ रहा है 
 और कई वर्षों से आ रहा है, 
 लेकिन आप अभी भी इसके लिए संस्करण की तरह हैं 
 तो हम 1977 और 79 के बीच यहां कैसे पहुंचे 
 और हम 1979 और 1980 तक संस्करण 0 से 3 तक चले गए। 
 हमने संस्करण 4 और का उपयोग करना शुरू कर दिया 
 वह अंततः डी प्रोटोकॉल बन गया है 
 1983 में इंटरनेट पर 
 जब NCP आखिरकार सभी मेजबानों की वजह से बंद हो गया 
 अर्पन पर, 
 लेकिन हम टीसीपी आईपी का उपयोग कर रहे हैं। 
 उस समय तक 1992 में काम शुरू हुआ 
 IP नेक्स्ट जेनरेशन पर और लंबे समय तक, 
 हालांकि विनिर्देशों 
 rfc में P & G के बारे में बात की 
 और मैं PNG IPv6 के रूप में जाना जाने लगा। 
 आप सोच रहे होंगे कि ipv5 कहां गया। 
 खैर, यह विशेष रूप से उद्देश्य प्रोटोकॉल था 
 उसे कुछ करना था 

Urdu: 
 محرومی کے ساتھ اور یقینی طور پر ایک وسیع تر چیز نہیں۔ 
 ipv4 کے مابین ایک فرق۔ 
 اور IPv6 ہے 
 یہ کہ IPv6 کا 128 بٹ پتہ ہے جو ہمیں قابلیت دیتا ہے 
 کچھ لاپرواہی بڑی تعداد میں آلات رکھنے کے ل. 
 مقابلے کے لحاظ سے ان کا اپنا الگ IP IP IP IP4 ہے 
 صرف 32 بٹ پتے ہیں۔ 
 اور جیسا کہ آپ نے سنا ہے کہ ہم ٹھیک ہیں 
 IP پتے کی تعداد ختم کرنے کے ہمارے راستے پر 
 وہ دستیاب ہیں اور ہم نے بہت کچھ کیا ہے 
 پتہ کی جگہ کے تحفظ کے لئے سالوں میں چیزوں کی 
 اور ایڈریس اسپیس کا دوبارہ استعمال کریں 
 لہذا ہم اس مقام تک توسیع جاری رکھ سکتے ہیں 
 جہاں ہم 5p V4 پتے مکمل طور پر چلاتے ہیں۔ 
 IPv6 کے بارے میں ایک اور چیز یہ ہے کہ اسے ٹھیک کرنے کی کوشش کی جا. 
 موروثی امور اور IP پر 
 اور ان میں سے کچھ کا سیکیورٹی خدشات سے متعلق ہے 
 اور یقینی طور پر بہت ساری خامیاں اور آئی پی وی 4 ہیں۔ 
 میں آئی پی نیکسٹ جنریشن یا آئی پی وی 6 پر کام شروع کرنے جا رہا ہوں۔ 
 وہ کچھ میں ان خدشات کو دور کرنے کی کوشش کرتے ہیں 
 ان امور میں سے اور انھوں نے یہ کام ٹھیک نہیں کیا ہوگا 
 لیکن یہ یقینی طور پر ایک کوشش تھی 
 اور IPv6 کچھ معاملات حل کرنے کی کوشش کرتے ہیں 
 جو فطری طور پر آئی پی میں تھے۔ 

English: 
with streaming and certainly
not a widespread thing.
One of the differences
between ipv4.
And IPv6 is
that IPv6 has a 128-bit address
which gives us the ability
to have some Recklessly
large numbers of devices
that have their own unique
IP address IP V4 by comparison
has only 32-bit addresses.
And as you probably
heard we're well
on our way to exhausting
the number of IP addresses
that are available
and we've done a lot
of things over the years
to conserve address space
and reuse address space
so we can continue to extending
to the point till
where we completely
run a 5p V4 addresses.
Another thing about IPv6
is it attempts to fix
on the inherent issues and IP
and some of those has to do
with security concerns
and there are certainly
a number of flaws and ipv4.
I'm going to start working
on IP Next Generation or IPv6.
They try to address some
of those concerns in some
of those issues and they
may not have done it perfectly
but it was certainly an attempt
and IPv6 attempt to fix
some of the issues
that were inherently in IP.

Telugu: 
 స్ట్రీమింగ్‌తో మరియు ఖచ్చితంగా విస్తృతమైన విషయం కాదు. 
 Ipv4 మధ్య తేడాలలో ఒకటి. 
 మరియు IPv6 ఉంది 
 IPv6 128-బిట్ చిరునామాను కలిగి ఉంది, ఇది మాకు సామర్థ్యాన్ని ఇస్తుంది 
 కొన్ని నిర్లక్ష్యంగా పెద్ద సంఖ్యలో పరికరాలను కలిగి ఉండటానికి 
 పోలిక ద్వారా వారి స్వంత ప్రత్యేకమైన IP చిరునామా IP V4 కలిగి ఉంటుంది 
 32-బిట్ చిరునామాలు మాత్రమే ఉన్నాయి. 
 మరియు మీరు బహుశా విన్నట్లు మేము బాగానే ఉన్నాము 
 IP చిరునామాల సంఖ్యను అయిపోయే మార్గంలో 
 అవి అందుబాటులో ఉన్నాయి మరియు మేము చాలా చేశాము 
 చిరునామా స్థలాన్ని పరిరక్షించడానికి సంవత్సరాలుగా విషయాలు 
 మరియు చిరునామా స్థలాన్ని తిరిగి ఉపయోగించుకోండి 
 కాబట్టి మేము పాయింట్ వరకు విస్తరించడం కొనసాగించవచ్చు 
 ఇక్కడ మేము 5p V4 చిరునామాలను పూర్తిగా నడుపుతాము. 
 IPv6 గురించి మరొక విషయం ఏమిటంటే అది పరిష్కరించడానికి ప్రయత్నిస్తుంది 
 స్వాభావిక సమస్యలు మరియు IP పై 
 మరియు వాటిలో కొన్ని భద్రతా సమస్యలతో సంబంధం కలిగి ఉంటాయి 
 మరియు ఖచ్చితంగా చాలా లోపాలు మరియు ipv4 ఉన్నాయి. 
 నేను IP నెక్స్ట్ జనరేషన్ లేదా IPv6 లో పనిచేయడం ప్రారంభించబోతున్నాను. 
 వారు కొన్నింటిలో కొన్ని సమస్యలను పరిష్కరించడానికి ప్రయత్నిస్తారు 
 ఆ సమస్యలలో మరియు వారు దీన్ని ఖచ్చితంగా చేయకపోవచ్చు 
 కానీ అది ఖచ్చితంగా ఒక ప్రయత్నం 
 మరియు IPv6 కొన్ని సమస్యలను పరిష్కరించడానికి ప్రయత్నిస్తాయి 
 IP లో అంతర్గతంగా ఉండేవి. 

German: 
 mit streaming und schon gar nicht weit verbreitet. 
 Einer der Unterschiede zwischen ipv4. 
 Und IPv6 ist 
 Dieses IPv6 hat eine 128-Bit-Adresse, die uns die Möglichkeit gibt 
 eine rücksichtslos große Anzahl von Geräten zu haben 
 dass ihre eigene IP-Adresse IP-V4 im Vergleich 
 hat nur 32-Bit-Adressen. 
 Und wie Sie wahrscheinlich gehört haben, geht es uns gut 
 auf dem Weg zur Erschöpfung der IP-Adressen 
 das sind verfügbar und wir haben viel getan 
 Dinge, über die Jahre Adressraum sparen 
 und Adressraum wiederverwenden 
 so können wir weiter bis zu dem Punkt verlängern 
 wo wir komplett ein 5p V4 adressen laufen lassen. 
 Eine andere Sache über IPv6 ist es versucht, zu beheben 
 auf die inhärenten Fragen und IP 
 und einige davon haben mit Sicherheitsbedenken zu tun 
 und es gibt sicherlich eine Reihe von Fehlern und ipv4. 
 Ich werde auf IP Next Generation oder IPv6 beginnen. 
 Sie versuchen, einige dieser Bedenken in einigen anzusprechen 
 von diesen Fragen und sie können es nicht perfekt gemacht haben 
 aber es war sicherlich ein Versuch 
 und IPv6 Versuch, einige der Probleme zu beheben 
 das waren inhärent in IP. 

Hindi: 
 स्ट्रीमिंग के साथ और निश्चित रूप से एक व्यापक बात नहीं है। 
 IPv4 के बीच अंतर। 
 और IPv6 है 
 उस IPv6 में 128-बिट एड्रेस है जो हमें क्षमता प्रदान करता है 
 कुछ लापरवाह बड़ी संख्या में उपकरणों के लिए 
 कि तुलना के द्वारा अपने स्वयं के अद्वितीय आईपी पता IP V4 है 
 केवल 32-बिट पते हैं। 
 और जैसा कि आपने शायद सुना है कि हम ठीक हैं 
 आईपी ​​पते की संख्या को समाप्त करने के हमारे रास्ते पर 
 यह उपलब्ध है और हमने बहुत कुछ किया है 
 पते की जगह को संरक्षित करने के लिए वर्षों से चीजों की 
 और पता स्थान का पुन: उपयोग करें 
 इसलिए हम इस बिंदु तक विस्तार जारी रख सकते हैं 
 जहां हम पूरी तरह से एक 5p V4 पते चलाते हैं। 
 IPv6 के बारे में एक और बात यह तय करने का प्रयास है 
 अंतर्निहित मुद्दों और आईपी पर 
 और उनमें से कुछ को सुरक्षा चिंताओं के साथ करना है 
 और निश्चित रूप से कई खामियां और ipv4 हैं। 
 मैं IP नेक्स्ट जेनरेशन या IPv6 पर काम शुरू करने जा रहा हूं। 
 वे कुछ में उन चिंताओं को दूर करने की कोशिश करते हैं 
 उन मुद्दों की और उन्होंने इसे पूरी तरह से नहीं किया है 
 लेकिन यह निश्चित रूप से एक प्रयास था 
 और IPv6 कुछ मुद्दों को ठीक करने का प्रयास करता है 
 यह स्वाभाविक रूप से आईपी में थे। 

Telugu: 
 కాబట్టి TCP IP చరిత్ర నేటికీ చాలా చేరుకుంది. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము TCP IP పై సంక్షిప్త చరిత్ర గురించి చర్చించాము 
 మరియు ఇది TCP IP సంస్కరణకు ఎలా వచ్చింది 
 సిస్కో మోడల్ కూడా. 
 ఇప్పుడు మేము రెండు మోడల్స్ గురించి చర్చించబోతున్నాము. 
 మరియు అవి OSI మోడల్ మరియు TCP IP మోడల్. 
 ఇప్పుడు నేను చెప్పినట్లుగా OSI మరియు TCP మోడళ్ల గురించి మాట్లాడుతాను 
 నెట్‌వర్క్ ప్రోటోకాల్‌లు మరియు నెట్‌వర్క్ స్టాక్స్ OSI కోసం. 
 అన్నింటిలో మొదటిది ఒకటి 
 మీరు ఇక్కడ చూస్తున్నది ఎడమ వైపున ఉన్నది 
 స్క్రీన్ మరియు OSI అంటే ఓపెన్ సిస్టమ్స్ ఇంటర్ కనెక్షన్. 
 మరియు 1970 ల చివరలో, 
 వారు నెట్‌వర్క్ స్టాక్ ఎలా ఉంటుందో మోడల్‌లో పనిచేయడం ప్రారంభిస్తారు 
 మరియు నెట్‌వర్క్ ప్రోటోకాల్‌లు మొదట ఉద్దేశం వలె కనిపిస్తాయి 
 నమూనాను అభివృద్ధి చేయడానికి మరియు తరువాత ప్రోటోకాల్‌లను అభివృద్ధి చేయడానికి 
 అది వెళ్ళింది. 
 కానీ ఏమి జరిగిందో 
 వారు మోడళ్లను అభివృద్ధి చేసిన తర్వాత TCP IP నిజంగా బయలుదేరడం ప్రారంభించింది 
 మరియు TCP IP మోడల్ 
 దానితో పాటు ఏమి జరిగింది మరియు చాలా మంచిది 
 TCP IP తో ఏమి జరుగుతోంది, 
 ఇది ప్రధాన ప్రోటోకాల్ అయింది మరియు ఫలితంగా 

Urdu: 
 اور اسی طرح آج بھی TCP IP کی تاریخ بہت زیادہ ہے۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے TCP IP پر ایک مختصر تاریخ پر تبادلہ خیال کیا ہے 
 اور یہ TCP IP ورژن کی طرح آگیا 
 4 سسکو خود ماڈل ہے۔ 
 اب ہم دو ماڈلز پر تبادلہ خیال کرنے جارہے ہیں۔ 
 اور وہ OSI ماڈل اور TCP IP ماڈل ہیں۔ 
 اب جیسا کہ میں نے کہا کہ OSI اور TCP ماڈل کے بارے میں بات کریں گے 
 نیٹ ورک پروٹوکول اور نیٹ ورک اسٹیکس OSI کے لئے۔ 
 سب سے پہلے ایک ہے 
 جو آپ یہاں دیکھ رہے ہیں وہ بائیں ہاتھ کی طرف ہے 
 اسکرین اور او ایس آئی کا مطلب اوپن سسٹم باہمی ربط ہے۔ 
 اور 1970 کی دہائی کے آخر میں ، 
 وہ ایک ماڈل پر کام کرنا شروع کرتے ہیں جس طرح سے نیٹ ورک کا اسٹیک ہوتا ہے 
 اور نیٹ ورک پروٹوکول اصل میں ارادے کا نظارہ کرے گا 
 ماڈل تیار کرنے کے لئے اور پھر پروٹوکول تیار کیا 
 یہ اس کے ساتھ چلا گیا۔ 
 لیکن جو ہوا وہ ختم ہوا 
 ان کے ماڈل تیار کرنے کے بعد ٹی سی پی آئی پی نے واقعتا. آغاز کیا 
 اور TCP IP ماڈل تھا 
 اس کے ساتھ کیا گیا اور بہت بہتر 
 ٹی سی پی آئی پی کے ساتھ کیا چل رہا تھا ، 
 جو ایک اہم پروٹوکول بن گیا اور اس کے نتیجے میں 

Hindi: 
 और इसलिए कि टीसीपी आईपी के इतिहास अभी भी बहुत आज तक पहुँचने है। 
 ठीक है। 
 इसलिए अब हमने TCP IP पर एक संक्षिप्त इतिहास पर चर्चा की है 
 और यह टीसीपी आईपी संस्करण के बारे में कैसे आया 
 4 सिस्को मॉडल खुद। 
 अब हम दो मॉडलों पर चर्चा करने जा रहे हैं। 
 और वे OSI मॉडल और TCP IP मॉडल हैं। 
 अब जैसा कि मैंने कहा कि OSI और TCP मॉडल के बारे में बात करेंगे 
 नेटवर्क प्रोटोकॉल और नेटवर्क स्टैक OSI के लिए। 
 सबसे पहले एक है 
 आप यहां देख रहे हैं कि बाईं ओर एक है 
 स्क्रीन और OSI का मतलब है ओपन सिस्टम इंटरकनेक्शन। 
 और 1970 के दशक के उत्तरार्ध में, 
 वे कैसे एक नेटवर्क स्टैक के लिए एक मॉडल पर काम करना शुरू करते हैं 
 और नेटवर्क प्रोटोकॉल मूल रूप से आशय होगा 
 मॉडल विकसित करने के लिए और फिर विकसित प्रोटोकॉल 
 यह इसके साथ चला गया। 
 लेकिन जो हो रहा था वह समाप्त हो गया 
 वे मॉडल विकसित करने के बाद टीसीपी आईपी वास्तव में बंद करना शुरू कर दिया 
 और टीसीपी आईपी मॉडल था 
 इसके साथ क्या हुआ और बहुत बेहतर 
 टीसीपी आईपी के साथ क्या चल रहा था, 
 जो प्रमुख प्रोटोकॉल बन गया और परिणामस्वरूप 

English: 
And so that's the history of
TCP IP still very reach today.
Okay.
So now that we've discussed
a brief history on TCP IP
and how it came about
to the TCP IP version
4 Cisco's the model itself.
Now we're going to be
discussing two models.
And those are the OSI model
and the TCP IP model.
Now as I said will be talking
about the OSI and TCP models
for Network protocols
and the network Stacks OSI.
First of all is the one
that you see out here is the one
on the left hand side
of the screen and OSI stands for
open systems interconnection.
And in the late 1970s,
they start working on a model
for how a network stack
and network protocols would look
originally the intent was
to develop the model
and then developed protocols
that went with it.
But what ended up happening was
after they develop the models
TCP IP started really taking off
and the TCP IP model was
what went along with it
and much better
what was going on with TCP IP,
which became the predominant
protocol and as a result

German: 
 Und so ist die Geschichte von TCP IP auch heute noch sehr weit verbreitet. 
 Okay. 
 So, jetzt haben wir eine kurze Geschichte über TCP IP besprochen haben 
 und wie es dazu kam, um die TCP-IP-Version 
 4 Cisco ist das Modell selbst. 
 Jetzt werden wir zwei Modelle diskutieren. 
 Und das ist das OSI-Modell und das TCP-IP-Modell. 
 Nun, wie gesagt ich werde über das OSI und TCP-Modelle sprechen 
 für Netzwerkprotokolle und das Network Stacks OSI. 
 Zuallererst ist das eine 
 Das, was Sie hier sehen, ist das auf der linken Seite 
 des Bildschirms und OSI steht für Open Systems Interconnection. 
 Und in den späten 1970er Jahren 
 Sie fangen an, an einem Modell für einen Netzwerkstapel zu arbeiten 
 und Netzwerkprotokolle aussehen würde, ursprünglich die Absicht war, 
 das Modell und dann entwickelte Protokolle zu entwickeln, 
 das ging damit einher. 
 Was dann geschah, war 
 nachdem sie die Modelle TCP-IP gestartet wirklich auszuziehen entwickeln 
 und das TCP-IP-Modell war 
 was ging damit einher und viel besser 
 Was war mit TCP IP los, 
 das wurde das vorherrschende Protokoll und als Ergebnis 

Telugu: 
 OSI ప్రోటోకాల్‌లు వాస్తవానికి అభివృద్ధి చెందలేదు. 
 అయినప్పటికీ, మేము ఇప్పటికీ OSI మోడల్‌ను ఉపయోగిస్తాము 
 బోధనా సాధనం కోసం మరియు వివరించే మార్గం కోసం 
 నెట్‌వర్క్ స్టాక్‌తో ఏమి జరుగుతోంది 
 మరియు అనువర్తనాలు 
 ప్రజలు వేర్వేరు పొరల గురించి మాట్లాడటం మీరు తరచుగా వింటారు. 
 అది కూడా చాలా సమస్య 
 లేదా లేయర్ 3 స్థలాన్ని రెండర్ చేయండి 
 ఈ పాఠాల ద్వారా. 
 నేను అప్పుడప్పుడు వేర్వేరు పొరలను సూచిస్తాను. 
 నేను అలా చేసినప్పుడు, నేను OSI మోడల్‌ను సూచిస్తున్నాను. 
 కాబట్టి ప్రారంభమయ్యే OSI మోడల్‌ను పరిశీలిద్దాం 
 దిగువ నుండి. 
 మాకు భౌతిక పొర ఉంది, 
 అన్ని భౌతిక అంశాలు వైర్లు మరియు తంతులు నివసించే ప్రదేశం 
 మరియు నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లు 
 మరియు హబ్స్ రిపీటర్లు స్విచ్‌లు మరియు అన్ని రకాల అంశాలు. 
 సో అన్ని అన్ని భౌతిక stuff సిట్టింగ్ కూర్చొని వార్తలు 
 ఇప్పుడు భౌతిక పొరలో 
 పైన కూర్చొని ఇది డేటా లింక్ పొర. 
 మరియు అక్కడే ఈథర్నెట్ ప్రోటోకాల్ 
 ATM ప్రోటోకాల్ ఫ్రేమ్ రిలే. 
 అవి ప్రత్యక్షమైనవి. 
 ఇప్పుడు. 
 నేను స్విచ్ గురించి ప్రస్తావించాను 
 భౌతిక క్రింద స్విచ్ పొర 1 వద్ద నివసిస్తుంది, 
 కానీ ఇది పొర 2 వద్ద పనిచేస్తుంది. 
 మరియు ఇది పొర 2 వద్ద పనిచేయడానికి కారణం 
 ఎందుకంటే ఇది డేటా లింక్ చిరునామాను చూస్తుంది 

Urdu: 
 او ایس آئی پروٹوکول حقیقت میں کبھی تیار نہیں ہوا۔ 
 تاہم ، ہم اب بھی OSI ماڈل استعمال کرتے ہیں 
 تدریس کے آلے کے ساتھ ساتھ بیان کرنے کا طریقہ بھی 
 نیٹ ورک اسٹیک کے ساتھ کیا ہو رہا ہے 
 اور ایپلی کیشنز 
 آپ اکثر لوگوں کو مختلف پرتوں کے بارے میں بات کرتے ہوئے سنے گے۔ 
 جیسے یہ بھی تھوڑا بہت مسئلہ ہے 
 یا اب جاری رکھیں پرت 3 جگہ پیش کریں 
 ان سبق کے ذریعے۔ 
 میں کبھی کبھار مختلف پرتوں کا حوالہ دیتا ہوں۔ 
 اور جب میں یہ کرتا ہوں تو ، میں OSI ماڈل کا حوالہ دے رہا ہوں۔ 
 تو آئیے ، او ایس آئی ماڈل شروع ہونے پر ایک نگاہ ڈالیں 
 نیچے سے. 
 ہمارے پاس جسمانی پرت ہے ، 
 جس میں تمام جسمانی سامان تاروں اور تاروں کو زندہ کرتا ہے 
 اور نیٹ ورک انٹرفیس 
 اور ریپیٹر سوئچ اور سامان کے تمام اس قسم کے مراکز. 
 تو بس یہ ساری جسمانی چیزیں بیٹھی ہوئی ہیں 
 اب جسمانی پرت میں 
 اوپر بیٹھنا یہ ڈیٹا لنک لیئر ہے۔ 
 اور اسی جگہ پر ایتھرنیٹ پروٹوکول ہے 
 اے ٹی ایم پروٹوکول فریم ریلے 
 وہ چیزیں زندہ ہیں۔ 
 ابھی. 
 میں نے سوئچ کا ذکر کیا 
 جسمانی سوئچ کے نیچے پرت 1 پر رہتا ہے ، 
 لیکن یہ پرت 2 پر چلتی ہے۔ 
 اور اس کی وجہ یہ ہے کہ یہ پرت 2 پر چلتی ہے 
 کیونکہ یہ ڈیٹا لنک ایڈریس پر نظر ڈالتا ہے 

German: 
 Die OSI-Protokolle nie bekamen tatsächlich entwickelt. 
 Wir verwenden jedoch weiterhin das OSI-Modell 
 für Lehrmittel sowie Art der Beschreibung 
 Was ist mit dem Netzwerkstapel los? 
 und die Anwendungen 
 Sie werden oft Leute über verschiedene Ebenen sprechen hören. 
 Das ist ein bisschen zu problematisch 
 oder rendere den Raum der Ebene 3 jetzt weiter 
 durch diese Lektionen. 
 Ich werde gelegentlich auf die verschiedenen Schichten verweisen. 
 Und wenn ich das tue, beziehe ich mich auf das OSI-Modell. 
 Lassen Sie sich also auf dem OSI-Modell Ausgang einen Blick 
 vom Boden. 
 Wir haben die physikalische Schicht, 
 Hier leben die Drähte und Kabel 
 und Netzwerkschnittstellen 
 und Hubs Repeater Switches und all diese Sachen. 
 Also alles, das ist alles physische Sachen sitzen sitzt 
 jetzt in der physischen Schicht 
 Oberhalb dieser Sitzung ist die Datenverbindungsschicht. 
 Und das ist, wo das Ethernet-Protokoll 
 ATM-Protokoll-Frame-Relay. 
 Das sind Dinge, die leben. 
 Jetzt. 
 Ich erwähnte den Schalter 
 Unterhalb des physischen Bereichs befindet sich der Switch auf Ebene 1. 
 Es wird jedoch auf Ebene 2 ausgeführt. 
 Und der Grund, warum es auf Schicht 2 arbeitet, ist 
 weil es schaut Adresse der Datenverbindung 

English: 
The OSI protocols
never actually got developed.
However, we still
use the OSI model
for teaching tool as
well as way of describing
what's going on
with the network stack
and the Applications
you'll often hear people talking
about different layers.
Like that's a little too problem
or render layer
3 space now continuing
through these lessons.
I'll refer occasionally
to the different layers.
And when I do that,
I'm referring to the OSI model.
So let's take a look
at the OSI model starting
from the bottom.
We have the physical layer,
which is where all the physical
stuff lives the wires and cables
and network interfaces
and hubs repeaters switches
and all that sort of stuff.
So all that's all physical stuff
is sitting Sitting
in the physical layer now
sitting Above This is
the data link layer.
And that's where
the ethernet protocol
ATM protocol frame relay.
Those are things live.
Now.
I mentioned the switch
below the physical
the switch lives at layer 1,
but it operates at layer 2.
And the reason it
operates at layer 2 is
because it looks
at the data link address

Hindi: 
 OSI प्रोटोकॉल वास्तव में कभी विकसित नहीं हुआ। 
 हालाँकि, हम अभी भी OSI मॉडल का उपयोग करते हैं 
 शिक्षण उपकरण के साथ-साथ वर्णन करने का तरीका 
 नेटवर्क स्टैक के साथ क्या हो रहा है 
 और अनुप्रयोग 
 आपने अक्सर लोगों को विभिन्न परतों के बारे में बात करते सुना होगा। 
 जैसे कि थोड़ी बहुत समस्या है 
 या परत 3 स्थान अब जारी रखना 
 इन पाठों के माध्यम से। 
 मैं कभी-कभी अलग-अलग परतों का उल्लेख करूँगा। 
 और जब मैं ऐसा करता हूं, तो मैं OSI मॉडल की बात कर रहा हूं। 
 तो आइए एक नज़र डालते हैं OSI मॉडल की शुरुआत पर 
 नीचे से। 
 हमारे पास भौतिक परत है, 
 वह जगह है जहाँ सभी भौतिक सामान तारों और केबलों में रहते हैं 
 और नेटवर्क इंटरफेस 
 और हब्स रिपीटर्स स्विच और सामान के सभी प्रकार। 
 तो वह सब भौतिक चीजें बैठी बैठी हैं 
 अब भौतिक परत में 
 ऊपर बैठे यह डेटा लिंक परत है। 
 और यही वह जगह है जहां ईथरनेट प्रोटोकॉल 
 एटीएम प्रोटोकॉल फ्रेम रिले। 
 वे चीजें जीवित हैं। 
 अभी। 
 मैंने स्विच का उल्लेख किया 
 भौतिक के नीचे स्विच 1 परत पर रहता है, 
 लेकिन यह परत 2 पर संचालित होता है। 
 और यह परत 2 पर संचालित होने का कारण है 
 क्योंकि यह डेटा लिंक पते को देखता है 

Hindi: 
 और परत हमारे भौतिक पते पर 
 और यह भौतिक परत के साथ भ्रमित नहीं होना है। 
 यह कभी-कभी थोड़ा मिश्रित हो जाता है 
 और हम मैक पते को देखें 
 अब मैक एड्रेस भौतिक पता नहीं है। 
 मैं इसके बारे में बात कर रहा हूं 
 संदेश प्रमाणीकरण कोड पोशाक है 
 मैक पते के रूप में सिस्टम पर 
 भौतिक पते के रूप में सिस्टम पर 
 क्योंकि यह भौतिक इंटरफ़ेस पर रहता है 
 और शारीरिक रूप से बाध्य है। 
 हालाँकि वह मैक एड्रेस 
 या मीडिया एक्सेस कंट्रोल एड्रेस परत पर रहता है 
 2 डाटा लिंक पर नेटवर्क लेयर, 
 जो कि लेयर 3 के ठीक ऊपर है। 
 यही कारण है कि आईपी के रूप में अच्छी तरह से icmp ipx रहता है 
 और ipx SPX से 
 उपन्यास राउटर से प्रोटोकॉल लेयर 3 पर काम करते हैं। 
 तीन और परत 4 के ऊपर जो ट्रांसपोर्ट लेयर है। 
 यह TCP UDP और SPX फिर से ipx SPX सूट से है 
 प्रोटोकॉल की संख्या सत्र परत है 
 और वह परत 5 और है 
 यह SSH के साथ-साथ कई अन्य प्रोटोकॉल का एक प्लॉट है। 
 फिर एक प्रस्तुति परत है 
 जो एक परत 6 है और आप अक्सर लोगों को संदर्भित करते देखेंगे 

English: 
and the layer
to our physical address
and that's not to be confused
with in the physical layer.
It does get a little
mixed up sometimes
and we refer to the MAC address
now the MAC address is
not the physical address.
I'm talking about it
is the message
authentication code dress
on the system as
so the MAC address
on system as a physical address
because it lives
on the physical interface
and bound physically.
However that Mac address
or media Access Control
address lives at layer
2 at the data link layer
the network layer,
which is right above at layer 3.
That's why the IP lives
as well as icmp ipx
and from ipx SPX
to the protocols from novel
routers operate at layer 3.
Three and at layer 4 above that
is the transport layer.
That's the TCP UDP and SPX again
from the ipx SPX suit
of protocols number
of that is the session layer
and that's layer 5 and
that's a plot of SSH as well
as several other protocols.
Then there's a
presentation layer
which is a layer 6 and
you'll often see people refer

German: 
 und die Schicht zu unserer physischen Adresse 
 und das ist in der physischen Schicht nicht zu verwechseln. 
 Es wird manchmal ein wenig durcheinander 
 und wir beziehen sich auf die MAC-Adresse 
 jetzt ist die MAC-Adresse nicht die physikalische Adresse. 
 Ich rede darüber 
 ist das Kleid für den Nachrichtenauthentifizierungscode 
 auf dem System als so die MAC-Adresse 
 auf dem System als physikalische Adresse 
 weil es auf der physischen Schnittstelle lebt 
 und physisch gebunden. 
 Jedoch, dass Mac-Adresse 
 oder Media-Access-Control-Adresse lebt auf Schicht 
 2 auf der Datenverbindungsschicht die Netzwerkschicht, 
 Das ist rechts oben in Schicht 3. 
 Deshalb ist die IP sowie icmp ipx lebt 
 und von ipx SPX 
 zu den Protokollen von neuartigen Routern arbeiten auf Schicht 3. 
 Drei und Schicht 4 darüber die Transportschicht. 
 Das ist den TCP-UDP und SPX wieder aus dem ipx SPX Anzug 
 Die Anzahl der Protokolle ist die Sitzungsschicht 
 und das ist Schicht 5 und 
 das ist eine grafische Darstellung von SSH sowie mehr anderen Protokollen. 
 Dann gibt es noch eine Präsentationsschicht 
 das ist eine Schicht 6, und Sie werden oft sehen, wie Menschen beziehen 

Urdu: 
 اور ہمارے جسمانی پتے کی پرت 
 اور اس سے جسمانی پرت میں الجھن پیدا نہیں ہوگی۔ 
 یہ کبھی کبھی تھوڑا سا مل جاتا ہے 
 اور ہم میک ایڈریس کا حوالہ دیتے ہیں 
 اب میک ایڈریس جسمانی پتہ نہیں ہے۔ 
 میں اس کے بارے میں بات کر رہا ہوں 
 پیغام کا توثیقی کوڈ لباس ہے 
 میک ایڈریس کے طور پر نظام پر 
 ایک جسمانی پتہ کے طور پر نظام پر 
 کیونکہ یہ جسمانی انٹرفیس پر رہتا ہے 
 اور جسمانی طور پر پابند ہیں۔ 
 تاہم یہ میک ایڈریس ہے 
 یا میڈیا ایکسیس کنٹرول ایڈریس پرت میں رہتا ہے 
 نیٹ ورک کی پرت میں ڈیٹا لنک لیئر پر ، 
 جو اوپر 3 پر بالکل اوپر ہے۔ 
 یہی وجہ ہے کہ آئی پی زندہ ہونے کے ساتھ ساتھ آئیکیمپی ipx بھی ہے 
 اور ipx SPX سے 
 لیول 3 پر کام کرنے والے ناول راؤٹرز کے پروٹوکول تک۔ 
 تین اور اس کے اوپر پرت 4 پر ٹرانسپورٹ کی پرت ہے۔ 
 یہ ipx SPX سوٹ سے دوبارہ TCP UDP اور SPX ہے 
 پروٹوکول کی تعداد سیشن پرت ہے 
 اور وہ پرت 5 اور ہے 
 یہ SSH کے ساتھ ساتھ کئی دوسرے پروٹوکول کا بھی ایک منصوبہ ہے۔ 
 پھر وہاں پریزنٹیشن پرت ہے 
 جو کہ ایک پرت 6 ہے اور آپ اکثر لوگوں کو دیکھیں گے 

Telugu: 
 మరియు మా భౌతిక చిరునామాకు పొర 
 మరియు అది భౌతిక పొరలో గందరగోళం చెందకూడదు. 
 ఇది కొన్నిసార్లు కొద్దిగా కలపబడుతుంది 
 మరియు మేము MAC చిరునామాను సూచిస్తాము 
 ఇప్పుడు MAC చిరునామా భౌతిక చిరునామా కాదు. 
 నేను దాని గురించి మాట్లాడుతున్నాను 
 సందేశ ప్రామాణీకరణ కోడ్ దుస్తులు 
 సిస్టమ్‌లో MAC చిరునామా 
 సిస్టమ్‌లో భౌతిక చిరునామాగా 
 ఎందుకంటే ఇది భౌతిక ఇంటర్‌ఫేస్‌లో నివసిస్తుంది 
 మరియు శారీరకంగా కట్టుబడి ఉంటుంది. 
 అయితే ఆ Mac చిరునామా 
 లేదా మీడియా యాక్సెస్ కంట్రోల్ చిరునామా పొరలో నివసిస్తుంది 
 డేటా లింక్ లేయర్ వద్ద 2 నెట్‌వర్క్ లేయర్, 
 ఇది పొర 3 వద్ద పైన ఉంది. 
 అందుకే ఐపీ జీవించడంతో పాటు ఐసిఎంపి ఐపిఎక్స్ 
 మరియు ipx SPX నుండి 
 నవల రౌటర్ల నుండి ప్రోటోకాల్‌లు పొర 3 వద్ద పనిచేస్తాయి. 
 మూడు మరియు దాని పైన 4 వ పొర వద్ద రవాణా పొర ఉంటుంది. 
 ఐపిఎక్స్ ఎస్పిఎక్స్ సూట్ నుండి మళ్ళీ టిసిపి యుడిపి మరియు ఎస్పిఎక్స్ 
 దాని యొక్క ప్రోటోకాల్స్ సంఖ్య సెషన్ పొర 
 మరియు అది పొర 5 మరియు 
 ఇది SSH యొక్క ప్లాట్లు మరియు అనేక ఇతర ప్రోటోకాల్లు. 
 అప్పుడు ప్రదర్శన పొర ఉంది 
 ఇది 6 వ పొర మరియు మీరు తరచుగా ప్రజలు సూచించడాన్ని చూస్తారు 

German: 
 um so etwas wie JPEG oder MPEG als Beispiele für Protokolle 
 dass live auf dieser Ebene dann gibt es eine Präsentationsschicht, 
 Welches ist die letzte Schicht 
 das ist Schicht 6 und Sie werden oft sehen, wie Menschen beziehen 
 um so etwas wie Jpeg, 
 oder MPEG als Beispiel das Protokoll, das in dieser Schicht leben 
 und dann die bei dieser Schicht, die die Präsentationsschicht ist. 
 Endlich. 
 Wir haben Leo 7, 
 das ist die Anwendungsschicht und das ist eigentlich TP FTP SMTP 
 und ähnliche Anwendungsprotokolle, deren Verantwortung 
 ist, um die Funktionalität zu liefern und zu verwenden. 
 Also das ist im Grunde das OSI-Modell und 
 Das sind die sieben Schichten des OSI-Modells 
 und es gibt einige wichtige Sache hier zu beachten. 
 Das ist, wenn wir Pakete setzen 
 auf den Draht erhalten die Pakete von oben gebaut. 
 Oben auf dem Stapel nach unten 
 durch von der Oberseite des Stapels auf den Boden des Stapels 
 weshalb es einen Stapel jede Schicht sitzt genannt 
 übereinander 
 und die Anwendungsschicht ist für den Beginn verantwortlich 
 der Prozess und dann 
 dass folgt durch die Präsentationssitzung 
 und Transportschicht und nach unten durch die Netzwerkdatenverbindung 
 bis wir es schließlich auf der physischen Schicht auf den Draht fallen lassen 

Urdu: 
 پروٹوکول کی مثال کے طور پر جے پی ای جی یا ایم پی جی جیسی چیز میں 
 جو اس پرت پر رہتا ہے پھر وہاں پریزنٹیشن پرت ہے ، 
 جو آخری پرت ہے 
 جو کہ تہہ پرت ہے اور آپ اکثر لوگوں کو دیکھیں گے 
 جے پی جی جیسی چیز کی طرف ، 
 یا MPEG بطور پروٹوکول جو اس پرت میں رہتا ہے 
 اور پھر اس پرت میں براہ راست جو پریزنٹیشن پرت ہے۔ 
 آخر میں۔ 
 ہمارے پاس لیو 7 ہے ، 
 جو اطلاق کی پرت ہے اور وہ دراصل ٹی پی ایف ٹی پی ایس ایم ٹی پی ہے 
 اور اسی طرح کی درخواست پروٹوکول جن کی ذمہ داری ہے 
 فعالیت کی فراہمی اور استعمال کرنا ہے۔ 
 تو یہ بنیادی طور پر OSI ماڈل ہے اور 
 یہ OSI ماڈل کی سات پرت ہے 
 اور یہاں ایک اہم بات نوٹ کرنا ہے۔ 
 جب ہم پیکٹ لگا رہے ہیں 
 تار پر پیکٹ اوپر سے بن جاتے ہیں۔ 
 اسٹیک ڈاؤن کے اوپر 
 اسٹیک کے اوپر سے اسٹیک کے نیچے تک 
 اسی لئے اس کو اسٹیک کہتے ہیں جس کی ہر پرت بیٹھتی ہے 
 دوسرے کے اوپر 
 اور درخواست کا پرت شروع کرنے کے لئے ذمہ دار ہے 
 عمل اور پھر 
 یہ پیشکش سیشن کے بعد ہوتا ہے 
 اور ٹرانسپورٹ پرت اور نیچے نیٹ ورک ڈیٹا لنک کے ذریعے 
 جب تک کہ ہم اسے جسمانی پرت پر تار پر نہ چھوڑیں 

English: 
to something like jpeg
or MPEG as examples of protocols
that live on that layer then
there's a presentation layer,
which is the final layer
which is layer 6 and you'll
often see people refer
to something like Jpeg,
or MPEG as example the protocol
that live at that layer
and then the live at that layer
which is the presentation layer.
Finally.
We have Leo 7,
which is the application layer
and that's actually TP FTP SMTP
and similar application
protocols whose responsibility
is to deliver and use
the functionality.
So that's basically
the OSI model and
that's the seven layers
of the OSI model
and there's some important
thing to note here.
That is when we
are putting packets
onto the wire the packets
get built from Top.
Top of the Stack Down
by from the top of the stack
to the bottom of the stack
which is why it's called
a stack each layer sits
on top of the other
and the application layer
is responsible for beginning
the process and then
that follows through
the presentation session
and transport layer and down
through the network data link
until we finally drop it on
the wire at the physical layer

Hindi: 
 प्रोटोकॉल के उदाहरण के रूप में जेपीईजी या एमपीईजी की तरह कुछ करने के लिए 
 उस परत पर रहते हैं तो एक प्रस्तुति परत है, 
 जो अंतिम परत है 
 जो परत 6 है और आप अक्सर लोगों को संदर्भित करते देखेंगे 
 Jpeg की तरह कुछ करने के लिए, 
 या एमपीईजी उदाहरण के रूप में प्रोटोकॉल है कि परत पर रहते हैं 
 और फिर उस परत पर लाइव जो प्रस्तुति परत है। 
 आखिरकार। 
 हमारे पास लियो 7 है, 
 जो अनुप्रयोग परत है और वह वास्तव में TP FTP SMTP है 
 और इसी तरह के अनुप्रयोग प्रोटोकॉल जिनकी जिम्मेदारी है 
 देने और कार्यक्षमता का उपयोग करने के लिए है। 
 तो यह मूल रूप से OSI मॉडल और है 
 यह OSI मॉडल की सात परतें हैं 
 और यहां कुछ महत्वपूर्ण बात ध्यान देने योग्य है। 
 तभी हम पैकेट डाल रहे हैं 
 तार पर पैकेट शीर्ष से निर्मित होते हैं। 
 स्टैक डाउन के ऊपर 
 स्टैक के ऊपर से स्टैक के नीचे तक 
 यही कारण है कि यह एक परत कहा जाता है प्रत्येक परत बैठता है 
 दूसरे के ऊपर 
 और अनुप्रयोग परत शुरुआत के लिए जिम्मेदार है 
 प्रक्रिया और फिर 
 प्रस्तुति सत्र के माध्यम से इस प्रकार है 
 और नेटवर्क डेटा लिंक के माध्यम से परिवहन परत और नीचे 
 जब तक हम अंत में इसे भौतिक परत पर तार पर नहीं छोड़ते 

Telugu: 
 ప్రోటోకాల్‌ల ఉదాహరణలుగా jpeg లేదా MPEG వంటివి 
 ఆ పొరలో ప్రత్యక్షంగా ఉంటే ప్రదర్శన లేయర్ ఉంది, 
 ఇది చివరి పొర 
 ఇది 6 వ పొర మరియు మీరు తరచుగా ప్రజలు సూచించడాన్ని చూస్తారు 
 Jpeg వంటి వాటికి, 
 లేదా MPEG ఉదాహరణకు ఆ పొరలో నివసించే ప్రోటోకాల్ 
 ఆపై ప్రెజెంటేషన్ లేయర్ అయిన ఆ పొరలో ప్రత్యక్ష ప్రసారం చేయండి. 
 చివరగా. 
 మాకు లియో 7 ఉంది, 
 ఇది అప్లికేషన్ లేయర్ మరియు వాస్తవానికి ఇది TP FTP SMTP 
 మరియు ఇలాంటి అనువర్తన ప్రోటోకాల్‌లు దీని బాధ్యత 
 కార్యాచరణను బట్వాడా చేయడం మరియు ఉపయోగించడం. 
 కాబట్టి ఇది ప్రాథమికంగా OSI మోడల్ మరియు 
 ఇది OSI మోడల్ యొక్క ఏడు పొరలు 
 మరియు ఇక్కడ గమనించవలసిన ముఖ్యమైన విషయం ఉంది. 
 మేము ప్యాకెట్లు వేస్తున్నప్పుడు 
 ఎగువ నుండి ప్యాకెట్లు నిర్మించబడతాయి. 
 స్టాక్ డౌన్ టాప్ 
 స్టాక్ పై నుండి స్టాక్ దిగువ వరకు 
 అందువల్ల ప్రతి పొర కూర్చున్న స్టాక్ అని పిలుస్తారు 
 మరొకటి పైన 
 మరియు అప్లికేషన్ లేయర్ ప్రారంభానికి బాధ్యత వహిస్తుంది 
 ప్రక్రియ మరియు తరువాత 
 ఇది ప్రదర్శన సెషన్ ద్వారా అనుసరిస్తుంది 
 మరియు నెట్‌వర్క్ డేటా లింక్ ద్వారా పొరను క్రిందికి రవాణా చేయండి 
 మేము చివరకు భౌతిక పొర వద్ద వైర్ మీద పడే వరకు 

Hindi: 
 जब यह नेटवर्क से प्राप्त होता है। 
 यह नीचे से ऊपर तक जाता है 
 और हम इसे भौतिक पर प्राप्त करते हैं 
 और डेटा लिंक द्वारा नियंत्रित किया जाता है 
 और फिर नेटवर्क और एप्लिकेशन लेयर तक। 
 इसलिए मूल रूप से जब इसमें आने वाला पैकेट आता है 
 आवेदन से भौतिक से बाहर चला जाता है 
 और फिर हम भी बाहर जा रहे हैं, 
 यह भौतिक से डेटा लिंक के माध्यम से जाता है, 
 तब नेटवर्क परिवहन सत्र प्रस्तुति 
 और आवेदन और अंत में लक्ष्य प्रणाली के लिए। 
 अब हम जो काम कर रहे हैं वह एक इनकैप्सुलेशन प्रक्रिया है। 
 इसलिए हर परत पर अलग-अलग परतों के नीचे 
 सभी पैकेट के सूचनाओं को बिटग्राम में जोड़ें। 
 इसलिए जब यह हो जाता है 
 दूसरी तरफ प्रत्येक परत जानता है 
 जहां यह सीमांकन संकेत है। 
 खैर, यह प्रत्येक परत स्पष्ट लग सकता है। 
 उसी परत से बात करो। 
 दूसरी तरफ। 
 इसलिए जब हम एक पैकेट बाहर छोड़ते हैं 
 तार पर भौतिक परत भौतिक परत से बात करती है 
 और दूसरे शब्दों में विद्युत बिट्स 
 जो नेटवर्क इंटरफ़ेस द्वारा प्रसारित होता है 
 पहली प्रणाली पर प्राप्त कर रहे हैं 
 दूसरी प्रणाली पर दूसरी प्रणाली पर। 
 परत दो हेडर 
 पहली प्रणाली द्वारा रिपोर्ट निकाल दी जाती है 
 और आवश्यक रूप से संभाला। 

Telugu: 
 ఇది నెట్‌వర్క్ నుండి స్వీకరించబడినప్పుడు. 
 ఇది దిగువ నుండి పైకి వెళుతుంది 
 మరియు మేము దానిని భౌతికంగా స్వీకరిస్తాము 
 మరియు డేటా లింక్ ద్వారా నిర్వహించబడుతుంది 
 ఆపై నెట్‌వర్క్ మరియు అప్లికేషన్ లేయర్ వరకు. 
 కాబట్టి ప్రాథమికంగా ఒక ప్యాకెట్ వచ్చినప్పుడు 
 అప్లికేషన్ నుండి భౌతిక నుండి బయటకు వెళ్తుంది 
 ఆపై మేము కూడా బయటకు వెళ్తున్నాము, 
 ఇది భౌతిక నుండి డేటా లింక్ ద్వారా వెళుతుంది, 
 అప్పుడు నెట్‌వర్క్ రవాణా సెషన్ ప్రదర్శన 
 మరియు అప్లికేషన్ మరియు చివరకు టార్గెట్ సిస్టమ్‌కు. 
 ఇప్పుడు మేము వ్యవహరిస్తున్నది ఎన్కప్సులేషన్ ప్రక్రియ. 
 కాబట్టి వేర్వేరు పొరల క్రింద ఉన్న ప్రతి పొర వద్ద 
 డేటాగ్రామ్కు అన్ని ప్యాకెట్లకు బిట్స్ సమాచారాన్ని జోడించండి. 
 కాబట్టి అది వచ్చినప్పుడు 
 మరొక పొర ప్రతి పొర తెలుసు 
 ఇది సరిహద్దు పాయింటర్లు. 
 బాగా, ఇది ప్రతి పొర స్పష్టంగా కనిపిస్తుంది. 
 ఒకే పొరతో మాట్లాడండి. 
 మరోవైపు. 
 కాబట్టి మేము ఒక ప్యాకెట్ను వదిలివేసినప్పుడు 
 వైర్ మీద భౌతిక పొర భౌతిక పొరతో మాట్లాడుతుంది 
 మరియు ఇతర మాటలలో ఎలక్ట్రికల్ బిట్స్ 
 అది నెట్‌వర్క్ ఇంటర్‌ఫేస్ ద్వారా ప్రసారం అవుతుంది 
 మొదటి వ్యవస్థలో స్వీకరించబడుతుంది 
 రెండవ వ్యవస్థపై రెండవ వ్యవస్థపై. 
 పొర రెండు శీర్షికలు 
 మొదటి సిస్టమ్ ద్వారా నివేదిక తొలగించబడుతుంది 
 మరియు అవసరమైన విధంగా నిర్వహించబడుతుంది. 

Urdu: 
 جب یہ نیٹ ورک سے موصول ہوا ہے۔ 
 یہ نیچے سے اوپر جاتا ہے 
 اور ہم اسے جسمانی طور پر وصول کرتے ہیں 
 اور ڈیٹا لنک کے ذریعہ سنبھالا جاتا ہے 
 اور پھر نیٹ ورک اور ایپلیکیشن پرت تک۔ 
 لہذا بنیادی طور پر جب اس میں کوئی پیکٹ آتا ہے 
 درخواست سے جسمانی طور پر باہر جاتا ہے 
 اور پھر ہم بھی باہر جارہے ہیں ، 
 یہ جسمانی طور پر ڈیٹا لنک سے ہوتا ہے ، 
 پھر نیٹ ورک ٹرانسپورٹ سیشن پریزنٹیشن 
 اور درخواست اور آخر میں ہدف کے نظام کے لئے. 
 اب ہم جس کے ساتھ معاملہ کر رہے ہیں وہ ایک encapsulation عمل ہے۔ 
 تو ہر پرت میں مختلف پرتوں کو نیچے جاتے ہوئے 
 تمام پیکٹ کو ڈیٹاگرام میں معلومات کے بٹس شامل کریں۔ 
 تو جب یہ ہو جاتا ہے 
 دوسری طرف ہر پرت جانتی ہے 
 جہاں اس کی حد بندی کے اشارے ہیں۔ 
 ٹھیک ہے ، یہ ہر پرت واضح معلوم ہوسکتی ہے۔ 
 اسی پرت سے بات کریں۔ 
 دوسری طرف. 
 تو جب ہم ایک پیکٹ باہر چھوڑ دیں 
 تار پر جسمانی پرت جسمانی پرت سے بات کرتی ہے 
 اور دوسرے الفاظ میں بجلی کے بٹس 
 جو نیٹ ورک انٹرفیس کے ذریعہ پھیل جاتا ہے 
 پہلے نظام پر موصول ہوئی ہیں 
 دوسرے سسٹم پر دوسرے سسٹم پر۔ 
 پرت دو ہیڈر 
 پہلے سسٹم کے ذریعہ رپورٹ ہٹا دی جائے 
 اور ضرورت کے مطابق سنبھالا گیا۔ 

English: 
when it's received
from the network.
It goes from the bottom up
and we receive it
on the physical
and gets handled
by the data link
and then the network
and till the application layer.
So basically when a packet
Coming in it comes in
from the application goes
out from the physical
and then we're going out also,
it goes from the physical
through the data link,
then the network
transport session presentation
and application and finally
to the Target system.
Now what we're dealing with is
an encapsulation process.
So at every layer on the way
down the different layers
add bits of information
to the datagram all the packet.
So that's when it gets
to the other side
each layer knows
where it's demarcation pointers.
Well, it may seem
obvious each layer.
Talk to the same layer.
On the other side.
So when we drop a packet out
onto the wire the physical layer
talks to the physical layer
and in other words
the electrical bits
that get transmitted by
the network interface
on the first system are received
on the second system
on the second system.
The layer two headers
have report by the first
system get removed
and handled as necessary.

German: 
 wenn es vom Netzwerk empfangen wird. 
 Es geht von unten nach oben 
 und wir empfangen es auf der physischen 
 und wird von der Datenverbindung behandelt 
 und dann das Netzwerk und bis zur Anwendungsschicht. 
 Also im Grunde, wenn ein Paket kommt in es darum geht, in 
 von der Anwendung geht von den physischen aus 
 und dann werden wir auch darauf hin, 
 es geht von der physischen durch die Datenverbindung, 
 dann Präsentation der Netzwerk-Transportsitzung 
 und Anwendung und schließlich auf das Zielsystem. 
 Nun, was wir es zu tun haben ist eine Kapselung Prozess. 
 So auf dem Weg auf jeder Ebene nach unten die verschiedenen Schichten 
 hinzuzufügen Bits von Informationen zu dem Datagramm alle das Paket. 
 Dann wird es also 
 wobei jede Schicht auf die andere Seite weiß 
 wo es Demarkationszeiger ist. 
 Nun, es scheint offensichtlich jede Schicht. 
 Sprich mit derselben Ebene. 
 Auf der anderen Seite. 
 Also, wenn wir ein Paket rauswerfen 
 auf den Draht spricht die physikalischen Schicht an die physikalische Schicht 
 und mit anderen Worten der elektrischen Bits 
 die von der Netzwerkschnittstelle übertragen werden 
 auf dem ersten System empfangen werden 
 auf dem zweiten System auf dem zweiten System. 
 Die Schicht zwei Kopf 
 habe report vom ersten system entfernt bekommen 
 und nach Bedarf behandelt. 

Hindi: 
 नेटवर्क लेयर पर एक ही बात। 
 यह एक नेटवर्क लेयर है जो आईपी हेडर डालता है 
 और नेटवर्क परत 
 वह IP शीर्षलेख निकालता है और निर्धारित करता है कि उसे क्या करना है 
 वहाँ से और इतने पर और फिर से 
 जबकि यह स्पष्ट लग सकता है 
 इसे पहचानना एक महत्वपूर्ण अंतर है 
 कि प्रत्येक परत प्रत्येक परत से बात करती है 
 जबकि यह स्पष्ट लग सकता है। 
 इसे पहचानना एक महत्वपूर्ण अंतर है 
 कि प्रत्येक परत प्रत्येक परत से बात करती है। 
 और जब आप एक पैकेट का निर्माण कर रहे होते हैं तो आप नीचे जाते हैं 
 ढेर के माध्यम से 
 और जब आप प्राप्त कर रहे हैं तो आप स्टैक पर आते हैं। 
 और फिर, इसे एक स्टैक कहा जाता है 
 क्योंकि आप पैकेट के ऊपर चीजों को धकेलते रहते हैं 
 और वे दूसरी तरफ से अलग हो जाते हैं। 
 इतना विस्तृत था 
 और OSI मॉडल कैसे सेट किया गया है, इस पर काम करना 
 और OSI मॉडल अब कैसे काम करता है, 
 चलो वीआईपी मॉडल पर चलते हैं, 
 जो दाहिने हाथ की ओर है और आप देखेंगे 
 कि यहाँ एक बहुत बड़ा अंतर है कि जा रहा है 
 टीसीपी आईपी मॉडल में केवल चार परतें हैं 
 OSI मॉडल की सात परतों की तुलना में। 
 अब, हमारे पास नेटवर्क एक्सेस लेयर है 
 इंटरनेट लेयर ट्रांसपोर्ट लेयर और एप्लीकेशन लेयर 
 कार्यक्षमता में। 
 अब, हमारे पास एक्सेस लेयर है 

Urdu: 
 نیٹ ورک کی پرت میں ایک ہی چیز 
 یہ ایک نیٹ ورک پرت ہے جس سے IP ہیڈر رکھتا ہے 
 اور نیٹ ورک کی پرت 
 جو آئی پی ہیڈر کو ہٹا دیتا ہے اور طے کرتا ہے کہ کیا کرنا ہے 
 وہاں سے اور اسی طرح پھر سے 
 جبکہ یہ واضح معلوم ہوسکتا ہے 
 یہ پہچاننا ایک اہم امتیاز ہے 
 کہ ہر پرت ہر پرت سے بات کرتی ہے 
 جبکہ یہ واضح معلوم ہوسکتا ہے۔ 
 یہ پہچاننا ایک اہم امتیاز ہے 
 کہ ہر پرت ہر پرت سے بات کرتی ہے۔ 
 اور جب آپ پیکٹ بنا رہے ہو تو نیچے جاتے ہو 
 اسٹیک کے ذریعے 
 اور جب آپ وصول کر رہے ہو تو آپ اسٹیک پر آ جائیں گے۔ 
 اور پھر ، اسے اسٹیک کہتے ہیں 
 کیونکہ آپ پیکٹ کے اوپر چیزوں کو آگے بڑھاتے رہتے ہیں 
 اور وہ دوسری طرف سے پاپ ہوجاتے ہیں۔ 
 تو وہ تفصیل سے تھا 
 اور OSI ماڈل کیسے ترتیب دیا جاتا ہے اس پر مختصر کام کرنا 
 اور او ایس آئی ماڈل اب کیسے کام کرتا ہے ، 
 آئیے VIP ماڈل کی طرف چلتے ہیں ، 
 جو دائیں طرف ہے اور آپ دیکھیں گے 
 واقعی یہ ہے کہ یہاں ایک بہت بڑا فرق ہے 
 TCP IP ماڈل میں صرف چار تہوں نے 
 OSI ماڈل کی سات پرتوں کے مقابلے میں۔ 
 اب ، ہمارے پاس نیٹ ورک ایکسیس پرت ہے 
 انٹرنیٹ پرت ٹرانسپورٹ پرت اور ایپلی کیشن پرت 
 فعالیت میں. 
 اب ، ہمارے پاس رس پرت ہے 

German: 
 Dasselbe auf der Netzwerkebene. 
 Es ist eine Netzwerkschicht, die Puts der IP-Header 
 und die Netzwerkschicht 
 dass entfernt den IP-Header und bestimmt, was zu tun ist 
 von dort und so weiter und so fort 
 während es mag offensichtlich erscheinen, 
 Es ist eine wichtige Unterscheidung zu erkennen 
 dass jede Schicht mit jeder Schicht sprechen 
 während es offensichtlich erscheinen mag. 
 Es ist ein wichtiger Unterschied zu erkennen 
 dass jede Schicht mit jeder Schicht sprechen. 
 Und wenn du ein Paket baust, gehst du runter 
 durch den Stapel 
 und wenn Sie empfangen Sie auf den Stapel kommen. 
 Und wieder heißt es Stapel 
 halten, weil man die Dinge auf der Oberseite des Pakets drängen 
 und sie erhalten auf der anderen Seite tauchte ab. 
 So wurde die detaillierte 
 und kurz arbeiten, wie das OSI-Modell eingerichtet ist, 
 und wie das OSI-Modell jetzt funktioniert, 
 Kommen wir zum VIP-Modell. 
 die auf der rechten Seite und Sie werden feststellen, 
 dass es ein wirklich großer Unterschied ist hier, dass seine 
 dass es nur vier Schichten in dem TCP-IP-Modell 
 in Bezug auf die sieben Schichten des OSI-Modells verglichen. 
 Jetzt haben wir die Netzzugangsschicht 
 das Internet die Transportschicht Schicht und die Anwendungsschicht 
 in der Funktionalität. 
 Jetzt haben wir die Zugriffsschicht 

Telugu: 
 నెట్‌వర్క్ లేయర్‌లో అదే విషయం. 
 ఇది నెట్‌వర్క్ లేయర్, ఇది IP హెడర్‌ను ఉంచుతుంది 
 మరియు నెట్‌వర్క్ లేయర్ 
 ఇది IP శీర్షికను తొలగిస్తుంది మరియు ఏమి చేయాలో నిర్ణయిస్తుంది 
 అక్కడ నుండి మరియు మరలా మరలా 
 ఇది స్పష్టంగా అనిపించవచ్చు 
 ఇది గుర్తించడానికి ఒక ముఖ్యమైన వ్యత్యాసం 
 ప్రతి పొర ప్రతి పొరతో మాట్లాడుతుంది 
 ఇది స్పష్టంగా అనిపించవచ్చు. 
 ఇది గుర్తించడానికి ఒక ముఖ్యమైన వ్యత్యాసం 
 ప్రతి పొర ప్రతి పొరతో మాట్లాడుతుంది. 
 మరియు మీరు ప్యాకెట్ నిర్మిస్తున్నప్పుడు మీరు క్రిందికి వెళ్ళండి 
 స్టాక్ ద్వారా 
 మరియు మీరు స్వీకరిస్తున్నప్పుడు మీరు స్టాక్ వరకు వస్తారు. 
 మరలా, దీనిని స్టాక్ అంటారు 
 ఎందుకంటే మీరు వస్తువులను ప్యాకెట్ పైన ఉంచుతూ ఉంటారు 
 మరియు వారు మరొక వైపు నుండి బయటకు వస్తారు. 
 కాబట్టి అది వివరంగా ఉంది 
 మరియు OSI మోడల్ ఎలా సెటప్ చేయబడుతుందనే దానిపై క్లుప్తంగా పని చేస్తుంది 
 మరియు OSI మోడల్ ఇప్పుడు ఎలా పనిచేస్తుంది, 
 విఐపి మోడల్‌కు వెళ్దాం, 
 ఇది కుడి వైపున ఉంది మరియు మీరు గమనించవచ్చు 
 ఇక్కడ నిజంగా పెద్ద తేడా ఉంది 
 TCP IP మోడల్‌లో నాలుగు పొరలు మాత్రమే ఉన్నాయి 
 OSI మోడల్ యొక్క ఏడు పొరలతో పోలిస్తే. 
 ఇప్పుడు, మాకు నెట్‌వర్క్ యాక్సెస్ లేయర్ ఉంది 
 ఇంటర్నెట్ పొర రవాణా పొర మరియు అనువర్తన పొర 
 కార్యాచరణలో. 
 ఇప్పుడు, మాకు యాక్సెస్ లేయర్ ఉంది 

English: 
Same thing at the network layer.
It's a network layer
the puts the IP header
and the network layer
that removes the IP header
and determines what to do
from there and so
on and so on again
while it may seem obvious
It's an important
distinction to recognize
that each layer talk
to each layer
while it may seem obvious.
It's an important
distinction to recognize
that each layer talk
to each layer.
And when you're building
a packet you go down
through the stack
and when you're receiving
you come up to the stack.
And again, it's called a stack
because you keep pushing things
on top of the packet
and they get popped
off the other side.
So that was detailed
and brief working on
how the OSI model is set up
and how the OSI model works now,
let's move on to the VIP model,
which is on the right hand side
and you'll notice
that there's a really
big difference here that being
that there are only four layers
in the TCP IP model
as compared to the seven layers
of the OSI model.
Now, we have
the network access layer
the internet layer the transport
layer and the application layer
in the functionality.
Now, we have the access layer

Hindi: 
 इंटरनेट लेयर ट्रांसपोर्ट लेयर 
 और अनुप्रयोग परत की कार्यक्षमता 
 स्टैक प्रदान करता है एक ही है और दूसरे शब्दों में, 
 आप कम कार्यक्षमता प्राप्त नहीं करने जा रहे हैं 
 टीसीपी आईपी मॉडल से बाहर। 
 यह सिर्फ इतना है कि वे बदल गए हैं जहां और कार्यक्षमता तय करती है 
 और जहां विभिन्न परतों के बीच सीमांकन बिंदु हैं 
 इसलिए टीसीपी आईपी मॉडल में केवल चार परतें हैं, 
 जिसका अर्थ है कि जो कुछ परतें लगी हैं 
 OSI मॉडल के कुछ कार्यों में 
 और हम उस अंतर में यहाँ पहुँच सकते हैं 
 नेटवर्क एक्सेस लेयर पर मॉडल्स के बीच 
 टीसीपी आईपी मॉडल में 
 जिसमें भौतिक शामिल हैं 
 और OSI मॉडल से डेटा लिंक परत। 
 तो यहाँ दाईं ओर, 
 आप नेटवर्क एक्सेस लेयर देखते हैं 
 यह भौतिक और डेटा लिंक को ध्यान में रखता है 
 OSI मॉडल से परतें 
 और बाएं हाथ इसी तरह 
 टीसीपी आईपी मॉडल से आवेदन परत 
 और सभी सत्र प्रस्तुति को संपीड़ित करता है 
 और OSI मॉडल की एप्लिकेशन लेयर 
 दाईं ओर बहुत ऊपर बॉक्स में एप्लिकेशन लेयर है 
 और कम्पास में सत्र प्रस्तुति है 
 और आवेदन परत और बाईं ओर 
 वह निश्चित रूप से परिवहन परत को छोड़ देता है 

English: 
the internet layer
the transport layer
and the application
layer the functionality
that the stack provides is
the same and in other words,
you're not going
to get less functionality
out of the TCP IP model.
It's just that they've changed
where And functionality decides
and where the demarcation point
between the different layers are
so there are only four layers
in the TCP IP model,
which means that a couple
of layers that have taken
in functions from some
of the OSI models
and we can get into that right
here the difference
between the models
at the network access layer
in the TCP IP model
that consists of the physical
and the data link layer
from The OSI model.
So on the right here,
you see the network access layer
that takes into the account
the physical and the data link
layers from The OSI model
and the Left hand side similarly
the application layer
from the TCP IP model
and compresses all
the session presentation
and the application layer
of the OSI model
on the right the very
top box the application layer
and Compass has
the session presentation
and application layer
and on the left hand side
that of course leaves
the transport layer to be

German: 
 das Internet die Transportschicht Schicht 
 und die Anwendungsebene die Funktionalität 
 dass der Stapel liefert, ist die gleiche und mit anderen Worten, 
 Sie werden nicht weniger Funktionalität erhalten 
 aus dem TCP-IP-Modell. 
 Es ist nur so, dass sie haben sich verändert, wo und Funktionalität entscheidet 
 und wo sich der Abgrenzungspunkt zwischen den verschiedenen Schichten befindet 
 so gibt es nur vier Schichten in dem TCP-IP-Modell, 
 was bedeutet, dass ein paar Schichten, die getroffen haben 
 in Funktionen von einigen der OSI-Modelle 
 und wir können genau hier auf den Unterschied eingehen 
 zwischen den Modellen in der Netzzugangsschicht 
 im TCP-IP-Modell 
 dass aus dem physikalischen 
 und die Datenverbindungsschicht von dem OSI-Modell. 
 Also auf der rechten Seite hier, 
 sehen Sie die Netzzugangsschicht 
 das nimmt auf das Konto der physikalischen und der Datenverbindung 
 Schichten aus dem OSI-Modell 
 und die linke Seite in ähnlicher Weise 
 die Anwendungsschicht aus dem TCP-IP-Modell 
 und komprimiert die ganze Sitzung Präsentation 
 und die Anwendungsschicht des OSI-Modells 
 auf der rechten Seite der sehr Top-Box der Anwendungsschicht 
 und Kompass hat die Sitzungspräsentation 
 und Anwendungsschicht und auf der linken Seite 
 das lässt natürlich die transportschicht sein 

Urdu: 
 انٹرنیٹ پرت ٹرانسپورٹ پرت 
 اور ایپلیکیشن لیئر کی فعالیت 
 اسٹیک فراہم کرتا ہے کہ ایک ہی ہے اور دوسرے الفاظ میں ہے، 
 آپ کو کم فعالیت حاصل کرنے کے لئے نہیں جا رہے ہیں 
 ٹی سی پی کے آئی پی ماڈل سے باہر ہے۔ 
 یہ صرف اتنا ہے کہ وہ تبدیل ہوگئے ہیں جہاں اور فعالیت کا فیصلہ ہوتا ہے 
 اور جہاں مختلف تہوں کے درمیان حد بندی کا مقام ہے 
 لہذا TCP IP ماڈل میں صرف چار پرتیں ہیں ، 
 اس کا مطلب یہ ہے کہ لیئرز کی ایک جوڑے نے لیا ہے 
 OSI کے کچھ ماڈلز کے افعال میں 
 اور ہم فرق یہاں پا سکتے ہیں 
 نیٹ ورک تکلیف پر ماڈلز کے درمیان 
 ٹی سی پی کے آئی پی ماڈل میں 
 جو جسمانی پر مشتمل ہوتا ہے 
 اور OSI ماڈل سے ڈیٹا لنک لیئر۔ 
 تو یہاں دائیں طرف ، 
 آپ کو نیٹ ورک تک رسائی والی پرت نظر آتی ہے 
 اس اکاؤنٹ میں جسمانی اور ڈیٹا لنک لیتا ہے 
 OSI ماڈل کی پرتیں 
 اور بائیں طرف اسی طرح 
 TCP IP ماڈل سے درخواست پرت 
 اور سیشن کی تمام پریزنٹیشن کو دباؤ ڈالتا ہے 
 اور OSI ماڈل کی ایپلی کیشن پرت 
 دائیں طرف بہت ہی اوپر باکس کی درخواست کی پرت 
 اور کمپاس کی سیشن پریزنٹیشن ہے 
 اور درخواست کی پرت اور بائیں طرف 
 یہ یقینا ٹرانسپورٹ کی پرت کو چھوڑ دیتا ہے 

Telugu: 
 ఇంటర్నెట్ పొర రవాణా పొర 
 మరియు అప్లికేషన్ లేయర్ కార్యాచరణ 
 స్టాక్ అందించేది అదే మరియు ఇతర మాటలలో, 
 మీరు తక్కువ కార్యాచరణను పొందలేరు 
 TCP IP మోడల్ నుండి. 
 ఇది వారు మార్చిన చోట మరియు కార్యాచరణ నిర్ణయిస్తుంది 
 మరియు వేర్వేరు పొరల మధ్య సరిహద్దు బిందువు ఎక్కడ ఉంటుంది 
 కాబట్టి TCP IP మోడల్‌లో నాలుగు పొరలు మాత్రమే ఉన్నాయి, 
 అంటే తీసుకున్న రెండు పొరలు 
 కొన్ని OSI మోడళ్ల నుండి ఫంక్షన్లలో 
 మరియు మేము ఇక్కడే తేడాను పొందవచ్చు 
 నెట్‌వర్క్ యాక్సెస్ లేయర్ వద్ద మోడళ్ల మధ్య 
 TCP IP మోడల్‌లో 
 భౌతిక కలిగి ఉంటుంది 
 మరియు OSI మోడల్ నుండి డేటా లింక్ లేయర్. 
 కాబట్టి ఇక్కడ కుడి వైపున, 
 మీరు నెట్‌వర్క్ యాక్సెస్ పొరను చూస్తారు 
 ఇది భౌతిక మరియు డేటా లింక్‌ను పరిగణనలోకి తీసుకుంటుంది 
 OSI మోడల్ నుండి పొరలు 
 మరియు ఎడమ చేతి వైపు అదేవిధంగా 
 TCP IP మోడల్ నుండి అప్లికేషన్ లేయర్ 
 మరియు అన్ని సెషన్ ప్రదర్శనను కుదిస్తుంది 
 మరియు OSI మోడల్ యొక్క అప్లికేషన్ లేయర్ 
 అప్లికేషన్ లేయర్ కుడి వైపున 
 మరియు కంపాస్ సెషన్ ప్రదర్శనను కలిగి ఉంది 
 మరియు అప్లికేషన్ లేయర్ మరియు ఎడమ వైపు 
 రవాణా పొరను వదిలివేస్తుంది 

English: 
the same and the OSI model.
They call it the network layer
and then dcpip model.
It's called the internet layer
same sort of thing.
That's where the IP lives
and even though it's called
the internet layer as
compared to the network layer.
It's Same sort of functionality.
So those are the really
big differences between OSI
and dcpip model anytime.
I refer to layers
through the course of this video
that I'm going to be referring
to the OSI model and in part
because it makes
it easier to differentiate
the different functionality.
If I were to say live
on function in the TCP IP model,
you would necessarily know
if I was talking
about a physical thing
or a data link thing
since there's more granularity
in the OSI model.
It's better to talk about
the functionality in terms.
Terms of the layers
in the OSI model
and that's the predominant
model The OSI model
and the TCP IP model
for Network Stacks Network
protocols and applications.
Okay.
So now that we've discussed
the TCP IP model.
Let's go over some
another important protocol
and that is UDP.
So what do you see out here
on your screen right
now is Wireshark

German: 
 das gleiche und das OSI-Modell. 
 Sie nennen es die Netzwerkschicht und dann DCPIP Modell. 
 Es nennt sich die Internet-Schicht. 
 Das ist, wo die IP lebt und obwohl es heißt 
 die Internet-Schicht im Vergleich zu der Netzwerkschicht. 
 Es ist die gleiche Art von Funktionalität. 
 Das sind also die wirklich großen Unterschiede zwischen OSI 
 und DCPIP-Modell jederzeit. 
 Ich beziehe mich auf Schichten durch den Verlauf dieses Video 
 dass ich werde das OSI-Modell zu beziehen und teil 
 weil es die Unterscheidung erleichtert 
 die unterschiedliche Funktionalität. 
 Wenn ich auf Funktion im TCP-IP-Modell Live sagen würde, 
 du würdest es unbedingt wissen 
 wenn ich über eine physische Sache sprach 
 oder eine Datenverbindungssache 
 da es mehr Granularität in OSI-Modell. 
 Es ist besser, über die Funktionalität in Bezug auf reden. 
 Bedingungen der Schichten im OSI-Modell 
 und das ist das vorherrschende Modell Das OSI-Modell 
 und das TCP-IP-Modell 
 für Netzwerkstacks Netzwerk-Protokolle und Anwendungen. 
 Okay. 
 Nachdem wir uns nun mit dem TCP-IP-Modell befasst haben. 
 Lassen Sie uns ein anderes wichtiges Protokoll durchgehen 
 und das ist UDP. 
 Was siehst du hier draußen? 
 jetzt auf dem Bildschirm ist Wireshark 

Hindi: 
 वही और OSI मॉडल। 
 वे इसे नेटवर्क परत और फिर dcpip मॉडल कहते हैं। 
 इसे इंटरनेट लेयर कहा जाता है। 
 यही वह जगह है जहाँ आईपी रहता है और भले ही यह कहा जाता है 
 नेटवर्क लेयर की तुलना में इंटरनेट लेयर। 
 यह कार्यक्षमता का समान है। 
 तो उन OSI के बीच वास्तव में बड़े अंतर हैं 
 और dcpip मॉडल कभी भी। 
 मैं इस वीडियो के माध्यम से परतों का उल्लेख करता हूं 
 मैं OSI मॉडल और भाग का जिक्र करने जा रहा हूं 
 क्योंकि इससे अंतर करना आसान हो जाता है 
 अलग कार्यक्षमता। 
 अगर मैं कहना चाहता था कि टीसीपी आईपी मॉडल में फ़ंक्शन पर रहते हैं, 
 आपको जरूर पता होगा 
 अगर मैं एक भौतिक चीज़ के बारे में बात कर रहा था 
 या डेटा लिंक बात 
 चूंकि OSI मॉडल में अधिक ग्रैन्युलैरिटी है। 
 कार्यक्षमता के मामले में बात करना बेहतर है। 
 OSI मॉडल में परतों की शर्तें 
 और यह मुख्य मॉडल OSI मॉडल है 
 और टीसीपी आईपी मॉडल 
 नेटवर्क ढेर नेटवर्क प्रोटोकॉल और अनुप्रयोगों के लिए। 
 ठीक है। 
 इसलिए अब हमने टीसीपी आईपी मॉडल पर चर्चा की है। 
 चलो कुछ और महत्वपूर्ण प्रोटोकॉल पर चलते हैं 
 और वह यूडीपी है। 
 तो आप यहाँ क्या देखते हैं 
 आपकी स्क्रीन पर अभी Wireshark है 

Telugu: 
 అదే మరియు OSI మోడల్. 
 వారు దీనిని నెట్‌వర్క్ లేయర్ అని పిలుస్తారు మరియు తరువాత dcpip మోడల్ అని పిలుస్తారు. 
 దీనిని ఇంటర్నెట్ లేయర్ అదే విధమైన విషయం అంటారు. 
 అక్కడే ఐపి నివసిస్తుంది మరియు పిలువబడినప్పటికీ 
 నెట్‌వర్క్ లేయర్‌తో పోలిస్తే ఇంటర్నెట్ లేయర్. 
 ఇది ఒకే విధమైన కార్యాచరణ. 
 కాబట్టి అవి OSI మధ్య నిజంగా పెద్ద తేడాలు 
 మరియు ఎప్పుడైనా dcpip మోడల్. 
 నేను ఈ వీడియో యొక్క కోర్సు ద్వారా పొరలను సూచిస్తాను 
 నేను OSI మోడల్‌ను మరియు కొంత భాగాన్ని సూచించబోతున్నాను 
 ఎందుకంటే ఇది తేడాను సులభతరం చేస్తుంది 
 విభిన్న కార్యాచరణ. 
 నేను TCP IP మోడల్‌లో లైవ్ ఆన్ ఫంక్షన్ అని చెబితే, 
 మీరు తప్పనిసరిగా తెలుసు 
 నేను భౌతిక విషయం గురించి మాట్లాడుతుంటే 
 లేదా డేటా లింక్ విషయం 
 OSI మోడల్‌లో ఎక్కువ గ్రాన్యులారిటీ ఉన్నందున. 
 పరంగా కార్యాచరణ గురించి మాట్లాడటం మంచిది. 
 OSI మోడల్‌లోని పొరల నిబంధనలు 
 మరియు అది ప్రధాన మోడల్ OSI మోడల్ 
 మరియు TCP IP మోడల్ 
 నెట్‌వర్క్ స్టాక్స్ నెట్‌వర్క్ ప్రోటోకాల్‌లు మరియు అనువర్తనాల కోసం. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము TCP IP మోడల్ గురించి చర్చించాము. 
 మరికొన్ని ముఖ్యమైన ప్రోటోకాల్ పైకి వెళ్దాం 
 మరియు అది UDP. 
 కాబట్టి మీరు ఇక్కడ ఏమి చూస్తారు 
 మీ స్క్రీన్‌లో ప్రస్తుతం వైర్‌షార్క్ ఉంది 

Urdu: 
 ایک ہی اور OSI ماڈل۔ 
 وہ اسے نیٹ ورک کی پرت کہتے ہیں اور پھر dcpip ماڈل۔ 
 اسے انٹرنیٹ لیئر ایک ہی طرح کی چیز کہتے ہیں۔ 
 یہ وہ جگہ ہے جہاں IP رہتا ہے اور اگرچہ اسے کہتے ہیں 
 انٹرنیٹ پرت نیٹ ورک پرت کے مقابلے میں۔ 
 یہ اسی طرح کی فعالیت ہے۔ 
 تو یہ OSI کے درمیان واقعی بڑے فرق ہیں 
 اور dcpip ماڈل کسی بھی وقت۔ 
 میں اس ویڈیو کے دوران پرتوں کا حوالہ دیتا ہوں 
 کہ میں OSI ماڈل کا حوالہ دیتا ہوں اور اس کا کچھ حصہ 
 کیونکہ یہ فرق کرنا آسان بناتا ہے 
 مختلف فعالیت. 
 اگر میں ٹی سی پی کے آئی پی ماڈل میں براہ راست آن فنکشن کہوں تو ، 
 آپ لازمی طور پر جانتے ہوں گے 
 اگر میں کسی جسمانی چیز کے بارے میں بات کر رہا ہوتا 
 یا ڈیٹا لنک کی چیز 
 چونکہ OSI ماڈل میں زیادہ گرانولیٹی ہے۔ 
 شرائط کے لحاظ سے فعالیت کے بارے میں بات کرنا بہتر ہے۔ 
 OSI ماڈل میں پرتوں کی شرائط 
 اور یہی او ایس آئی ماڈل ہے 
 اور TCP IP ماڈل 
 نیٹ ورک اسٹیکس کے لئے نیٹ ورک پروٹوکول اور ایپلی کیشنز۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے TCP IP ماڈل پر تبادلہ خیال کیا ہے۔ 
 آئیے کچھ اور اہم پروٹوکول پر چلیں 
 اور وہ UDP ہے۔ 
 تو آپ یہاں کیا دیکھتے ہیں؟ 
 ابھی آپ کی سکرین پر وائرشرک ہے 

English: 
and we'll be going
over the users of our shark
and what it's useful for
in the sock upcoming lessons.
But for now, let me
just show you a UDP packet.
Okay.
So before we get
into the analysis of the packet
while it's still filtering,
let me just tell you
a little bit about you to be
so UDP is a protocol and
the TCP IP suit of protocols.
It's in the network layer.
That's a network layer
in the OSI.
So similar reference model
the IP network layer carries
the IP address
and that has information
about how to get back is
to his destination
the transport layer sits
on top of the network layer
and that carries information
about how to differentiate
Network layer applications
and that information about
how those Network application
gets differentiated is
in the form of ports.
So the transport layer has ports
and the network layer has
in this case an IP address.
And UDP is a transport layer
protocol and UDP stands
for user datagram protocol
and often call connectionless
or sometimes unreliable.

Urdu: 
 اور ہم اپنے شارک کے صارفین کو آگے بڑھائیں گے 
 اور یہ جر theت مندانہ آنے والے اسباق میں کیا فائدہ مند ہے۔ 
 لیکن ابھی کے لئے ، میں آپ کو صرف یو ڈی پی پیکٹ دکھاتا ہوں۔ 
 ٹھیک ہے. 
 اس سے پہلے کہ ہم حاصل کریں 
 پیکٹ کے تجزیے میں جبکہ ابھی تک یہ فلٹر کررہا ہے ، 
 میں آپ کو اپنے ہونے کے بارے میں تھوڑا سا بتاتا ہوں 
 تو UDP ایک پروٹوکول اور TCP IP پروٹوکول کا سوٹ ہے۔ 
 یہ نیٹ ورک کی پرت میں ہے۔ 
 یہ OSI میں ایک نیٹ ورک پرت ہے۔ 
 لہذا اسی طرح کا حوالہ ماڈل IP نیٹ ورک پرت لے جاتا ہے 
 IP ایڈریس 
 اور اس میں واپس آنے کے طریقہ کے بارے میں معلومات ہیں 
 اس کی منزل تک 
 ٹرانسپورٹ پرت نیٹ ورک کی پرت کے اوپر بیٹھتی ہے 
 اور وہ معلومات رکھتا ہے 
 نیٹ ورک پرت ایپلی کیشنز کو فرق کرنے کا طریقہ کے بارے میں 
 اور وہ نیٹ ورک ایپلی کیشن کے بارے میں یہ معلومات 
 فرق ہو جاتا ہے بندرگاہوں کی شکل میں ہے۔ 
 لہذا نقل و حمل کی پرت میں بندرگاہیں ہیں 
 اور اس معاملے میں نیٹ ورک کی پرت کا ایک IP پتہ ہے۔ 
 اور UDP ایک ٹرانسپورٹ پرت پروٹوکول اور UDP اسٹینڈ ہے 
 صارف ڈیٹاگرام پروٹوکول کے لئے 
 اور اکثر بغیر رابطے یا کبھی کبھی ناقابل اعتبار کہتے ہیں۔ 

Hindi: 
 और हम अपने शार्क के उपयोगकर्ताओं पर जा रहे हैं 
 और यह आने वाले पाठों के लिए उपयोगी है। 
 लेकिन अभी के लिए, मैं आपको केवल एक यूडीपी पैकेट दिखाता हूं। 
 ठीक है। 
 तो इससे पहले कि हम प्राप्त करें 
 फ़िल्टरिंग करते समय पैकेट के विश्लेषण में, 
 मुझे सिर्फ तुम्हारे बारे में थोड़ा बताना है 
 यूडीपी एक प्रोटोकॉल है और प्रोटोकॉल का टीसीपी आईपी सूट है। 
 यह नेटवर्क लेयर में है। 
 यह OSI में एक नेटवर्क लेयर है। 
 तो इसी तरह का संदर्भ मॉडल आईपी नेटवर्क लेयर वहन करता है 
 आईपी ​​पता 
 और कहा कि कैसे वापस पाने के बारे में जानकारी है 
 अपने गंतव्य के लिए 
 परिवहन परत नेटवर्क परत के शीर्ष पर बैठता है 
 और वह जानकारी ले जाता है 
 नेटवर्क लेयर एप्लिकेशन को अलग करने के तरीके के बारे में 
 और उन नेटवर्क एप्लिकेशन के बारे में जानकारी 
 विभेदित हो जाता है बंदरगाहों के रूप में है। 
 इसलिए ट्रांसपोर्ट लेयर में पोर्ट हैं 
 और नेटवर्क परत में इस मामले में एक आईपी पता है। 
 और यूडीपी एक ट्रांसपोर्ट लेयर प्रोटोकॉल है और यूडीपी खड़ा है 
 उपयोगकर्ता डेटाग्राम प्रोटोकॉल के लिए 
 और अक्सर कनेक्शन रहित या कभी-कभी अविश्वसनीय कहते हैं। 

Telugu: 
 మరియు మేము మా షార్క్ యొక్క వినియోగదారులపై వెళ్తాము 
 మరియు సాక్ రాబోయే పాఠాలలో ఇది ఉపయోగపడుతుంది. 
 కానీ ప్రస్తుతానికి, నేను మీకు యుడిపి ప్యాకెట్ చూపిస్తాను. 
 సరే. 
 కాబట్టి మేము పొందడానికి ముందు 
 ప్యాకెట్ ఫిల్టర్ చేస్తున్నప్పుడు దాని విశ్లేషణలోకి, 
 మీ గురించి నేను కొంచెం చెప్తాను 
 కాబట్టి UDP ఒక ప్రోటోకాల్ మరియు ప్రోటోకాల్స్ యొక్క TCP IP సూట్. 
 ఇది నెట్‌వర్క్ పొరలో ఉంది. 
 ఇది OSI లోని నెట్‌వర్క్ లేయర్. 
 కాబట్టి ఇలాంటి రిఫరెన్స్ మోడల్ IP నెట్‌వర్క్ లేయర్ కలిగి ఉంటుంది 
 IP చిరునామా 
 మరియు తిరిగి ఎలా పొందాలో దాని గురించి సమాచారం ఉంది 
 తన గమ్యస్థానానికి 
 రవాణా పొర నెట్‌వర్క్ పొర పైన ఉంటుంది 
 మరియు అది సమాచారాన్ని కలిగి ఉంటుంది 
 నెట్‌వర్క్ లేయర్ అనువర్తనాలను ఎలా వేరు చేయాలో గురించి 
 మరియు ఆ నెట్‌వర్క్ అనువర్తనం ఎలా ఉంటుందో దాని గురించి సమాచారం 
 ఓడరేవుల రూపంలో భేదం ఉంటుంది. 
 కాబట్టి రవాణా పొరలో పోర్టులు ఉన్నాయి 
 మరియు నెట్‌వర్క్ లేయర్ ఈ సందర్భంలో IP చిరునామాను కలిగి ఉంటుంది. 
 మరియు UDP ఒక రవాణా పొర ప్రోటోకాల్ మరియు UDP నిలుస్తుంది 
 వినియోగదారు డేటాగ్రామ్ ప్రోటోకాల్ కోసం 
 మరియు తరచుగా కనెక్షన్ లేని లేదా కొన్నిసార్లు నమ్మదగనిదిగా పిలుస్తారు. 

German: 
 und wir werden die Benutzer unseres Hais durchgehen 
 und was es ist nützlich für die in der Socke kommende Lektionen. 
 Aber jetzt lassen Sie mich Ihnen nur ein UDP-Paket. 
 Okay. 
 Also bevor wir bekommen 
 in die Analyse des Pakets, während es noch filtert, 
 lassen Sie mich nur ein wenig erzählen Sie zu sein 
 so ist UDP ein Protokoll und der TCP-IP-Anzug von Protokollen. 
 Es ist in der Netzwerkschicht. 
 Das ist eine Netzwerkschicht des OSI. 
 So ähnlich Referenzmodell der IP-Netzwerkschicht trägt 
 die IP-Adresse 
 und das hat Informationen darüber, wie zu bekommen zurück 
 zu seinem Ziel 
 Die Transportschicht liegt auf der Netzwerkschicht 
 und das trägt Informationen 
 Informationen zum Unterscheiden von Netzwerkschichtanwendungen 
 und diese Informationen darüber, wie diese Netzwerkanwendung 
 differenziert wird in Form von Ports. 
 Die Transportschicht hat also Ports 
 und die Netzwerkschicht hat in diesem Fall eine IP-Adresse. 
 Und UDP ist ein Protokoll der Transportschicht und UDP steht 
 für User Datagram Protocol 
 und oft nennen verbindungslos oder manchmal unzuverlässig. 

English: 
Now unreliable doesn't mean
that you can't really rely
on it unreliable means
that you can't just
that what you sent
is reaching the other side.
So 1 means actually
that there's nothing
in the protocol that says
it's going to guarantee
that the data Will Graham
that you send or the fact
that you send is going to get
where you wanted send it.
So the Tikal has no sort
of safety feature like that.
So you shouldn't use
this protocol that is used to be
if you want some sort
of safety net.
And if you needed that type
of safety net you
would have to write it
into your own application.
So basically UDP is
a fast protocol and that's one
of the reason why it's good.
It's also on the reason
why it's unreliable
because in order to get
that speed you don't have
all of the error
checking and validation
that messages are getting there.
So because it's fast it's good
for things like games
and for real-time voice
and video anything
where speed is important.
And you would use UDP.
So right here.
I have a packet capture.
So I'm using Wireshark capture
some buckets and let's check out
UDP packet so out here you see

Hindi: 
 अब अविश्वसनीय का मतलब यह नहीं है 
 कि आप वास्तव में इस पर अविश्वसनीय साधन पर भरोसा नहीं कर सकते 
 कि तुम बस नहीं कर सकते 
 जो आपने भेजा है वह दूसरी तरफ पहुंच रहा है। 
 तो 1 का मतलब वास्तव में है कि कुछ भी नहीं है 
 प्रोटोकॉल में कहा गया है कि यह गारंटी देने वाला है 
 डेटा ग्राहम कि आप भेजने या तथ्य यह है 
 आप जो भेजना चाहते हैं वह आपको वहीं मिलेगा जो आप भेजना चाहते थे। 
 इसलिए टिकल में उस तरह का सेफ्टी फीचर नहीं है। 
 इसलिए आपको इस प्रोटोकॉल का उपयोग नहीं करना चाहिए जो कि प्रयोग किया जाता है 
 यदि आप किसी प्रकार का सुरक्षा जाल चाहते हैं। 
 और अगर आपको उस प्रकार के सुरक्षा जाल की आवश्यकता है 
 इसे अपने आवेदन में लिखना होगा। 
 इसलिए मूल रूप से यूडीपी एक तेज़ प्रोटोकॉल है और यह एक है 
 इस कारण से यह अच्छा है। 
 यह इस कारण से भी है कि यह अविश्वसनीय क्यों है 
 क्योंकि उस गति को पाने के लिए आपके पास नहीं है 
 त्रुटि जाँच और सत्यापन के सभी 
 वहां संदेश मिल रहे हैं। 
 इसलिए क्योंकि यह तेज है यह अच्छा है 
 खेल जैसी चीजों के लिए और वास्तविक समय की आवाज के लिए 
 और वीडियो जहां गति महत्वपूर्ण है। 
 और आप यूडीपी का उपयोग करेंगे। 
 तो यहीं। 
 मेरे पास एक पैकेट है। 
 तो मैं Wireshark का उपयोग कर रहा हूँ कुछ बाल्टियों को पकड़ता हूँ और चलिए देखता हूँ 
 यूडीपी पैकेट तो यहाँ आप देख सकते हैं 

Telugu: 
 ఇప్పుడు నమ్మదగనిది కాదు 
 మీరు నిజంగా నమ్మదగని మార్గాలపై ఆధారపడలేరు 
 మీరు చేయలేరు 
 మీరు పంపినది మరొక వైపుకు చేరుకుంటుంది. 
 కాబట్టి 1 అంటే వాస్తవానికి ఏమీ లేదు 
 ప్రోటోకాల్‌లో ఇది హామీ ఇవ్వబోతోందని చెప్పారు 
 డేటా మీరు పంపే గ్రాహం లేదా వాస్తవం 
 మీరు పంపినది మీరు పంపించదలిచిన చోట పొందబోతోంది. 
 కాబట్టి టికల్‌కు అలాంటి భద్రతా లక్షణం లేదు. 
 సో మీరు ఉపయోగపడేది అని ఈ ప్రోటోకాల్ను ఉపయోగించడానికి ఉండకూడదు 
 మీకు ఒక విధమైన భద్రతా వలయం కావాలంటే. 
 మరియు మీరు భద్రతా వలయం యొక్క ఆ రకం అవసరమైతే మీరు 
 మీ స్వంత అనువర్తనంలో వ్రాయవలసి ఉంటుంది. 
 కాబట్టి ప్రాథమికంగా UDP ఒక వేగవంతమైన ప్రోటోకాల్ మరియు అది ఒకటి 
 ఇది మంచిది ఎందుకు కారణం. 
 ఇది నమ్మదగని కారణం కూడా 
 ఎందుకంటే ఆ వేగం పొందడానికి మీకు లేదు 
 లోపం తనిఖీ మరియు ధ్రువీకరణ 
 సందేశాలు అక్కడకు వస్తున్నాయి. 
 కనుక ఇది వేగంగా ఉన్నందున మంచిది 
 ఆటల కోసం మరియు నిజ-సమయ వాయిస్ కోసం 
 మరియు వేగం ముఖ్యమైన చోట ఏదైనా వీడియో. 
 మరియు మీరు UDP ని ఉపయోగిస్తారు. 
 కాబట్టి ఇక్కడ కుడి. 
 నాకు ప్యాకెట్ క్యాప్చర్ ఉంది. 
 నేను వైర్‌షార్క్ ఉపయోగిస్తున్నాను కొన్ని బకెట్లను సంగ్రహించి చూద్దాం 
 UDP ప్యాకెట్ కాబట్టి ఇక్కడ మీరు చూస్తారు 

Urdu: 
 اب ناقابل اعتماد کا مطلب یہ نہیں ہے 
 کہ آپ واقعی ناقابل اعتبار ذرائع پر انحصار نہیں کرسکتے ہیں 
 کہ آپ انصاف نہیں کرسکتے 
 جو آپ نے بھیجا وہ دوسری طرف پہنچ رہا ہے۔ 
 تو 1 کا مطلب ہے کہ حقیقت میں کچھ بھی نہیں ہے 
 پروٹوکول میں جو کہتا ہے کہ یہ ضمانت دیتا ہے 
 کہ ڈیٹا گراہم کو بھیجے گا یا حقیقت 
 جو آپ نے بھیجا ہے وہ وہیں جا رہا ہے جہاں آپ اسے بھیجنا چاہتے تھے۔ 
 لہذا ٹیکل میں اس طرح کی کوئی حفاظت کی خصوصیت نہیں ہے۔ 
 لہذا آپ کو یہ پروٹوکول استعمال نہیں کرنا چاہئے جو پہلے ہوتا ہے 
 اگر آپ کسی قسم کا سیفٹی نیٹ چاہتے ہیں۔ 
 اور اگر آپ کو اس قسم کے حفاظتی جال کی ضرورت ہو 
 اسے اپنی درخواست میں لکھنا ہوگا۔ 
 لہذا بنیادی طور پر UDP ایک تیز پروٹوکول ہے اور وہ ایک ہے 
 اس کی وجہ اچھی ہے۔ 
 یہ ناقابل اعتماد ہونے کی وجہ سے بھی ہے 
 کیونکہ اس رفتار کو حاصل کرنے کے ل you آپ کے پاس نہیں ہے 
 غلطی کی چیکنگ اور توثیق کے تمام 
 پیغامات وہاں آ رہے ہیں۔ 
 تو کیونکہ یہ تیز ہے یہ اچھا ہے 
 کھیل جیسی چیزوں کے لئے اور اصل وقت کی آواز کیلئے 
 اور ویڈیو کچھ بھی جہاں رفتار ضروری ہے۔ 
 اور آپ UDP استعمال کریں گے۔ 
 تو یہاں. 
 میرے پاس ایک پیکٹ قبضہ ہے۔ 
 لہذا میں Wireshark کچھ بالٹیاں قبضہ اور کے چیک کرتے ہیں استعمال کر رہا ہوں 
 UDP پیکٹ یہاں تو آپ دیکھیں گے 

German: 
 Nun unzuverlässig, bedeutet nicht, 
 dass man nicht wirklich auf sie verlassen unzuverlässig Mittel 
 das kannst du nicht einfach 
 dass das, was Sie auf die andere Seite erreicht gesendet. 
 Also 1 bedeutet eigentlich, dass es nichts gibt 
 in dem Protokoll, das es geht zu garantieren, sagt 
 Will, dass die Daten Graham, dass Sie oder die Tatsache, senden 
 Das, was Sie senden, wird dahin gelangen, wo Sie es senden wollten. 
 Der Tikal hat also keine derartigen Sicherheitsmerkmale. 
 Sie sollten also nicht dieses Protokoll verwenden, das verwendet wird, um zu sein 
 wenn Sie irgendeine Art von Sicherheitsnetz wollen. 
 Und wenn Sie diese Art von Sicherheitsnetz erforderlich Sie 
 müsste es in deine eigene Bewerbung schreiben. 
 Also im Grunde ist UDP ein schnelles Protokoll und das ist eine 
 der Grund, warum es gut ist. 
 Es ist auch auf dem Grunde, warum es unzuverlässig ist 
 denn um diese Geschwindigkeit Sie nicht zu bekommen 
 alle die Fehlerprüfung und Validierung 
 dass Nachrichten werden immer dort. 
 Also, weil es schnell ist, ist es gut 
 für Dinge wie Spiele und für Echtzeit-Sprache 
 und Video etwas, wo die Geschwindigkeit ist wichtig. 
 Und Sie würden UDP verwenden. 
 Also gleich hier. 
 Ich habe eine Paketerfassung. 
 Also ich bin mit Wireshark einige Eimer erfassen und lassen Sie uns überprüfen 
 UDP-Paket so hier aus sehen Sie 

German: 
 dass es einige Freiheiten gibt 
 das sagt 167 Bisse auf Bio 167 Bissen aufgenommen wurden 
 aber wir sind nicht wirklich interessiert an dem Rahmenteil. 
 Sie sind in dem User Datagram Protocol interessiert. 
 Aber so kann man hier sehen 
 dass die Quelle Board ist ein acht fünf drei 
 und der Zielport ist Phi 2 0 8 1 
 Jetzt hat sie eine Länge und es hat eine Prüfsumme und zäh. 
 Also, wie ihr hier draußen seht, 
 sehen wir nicht wirklich ein Bündel von Informationen 
 was Sie sehen, ist ein Quell-Port 
 und das Zielport Land und es gibt auch eine Prüfsumme 
 so dass Sie werden nicht mit einem sehr viel von Headern kommen 
 weil es keine braucht 
 die Dinge, die Sie in den anderen Paket-Header zu sehen. 
 Das einzige, was es braucht, ist Ihnen zu sagen, 
 wie die Anwendung auf dem empfangenden Host zu erhalten. 
 Und das ist, wo der Zielport kommt in 
 und will die Nachricht an das Ziel gelangt. 
 Das Ziel muss wissen 
 Wie kommuniziere ich mit dem Urheber? 
 und das wäre über den Quellport 
 oder eine Rückmeldung. 
 So wäre eine Rückmeldung des Quell-Port umwandeln 
 zu einem Zielhafen 
 und an diese Tafel zurückschicken 
 um mit dem Urheber zu kommunizieren. 

English: 
that there are some freedoms
that says 167 bites on bio
167 bites have been captured
but we're not really interested
in the frame part.
You're interested in
the user datagram protocol.
But so here you can see
that the source board is
one eight five three
and the destination
Port is Phi 2 0 8 1
now it has a length
and it has a checksum and Tough.
So as you guys see
out here, well,
we don't really see
a bunch of information
what you only see
is a source port
and the destination port land
and there is also a checksum
so you to be doesn't come
with an awful lot of headers
because it doesn't need any
of the things that you see
in the other packet headers.
The only thing it
needs is to tell you
how to get the application
on the receiving host.
And that's where
the destination Port comes in
and wants the message gets
to the destination.
The destination needs to know
how to communicate back
to the originator
and that would be
Through the source port
or a return message.
So a return message
would convert The Source port
to a destination port
and send back to that board
in order to communicate
with the originator.

Hindi: 
 कि कुछ स्वतंत्रताएँ हैं 
 कहते हैं कि जैव 167 काटने पर 167 काटने पर कब्जा कर लिया गया है 
 लेकिन हम वास्तव में फ्रेम हिस्से में दिलचस्पी नहीं रखते हैं। 
 आप उपयोगकर्ता डेटाग्राम प्रोटोकॉल में रुचि रखते हैं। 
 लेकिन इसलिए यहां आप देख सकते हैं 
 स्रोत बोर्ड एक आठ पांच तीन है 
 और गंतव्य पोर्ट Phi 2 0 8 1 है 
 अब यह लंबाई है और यह चेकसम और कठिन है। 
 तो जैसा कि आप लोग यहाँ देखते हैं, ठीक है, 
 हम वास्तव में सूचना का एक गुच्छा नहीं देखते हैं 
 जो आप केवल देखते हैं वह एक स्रोत पोर्ट है 
 और गंतव्य बंदरगाह भूमि और एक चेकसम भी है 
 तो आप एक बहुत सारे हेडर के साथ नहीं आते हैं 
 क्योंकि इसकी कोई आवश्यकता नहीं है 
 उन चीजों के बारे में जो आप अन्य पैकेट हेडर में देखते हैं। 
 केवल आपको यह बताने की जरूरत है 
 कैसे प्राप्त मेजबान पर आवेदन प्राप्त करने के लिए। 
 और यहीं से डेस्टिनेशन पोर्ट आता है 
 और चाहता है कि संदेश गंतव्य को मिल जाए। 
 गंतव्य को जानना होगा 
 कैसे वापस मूल प्रवर्तक से संपर्क करें 
 और वह स्रोत पोर्ट के माध्यम से होगा 
 या एक वापसी संदेश। 
 इसलिए एक वापसी संदेश स्रोत पोर्ट में कनवर्ट करेगा 
 एक गंतव्य बंदरगाह के लिए 
 और उस बोर्ड को वापस भेजें 
 प्रवर्तक के साथ संवाद करने के लिए। 

Urdu: 
 کہ کچھ آزادیاں ہیں 
 اس کا کہنا ہے کہ بائیو پر 167 کاٹنے پر 167 کاٹنے پکڑے گئے ہیں 
 لیکن ہمیں فریم پارٹ میں واقعی دلچسپی نہیں ہے۔ 
 آپ صارف ڈیٹاگرام پروٹوکول میں دلچسپی رکھتے ہیں۔ 
 لیکن یہاں آپ دیکھ سکتے ہیں 
 کہ سورس بورڈ ایک آٹھ پانچ تین ہے 
 اور منزل پورٹ Phi 2 0 8 1 ہے 
 اب اس کی لمبائی ہے اور اس میں چیکسم اور سخت ہے۔ 
 تو جیسے آپ لوگ یہاں دیکھیں ، ٹھیک ہے ، 
 ہمیں واقعتا information بہت سی معلومات نظر نہیں آتی ہیں 
 آپ جو دیکھتے ہیں وہ سورس پورٹ ہے 
 اور منزل پورٹ لینڈ اور ایک چیکس بھی ہے 
 لہذا آپ کو بہت ہیڈر کے ساتھ آنا نہیں ہے 
 کیونکہ اسے کسی کی ضرورت نہیں ہے 
 ان چیزوں کا جو آپ کو دوسرے پیکٹ ہیڈروں میں نظر آتے ہیں۔ 
 صرف اس کی ضرورت آپ کو بتانا ہے 
 وصول کنندہ میزبان پر درخواست کیسے حاصل کریں۔ 
 اور اسی جگہ پورٹ آتا ہے 
 اور پیغام منزل تک ہو جاتا ہے چاہتا ہے. 
 منزل جاننے کی ضرورت ہے 
 خالق سے واپس بات چیت کرنے کا طریقہ 
 اور یہ سورس پورٹ کے ذریعے ہوگا 
 یا واپسی کا پیغام۔ 
 تو واپسی کا پیغام ماخذ پورٹ میں تبدیل ہوجائے گا 
 ایک منزل بندرگاہ پر 
 اور اس بورڈ کو واپس بھیجیں 
 موجد کے ساتھ بات چیت کرنے کے لئے. 

Telugu: 
 కొన్ని స్వేచ్ఛలు ఉన్నాయి 
 బయో 167 కాటుపై 167 కాటులు సంగ్రహించబడ్డాయి 
 కానీ మేము ఫ్రేమ్ భాగంగా నిజంగా ఆసక్తి లేదు. 
 మీరు యూజర్ డేటాగ్రామ్ ప్రోటోకాల్‌పై ఆసక్తి కలిగి ఉన్నారు. 
 కానీ ఇక్కడ మీరు చూడవచ్చు 
 సోర్స్ బోర్డు ఒకటి ఎనిమిది ఐదు మూడు 
 మరియు గమ్యం పోర్ట్ ఫై 2 0 8 1 
 ఇప్పుడు దాని పొడవు ఉంది మరియు దీనికి చెక్‌సమ్ మరియు టఫ్ ఉంది. 
 కాబట్టి మీరు ఇక్కడ చూసేటప్పుడు, బాగా, 
 మేము నిజంగా కొంత సమాచారాన్ని చూడలేము 
 మీరు చూసేది సోర్స్ పోర్ట్ 
 మరియు గమ్యం పోర్ట్ భూమి మరియు చెక్సమ్ కూడా ఉంది 
 కాబట్టి మీరు ఉండటానికి చాలా భయంకరమైన శీర్షికలతో రాదు 
 ఎందుకంటే దీనికి ఏదీ అవసరం లేదు 
 మీరు ఇతర ప్యాకెట్ శీర్షికల్లో చూసే విషయాలు. 
 మీకు కావలసింది ఒక్కటే 
 స్వీకరించే హోస్ట్‌లో అప్లికేషన్‌ను ఎలా పొందాలో. 
 గమ్యం పోర్ట్ వస్తుంది 
 మరియు సందేశం గమ్యస్థానానికి చేరుకోవాలనుకుంటుంది. 
 గమ్యం తెలుసుకోవాలి 
 ప్రారంభానికి తిరిగి ఎలా కమ్యూనికేట్ చేయాలి 
 మరియు అది సోర్స్ పోర్ట్ ద్వారా ఉంటుంది 
 లేదా తిరిగి సందేశం. 
 కాబట్టి రిటర్న్ మెసేజ్ ది సోర్స్ పోర్ట్‌ను మారుస్తుంది 
 గమ్యం పోర్టుకు 
 మరియు ఆ బోర్డుకి తిరిగి పంపండి 
 ఉద్భవించిన వారితో కమ్యూనికేట్ చేయడానికి. 

English: 
So we have a source port
and destination port
and the length is
a minimal amount of checking
and to make sure that
if the packet that you received
as a different from the length
that specify in the UDP header,
then there may have
been something wrong
so you won't may want
to discard the message to check
for more messages.
So the checksum also make sure
that nothing in the middle
was tampered with although it's
if there's some sort
of man in the middle.
Attack or something like
that a checksum is
pretty easy to manufacture
after you've altered the packet
so you can see here
in the message
that there's a number
of UDP packets some of them
just UDP the one look
and happens to be
from some Skype application,
I guess so talking
to Skype servers
and we've already got
the DNS now DNS also
needs some Fast Response times
because you don't want
to send a lot of time looking
up information about service
that you're going to before
because just to go to them.
So DNS server through all
throughout their queries
on to the Using UDP hoping
to get fast sponsors.
They don't want to spend a lot
of time setting up connections
and during all the negotiating
that comes at the
protocol like TCP.
For example.

Urdu: 
 تو ہمارے پاس سورس پورٹ اور منزل پورٹ ہے 
 اور لمبائی ہے 
 جانچ پڑتال کی ایک کم سے کم رقم اور اس بات کو یقینی بنانا 
 اگر وہ پیکٹ جو آپ نے وصول کیا تو لمبائی سے مختلف ہے 
 جو UDP ہیڈر میں واضح ہوتا ہے ، 
 پھر ہوسکتا ہے کہ کچھ غلط ہو 
 لہذا آپ میسج کو چیک کرنے کے لئے ضائع نہیں کرنا چاہیں گے 
 مزید پیغامات کے ل. 
 تو چیکسم بھی یقینی بناتا ہے 
 اگرچہ وسط میں کسی چیز کے ساتھ چھیڑ چھاڑ نہیں کی گئی تھی 
 اگر درمیان میں کسی طرح کا آدمی ہے۔ 
 حملہ یا کوئی ایسی چیز 
 کہ چیکسم تیار کرنا آسان ہے 
 پیکٹ تبدیل کرنے کے بعد 
 تاکہ آپ یہاں پیغام میں دیکھ سکیں 
 کہ ان میں سے کچھ UDP پیکٹ ہیں 
 صرف یو ڈی پی ایک نظر 
 اور کچھ اسکائپ ایپلی کیشن سے ہوتا ہے ، 
 مجھے لگتا ہے کہ اسکائپ سرورز سے اتنی بات کر رہا ہوں 
 اور ہمارے پاس پہلے ہی DNS بھی ہوگیا ہے اب DNS بھی 
 کچھ تیز جوابی اوقات کی ضرورت ہے 
 کیونکہ آپ ڈھونڈتے وقت زیادہ نہیں بھیجنا چاہتے ہیں 
 اس خدمت کے بارے میں معلومات جو آپ پہلے جا رہے ہو 
 کیونکہ صرف ان کے پاس جانا ہے۔ 
 تو DNS سرور ان کے تمام سوالات کے دوران 
 تیزی سے کفیل ملنے کی امید میں یو ڈی پی کا استعمال کرتے ہوئے۔ 
 وہ رابطے قائم کرنے میں زیادہ وقت نہیں گزارنا چاہتے ہیں 
 اور تمام گفت و شنید کے دوران 
 جو TCP جیسے پروٹوکول پر آتا ہے۔ 
 مثال کے طور پر. 

Hindi: 
 इसलिए हमारे पास एक स्रोत बंदरगाह और गंतव्य बंदरगाह है 
 और लंबाई है 
 जाँच की एक न्यूनतम राशि और यह सुनिश्चित करने के लिए 
 यदि वह पैकेट जो आपको लंबाई से भिन्न के रूप में प्राप्त हुआ है 
 UDP शीर्षलेख में निर्दिष्ट करें, 
 तब कुछ गड़बड़ हो सकती है 
 इसलिए आप चेक करने के लिए संदेश को छोड़ना नहीं चाहेंगे 
 अधिक संदेशों के लिए। 
 इसलिए चेकसम भी सुनिश्चित करें 
 बीच में कुछ भी नहीं है, हालांकि यह है के साथ छेड़छाड़ की गई थी 
 अगर बीच में किसी तरह का आदमी हो। 
 हमला या कुछ और 
 कि एक चेकसम निर्माण करना बहुत आसान है 
 के बाद आप पैकेट बदल दिया है 
 तो आप यहाँ संदेश में देख सकते हैं 
 कि उनमें से कुछ यूडीपी के पैकेट हैं 
 बस यूडीपी एक देखो 
 और कुछ Skype एप्लिकेशन से होता है, 
 मुझे लगता है कि Skype सर्वर से बात कर रहा है 
 और हम पहले ही DNS अब DNS भी प्राप्त कर चुके हैं 
 कुछ तेजी से प्रतिक्रिया समय की जरूरत है 
 क्योंकि आप देख बहुत समय भेजने के लिए नहीं करना चाहते हैं 
 उस सेवा के बारे में जानकारी जो आप पहले जा रहे हैं 
 क्योंकि सिर्फ उनके पास जाना है। 
 तो डीएनएस सर्वर उनके सभी प्रश्नों के माध्यम से 
 यूडीपी का उपयोग करने के लिए तेजी से प्रायोजकों की उम्मीद है। 
 वे कनेक्शन स्थापित करने में बहुत समय खर्च नहीं करना चाहते हैं 
 और सभी वार्ता के दौरान 
 यह टीसीपी जैसे प्रोटोकॉल पर आता है। 
 उदाहरण के लिए। 

German: 
 So haben wir einen Quellport und Zielport 
 und die länge ist 
 ein Minimum an Überprüfung und um sicherzustellen, dass 
 wenn das Paket, das Sie als verschieden von der Länge erhalten 
 dass in den UDP-Header angeben, 
 dann könnte etwas falsch gelaufen sein 
 Daher möchten Sie die zu überprüfende Nachricht möglicherweise nicht verwerfen 
 Weitere Nachrichten. 
 So ist auch die Prüfsumme stellen Sie sicher, 
 dass nichts in der Mitte mit wurde manipuliert obwohl es 
 wenn es irgendeine Art von Mann in der Mitte. 
 Angriff oder so ähnlich 
 dass eine Prüfsumme ist ziemlich einfach herzustellen 
 nachdem Sie das Paket geändert haben 
 so können Sie hier in der Meldung 
 dass es Pakete, die eine Anzahl von UDP einige von ihnen 
 UDP nur den einen Blick 
 und geschieht von einer Skype-Anwendung zu sein, 
 Ich denke, im Gespräch so zu Skype-Servern 
 und wir haben bereits bekam jetzt die DNS DNS auch 
 braucht einige schnelle Reaktionszeiten 
 weil Sie viel Zeit senden nicht suchen 
 up Informationen über Service, der vor Sie gehen zu 
 denn nur zu ihnen zu gehen. 
 So DNS-Server über alle während ihrer Abfragen 
 auf die Verwendung der Hoffnung, UDP schnell Sponsoren zu bekommen. 
 Sie wollen nicht viel Zeit verbringen Verbindungen einrichten 
 und während der gesamten Verhandlungs 
 das kommt auf das Protokoll wie TCP. 
 Zum Beispiel. 

Telugu: 
 కాబట్టి మాకు సోర్స్ పోర్ట్ మరియు డెస్టినేషన్ పోర్ట్ ఉన్నాయి 
 మరియు పొడవు 
 చెకింగ్ యొక్క కనీస మొత్తం మరియు అది నిర్ధారించుకోండి 
 మీరు అందుకున్న ప్యాకెట్ పొడవుకు భిన్నంగా ఉంటే 
 UDP హెడర్‌లో పేర్కొనండి, 
 అప్పుడు ఏదో తప్పు జరిగి ఉండవచ్చు 
 కాబట్టి మీరు తనిఖీ చేయడానికి సందేశాన్ని విస్మరించకూడదు 
 మరిన్ని సందేశాలను కోసం. 
 కాబట్టి చెక్‌సమ్ కూడా చూసుకోవాలి 
 మధ్యలో ఏదీ దెబ్బతినలేదు 
 మధ్యలో ఒక విధమైన మనిషి ఉంటే. 
 దాడి లేదా అలాంటిదే 
 చెక్సమ్ తయారీ చాలా సులభం 
 మీరు ప్యాకెట్‌ను మార్చిన తర్వాత 
 కాబట్టి మీరు ఇక్కడ సందేశంలో చూడవచ్చు 
 వాటిలో కొన్ని యుడిపి ప్యాకెట్లు ఉన్నాయి 
 ఒక్క రూపాన్ని UDP చేయండి 
 మరియు కొన్ని స్కైప్ అనువర్తనం నుండి వస్తుంది, 
 స్కైప్ సర్వర్లతో మాట్లాడుతున్నాను 
 మరియు మేము ఇప్పటికే DNS ను ఇప్పుడు DNS కూడా పొందాము 
 కొన్ని శీఘ్ర ప్రతిస్పందన సమయాలు అవసరం 
 ఎందుకంటే మీరు ఎక్కువ సమయం చూడటం ఇష్టం లేదు 
 మీరు ఇంతకు ముందు చేయబోయే సేవ గురించి సమాచారం 
 ఎందుకంటే వారి వద్దకు వెళ్లడం. 
 కాబట్టి వారి ప్రశ్నలన్నింటిలోనూ DNS సర్వర్ 
 వేగంగా స్పాన్సర్‌లను పొందాలని ఆశిస్తూ యుడిపిని ఉపయోగించడం. 
 కనెక్షన్లను ఏర్పాటు చేయడానికి వారు ఎక్కువ సమయం గడపడానికి ఇష్టపడరు 
 మరియు అన్ని చర్చల సమయంలో 
 అది TCP వంటి ప్రోటోకాల్ వద్ద వస్తుంది. 
 ఉదాహరణకి. 

Urdu: 
 تو یہاں آپ دیکھ رہے ہیں کہ DNS UDP اور استعمال کر رہا ہے 
 ہمارے یہاں جو کچھ ہے وہ منزل مقصود کے لئے ایک اور UDP پیکٹ ہے 
 اور ہر طرح کی چیزیں 
 تو آپ اسے یہاں دیکھ سکتے ہیں 
 تاکہ آپ چیکس کو دیکھ سکیں۔ 
 یہ غیر تصدیق شدہ چیکسم حیثیت ہے 
 لہذا آپ Wireshark استعمال کرتے ہوئے سامان کے تمام قسم کے چیک کر سکتے ہیں. 
 تو یہ یو ڈی پی یا صارف ڈیٹاگرام پروٹوکول کے بارے میں تھا۔ 
 ٹھیک ہے. 
 تو اب ہم صارف ڈیٹاگرام پروٹوکول کے ساتھ کر چکے ہیں۔ 
 آئیے ایڈریسنگ موڈ کے بارے میں بات کرتے ہیں۔ 
 لہذا ایڈریسنگ طریقوں یہ ہے 
 کس طرح آپ کسی پیکٹ کو اپنی مختلف منزل تک پہونچتے ہیں۔ 
 تو ایڈریسنگ موڈ کی تین قسمیں ہیں۔ 
 پہلی طرح کا ایڈریس موڈ یونیکاسٹ ہے۔ 
 سمجھنے کے لئے یہ بہت آسان ہے۔ 
 تو ایک منزل اور ایک ذریعہ ہے 
 اور ماخذ پیکٹ کو منزل مقصود پر بھیجتا ہے 
 اور یہ پروٹوکول پر منحصر ہے 
 کہ آپ اصل میں پتہ کرنے کے لئے استعمال کر رہے ہیں۔ 
 تو اگر یہ کچھ ہے 
 جیسے ٹی سی پی آئی پی آپ کا دو جہتی سلسلے کو استعمال کرنا۔ 
 لہذا نیلے رنگ کے کمپیوٹر ریڈ کمپیوٹر سے بات کر سکتے ہیں 
 اور سرخ کمپیوٹر نیلے کمپیوٹر پر دوبارہ بات کرسکتا ہے ، 
 لیکن آپ UDP سلسلہ بھی استعمال کرسکتے ہیں جو ہے 
 جیسے ون ڈائرکشن اسٹریم۔ 

Telugu: 
 ఇక్కడ DNS UDP ని ఉపయోగిస్తుందని మీరు చూస్తారు 
 గమ్యం కోసం మరొక UDP ప్యాకెట్ మనకు ఇక్కడ వచ్చింది 
 మరియు అన్ని రకాల అంశాలు 
 కాబట్టి మీరు దీన్ని ఇక్కడ చూడవచ్చు 
 కాబట్టి మీరు చెక్సమ్ చూడగలరు. 
 ఇది ధృవీకరించని చెక్సమ్ స్థితి 
 కాబట్టి మీరు వైర్‌షార్క్ ఉపయోగించి అన్ని రకాల అంశాలను చూడవచ్చు. 
 కనుక ఇది UDP లేదా యూజర్ డేటాగ్రామ్ ప్రోటోకాల్ గురించి. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము యూజర్ డేటాగ్రామ్ ప్రోటోకాల్‌తో పూర్తి చేసాము. 
 అడ్రసింగ్ మోడ్ గురించి మాట్లాడుకుందాం. 
 కాబట్టి మోడ్లను పరిష్కరించడం 
 మీ విభిన్న గమ్యస్థానానికి మీరు ప్యాకెట్‌ను ఎలా పరిష్కరించాలో. 
 కాబట్టి అడ్రసింగ్ మోడ్‌లో మూడు రకాలు ఉన్నాయి. 
 మొదటి రకమైన అడ్రసింగ్ మోడ్ యూనికాస్ట్. 
 అర్థం చేసుకోవడానికి ఇది చాలా సులభం. 
 కాబట్టి ఒక గమ్యం మరియు ఒక మూలం ఉంది 
 మరియు మూలం ప్యాకెట్‌ను గమ్యస్థానానికి పంపుతుంది 
 మరియు అది ప్రోటోకాల్ మీద ఆధారపడి ఉంటుంది 
 వాస్తవానికి పరిష్కరించడానికి మీరు ఉపయోగిస్తున్నారు. 
 కనుక ఇది ఏదో ఉంటే 
 TCP IP వంటి మీ ద్వి-దిశాత్మక ప్రసారాన్ని ఉపయోగించడం. 
 కాబట్టి నీలం కంప్యూటర్ ఎరుపు కంప్యూటర్‌తో మాట్లాడగలదు 
 మరియు ఎరుపు కంప్యూటర్ నీలం కంప్యూటర్‌తో తిరిగి మాట్లాడగలదు, 
 కానీ మీరు UDP స్ట్రీమ్‌ను కూడా ఉపయోగించవచ్చు 
 వన్ డైరెక్షన్ స్ట్రీమ్ వంటిది. 

German: 
 Also hier sehen Sie, dass der DNS verwendet UDP und 
 was wir hier haben, ist eine andere UDP-Paket für Destination 
 und alle möglichen Sachen 
 so können Sie es hier sehen aus 
 so können Sie die Prüfsumme sehen. 
 Es ist nicht überprüften Prüfsumme Status 
 so können Sie alle möglichen Sachen mit Wireshark Check-out. 
 Das war also über UDP oder User Datagram Protocol. 
 Okay. 
 Also jetzt, dass wir mit dem User-Datagram-Protokoll. 
 Lassen Sie uns über Adressierungsmodus sprechen. 
 So Adressierungsarten ist 
 wie Sie Adresse ein Paket an Ihr anderes Ziel. 
 So gibt es drei Arten von Modus-Adressierung. 
 Die erste Art von Modus-Adressierung ist Unicast. 
 Das ist ziemlich einfach ein zu verstehen. 
 So ist es ein Ziel und eine Quelle 
 und die Quelle sendet das Paket an das Ziel 
 und es ist es auf dem Protokoll abhängt 
 dass Sie verwenden tatsächlich zu adressieren. 
 Also, wenn es etwas 
 wie TCP-IP mit Ihrem einem bidirektionalen Strom. 
 So kann der blaue Computer mit dem roten Computer sprechen 
 und der rote Computer kann mit dem blauen Computer sprechen zurück, 
 Sie können aber auch einen UDP-Stream verwenden, das ist 
 wie One Direction-Stream. 

Hindi: 
 इसलिए यहाँ आप देखते हैं कि DNS UDP और का उपयोग कर रहा है 
 हमें यहां जो मिला है वह गंतव्य के लिए एक और यूडीपी पैकेट है 
 और सामान की सभी प्रकार की 
 तो आप इसे यहाँ देख सकते हैं 
 तो आप चेकसम देख सकते हैं। 
 यह असत्यापित चेकसम स्थिति है 
 तो आप Wireshark का उपयोग कर सामान के सभी प्रकार की जाँच कर सकते हैं। 
 ताकि यूडीपी या उपयोगकर्ता आंकड़ारेख प्रोटोकॉल के बारे में था। 
 ठीक है। 
 तो अब हम प्रयोक्ता आंकड़ारेख प्रोटोकॉल पूरे कर चुके हैं कि। 
 आइए एड्रेसिंग मोड के बारे में बात करते हैं। 
 तो संबोधित मोड है 
 आप अपने विभिन्न गंतव्य के लिए एक पैकेट को कैसे संबोधित करते हैं। 
 तो तीन प्रकार के एड्रेसिंग मोड हैं। 
 पहली तरह का एड्रेसिंग मोड यूनिकस्ट है। 
 यह समझने के लिए बहुत आसान है। 
 तो वहाँ एक गंतव्य और एक स्रोत है 
 और स्रोत पैकेट को गंतव्य पर भेजता है 
 और यह प्रोटोकॉल पर निर्भर करता है 
 आप वास्तव में पते का उपयोग कर रहे हैं। 
 तो अगर यह कुछ है 
 एक द्वि-दिशात्मक धारा का उपयोग करते हुए टीसीपी आईपी की तरह। 
 तो नीला कंप्यूटर लाल कंप्यूटर से बात कर सकता है 
 और लाल कंप्यूटर नीले कंप्यूटर से बात कर सकता है, 
 लेकिन आप एक यूडीपी स्ट्रीम का भी उपयोग कर सकते हैं 
 वन डायरेक्शन स्ट्रीम की तरह। 

English: 
So here you see
that the DNS is using UDP and
what we've got here is another
UDP packet for Destination
and all sorts of stuff
so you can see it out here
so you can see the checksum.
It's unverified checksum status
so you can check out all sorts
of stuff using Wireshark.
So that was about UDP
or The user datagram protocol.
Okay.
So now that we're done
with the user datagram protocol.
Let's talk about
addressing mode.
So addressing modes is
how you address a packet
to your different destination.
So there are three kinds
of addressing mode.
The first kind of addressing
mode is unicast.
This is pretty simple
one to understand.
So there is one destination
and one source
and the source sends
the packet to the destination
and it's it depends
on the protocol
that you're using
to actually address.
So if it's something
like TCP IP your Using
a bi-directional stream.
So the blue computer can talk
to the red computer
and the red computer can talk
back to the blue computer,
but you can also use
a UDP stream which is
like One Direction stream.

German: 
 So ist es nicht sicher, ob ich das richtige Wort bin mit. 
 So ist es ein Strom, der in eine Richtung. 
 Ich glaube, ich fahre hier zu Hause den Punkt. 
 Also, wenn es UDP nur blau spricht 
 und wenn blaue Anschläge reden dann lesen kann sprechen, 
 aber wenn es DCPIP blau und rot spricht er gleichzeitig 
 zur gleichen Zeit bewegt sich nun auf auch, dass es so 
 ausgestrahlt jetzt ausgestrahlt Mittel 
 dass Sie Ihre Konsole an alle senden 
 auf dem Netzwerk. 
 So übertragen Meldungen sind sehr häufig 
 von Mobilfunknetzbetreibern 
 so viele bekommen diese Anzeigen etwas zu sagen 
 wie haben Sie einen neuen Postpaid-Vertrag 
 von Vodafone oder als Hölle oder so ähnlich. 
 Das sind Broadcast-Nachrichten. 
 So ist es ein Server, der aus senden 
 eine einzige Nachricht an alle anderen Systeme jetzt, 
 Außerdem gibt es jetzt Multicast. 
 Die Besetzung ist wie Broadcast 
 aber selektiv jetzt Multicast wird verwendet, 
 für Sie den Bildschirm, um mehrere Menschen tatsächlich zu werfen. 

Urdu: 
 لہذا یہ یقینی نہیں ہے کہ اگر میں صحیح لفظ استعمال کر رہا ہوں۔ 
 تو یہ ایک ندی ہے جو ون سمت میں ہے۔ 
 مجھے لگتا ہے کہ میں یہاں نقطہ گھر چلا رہا ہوں۔ 
 لہذا اگر یہ UDP صرف نیلے رنگ کی بات کر رہا ہے 
 اور جب نیلی بات کرنا چھوڑ دیتا ہے تب پڑھ سکتے ہیں گفتگو ، 
 لیکن یہ نیلے dcpip ہے اور اسے ایک ہی وقت میں بات سرخ اگر 
 اسی وقت اب آگے بڑھتے ہوئے بھی ایسا ہی ہے 
 اب نشریات کا مطلب نشر ہوتا ہے 
 کہ آپ سب کو اپنا بریکٹ بھیج رہے ہیں 
 نیٹ ورک پر 
 لہذا براڈکاسٹ پیغامات بہت عام ہیں 
 موبائل نیٹ ورک فراہم کرنے والوں سے 
 بہت سارے لوگوں کو کچھ اشتہار ملتے ہیں 
 جیسے آپ کے پاس ایک نیا پوسٹ پیڈ منصوبہ ہے 
 ووڈافون سے یا جہنم یا اس طرح کی کوئی چیز۔ 
 وہ براڈکاسٹ پیغامات ہیں۔ 
 تو یہ ایک سرور ہے جو بھیج رہا ہے 
 اب دوسرے سسٹموں کو ایک ہی پیغام ، 
 اب ملٹی کاسٹ بھی ہے۔ 
 کاسٹ نشر کی طرح ہے 
 لیکن منتخب اب ملٹی کاسٹ استعمال ہوا ہے 
 اصل میں اپنی اسکرین کو متعدد لوگوں میں ڈالنے کے ل.۔ 

Hindi: 
 इसलिए यह निश्चित नहीं है कि मैं सही शब्द का उपयोग कर रहा हूं। 
 तो यह एक धारा है जो वन डायरेक्शन में है। 
 मुझे लगता है कि मैं यहाँ घर चला रहा हूँ। 
 तो अगर यह यूडीपी केवल नीले रंग की बात कर रहा है 
 और जब नीला बोलना बंद कर दे तो पढ़ सकते हैं, 
 लेकिन अगर यह dcpip नीला और लाल है तो एक साथ बात करें 
 उसी समय अब ​​वहाँ भी बढ़ रहा है 
 प्रसारण अब प्रसारण का मतलब है 
 कि आप अपने ब्रैकेट को हर किसी को भेज रहे हैं 
 नेटवर्क पर। 
 इसलिए प्रसारण संदेश बहुत आम हैं 
 मोबाइल नेटवर्क प्रदाताओं से 
 बहुत से उन विज्ञापनों को कुछ कहते हुए पाते हैं 
 जैसे आपके पास एक नया पोस्टपेड प्लान है 
 वोडाफोन से या नरक के रूप में या ऐसा ही कुछ। 
 वे प्रसारण संदेश हैं। 
 तो यह एक सर्वर है जो बाहर भेज रहा है 
 सभी अन्य प्रणालियों के लिए एक एकल संदेश अब, 
 अब मल्टीकास्ट भी है। 
 प्रसारण की तरह कास्ट है 
 लेकिन चयनात्मक अब मल्टीकास्ट का उपयोग किया जाता है 
 वास्तव में कई लोगों के लिए अपनी स्क्रीन कास्ट करने के लिए। 

Telugu: 
 కాబట్టి నేను సరైన పదాన్ని ఉపయోగిస్తున్నానో లేదో ఖచ్చితంగా తెలియదు. 
 కనుక ఇది ఒక దిశలో ఉన్న ప్రవాహం. 
 నేను ఇక్కడ ఇంటికి వెళ్తున్నాను. 
 కనుక ఇది యుడిపి అయితే నీలం మాత్రమే మాట్లాడుతుంది 
 మరియు నీలం మాట్లాడటం ఆపివేసినప్పుడు చదవవచ్చు, 
 కానీ అది నీలం మరియు ఎరుపు రంగులో ఉంటే అతన్ని ఒకేసారి మాట్లాడండి 
 అదే సమయంలో ఇప్పుడు కదులుతున్నది కూడా ఉంది 
 ప్రసారం ఇప్పుడు ప్రసారం అంటే 
 మీరు ప్రతి ఒక్కరికీ మీ బ్రాకెట్‌ను పంపుతున్నారని 
 నెట్‌వర్క్‌లో. 
 కాబట్టి ప్రసార సందేశాలు చాలా సాధారణం 
 మొబైల్ నెట్‌వర్క్ ప్రొవైడర్ల నుండి 
 చాలామంది ఆ ప్రకటనలను ఏదో చెబుతారు 
 మీకు క్రొత్త పోస్ట్‌పెయిడ్ ప్లాన్ ఉంది 
 వోడాఫోన్ నుండి లేదా నరకం లేదా అలాంటిదే. 
 అవి ప్రసార సందేశాలు. 
 కనుక ఇది ఒక సర్వర్ 
 ఇప్పుడు అన్ని ఇతర వ్యవస్థలకు ఒకే సందేశం, 
 ఇప్పుడు మల్టీకాస్ట్ కూడా ఉంది. 
 తారాగణం ప్రసారం లాంటిది 
 కానీ సెలెక్టివ్ ఇప్పుడు మల్టీకాస్ట్ ఉపయోగించబడుతుంది 
 వాస్తవానికి మీ స్క్రీన్‌ను బహుళ వ్యక్తులకు ప్రసారం చేయడానికి. 

English: 
So it's not sure
if I'm using the correct word.
So it's a stream that
in One Direction.
I guess I'm driving
home the point here.
So if it's UDP only
blue is talking
and when blue stops
talking then read can talk,
but if it's dcpip blue and red
him talk simultaneously
at the same time now moving
on there's also so
broadcast now broadcast means
that you are sending
your bracket to everybody
on the network.
So broadcast messages
are very common
from mobile network providers
so many get those
advertisements saying something
like you have
a new postpaid plan
from Vodafone or as hell
or something like that.
Those are broadcast messages.
So it's one server
that is sending out
one single message to all
the other systems now,
there's also multicast now.
The cast is like broadcast
but selective now
multicast is used
for actually casting yours
your screen to multiple people.

Hindi: 
 तो स्क्रीन शेयर की तरह कुछ 
 और आप इसे कई लोगों के साथ कर रहे हैं मल्टीकास्ट 
 क्योंकि आपके पास विशेष कंप्यूटर न दिखाने का विकल्प है 
 आप वास्तव में क्या साझा कर रहे हैं। 
 तो वे तीन मोड हैं 
 यूनिकास्ट प्रसारण और मल्टीकास्ट को संबोधित करते हुए। 
 ठीक है अब चलते हैं टूल में देखते हैं 
 हम सिर्फ एक बार और यूडीपी का उपयोग करते हैं। 
 इसीलिए यकीन है। 
 तो क्या वास्तव में धोना है? 
 तो Wireshark नामक यह उपयोगिता एक पैकेट कैप्चर है। 
 आमतौर पर इसका मतलब है कि यह डेटा पकड़ लेता है। 
 वह या तो बाहर जा रहा है 
 या एक विशिष्ट नेटवर्क में आ रहा है और एक संख्या है 
 यह उपयोगी क्यों हो सकता है 
 या इस कारण से महत्वपूर्ण है कि यह वास्तव में महत्वपूर्ण क्यों है 
 नेटवर्क में जो चल रहा है वह हमेशा सटीक होता है। 
 दूसरे शब्दों में। 
 आप चीजों के साथ खिलवाड़ नहीं कर सकते 
 एक बार जब वे नेटवर्क पर होते हैं या आप किसी चीज़ के बारे में झूठ नहीं बोल सकते 
 यह वास्तव में अनुप्रयोगों के साथ तुलना में नेटवर्क पर है 
 उनके लॉग में, 
 जो भ्रामक या गलत हो सकता है। 
 या अगर एक हमलावर एक आवेदन में हो जाता है 
 कई अन्य व्यवहारों में अब लॉगिंग को बदलने में सक्षम हो सकता है 
 कि यह देखना मुश्किल क्या वास्तव में हो रहा है बनाने के 
 और नेटवर्क आप वास्तव में देख सकते हैं 

German: 
 So etwas wie Bildschirm Aktie 
 und du bist es mit mehreren Leuten zu tun ist Multicast 
 da Sie die Möglichkeit haben, nicht bestimmten Computer zu zeigen, 
 was Sie teilen sich eigentlich. 
 So sind die drei Modi 
 die Adressierung Unicast Broadcast- und Multicast. 
 Okay, bewegen sich nun auf schauen wir uns in das Werkzeug 
 dass wir einmal und UDP nur verwendet. 
 Aus diesem Grunde sicher. 
 Was genau ist abzuwaschen? 
 Also das Programm namens Wireshark ist eine Paketerfassung. 
 In der Regel bedeutet, dass es packt Daten. 
 Das wird entweder aus 
 oder kommen in einem bestimmten Netzwerk und es gibt eine Reihe 
 Gründe, warum dies nützlich sein kann 
 oder wichtig, auf dem Grunde, warum es wirklich wichtig ist, 
 was im Netz los ist ist immer korrekt. 
 Mit anderen Worten. 
 Sie können nicht mit Dingen herumspielen 
 sobald sie auf dem Netzwerk sind, oder Sie können nicht lügen über etwas 
 das ist tatsächlich auf dem Netzwerk im Vergleich zu Anwendungen 
 in ihren Protokollen, 
 die irreführend oder ungenau sein. 
 Oder wenn ein Angreifer wird in eine Anwendung sie 
 können möglicherweise die Protokollierung jetzt mehrere andere Verhaltensweisen ändern 
 dass es schwierig machen, zu sehen, was wirklich vor sich geht 
 und das Netzwerk kann man wirklich sehen 

Urdu: 
 اسکرین شیئر کی طرح کچھ 
 اور آپ یہ ایک سے زیادہ لوگوں کے ساتھ کر رہے ہیں ملٹی کاسٹ ہے 
 کیونکہ آپ کے پاس خاص کمپیوٹر نہ دکھانے کا اختیار ہے 
 جو آپ واقعی میں بانٹ رہے ہیں۔ 
 تو وہ تین طریقے ہیں 
 یونیکسٹ براڈکاسٹ اور ملٹی کاسٹ سے خطاب 
 ٹھیک ہے اب آگے بڑھتے ہیں آلے میں جھانکتے ہیں 
 کہ ہم صرف ایک بار اور UDP استعمال کرتے ہیں۔ 
 اس لئے یقین ہے۔ 
 تو بالکل وہی جو دھو رہا ہے؟ 
 تو یہ افادیت Wireshark ایک پیکٹ کی گرفت ہے۔ 
 عام طور پر اس کا مطلب ہے کہ اس سے ڈیٹا پکڑ لیا جاتا ہے۔ 
 یہ یا تو باہر جا رہا ہے 
 یا کسی مخصوص نیٹ ورک کی آمد اور وہاں ایک بڑی تعداد موجود ہے 
 یہ کارآمد کیوں ہوسکتا ہے اس کی وجوہات میں 
 یا اس وجہ سے اہم ہے کہ یہ واقعی میں کیوں اہم ہے 
 نیٹ ورک میں جو کچھ ہورہا ہے وہ ہمیشہ درست ہوتا ہے۔ 
 دوسرے الفاظ میں. 
 آپ چیزوں کے ساتھ گھوم نہیں سکتے 
 ایک بار جب وہ نیٹ ورک پر ہیں یا آپ کسی چیز کے بارے میں جھوٹ نہیں بول سکتے ہیں 
 یہ اصل میں ایپلی کیشنز کے مقابلے میں نیٹ ورک پر ہے 
 ان کے نوشتہ جات میں ، 
 جو گمراہ کن یا غلط ہوسکتا ہے۔ 
 یا اگر کوئی حملہ آور کسی درخواست میں آتا ہے تو وہ 
 ہوسکتا ہے کہ لاگ ان میں اب کئی دوسرے سلوک کو تبدیل کیا جاسکے 
 جس سے یہ دیکھنا مشکل ہو جاتا ہے کہ واقعی کیا ہو رہا ہے 
 اور وہ نیٹ ورک جو آپ واقعی دیکھ سکتے ہیں 

Telugu: 
 కాబట్టి స్క్రీన్ షేర్ లాంటిది 
 మరియు మీరు దీన్ని బహుళ వ్యక్తులతో చేస్తున్నారు మల్టీకాస్ట్ 
 ఎందుకంటే మీకు నిర్దిష్ట కంప్యూటర్‌ను చూపించకూడదనే అవకాశం ఉంది 
 మీరు నిజంగా ఏమి పంచుకుంటున్నారు. 
 కాబట్టి అవి మూడు మోడ్‌లు 
 యునికాస్ట్ ప్రసారం మరియు మల్టీకాస్ట్ చిరునామా. 
 సరే ఇప్పుడు కదులుతున్నాం సాధనాన్ని పరిశీలిద్దాం 
 మేము ఒకసారి మరియు UDP ఉపయోగించిన. 
 అందుకే ఖచ్చితంగా. 
 కాబట్టి కడగడం అంటే ఏమిటి? 
 కాబట్టి వైర్‌షార్క్ అని పిలువబడే ఈ యుటిలిటీ ప్యాకెట్ క్యాప్చర్. 
 సాధారణంగా ఇది డేటాను పట్టుకుంటుందని అర్థం. 
 అది బయటకు వెళుతుంది 
 లేదా ఒక నిర్దిష్ట నెట్‌వర్క్‌లోకి రావడం మరియు ఒక సంఖ్య ఉన్నాయి 
 ఇది ఉపయోగకరంగా ఉండటానికి కారణాలు 
 లేదా ఇది నిజంగా ముఖ్యమైనది అనే కారణంతో ముఖ్యమైనది 
 నెట్‌వర్క్‌లో ఏమి జరుగుతుందో ఎల్లప్పుడూ ఖచ్చితమైనది. 
 వేరే పదాల్లో. 
 మీరు విషయాలతో సందడి చేయలేరు 
 ఒకసారి వారు నెట్వర్క్లో ఉన్నాము లేదా మీరు ఏదో గురించి ఉంటాయి కాదు 
 అనువర్తనాలతో పోలిస్తే ఇది వాస్తవానికి నెట్‌వర్క్‌లో ఉంది 
 వారి లాగ్లలో, 
 ఇది తప్పుదారి పట్టించేది లేదా సరికానిది కావచ్చు. 
 లేదా దాడి చేసేవారు ఒక అప్లికేషన్‌లోకి వస్తే వారు 
 లాగింగ్‌ను ఇప్పుడు అనేక ఇతర ప్రవర్తనలను మార్చగలుగుతారు 
 నిజంగా ఏమి జరుగుతుందో చూడటం కష్టమవుతుంది 
 మరియు మీరు నిజంగా చూడగల నెట్‌వర్క్ 

English: 
So something like screen share
and you're doing it with
multiple people is multicast
because you have the option
to not show particular computer
what you are actually sharing.
So those are three modes
of addressing unicast
broadcast and multicast.
Okay now moving
on let's look into the tool
that we just used once and UDP.
That is why sure.
So what exactly is wash off?
So this utility called
Wireshark is a packet capture.
Usually meaning that
it grabs data.
That's either going out
or coming in of a specific
Network and there are a number
of reasons why
this may be useful
or important on the reason
why it's really important is
what's going on in the network
is always accurate.
In other words.
You can't mess
around with things
once they're on the network
or you can't lie about something
that's actually on the network
as compared with applications
in their logs,
which can be
misleading or inaccurate.
Or if an attacker gets
into an application they
may be able to alter the logging
now several other behaviors
that make it difficult to see
what's really going on
and the network
you can really see

Hindi: 
 क्या चल रहा है। 
 एक बार यह तार से टकराया। 
 यह तार पर है और अब आप उस तथ्य को नहीं बदल सकते 
 एक बार यह तार से टकराता है 
 इसलिए हम यहां एक त्वरित पैकेट कैप्चर करने जा रहे हैं। 
 तो मुझे आप लोगों के लिए हमारी दुकान खोलने दीजिए। 
 तो जैसा कि आप लोग देख सकते हैं 
 मैंने पहले ही शॉक को हमारे लिए खोल दिया है। 
 मुझे वहां लगे CDP फ़िल्टर को हटाने दें। 
 तो क्यों झटका है शेरे। 
 तो चलिए उस सामान पर चलते हैं जिसे आप देख सकते हैं 
 स्क्रीन पर हमारे शार्क की कुछ महत्वपूर्ण विशेषताएं 
 ताकि हम इसे बाद में उपयोग कर सकें। 
 तो मैं यहाँ क्या कर रहा हूँ 
 एक त्वरित पैकेट पर कब्जा है और मैं कुछ दिखाने जा रहा हूं 
 Wireshark की महत्वपूर्ण विशेषताएं 
 ताकि हम इसे बाद में उपयोग कर सकें 
 जब हम कुछ और महत्वपूर्ण काम करना शुरू कर रहे हैं। 
 मैं इंटरफेस है कि मैं मुख्य रूप से उपयोग कर रहा हूँ का चयन करें, 
 जो मेरा वाई-फाई है, 
 और मैं यहाँ जा रहा हूँ और हम एक Google पृष्ठ लाएँगे 
 ताकि हम देख सकें कि नेटवर्क पर क्या हो रहा है। 
 तो मुझे बस जल्दी से एक Google पेज खोलना है 
 तुम लोगों को देख सकते हैं के रूप में यह डेटा का एक समूह पर कब्जा है 
 यहाँ चल रहा है। 
 मुझे केवल एक Google आधार खोलना है 
 और वह कुछ डेटा भेजने जा रहा है। 
 चलिये वापस चलते हैं। 

Urdu: 
 کیا ہو رہا ہے. 
 ایک بار جب یہ تار سے ٹکرا جاتی ہے۔ 
 یہ تار پر ہے اور آپ اب اس حقیقت کو تبدیل نہیں کرسکتے ہیں 
 ایک بار جب یہ تار سے ٹکرا جاتی ہے 
 لہذا ہم یہاں کرنے جا رہے ہیں ایک فوری پیکٹ گرفتاری ہے۔ 
 تو مجھے صرف آپ لوگوں کے لئے ہماری دکان کھولنے دو۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں 
 میں نے پہلے ہی ہمارے لئے شاک کھلا کھلا ہے۔ 
 مجھے صرف وہاں موجود سی ڈی پی فلٹر کو ہٹانے دو۔ 
 تو صدمہ چیئر کیوں ہے؟ 
 تو آئیے اس سامان پر جائیں جو آپ دیکھ سکتے ہیں 
 اسکرین پر ہمارے شارک کی کچھ اہم خصوصیات 
 تاکہ ہم اسے بعد میں استعمال کرسکیں۔ 
 تو میں یہاں کیا کر رہا ہوں 
 ایک فوری پیکٹ کی گرفتاری ہے اور میں کچھ دکھانے کے لئے جا رہا ہوں 
 Wireshark کی اہم خصوصیات کی 
 تاکہ ہم اسے بعد میں استعمال کرسکیں 
 جب ہم کچھ اور اہم کام کرنے لگے ہیں۔ 
 میں انٹرفیس کا انتخاب کرتا ہوں جو میں بنیادی طور پر استعمال کر رہا ہوں ، 
 جو میرا وائی فائی ہے ، 
 اور میں یہاں جاؤں گا اور ہم ایک گوگل صفحہ پیش کریں گے 
 تاکہ ہم دیکھ سکیں کہ نیٹ ورک پر کیا ہو رہا ہے۔ 
 تو مجھے ذرا جلدی سے گوگل کا صفحہ کھولنے دو 
 جیسا کہ آپ لوگ دیکھ سکتے ہیں کہ یہ ایک بہت سے اعداد و شمار پر قبضہ کر رہا ہے 
 یہ یہاں چل رہا ہے۔ 
 مجھے ابھی گوگل بیس کھولنا ہے 
 اور یہ کچھ ڈیٹا بھیجنے والا ہے۔ 
 چلو واپس چلیں. 

English: 
what's going on.
Once it hits the wire.
It's on the wire and you
can't change that fact now
once it hits the wire
so we're going to do here
is a quick packet capture.
So let me just open up
our shop for you guys.
So as you guys can see
I have already washed
Shock open for us.
Let me just remove
the CDP filter that was there.
So why shock is Cheering.
So let's go over the stuff
that you can see
on the screen some important
features of our sharks
so that we can use it later.
So what I'm doing here
is a quick packet capture
and I'm going to show some
of the important
features of Wireshark
so that we can use
it later on now
when we're starting to do
some more significant work.
I select the interface
that I'm using primarily,
which is my Wi-Fi,
and I'm going to be go over here
and we'll bring up a Google page
so that we can see
what's happening on the network.
So let me just quickly open
up a Google page
as you guys can see
It's capturing a bunch of data
that's going on here.
Let me just open
up a Google base
and that's going
to send up some data.
Let's go back.

Telugu: 
 ఏం జరుగుతోంది. 
 ఒకసారి అది తీగను తాకింది. 
 ఇది వైర్ మీద ఉంది మరియు మీరు ఇప్పుడు ఆ వాస్తవాన్ని మార్చలేరు 
 అది వైర్‌ను తాకిన తర్వాత 
 కాబట్టి మేము ఇక్కడ చేయబోతున్నది శీఘ్ర ప్యాకెట్ సంగ్రహము. 
 కాబట్టి మీ కోసం మా దుకాణాన్ని తెరవనివ్వండి. 
 కాబట్టి మీరు అబ్బాయిలు చూడగలరు 
 నేను ఇప్పటికే మా కోసం షాక్ ఓపెన్ కడుగుతాను. 
 అక్కడ ఉన్న సిడిపి ఫిల్టర్‌ను తీసివేస్తాను. 
 సో షాక్ ఎందుకు చీరింగ్. 
 కాబట్టి మీరు చూడగలిగే అంశాలపైకి వెళ్దాం 
 తెరపై మా సొరచేపల యొక్క కొన్ని ముఖ్యమైన లక్షణాలు 
 తద్వారా మేము దానిని తరువాత ఉపయోగించవచ్చు. 
 నేను ఇక్కడ ఏమి చేస్తున్నాను 
 శీఘ్ర ప్యాకెట్ సంగ్రహము మరియు నేను కొన్ని చూపించబోతున్నాను 
 వైర్‌షార్క్ యొక్క ముఖ్యమైన లక్షణాలు 
 తద్వారా ఇప్పుడు మనం తరువాత ఉపయోగించుకోవచ్చు 
 మేము మరికొన్ని ముఖ్యమైన పనిని ప్రారంభించినప్పుడు. 
 నేను ప్రధానంగా ఉపయోగిస్తున్న ఇంటర్ఫేస్ను ఎంచుకుంటాను, 
 ఇది నా Wi-Fi, 
 మరియు నేను ఇక్కడకు వెళ్తాను మరియు మేము ఒక Google పేజీని తీసుకువస్తాము 
 తద్వారా నెట్‌వర్క్‌లో ఏమి జరుగుతుందో చూడవచ్చు. 
 కాబట్టి నేను త్వరగా గూగుల్ పేజీని తెరుస్తాను 
 మీరు చూడగలిగినట్లుగా ఇది కొంత డేటాను సంగ్రహిస్తోంది 
 అది ఇక్కడ జరుగుతోంది. 
 నాకు గూగుల్ బేస్ తెరవండి 
 మరియు అది కొంత డేటాను పంపబోతోంది. 
 వెనక్కి వెళదాం. 

German: 
 Was ist los. 
 Einmal trifft es den Draht. 
 Es ist auf dem Draht und Sie können diese Tatsache nicht ändern, jetzt 
 einmal trifft es den Draht 
 so werden wir hier zu tun ist, eine schnelle Paketerfassung. 
 Also lassen Sie mich nur unser Geschäft für euch öffnen. 
 So wie Sie Jungs sehen 
 Ich habe bereits Schock für uns offen gewaschen. 
 Lassen Sie mich entfernen Sie einfach das CDP-Filter, der dort war. 
 Warum also Schock Jubel. 
 Also lassen Sie uns über die Dinge gehen, dass Sie sehen können 
 auf dem Bildschirm einige wichtige Merkmale unserer Haie 
 so dass wir sie später verwenden. 
 Also, was ich hier tue 
 Capture ist ein schnelles Paket und ich werde einige zeigen 
 der wichtigsten Merkmale von Wireshark 
 so dass wir es können später verwenden jetzt 
 wenn wir beginnen, etwas bedeutendere Arbeit zu tun. 
 Ich wähle die Schnittstelle, die ich in erster Linie bin mit, 
 das ist mein Wi-Fi, 
 und ich werde hier sein, gehen und wir werden eine Google-Seite aufzurufen 
 so dass wir sehen können, was im Netzwerk passiert. 
 Also lassen Sie mich nur schnell eine Google-Seite öffnen 
 wie Sie Jungs können Es ist die Erfassung einer Reihe von Daten sehen 
 dass geht hier vor. 
 Lassen Sie mich öffnen, nur eine Google Base 
 und das wird einige Daten zu schicken. 
 Lass uns zurück gehen. 

Telugu: 
 కనుక ఇది నెట్‌వర్క్ యొక్క మొత్తం సమూహాన్ని వదిలివేస్తుంది. 
 నేను వెనక్కి వెళ్ళడం ఆపబోతున్నాను 
 మరియు తిరిగి వెళ్లి ఇక్కడ కొన్ని సందేశాలను చూడండి. 
 కాబట్టి మీరు చూడగలిగినట్లుగా షాక్ యొక్క కొన్ని లక్షణాలు 
 స్క్రీన్ పై భాగంలో. 
 ఇది విండో లేదు 
 సంఖ్య సమయం మూలం గమ్యం ప్రోటోకాల్ పొడవు అని చెబుతుంది 
 మరియు సమాచారం మరియు అవి అన్ని ప్యాకెట్లు 
 అవి 1 నుండి ప్రారంభమయ్యే నంబరింగ్‌లో సంగ్రహించబడ్డాయి 
 మరియు పాయింట్‌కి సంబంధించి నేను చేయాల్సిన సమయం 
 మేము సంగ్రహించడం ప్రారంభించాము మరియు మీరు మూలాన్ని చూస్తారు 
 మరియు గమ్యం చిరునామాలు 
 మరియు ప్రోటోకాల్ ప్యాకెట్ యొక్క పొడవు 
 మరియు బైట్లు మరియు కొంత సమాచారం 
 స్క్రీన్ దిగువన ప్యాకెట్ గురించి. 
 మీరు ప్యాకెట్ గురించి వివరణాత్మక సమాచారాన్ని చూస్తారు 
 అది ఎంచుకోబడింది. 
 నేను అమ్మకాలు ఎంచుకుంటున్నాను అనుకుందాం 
 ఈ TCP ప్యాకెట్ ఇక్కడ ఉంది కాబట్టి మనం వెళ్ళవచ్చు 
 ఫ్రేమ్‌ల ఫ్రేమ్ ద్వారా కూడా 
 ఇంటర్ఫేస్ ID ఎన్కప్సులేషన్ రకం 
 మరియు అన్ని రకాల సమాచారం. 
 ఫ్రేమ్ గురించి ఉందా అప్పుడు మనం చూడవచ్చు 
 మూలం వద్ద పోర్ట్ గమ్యం పోర్ట్ పొరపాట్లు చూడండి 
 జెండా చెక్ మొత్తాలను తెలిపింది, 
 మీరు ప్రాథమికంగా ప్యాకెట్ గురించి ప్రతిదీ తనిఖీ చేయవచ్చు 
 ఎందుకంటే ఇది ప్యాకెట్ ఎనలైజర్ 
 మరియు ప్యాకెట్ స్నిఫర్. 
 ఇప్పుడు, మీరు చూస్తారు 

Hindi: 
 तो यह नेटवर्क के सामान का एक पूरा गुच्छा गिरा रहा है। 
 मैं सिर्फ इतना है कि वापस जाने के लिए जा रहा रोकने के लिए जा रहा हूँ 
 और वापस जाओ और यहाँ कुछ संदेशों पर एक नज़र डालें। 
 तो एक झटके की कुछ विशेषताएं जैसा कि आप देख सकते हैं 
 स्क्रीन के ऊपरी भाग पर। 
 यह खिड़की नहीं है 
 संख्या समय स्रोत गंतव्य प्रोटोकॉल लंबाई कहती है 
 और जानकारी और वे सभी पैकेट हैं 
 कि 1 से शुरू अंकन में कब्जा कर लिया गया है 
 और समय मुझे उस बिंदु के सापेक्ष होना है 
 हमने कब्जा करना शुरू कर दिया है और आप स्रोत देखेंगे 
 और गंतव्य पते 
 और प्रोटोकॉल पैकेट की लंबाई 
 और बाइट्स और कुछ जानकारी 
 स्क्रीन के नीचे पैकेट के बारे में। 
 आप पैकेट के बारे में विस्तृत जानकारी देखेंगे 
 वह चुन लिया गया है। 
 इसलिए मान लीजिए कि मैं बिक्री का चयन कर रहा हूं 
 यह टीसीपी पैकेट यहाँ से बाहर है ताकि हम जा सकें 
 तख्ते के फ्रेम के माध्यम से भी 
 एक इंटरफ़ेस आईडी है जो एनकैप्सुलेशन प्रकार है 
 और सभी प्रकार की जानकारी। 
 क्या फ्रेम के बारे में है तो हम देख सकते हैं 
 स्रोत पर पोर्ट डेस्टिनेशन पोर्ट स्टंबल देखते हैं 
 झंडे ने कहा कि चेक sums, 
 आप मूल रूप से एक पैकेट के बारे में सब कुछ देख सकते हैं 
 क्योंकि यह एक पैकेट विश्लेषक है 
 और एक पैकेट स्निफर। 
 अब, आप देखेंगे 

English: 
So it's dropping a whole bunch
of stuff of the network.
I'm just going to stop
that going to go back
and go back and take a look
at some of the messages here.
So some of the features
of a shock as you can see
on the top part of the screen.
It doesn't window
that says number time Source
destination protocol length
and info and those are
all of the packets
that have been captured
in the numbering starting from 1
and the time I'm has to do
with being relative to the point
that we've started capturing
and you'll see the source
and destination addresses
and the protocol
the length of the packet
and bytes and some information
about the packet
the bottom of the screen.
You'll see detailed information
about the packet
that has been selected.
So suppose I'm sales selecting
this TCP packet out
here so we can go
through the frames frame also
has an interface ID
is encapsulation type
and all sorts of information.
Is there about the frame
then we can look
at the source Port
destination Port see Stumble
the flag said the check sums,
you can basically check
everything about a packet
because this is
a packet analyzer
and a packet sniffer.
Now, you'll see

Urdu: 
 تو یہ نیٹ ورک کی پوری چیزیں گر رہا ہے۔ 
 میں صرف اس کو روکنے جا رہا ہوں کہ واپس جاؤں 
 اور واپس جاکر یہاں کے کچھ پیغامات پر ایک نظر ڈالیں۔ 
 چونکہ آپ دیکھ سکتے ہیں کہ ایک صدمے کی کچھ خصوصیات 
 اسکرین کے اوپری حصے پر۔ 
 یہ ونڈو نہیں ہے 
 اس کا کہنا ہے کہ وقت کا منبع منزل پروٹوکول کی لمبائی 
 اور معلومات اور وہ تمام پیکٹ ہیں 
 جو 1 سے شروع ہونے والے نمبر میں پکڑے گئے ہیں 
 اور جس وقت میں اس نقطہ کے نسبت سے رہنا چاہتا ہوں 
 کہ ہم نے گرفت کرنا شروع کردی ہے اور آپ کو ماخذ نظر آئے گا 
 اور منزل کے پتے 
 اور پروٹوکول پیکٹ کی لمبائی 
 اور بائٹس اور کچھ معلومات 
 اسکرین کے نیچے پیکٹ کے بارے میں۔ 
 آپ کو پیکٹ کے بارے میں تفصیلی معلومات نظر آئیں گی 
 اس کا انتخاب کیا گیا ہے۔ 
 تو فرض کریں کہ میں فروخت کا انتخاب کر رہا ہوں 
 یہ ٹی سی پی پیکٹ یہاں سے باہر ہے تاکہ ہم جاسکیں 
 فریموں کے فریم کے ذریعے بھی 
 ایک انٹرفیس ID ہے encapsulation کی قسم ہے 
 اور ہر طرح کی معلومات۔ 
 کیا وہاں فریم کے بارے میں ہے پھر ہم دیکھ سکتے ہیں 
 ماخذ پورٹ منزل پورٹ پر ٹھوکر کھا دیکھیں 
 جھنڈے نے کہا چیک کی رقم ، 
 آپ بنیادی طور پر کسی پیکٹ کے بارے میں ہر چیز کی جانچ کر سکتے ہیں 
 کیونکہ یہ ایک پیکٹ تجزیہ کار ہے 
 اور ایک پیکٹ سنففر۔ 
 اب ، آپ دیکھیں گے 

German: 
 So ist es eine ganze Reihe von Sachen des Netzes fallen. 
 Ich werde einfach aufhören, dass mehr zurück gehen 
 und gehen Sie zurück und werfen Sie einen Blick auf einige der Nachrichten hier. 
 So einige der Merkmale eines Stoßes wie Sie sehen können 
 auf dem oberen Teil des Bildschirms. 
 Dabei spielt es keine Fenster 
 das sagt Nummer Zeit Quelle Ziel Protokollänge 
 und Informationen und die sind alle Pakete 
 die von 1 in der Numerierung beginnend erfasst wurden, 
 und die Zeit, die ich bin hat mit dem Sein in Bezug auf den Punkt zu tun 
 dass wir begonnen haben zu erfassen und Sie werden die Quelle sehen 
 und Zieladressen 
 und das Protokoll, die Länge des Pakets, 
 und Bytes und einige Informationen 
 über das Paket des Bildschirms der Unterseite. 
 Sie werden detaillierte Informationen über das Paket sehen 
 dass ausgewählt wurde. 
 So nehme ich heiße Verkaufs-Auswahl 
 dieses TCP-Paket hier aus, so dass wir gehen können 
 durch den Rahmen-Rahmen auch 
 eine Schnittstelle ID ist Kapselungstyp 
 und alle Arten von Informationen. 
 Gibt es über den Rahmen, dann können wir schauen 
 am Quellhafen Zielhafen siehe Stumble 
 die flagge sagte die schecksummen, 
 Sie können im Grunde alles über ein Paket überprüfen 
 weil dies ein Paketanalysator ist 
 und ein Packet Sniffer. 
 Nun, Sie werden sehen, 

German: 
 einige Detailinformationen über die Rückseite davon. 
 Ich werde ausgewählt. 
 Also werde ich so das ausgewählte dieses TCP IP-Paket wählen. 
 Wir sehen, dass in dem mittleren Rahmen und sagen Rahmen 290. 
 Es bedeutet, dass es ein 298 lat Paket hat und das Paket 
 das war capture 66 Bisse und wir packten 66 Bisons 528 etwas später. 
 Also, was sehen Sie hier draußen war Quelle 
 und das Ziel-MAC-Adresse der Schicht 
 Schicht-Adresse 
 und dann können Sie die IP-Adresse sehen 
 von Quelle und Ziel 
 und sagt, dass es ein TCP-Paket gibt uns 
 ein Quell-Port Ziel-Port 
 und wir können Bohrungen in verschiedene Bits beginnen 
 des Pakets und Sie können sehen 
 wenn I wählen einen bestimmten Abschnitt des Pakets nach unten 
 am unteren Ende können Sie sehen, 
 Was ist eigentlich ein Hex-Dump 
 des Pakets und auf der rechten Seite ist das einen Himmel. 
 Das ist also der Hex Hex Dump 
 und ist das ein Himmel, der Sie suchen auf. 
 Was ist wirklich cool über Varsha Tor 
 es zieht wirklich das Paket hinein verschiedene Schichten sind 
 dass wir haben. 
 Gesprochen über die verschiedenen Schichten des OSI 
 und das TCP-IP-Modell 
 und die Pakete werden in verschiedene Schichten setzen 
 und es gibt ein paar verschiedene Modelle 
 dass wir mit dem reden kann 

Urdu: 
 اس کی پشت کے بارے میں کچھ تفصیل سے معلومات۔ 
 مجھے منتخب کیا جائے گا۔ 
 لہذا میں منتخب کرنے جا رہا ہوں تاکہ منتخب کردہ اس ٹی سی پی کے آئی پی پیکٹ کو منتخب کریں۔ 
 ہم مشرق فریم میں دیکھ اور فریم 290 کہتے ہیں. 
 اس کا مطلب ہے کہ اس میں 298 لیٹ پیکٹ اور پیکٹ ہے 
 یہ 66 کاٹنے پر قبضہ کر رہا تھا اور ہم نے 66 بسن 528 بٹ بعد میں پکڑ لیا۔ 
 تو آپ یہاں کیا دیکھتے ہیں وہ ذریعہ تھا 
 اور منزل میں میک کا پتہ 
 ایڈریس پر پرت 
 اور پھر آپ IP ایڈریس دیکھ سکتے ہیں 
 ماخذ اور منزل دونوں کا 
 اور کہتے ہیں کہ یہ ایک TCP پیکٹ ہے 
 ایک ماخذ پورٹ منزل بندرگاہ 
 اور ہم مختلف بٹس میں ڈرلنگ شروع کرسکتے ہیں 
 پیکٹ کا اور آپ دیکھ سکتے ہیں 
 جب میں پیکٹ کے کسی خاص حصے کو منتخب کرتا ہوں 
 بالکل نیچے آپ دیکھ سکتے ہیں 
 اصل میں ایک ہیکس ڈمپ کیا ہے 
 پیکٹ کے اور دائیں ہاتھ کی طرف آسمان ہے۔ 
 تو یہ ہیکس ہیکس ڈمپ ہے 
 اور وہ آسمان ہے جسے آپ دیکھ رہے ہیں۔ 
 ورشا گیٹ کے بارے میں واقعتا cool کیا اچھا ہے 
 یہ واقعی میں پیکٹ کو اپنی مختلف پرتوں میں کھینچتا ہے 
 جو ہمارے پاس ہے۔ 
 OSI کی مختلف پرتوں کے بارے میں بات کی 
 اور TCP IP ماڈل 
 اور پیکٹ مختلف تہوں میں ڈالے جاتے ہیں 
 اور یہاں مختلف ماڈل کے جوڑے ہیں 
 کہ ہم اس کے ساتھ بات کر سکتے ہیں 

Telugu: 
 దాని వెనుక కొంత వివరాలు. 
 నేను ఎంపిక చేయబడతాను. 
 నేను ఎంచుకోబోతున్నాను కాబట్టి ఎంచుకున్న ఈ TCP IP ప్యాకెట్. 
 మేము దానిని మధ్య చట్రంలో చూస్తాము మరియు ఫ్రేమ్ 290 అని చెప్పాము. 
 ఇది 298 లాట్ ప్యాకెట్ మరియు ప్యాకెట్ కలిగి ఉందని అర్థం 
 అది 66 కాటులను సంగ్రహించింది మరియు మేము 66 బైసన్స్ 528 బిట్ తరువాత పట్టుకున్నాము. 
 కాబట్టి మీరు ఇక్కడ ఏమి చూస్తారు మూలం 
 మరియు గమ్యం పొర యొక్క Mac చిరునామాలో 
 లేయర్ చిరునామాకు 
 ఆపై మీరు IP చిరునామాను చూడవచ్చు 
 మూలం మరియు గమ్యం రెండింటిలో 
 మరియు ఇది TCP ప్యాకెట్ మాకు ఇస్తుంది అని చెప్పారు 
 మూలం పోర్ట్ గమ్యం పోర్ట్ 
 మరియు మేము వేర్వేరు బిట్లలోకి డ్రిల్లింగ్ ప్రారంభించవచ్చు 
 ప్యాకెట్ మరియు మీరు చూడవచ్చు 
 నేను ప్యాకెట్ యొక్క ఒక నిర్దిష్ట విభాగాన్ని ఎంచుకున్నప్పుడు 
 చాలా దిగువన మీరు చూడవచ్చు 
 వాస్తవానికి హెక్స్ డంప్ ఏమిటి 
 ప్యాకెట్ మరియు కుడి వైపున ఆకాశం ఉంది. 
 కాబట్టి ఇది హెక్స్ హెక్స్ డంప్ 
 మరియు మీరు చూస్తున్న ఆకాశం. 
 వర్షా గేట్ గురించి నిజంగా బాగుంది 
 ఇది నిజంగా ప్యాకెట్‌ను వేర్వేరు పొరల్లోకి లాగుతుంది 
 మాకు ఉంది. 
 OSI యొక్క వివిధ పొరల గురించి మాట్లాడారు 
 మరియు TCP IP మోడల్ 
 మరియు ప్యాకెట్లను వేర్వేరు పొరలుగా ఉంచారు 
 మరియు వేర్వేరు నమూనాలు ఉన్నాయి 
 మేము దానితో మాట్లాడవచ్చు 

English: 
some detail information
about the back of that.
I'll be selected.
So I'm going to select so
the selected this TCP IP packet.
We see that in the middle frame
and says frame 290.
It means that it has
a 298 lat packet and the packet
that was capture 66 bites and we
grabbed 66 Bisons 528 bit later.
So you what do you see
out here was source
and the destination In
Mac address of the layer
to layer address
and then you can see
the IP address
of both source and destination
and says it's
a TCP packet gives us
a source Port destination port
and we can start drilling down
into different bits
of the packet and you can see
when I select a particular
section of the packet down
at the very bottom you can see
what's actually a hex dump
of the packet and on the right
hand side is the a sky.
So this is the hex hex dump
and is the a sky that
you're looking at.
What's really cool
about varsha gate is
it really pulls the packet
into it's different layers
that we have.
Spoken about the different
layers of the OSI
and the TCP IP model
and the packets are put
into different layers
and there's a couple
of different models
that we can talk about with that

Hindi: 
 उस के पीछे के बारे में कुछ विस्तार से जानकारी। 
 मुझे चुन लिया जाएगा। 
 तो मैं चयन करने जा रहा हूँ तो यह चयनित टीसीपी आईपी पैकेट। 
 हम इसे मध्य फ्रेम में देखते हैं और कहते हैं कि फ्रेम 290 है। 
 इसका मतलब है कि इसमें 298 लाट पैकेट और पैकेट है 
 कि 66 काटने पर कब्जा कर लिया गया था और हम बाद में 66 Bisons 528 बिट पकड़ा। 
 तो आप यहाँ क्या देख रहे हैं वह स्रोत था 
 और गंतव्य परत के मैक पते में 
 परत पता करने के लिए 
 और फिर आप आईपी एड्रेस देख सकते हैं 
 स्रोत और गंतव्य दोनों के 
 और कहते हैं कि यह एक टीसीपी पैकेट हमें देता है 
 एक स्रोत पोर्ट डेस्टिनेशन पोर्ट 
 और हम अलग-अलग बिट्स में ड्रिलिंग शुरू कर सकते हैं 
 पैकेट और आप देख सकते हैं 
 जब मैं पैकेट के एक विशेष खंड का चयन करता हूं 
 बहुत नीचे आप देख सकते हैं 
 वास्तव में एक हेक्स डंप क्या है 
 पैकेट और दाहिने हाथ की तरफ एक आकाश है। 
 तो यह हेक्स हेक्स डंप है 
 और एक आकाश है जिसे आप देख रहे हैं। 
 वर्शा गेट के बारे में वास्तव में क्या अच्छा है 
 यह वास्तव में पैकेट को अलग-अलग परतों में खींचता है 
 जो हमारे पास है। 
 OSI की विभिन्न परतों के बारे में बताया 
 और टीसीपी आईपी मॉडल 
 और पैकेट को अलग-अलग परतों में डाला जाता है 
 और विभिन्न मॉडलों के एक जोड़े है 
 कि हम उस बारे में बात कर सकते हैं 

Hindi: 
 लेकिन वास्तव में अच्छी तरह से चौंक गया था। 
 क्या यह हमारे लिए उन परतों को प्रदर्शित करता है 
 जैसा कि हम यहां देख सकते हैं। 
 यह वास्तव में चार परतें हैं 
 और इस विशेष पैकेट में यहाँ हम कुछ कर सकते हैं। 
 इसलिए मुझे Google वेब अनुरोध मिला है। 
 तो मैं यहाँ क्या करना चाहता हूँ क्या मैं HTTP पर आधारित फ़िल्टर करना चाहता हूँ, 
 तो मुझे एक फिल्टर लगता है। 
 तो आइए देखें कि क्या हम एक http कर सकते हैं। 
 और जो मैं यहाँ देख रहा हूँ वह टेक्स्ट इनपुट है 
 और यह एक छवि प्राप्त करने जा रहा है। 
 वह पीएनजी इमेज है। 
 और यह आइकन प्राप्त करने के लिए एक अनुरोध है 
 वह पता बार में प्रदर्शित होने वाला है। 
 तो आप भी देखिए हमारे यहाँ का थैली नाम की चीज़, 
 जिसके बारे में मैं बहुत जल्द बात करूंगा। 
 तो चलिए अब वेब ब्राउजर में सिर्फ फिल्टर किया जाना है। 
 यह एक फ़ेविकॉन डॉट Ico है जो यहाँ कर सकता है। 
 मैं विश्लेषण चुन सकता हूं और टीसीपी स्ट्रीम का पालन कर सकता हूं। 
 आप संबंधित सभी अनुरोध देख सकते हैं 
 इस विशेष अनुरोध के लिए 
 और यह उन्हें बहुत अच्छी तरह से तोड़ देता है। 
 आप देख सकते हैं कि हमने Spotify के लिए कुछ अनुरोध भेजे हैं 
 क्योंकि मैं आपको वास्तव में सुनने के लिए इस्तेमाल कर रहा हूँ 
 कुछ संगीत के लिए तो आप हर तरह का सामान देख सकते हैं। 

German: 
 waren aber nicht wirklich schön geschockt. 
 Ist es diese Schichten für uns demonstrieren 
 wie wir hier sehen können. 
 Es ist eigentlich vier Schichten 
 und in diesem speziellen Paket hier können wir auch etwas tun. 
 Ich habe also eine Google-Webanfrage. 
 Also, was ich will hier zu tun ist, ich filtern will auf HTTP, 
 Ich finde so einen Filter. 
 Also mal sehen, ob wir eine http tun können. 
 Und was ich hier sehe, ist die Texteingabe 
 und es wird ein Bild zu bekommen. 
 Das ist ein PNG-Bild. 
 Und dies ist eine Anfrage auf das Symbol zu erhalten 
 das wird in der Adressleiste angezeigt werden. 
 Sie sehen also, auch etwas namens unsere Beutel hier, 
 das werde ich reden sehr bald über. 
 Also lassen Sie sich gerade jetzt in dem Web-Browser tun Filterung. 
 Es ist ein Favicon Punkt Ico, das hier tun. 
 Ich kann wählen analysieren und folgen TCP-Streams. 
 Sie können alle Anfragen siehe verwandte 
 auf diese besondere Anforderung 
 und es zerlegt sie sehr schön. 
 Sie können sehen, wir haben einige Anfragen an Spotify gesendet 
 weil ich Sie verwendet haben, spotify tatsächlich hören 
 etwas Musik dann können Sie alle möglichen Sachen sehen. 

Telugu: 
 కానీ షాక్ అయ్యారు నిజంగా చక్కగా. 
 ఇది మనకు ఆ పొరలను ప్రదర్శిస్తుందా 
 మేము ఇక్కడ చూడవచ్చు. 
 ఇది నిజానికి నాలుగు పొరలు 
 మరియు ఇక్కడ ఈ ప్రత్యేకమైన ప్యాకెట్‌లో మనం కూడా ఏదైనా చేయగలం. 
 నేను Google వెబ్ అభ్యర్థనను పొందాను. 
 నేను ఇక్కడ చేయాలనుకుంటున్నది నేను HTTP ఆధారంగా ఫిల్టర్ చేయాలనుకుంటున్నాను, 
 నేను ఫిల్టర్‌ను కనుగొన్నాను. 
 కాబట్టి మనం http చేయగలమా అని చూద్దాం. 
 నేను ఇక్కడ చూస్తున్నది టెక్స్ట్ ఇన్పుట్ 
 మరియు అది ఒక చిత్రాన్ని పొందబోతోంది. 
 అది పిఎన్‌జి చిత్రం. 
 మరియు ఐకాన్ పొందడానికి ఇది ఒక అభ్యర్థన 
 అది చిరునామా పట్టీలో ప్రదర్శించబడుతుంది. 
 కాబట్టి మీరు ఇక్కడ మా పర్సు అని పిలుస్తారు, 
 నేను త్వరలో మాట్లాడబోతున్నాను. 
 కాబట్టి వెబ్ బ్రౌజర్‌లో ఇప్పుడు ఫిల్టరింగ్ చేయనివ్వండి. 
 ఇది ఇక్కడ చేయగలిగే ఫెవికాన్ డాట్ ఐకో. 
 నేను TCP స్ట్రీమ్‌లను విశ్లేషించి ఎంచుకోవచ్చు. 
 మీరు అన్ని అభ్యర్థనలను చూడవచ్చు 
 ఈ ప్రత్యేక అభ్యర్థనకు 
 మరియు అది చాలా చక్కగా వాటిని విచ్ఛిన్నం చేస్తుంది. 
 మేము స్పాటిఫైకి కొన్ని అభ్యర్థనలను పంపినట్లు మీరు చూడవచ్చు 
 ఎందుకంటే మీరు నిజంగా వినండి 
 కొన్ని సంగీతానికి మీరు అన్ని రకాల అంశాలను చూడవచ్చు. 

Urdu: 
 لیکن حیرت زدہ تھے کہ واقعی بہت عمدہ ہے۔ 
 کیا یہ ہمارے لئے ان پرتوں کا ثبوت ہے؟ 
 جیسا کہ ہم یہاں دیکھ سکتے ہیں۔ 
 یہ دراصل چار پرتیں ہیں 
 اور اس مخصوص پیکٹ میں ہم یہاں بھی کچھ کر سکتے ہیں۔ 
 تو میں نے ایک گوگل کی ویب درخواست کی ہے. 
 لہذا میں یہاں کر مجھے HTTP بنیاد پر فلٹر کرنا چاہتے ہے کرنا چاہتے ہیں، 
 تو مجھے ایک فلٹر مل جاتا ہے۔ 
 تو ہم دیکھتے ہیں کہ کیا ہم کوئی HTTP کرسکتے ہیں۔ 
 اور جو میں یہاں دیکھ رہا ہوں وہ ہے ٹیکسٹ ان پٹ 
 اور یہ ایک شبیہہ پانے والا ہے۔ 
 یہ ایک PNG شبیہہ ہے۔ 
 اور آئیکن حاصل کرنے کی درخواست ہے 
 یہ ایڈریس بار میں ظاہر ہونے والا ہے۔ 
 لہذا آپ کو یہاں بھی ہمارے پاؤچ نامی کوئی چیز نظر آتی ہے ، 
 جس کے بارے میں میں بہت جلد بات کروں گا۔ 
 تو اب صرف ویب براؤزر میں فلٹرنگ کی جائے۔ 
 یہ ایک فیویکون ڈاٹ اکو ہے جو یہاں کرسکتا ہے۔ 
 میں ٹی سی پی اسٹریمز کا تجزیہ اور پیروی کرسکتا ہوں۔ 
 آپ متعلقہ تمام درخواستیں دیکھ سکتے ہیں 
 اس خاص درخواست پر 
 اور یہ انھیں بہت اچھی طرح سے توڑ دیتا ہے۔ 
 آپ دیکھ سکتے ہیں کہ ہم نے اسپوٹیفائ پر کچھ درخواستیں بھیجی ہیں 
 کیونکہ میں آپ کو واقعی سننے کے لئے اسپاٹ اسپائیٹ کا استعمال کر رہا ہوں 
 کچھ میوزک پر پھر آپ ہر طرح کی چیزیں دیکھ سکتے ہیں۔ 

English: 
but were shocked
does really nicely.
Is it demonstrate
those layers for us
as we can see here.
It is actually four layers
and in this particular packet
here we can also do something.
So I've got
a Google web request.
So what I want to do here is
I want to filter based on HTTP,
so I find a filter.
So let's see
if we can do an http.
And what I see here
is says text input
and it's going to get an image.
That's a PNG image.
And this is a request
to get the icon
that's going to be displayed
in the address bar.
So you also see something
called our pouch here,
which I'll be talking
about very soon.
So let's just filtering
be done now in the web browser.
It's a favicon dot Ico
that can do here.
I can select analyze
and follow TCP streams.
You can see all
the requests related
to this particular request
and it breaks them
down very nicely.
You can see we've sent
some requests to Spotify
because I've been using
spotify you actually listen
to some music then you
can see all sorts of stuff.

Telugu: 
 ఇలా కొన్ని దొరకని ప్రదేశానికి ఏదో ఉంది. 
 కాబట్టి స్పాటిఫై ఒకటి తీసుకుందాం మరియు మీరు చూడవచ్చు 
 మేము ఒక సమూహం పొందుతాము 
 స్పాటిఫై విషయం నుండి సమాచారం. 
 కనీసం మీరు గమ్యాన్ని చూడవచ్చు మూలం, 
 ఇది ఇంటెల్ కోర్ మెషిన్. 
 కాబట్టి మొదటి భాగం 
 MAC చిరునామా యొక్క మొదటి కొన్ని అంకెలు మీకు తెలియజేస్తాయి 
 విక్రేత ID అంటే ఏమిటి కాబట్టి ఇంటెల్ దాని స్వంత సభ్యుల ID ని కలిగి ఉంది. 
 కాబట్టి ఎఫ్ 496 బహుశా అది ఇంటెల్ కోర్ అని చెబుతుంది. 
 కాబట్టి షాక్ ఇది నిజంగా చక్కగా చిన్న విషయం ఎందుకు చేస్తుంది 
 ఇది MAC చిరునామా నుండి ఏ రకాన్ని కూడా మాకు చెబుతుంది 
 మీరు మీ ప్యాకెట్లను పంపుతున్నారు 
 వెనుక చిరునామా నుండి. 
 కనుక ఇది సోఫోస్ నుండి ముందుగానే వస్తోంది 
 మరియు రకంలో ఇంటెల్ కోర్కి వెళ్లడం ipv4. 
 కాబట్టి బయోషాక్ గురించి. 
 మీరు sniffing ప్యాకెట్ కోసం extraneously దానిని ఉపయోగించవచ్చు 
 మరియు విశ్లేషణ ప్యాక్. 
 ప్యాకెట్ విశ్లేషణ చాలా ఉపయోగకరంగా ఉంటుంది 
 మీరు నిజంగా గుర్తించడానికి ప్రయత్నిస్తున్నప్పుడు 
 ID లు ఎగవేత వంటి కొన్ని అంశాలను ఎలా చేయాలి 
 మీరు మీ స్వంత ప్యాకెట్లను రూపొందించాలనుకుంటున్నారు 

Urdu: 
 اس طرح کچھ ایسی جگہ تھی جو کچھ نہیں ملی تھی۔ 
 تو صرف Spotify کی ایک کو اختیار کرے اور آپ کو دیکھ کر سکتے ہیں 
 کہ ہمارے پاس ایک گچھا ہے 
 Spotify چیز سے معلومات کی۔ 
 کم از کم آپ منزل ماخذ دیکھ سکتے ہیں ، 
 یہ انٹیل کور مشین ہے۔ 
 تو پہلا حصہ 
 میک ایڈریس کے پہلے چند ہندسوں پر آپ کو بتانے دیتا ہے 
 اگر یہ وہی ہے جو فروش ID ہے تو انٹیل کی اپنی ممبر ID ہوگی۔ 
 لہذا F 496 شاید ہمیں بتاتا ہے کہ ایک انٹیل کور ہے کہ. 
 تو کیوں صدمہ یہ واقعی صاف چھوٹی سی چیز کرتا ہے 
 کہ یہ ہمیں میک ایڈریس سے یہ بھی بتاتا ہے کہ کس قسم کا 
 مشین کے جو آپ اپنے پیکٹ بھیج رہے ہیں 
 خود پچھلے پتے سے۔ 
 تو یہ صوفوس فارسی سے آرہا ہے 
 اور قسم میں انٹیل کور میں جانا آئی پی وی 4 ہے۔ 
 تو یہ سب کچھ بائوشاک کے بارے میں تھا۔ 
 آپ اسے پیکٹ سنفنگ کے لئے بیرونی استعمال کرسکتے ہیں 
 اور پیک تجزیہ۔ 
 پیکٹ کا تجزیہ بہت آسان ہے 
 جب آپ حقیقت میں جاننے کی کوشش کر رہے ہو 
 IDs چوری جیسے کچھ چیزیں کیسے کریں 
 جہاں آپ اپنے پیکٹ تیار کرنا چاہتے ہیں 

English: 
Like this was something
to some not found place.
So let's just take
the Spotify one and you can see
that we get a bunch
of information from
the Spotify thing.
At least you can see
the destination The Source,
it's an Intel core machine.
So the first part
of the MAC address the first
few digits is lets you tell
if it's what what is vendor ID
so Intel has its own member ID.
So F 496 probably tells us
that it's that's an Intel Core.
So why shock does this
really neat little thing
that it also tells us
from the MAC address what type
of machine you're
sending your packets
to from the back address itself.
So it's coming
from Sophos foresee
and going to an Intel Core
in the type is ipv4.
So that was all about Bioshock.
You can use it extraneously
for packet sniffing
and pack analysis.
Packet analysis come very handy
when you're trying
to actually figure out
how to do some stuff
like IDs evasion
where you want to craft
your own packets

German: 
 So etwas war für manche nicht zu findende Stelle. 
 Nehmen wir also einfach den Spotify und Sie können sehen 
 dass wir bekommen einen Haufen 
 von Informationen aus der Spotify Sache. 
 Zumindest können Sie das Ziel The Source sehen, 
 Es ist eine Intel Core-Maschine. 
 So ist der erste Teil 
 von der MAC die ersten Ziffern-Adresse ist können Sie sagen, 
 wenn es ist, was was ist Hersteller-ID, so Intel seine eigene Mitglieds-ID hat. 
 So wahrscheinlich F 496 sagt uns, dass es das ist ein Intel Core. 
 Warum also Schock tut dies wirklich nette kleine Sache 
 dass es sagt uns auch von der MAC-Adresse, welche Art 
 der Maschine sind Senden Sie Ihre Pakete 
 von der Rücksendeadresse selbst. 
 Also kommt es von Sophos vorausgesehen 
 und in der Art zu einem Intel Core gehen ist ipv4. 
 Das war also alles über Bioshock. 
 Sie können es für Paket verwenden extraneously Sniffing 
 und Packungsanalyse. 
 Paketanalyse kommen sehr praktisch 
 wenn Sie versuchen, tatsächlich herauszufinden, 
 wie einige Sachen wie IDs Flucht zu tun 
 wo Sie Ihre eigenen Pakete herstellen möchten 

Hindi: 
 जैसे यह कुछ नहीं था कुछ जगह नहीं मिली। 
 तो चलो बस Spotify एक ले लो और आप देख सकते हैं 
 कि हमें एक गुच्छा मिलता है 
 Spotify बात से जानकारी की। 
 कम से कम आप गंतव्य स्रोत देख सकते हैं, 
 यह एक इंटेल कोर मशीन है। 
 तो पहला भाग 
 मैक पते के पहले कुछ अंक आपको बता सकते हैं 
 यदि यह वही है जो विक्रेता आईडी है तो इंटेल की अपनी सदस्य आईडी है। 
 इसलिए F 496 शायद हमें बताता है कि यह एक इंटेल कोर है। 
 तो क्यों झटका यह वास्तव में साफ छोटी बात है 
 यह भी मैक पता किस प्रकार से हमें बताता है कि 
 मशीन के आप अपने पैकेट भेज रहे हैं 
 पीछे के पते से ही। 
 इसलिए यह सोफोस के निकट से आ रहा है 
 और प्रकार में एक इंटेल कोर करने के लिए जा आईपीवी 4 है। 
 तो वह सब Bioshock के बारे में था। 
 आप इसे पैकेट सूँघने के लिए बाहरी रूप से उपयोग कर सकते हैं 
 और पैक विश्लेषण। 
 पैकेट विश्लेषण बहुत काम आता है 
 जब आप वास्तव में पता लगाने की कोशिश कर रहे हैं 
 कुछ सामान जैसे ID की चोरी कैसे करें 
 जहाँ आप अपने खुद के पैकेट बनाना चाहते हैं 

German: 
 und Sie wollen Pakete analysieren 
 dass in das IDS-System gehen, um zu sehen, welche Pakete 
 werden tatsächlich als Eindringen erkannt 
 so können Sie Ihre Eimer und eine relative Weise Handwerk 
 so dass es eigentlich nicht bekommen von der Idee System erkannt. 
 Das ist also ein sehr Nifty kleines Tool referiert über 
 wie du deine eigenen Pakete in kurzer Zeit basteln kannst, 
 aber für jetzt, Jetzt wollen wir vorankommen. 
 Okay. 
 Also jetzt, dass wir mit unserer kleinen kleinen Einführung fertig sind 
 und ein kurzer Blick auf der Geschichte unseres Geschäftes. 
 Nun lassen Sie uns auf zu unserem nächsten Thema für das Video bewegen. 
 Das ist DHCP. 
 Okay. 
 So ist DHCP ist ein Protokoll 
 und es steht für Dynamic Host Configuration Protocol. 
 DHCP wird also als Netzwerkverwaltungsprotokoll verwendet 
 dynamisch eine Internet-Protocol-Adresse zuweisen 
 an jedes Gerät im Netzwerk 
 so können sie mit IP jetzt DHCP kommunizieren. 
 Mittel und zentral 
 verwaltet diese Konfigurationen, anstatt sie zu erfordern 
 einige Netzwerkadministrator die IP-Adressen manuell zugewiesen 
 zu allen Netzwerkgeräten. 
 So kann DHCP implementiert werden 

Telugu: 
 మరియు మీరు ప్యాకెట్లను విశ్లేషించాలనుకుంటున్నారు 
 ఇది ప్యాకెట్లను చూడటానికి IDS వ్యవస్థ వెళ్తున్నారు 
 వాస్తవానికి ఇది కొంత చొరబాటుగా గుర్తించబడుతోంది 
 కాబట్టి మీరు మీ బకెట్ మరియు సాపేక్ష పద్ధతిని రూపొందించవచ్చు 
 కాబట్టి ఇది ఆలోచన వ్యవస్థ ద్వారా వాస్తవంగా కనుగొనబడదు. 
 కాబట్టి ఇది చాలా నిఫ్టీ చిన్న సాధనం గురించి మాట్లాడుతుంది 
 కొద్దిసేపట్లో మీరు మీ స్వంత ప్యాకెట్లను ఎలా తయారు చేయవచ్చు, 
 కానీ ప్రస్తుతానికి, ఇప్పుడు, ముందుకు వెళ్దాం. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము మా చిన్న చిన్న పరిచయంతో పూర్తి చేసాము 
 మరియు మా దుకాణం చరిత్రపై సంక్షిప్త అభిప్రాయాలు. 
 ఇప్పుడు, వీడియో కోసం మా తదుపరి అంశానికి వెళ్దాం. 
 అది డిహెచ్‌సిపి. 
 సరే. 
 కాబట్టి DHCP ఒక ప్రోటోకాల్ 
 మరియు ఇది డైనమిక్ హోస్ట్ కాన్ఫిగరేషన్ ప్రోటోకాల్‌ను సూచిస్తుంది. 
 కాబట్టి DHCP అనేది నెట్‌వర్క్ మేనేజ్‌మెంట్ ప్రోటోకాల్ 
 ఇంటర్నెట్ ప్రోటోకాల్ చిరునామాను డైనమిక్‌గా కేటాయించడానికి 
 నెట్‌వర్క్‌లోని ఏదైనా పరికరానికి 
 కాబట్టి వారు ఇప్పుడు DHCP ని ఉపయోగించి IP ని సంభాషించవచ్చు. 
 అంటే మరియు కేంద్రంగా 
 అవసరం కంటే ఈ కాన్ఫిగరేషన్లను నిర్వహిస్తుంది 
 మానవీయంగా కేటాయించిన IP చిరునామాలకు కొంతమంది నెట్‌వర్క్ నిర్వాహకుడు 
 అన్ని నెట్‌వర్క్ పరికరాలకు. 
 కాబట్టి డిహెచ్‌సిపిని అమలు చేయవచ్చు 

Hindi: 
 और आप पैकेट का विश्लेषण करना चाहते हैं 
 आईडीएस प्रणाली में जा रहे हैं कि कौन से पैकेट देखें 
 वास्तव में कुछ घुसपैठ के रूप में इसका पता लगाया जा रहा है 
 तो आप अपनी बाल्टी और एक रिश्तेदार तरीके से शिल्प कर सकते हैं 
 ताकि यह विचार प्रणाली द्वारा वास्तव में पता न चले। 
 तो यह निफ्टी थोड़ा उपकरण के बारे में बात कर रहा होगा 
 आप अपने खुद के पैकेटों को थोड़े समय में कैसे तैयार कर सकते हैं, 
 लेकिन अभी के लिए, अब, आगे बढ़ते हैं। 
 ठीक है। 
 इसलिए अब हम अपने छोटे से परिचय के साथ संपन्न हुए हैं 
 और हमारी दुकान के इतिहास पर एक संक्षिप्त विचार। 
 अब, वीडियो के लिए हमारे अगले विषय पर चलते हैं। 
 वह डीएचसीपी है। 
 ठीक है। 
 तो डीएचसीपी एक प्रोटोकॉल है 
 और यह डायनामिक होस्ट कॉन्फ़िगरेशन प्रोटोकॉल के लिए है। 
 तो डीएचसीपी एक नेटवर्क प्रबंधन प्रोटोकॉल का उपयोग किया जाता है 
 इंटरनेट प्रोटोकॉल पते को गतिशील रूप से असाइन करने के लिए 
 नेटवर्क पर किसी भी उपकरण के लिए 
 इसलिए वे आईपी अब डीएचसीपी का उपयोग करके संवाद कर सकते हैं। 
 मीन्स एंड सेंट्रली 
 आवश्यकता के बजाय इन कॉन्फ़िगरेशन का प्रबंधन करता है 
 कुछ नेटवर्क व्यवस्थापक को मैन्युअल रूप से IP पते निर्दिष्ट करने के लिए 
 सभी नेटवर्क उपकरणों के लिए। 
 तो डीएचसीपी को लागू किया जा सकता है 

Urdu: 
 اور آپ پیکٹوں کا تجزیہ کرنا چاہتے ہیں 
 جو IDS کے نظام میں جا رہے ہیں یہ دیکھنے کے لئے کہ کون سے پیکٹ 
 حقیقت میں اس کو کچھ دخل اندازی کے طور پر پتا چل رہا ہے 
 تاکہ آپ اپنی بالٹی اور نسبتا manner طریقہ تیار کرسکیں 
 تاکہ یہ حقیقت میں آئیڈیا سسٹم کے ذریعہ دریافت نہ ہو۔ 
 تو یہ ایک بہت ہی نفی کا چھوٹا سا آلہ ہے جس کے بارے میں بات کی جائے گی 
 آپ تھوڑی ہی دیر میں اپنے پیکٹ کس طرح تیار کرسکتے ہیں ، 
 لیکن ابھی کے ل Now ، اب آگے بڑھیں۔ 
 ٹھیک ہے. 
 تو اب جب ہم نے اپنے چھوٹے چھوٹے تعارف کے ساتھ کیا ہے 
 اور ہماری دکان کی تاریخ کے بارے میں ایک مختصر نظریہ۔ 
 اب ، ویڈیو کے لئے اپنے اگلے عنوان کی طرف چلتے ہیں۔ 
 وہ ہے ڈی ایچ سی پی۔ 
 ٹھیک ہے. 
 تو DHCP ایک پروٹوکول ہے 
 اور اس کا مطلب متحرک میزبان کنفیگریشن پروٹوکول ہے۔ 
 لہذا DHCP ایک نیٹ ورک مینجمنٹ پروٹوکول ہے جو استعمال کیا جاتا ہے 
 متحرک طور پر انٹرنیٹ پروٹوکول ایڈریس تفویض کرنے کیلئے 
 نیٹ ورک پر کسی بھی ڈیوائس پر 
 تاکہ وہ آئی پی ڈی ایچ سی پی کا استعمال کرکے ابلاغ کرسکیں۔ 
 مطلب اور مرکزی طور پر 
 ضرورت کے بجائے ان تشکیلات کا انتظام کرتی ہے 
 کچھ نیٹ ورک ایڈمنسٹریٹر دستی طور پر تفویض کردہ IP پتوں پر 
 تمام نیٹ ورک آلات پر۔ 
 لہذا ڈی ایچ سی پی کو لاگو کیا جاسکتا ہے 

English: 
and you want to analyze packets
that are going into the IDS
system to see which packets
are actually getting detected
its as some intrusion
so you can craft your bucket
and a relative manner
so that it doesn't get actually
detected by the idea system.
So this is a very Nifty little
tool will be talking about
how you can craft your own
packets just a little while,
but for now, Now,
let's move ahead.
Okay.
So now that we're done with
our small little introduction
and a brief views
on history of our shop.
Now, let's move on
to our next topic for the video.
That is DHCP.
Okay.
So DHCP is a protocol
and it stands for dynamic
host configuration protocol.
So DHCP is a network
management protocol used
to dynamically assign
an Internet Protocol address
to any device on the network
so they can communicate
using IP now DHCP.
Means and centrally
manages these configurations
rather than requiring
some network administrator to
manually assigned IP addresses
to all the network devices.
So DHCP can be implemented

German: 
 auf kleine oder kleine lokale Netzwerke als auch für große Unternehmen. 
 Nun wird DHCP neue IP-Adressen zuweisen in jedem Ort 
 wenn Geräte von Ort zu Ort bewegt, 
 was bedeutet, Netzwerkadministratoren nicht haben 
 um jedes Gerät manuell zu konfigurieren 
 mit einer gültigen IP-Adresse. 
 Also, wenn das Gerät Dies ist eine neue IP-Adresse wird verschoben 
 an einen neuen Standort des Netzes. 
 Es bedarf keiner Neukonfiguration. 
 So Versionen von DHCP stehen zur Verfügung 
 in Internet Protocol Version 4 und Internet Protocol 
 Version 6 jetzt 
 wie Sie auf Ihrem Bildschirm sehen, ist eine sehr vereinfachte Diagramm 
 wie DHCP funktioniert. 
 Also lassen Sie mich laufen Sie nur auf DHCP läuft 
 auf der Anwendungsschicht 
 des TCP-IP-Protokoll 
 stapeln, um dynamisch IP-Adressen an DHCP-Clients zuweisen 
 und TCP-IP-Konfigurationsinformationen zuweisen 
 Es ist TB-Clients. 
 Dazu gehören Subnet Mask Informationen Standardgateways 
 IP-Adressen, Domain-Namen-Systeme und Adressen. 
 So DHCP ist ein Client-Server-Protokoll, in dem 

Hindi: 
 छोटे या छोटे स्थानीय नेटवर्क के साथ-साथ बड़े उद्यम। 
 अब डीएचसीपी प्रत्येक स्थान पर नए आईपी पते प्रदान करेगा 
 जब उपकरणों को एक स्थान से दूसरे स्थान पर ले जाया जाता है 
 जिसका अर्थ नेटवर्क प्रशासक नहीं है 
 प्रारंभ में प्रत्येक डिवाइस को मैन्युअल रूप से कॉन्फ़िगर करने के लिए 
 एक मान्य आईपी पते के साथ। 
 यदि डिवाइस है तो यह एक नया आईपी पता है 
 नेटवर्क के एक नए स्थान के लिए। 
 इसे किसी तरह के पुन: संयोजन की आवश्यकता नहीं है। 
 इसलिए डीएचसीपी के संस्करण उपयोग के लिए उपलब्ध हैं 
 इंटरनेट प्रोटोकॉल संस्करण 4 और इंटरनेट प्रोटोकॉल में 
 संस्करण 6 अब 
 जैसा कि आप अपनी स्क्रीन पर देखते हैं एक बहुत ही सरल आरेख है 
 डीएचसीपी कैसे काम करता है। 
 तो मुझे बस आप डीएचसीपी रन नीचे चलाते हैं 
 आवेदन परत पर 
 टीसीपी आईपी प्रोटोकॉल का 
 डीएचसीपी ग्राहकों को आईपी पते को गतिशील रूप से असाइन करने के लिए स्टैक 
 और टीसीपी आईपी कॉन्फ़िगरेशन जानकारी आवंटित करने के लिए 
 यह टीबी क्लाइंट है। 
 इसमें सबनेट मास्क जानकारी डिफ़ॉल्ट गेटवे शामिल हैं 
 आईपी ​​डोमेन नाम प्रणालियों और पते को संबोधित करता है। 
 तो डीएचसीपी एक क्लाइंट-सर्वर प्रोटोकॉल है जिसमें 

English: 
on small or small local networks
as well as large Enterprises.
Now DHCP will assign new
IP addresses in each location
when devices are moved
from place to place
which means Network
administrators do not have
to manually initially
configure each device
with a valid IP address.
So if device This is
a new IP address is moved
to a new location
of the network.
It doesn't need any sort
of reconfiguration.
So versions of DHCP
are available for use
in Internet Protocol version
4 and Internet Protocol
version 6 now
as you see on your screen
is a very simplistic diagram
on how DHCP works.
So let me just run
you down DHCP runs
at the application layer
of the TCP IP protocol
stack to dynamically assign
IP addresses to DHCP clients
and to allocate
TCP IP configuration information
to It's TB clients.
This includes subnet mask
information default gateways
IP addresses domain name
systems and addresses.
So DHCP is a client-server
protocol in which

Urdu: 
 چھوٹے یا چھوٹے مقامی نیٹ ورک کے ساتھ ساتھ بڑے انٹرپرائزز پر۔ 
 اب ڈی ایچ سی پی ہر مقام پر نئے آئی پی ایڈریس تفویض کرے گا 
 جب آلات کو جگہ جگہ منتقل کیا جاتا ہے 
 جس کا مطلب ہے کہ نیٹ ورک ایڈمنسٹریٹرز کے پاس نہیں ہے 
 ابتدائی طور پر ہر آلہ کو دستی طور پر تشکیل دینے کیلئے 
 ایک درست IP پتے کے ساتھ۔ 
 لہذا اگر آلہ یہ ہے تو ایک نیا IP پتہ منتقل کردیا گیا ہے 
 نیٹ ورک کے ایک نئے مقام پر. 
 اسے کسی بھی طرح کی تشکیل نو کی ضرورت نہیں ہے۔ 
 لہذا DHCP کے ورژن استعمال کیلئے دستیاب ہیں 
 انٹرنیٹ پروٹوکول ورژن 4 اور انٹرنیٹ پروٹوکول میں 
 ورژن 6 اب 
 جیسا کہ آپ اپنی اسکرین پر دیکھ رہے ہیں ایک بہت ہی سادہ آریھ ہے 
 DHCP کیسے کام کرتا ہے اس پر۔ 
 تو مجھے صرف آپ کو ڈی ایچ سی پی رنز سے چلانے دو 
 درخواست پرت پر 
 TCP IP پروٹوکول کا 
 متحرک طور پر IP ایڈریس DHCP مؤکلوں کو تفویض کرنے کے لئے اسٹیک 
 اور TCP IP تشکیلاتی معلومات مختص کرنا 
 اس کے ٹی بی کے مؤکل 
 اس میں سب نیٹ ماسک انفارمیشن ڈیفالٹ گیٹ ویز شامل ہیں 
 IP ڈومین نام کے نظام اور پتے کو ایڈریس کرتا ہے۔ 
 تو DHCP ایک کلائنٹ سرور پروٹوکول ہے جس میں 

Telugu: 
 చిన్న లేదా చిన్న స్థానిక నెట్‌వర్క్‌లతో పాటు పెద్ద సంస్థలలో. 
 ఇప్పుడు DHCP ప్రతి ప్రదేశంలో కొత్త IP చిరునామాలను కేటాయిస్తుంది 
 పరికరాలను స్థలం నుండి మరొక ప్రదేశానికి తరలించినప్పుడు 
 అంటే నెట్‌వర్క్ నిర్వాహకులు లేరు 
 ప్రారంభంలో ప్రతి పరికరాన్ని మాన్యువల్‌గా కాన్ఫిగర్ చేయడానికి 
 చెల్లుబాటు అయ్యే IP చిరునామాతో. 
 కాబట్టి పరికరం అయితే ఇది కొత్త IP చిరునామా తరలించబడుతుంది 
 నెట్‌వర్క్ యొక్క క్రొత్త స్థానానికి. 
 దీనికి ఎలాంటి పునర్నిర్మాణం అవసరం లేదు. 
 కాబట్టి DHCP యొక్క సంస్కరణలు ఉపయోగం కోసం అందుబాటులో ఉన్నాయి 
 ఇంటర్నెట్ ప్రోటోకాల్ వెర్షన్ 4 మరియు ఇంటర్నెట్ ప్రోటోకాల్ లో 
 వెర్షన్ 6 ఇప్పుడు 
 మీరు మీ తెరపై చూసేటప్పుడు చాలా సరళమైన రేఖాచిత్రం 
 DHCP ఎలా పనిచేస్తుందో. 
 కాబట్టి నేను మిమ్మల్ని DHCP పరుగులతో నడిపిస్తాను 
 అప్లికేషన్ లేయర్ వద్ద 
 TCP IP ప్రోటోకాల్ యొక్క 
 DHCP క్లయింట్‌లకు IP చిరునామాలను డైనమిక్‌గా కేటాయించడానికి స్టాక్ చేయండి 
 మరియు TCP IP కాన్ఫిగరేషన్ సమాచారాన్ని కేటాయించడం 
 ఇది టిబి క్లయింట్లు. 
 ఇందులో సబ్‌నెట్ మాస్క్ సమాచారం డిఫాల్ట్ గేట్‌వేలు ఉన్నాయి 
 IP డొమైన్ పేరు వ్యవస్థలు మరియు చిరునామాలను సూచిస్తుంది. 
 కాబట్టి DHCP అనేది క్లయింట్-సర్వర్ ప్రోటోకాల్ 

German: 
 Server voll verwaltet 
 von eindeutigen IP-Adressen 
 sowie Informationen über Konfigurationsparameter Linien 
 und ordnen Adressen aus diesen Adresspools jetzt 
 DHCP-fähigen Clients eine Anfrage der DHCP-Server senden, 
 wann immer sie eine Verbindung zu einem Netzwerk herstellen, werden die Clients 
 mit DHCP konfigurieren sendet eine Anforderung, den DHCP-Server 
 und das Anfrage-Netzwerk. 
 In Informationen für lokales Netzwerk, an das sie gebunden sind, 
 ein Client sendet typischerweise eine Abfrage 
 für diese Informationen sofort 
 nachdem Sie die DHCP-Server-Antwort Boote 
 zu den Kundenwünschen 
 indem Konfigurations-IP-Informationen, die zuvor angegeben 
 von einem Netzwerkadministrator. 
 Nun enthält diese eine bestimmte IP-Adresse sowie 
 für den Zeitraum auch 
 genannt Lees, für die die Zuordnung gültig 
 beim Aktualisieren eine Zuordnung 
 eine DHCP-Client-Anforderung der gleichen Parameter 
 der DHCP-Server die neue IP-Adresse zuweisen kann basierend 
 Auf die hast du vom Administrator jetzt hingewiesen 
 ein DHCP-Server verwaltet einen Datensatz 
 aller IP-Adressen zuordnet es zu Netzwerken Knoten. 

Urdu: 
 سرور مکمل انتظام کیا 
 منفرد IP پتے کی 
 نیز لائن کنفیگریشن پیرامیٹرز کے بارے میں بھی معلومات 
 اور اب ان ایڈریس پولز میں سے پتے تفویض کریں 
 ڈی ایچ سی پی فعال اہل کار ایک درخواست ڈی ایچ سی پی سرور بھیجیں ، 
 جب بھی وہ کسی نیٹ ورک سے موکلین سے رابطہ کرتے ہیں 
 ڈی ایچ سی پی کے ساتھ تشکیل دیں ایک درخواست کو ڈی ایچ سی پی سرور کو نشر کرتی ہے 
 اور درخواست کے نیٹ ورک. 
 مقامی نیٹ ورک کی معلومات میں جس کے ساتھ وہ منسلک ہوتے ہیں 
 ایک مؤکل عام طور پر ایک سوال نشر کرتا ہے 
 فوری طور پر اس معلومات کے ل 
 DHCP سرور جواب بوٹ کرنے کے بعد 
 موکل کی درخواستوں پر 
 پہلے بیان کردہ آئی پی کنفیگریشن کی معلومات فراہم کرکے 
 بطور نیٹ ورک ایڈمنسٹریٹر 
 اب اس میں ایک مخصوص IP ایڈریس بھی شامل ہے 
 وقت کی مدت کے لئے بھی 
 لی کا نام دیا جس کے لئے مختص درست ہے 
 جب کسی اسائنمنٹ کو تازہ دم کریں 
 ایک ڈی ایچ سی پی موکل اسی پیرامیٹرز کی درخواست کرتا ہے 
 ڈی ایچ سی پی سرور نیا IP ایڈریس بیسڈ تفویض کرسکتا ہے 
 پر اب آپ نے منتظم کے ذریعہ کہا تھا 
 ڈی ایچ سی پی سرور ایک ریکارڈ کا انتظام کرتا ہے 
 نیٹ ورک کے نوڈس کو مختص کردہ تمام IP پتوں میں سے۔ 

Hindi: 
 सर्वर पूर्ण प्रबंधित 
 अद्वितीय आईपी पते की 
 साथ ही लाइन कॉन्फ़िगरेशन मापदंडों के बारे में जानकारी 
 और उन पते के पूल से अब पते निर्दिष्ट करें 
 डीएचसीपी सक्षम ग्राहक डीएचसीपी सर्वर को एक अनुरोध भेजते हैं, 
 जब भी वे क्लाइंट से नेटवर्क से कनेक्ट होते हैं 
 डीएचसीपी साथ कॉन्फ़िगर एक अनुरोध DHCP सर्वर का प्रसारण 
 और अनुरोध नेटवर्क। 
 स्थानीय नेटवर्क की जानकारी के लिए जिसमें वे संलग्न हैं 
 एक ग्राहक आमतौर पर एक क्वेरी प्रसारित करता है 
 इस जानकारी के लिए तुरंत 
 DHCP सर्वर प्रतिक्रिया को बूट करने के बाद 
 ग्राहक के अनुरोध के लिए 
 पहले से निर्दिष्ट IP कॉन्फ़िगरेशन जानकारी प्रदान करके 
 एक नेटवर्क व्यवस्थापक द्वारा। 
 अब इसमें एक विशिष्ट IP पता और साथ ही शामिल है 
 समयावधि के लिए भी 
 ली के लिए कहा जाता है जिसके लिए आवंटन वैध है 
 जब एक असाइनमेंट ताज़ा करें 
 एक डीएचसीपी क्लाइंट समान मापदंडों का अनुरोध करता है 
 डीएचसीपी सर्वर मई आधारित नया आईपी पता प्रदान कर सकता है 
 व्यवस्थापक द्वारा अब आप पर कहा 
 एक डीएचसीपी सर्वर एक रिकॉर्ड का प्रबंधन करता है 
 सभी आईपी पतों के लिए यह नेटवर्क नोड्स को आवंटित करता है। 

Telugu: 
 సర్వర్లు పూర్తిగా నిర్వహించబడ్డాయి 
 ప్రత్యేకమైన IP చిరునామాల 
 అలాగే లైన్ కాన్ఫిగరేషన్ పారామితుల గురించి సమాచారం 
 మరియు ఇప్పుడు ఆ చిరునామా కొలనుల నుండి చిరునామాలను కేటాయించండి 
 DHCP ప్రారంభించబడిన క్లయింట్లు DHCP సర్వర్‌కు అభ్యర్థనను పంపుతారు, 
 వారు నెట్‌వర్క్‌కు కనెక్ట్ అయినప్పుడల్లా క్లయింట్లు 
 DHCP తో కాన్ఫిగర్ చేయండి DHCP సర్వర్ అభ్యర్థనను ప్రసారం చేస్తుంది 
 మరియు అభ్యర్థన నెట్‌వర్క్. 
 అవి జతచేయబడిన స్థానిక నెట్‌వర్క్ కోసం సమాచారంలో 
 క్లయింట్ సాధారణంగా ప్రశ్నను ప్రసారం చేస్తుంది 
 ఈ సమాచారం కోసం వెంటనే 
 DHCP సర్వర్ ప్రతిస్పందనను బూట్ చేసిన తర్వాత 
 క్లయింట్ అభ్యర్థనలకు 
 గతంలో పేర్కొన్న IP కాన్ఫిగరేషన్ సమాచారాన్ని అందించడం ద్వారా 
 నెట్‌వర్క్ అడ్మినిస్ట్రేటర్ ద్వారా. 
 ఇప్పుడు ఇందులో నిర్దిష్ట ఐపి చిరునామా కూడా ఉంది 
 కాలానికి కూడా 
 కేటాయింపు చెల్లుబాటు అయ్యే లీ అని పిలుస్తారు 
 అప్పగింతను రిఫ్రెష్ చేసినప్పుడు 
 DHCP క్లయింట్ అదే పారామితులను అభ్యర్థిస్తుంది 
 DHCP సర్వర్ కొత్త IP చిరునామా ఆధారంగా కేటాయించవచ్చు 
 నిర్వాహకుడు ద్వారా తెలిపారు ఇప్పుడు 
 DHCP సర్వర్ రికార్డును నిర్వహిస్తుంది 
 ఇది నెట్‌వర్క్ నోడ్‌లకు కేటాయించే అన్ని IP చిరునామాలలో. 

English: 
servers managed full
of unique IP addresses
as well as information about
line configuration parameters
and assign addresses
out of those address pools now
DHCP enabled clients send
a request the DHCP server,
whenever they connect
to a network the clients
configure with DHCP broadcasts
a request the DHCP server
and the request Network.
In information for local network
to which they are attached
a client typically
broadcasts a query
for this information immediately
after booting up
the DHCP server response
to the client requests
by providing IP configuration
information previously specified
by a network administrator.
Now this includes
a specific IP address as well as
for the time period also
called Lee's for which
the allocation is valid
when refreshing an assignment
a DHCP client request
the same parameters
the DHCP server May assign
the new IP address based
on the You said by
the administrator now
a DHCP server manages a record
of all the IP addresses it
allocates to networks nodes.

Telugu: 
 నోడ్ ఉంటే మేము నెట్‌వర్క్ సర్వర్‌లో ఉన్నాము 
 ఇప్పుడు అది మీడియా యాక్సెస్ నియంత్రణ చిరునామా ఉపయోగించి గుర్తిస్తుంది 
 ప్రమాదవశాత్తు ఆకృతీకరించుట పలు పరికరాలు నిరోధిస్తుంది 
 అదే IP చిరునామాతో ఇప్పుడు సాప్ రూటబుల్ ప్రోటోకాల్ కాదు 
 లేదా ఒక సురక్షితమైన ఒక DHCP ఉంది 
 ఒక నిర్దిష్ట స్థానిక ఏరియా నెట్వర్క్ పరిమితం, 
 అంటే ఒకే DHCP సర్వర్. 
 ఒక ముత్యం ఒక సరిపోతుంది ఇప్పుడు పెద్ద నెట్‌వర్క్‌లు విస్తృతంగా ఉండవచ్చు 
 ఏరియా నెట్‌వర్క్ బట్టి బహుళ వ్యక్తిగత స్థానాలను కలిగి ఉంటుంది 
 ఈ పాయింట్ల మధ్య కనెక్షన్లపై 
 మరియు ప్రతి ప్రదేశంలో ఖాతాదారులకు సంఖ్య. 
 బహుళ. 
 నిర్వహించడానికి DHCP సర్వర్‌లను ఏర్పాటు చేయవచ్చు 
 చిరునామాల పంపిణీ. 
 ఇప్పుడు నెట్‌వర్క్ నిర్వాహకులు DHCP సర్వర్‌ను అందించాలనుకుంటే 
 నెట్‌వర్క్‌లోని బహుళ సబ్‌నెట్‌లకు చిరునామా ఇవ్వడం. 
 వారు తప్పనిసరిగా DHCP రిలే సేవలను కాన్ఫిగర్ చేయాలి 
 ఇంటర్ కనెక్టింగ్ రౌటర్లలో 
 దాటవలసిన DHCP అభ్యర్థన 
 ఈ ఏజెంట్లు రిలే సందేశాలు. 
 DHCP క్లయింట్ మధ్య 
 మరియు సర్వర్లు dscp కి అంతర్నిర్మిత విధానం కూడా లేదు 
 ఇది క్లయింట్లు మరియు సర్వర్‌లను ప్రామాణీకరించడానికి అనుమతిస్తుంది 

English: 
If a node is we are located
in the network the server
identifies it using its media
Access Control address now
which prevents accidental
configuring multiple devices
with the same IP address now
the sap is not routable protocol
nor is it a secure one DHCP
is limited to a specific
local area network,
which means a
single DHCP server.
A pearl an is adequate now
larger networks may have a wide
area network containing multiple
individual locations depending
on the connections
between these points
and the number of clients
in each location.
Multiple.
DHCP servers can
be set up to handle
the distribution of addresses.
Now if Network administrators
want a DHCP server to provide
addressing to multiple subnets
on and given Network.
They must configure
DHCP relay Services located
on interconnecting routers
that DHCP request
to have to cross
these agents relay messages.
Between DHCP client
and servers dscp also lacks
any built-in mechanism
that would allow clients
and servers to authenticate

Urdu: 
 اگر نوڈ ہے تو ہم نیٹ ورک سرور میں واقع ہیں 
 اب اس کے میڈیا تک رسائی کنٹرول ایڈریس کا استعمال کرکے اس کی شناخت کرتا ہے 
 جو متعدد آلات کو حادثاتی تشکیل دینے سے روکتا ہے 
 اسی IP پتے کے ساتھ اب sap روٹیبل پروٹوکول نہیں ہے 
 نہ ہی یہ ایک محفوظ ڈی ایچ سی پی ہے 
 ایک مخصوص مقامی ایریا نیٹ ورک تک محدود ہے ، 
 جس کا مطلب ہے ایک ہی DHCP سرور۔ 
 ایک موتی ایک کافی ہے اب بڑے نیٹ ورک کی چوڑائی ہوسکتی ہے 
 ایک سے زیادہ انفرادی مقامات پر مشتمل علاقہ نیٹ ورک 
 ان نکات کے مابین رابطوں پر 
 اور ہر مقام پر موکلوں کی تعداد۔ 
 متعدد۔ 
 DHCP سرورز کو سنبھالنے کے لئے ترتیب دیا جاسکتا ہے 
 پتے کی تقسیم۔ 
 اب اگر نیٹ ورک کے منتظمین DHCP سرور فراہم کرنا چاہتے ہیں 
 دیئے گئے نیٹ ورک پر متعدد ذیلی منصوبوں سے خطاب۔ 
 انہیں ڈی ایچ سی پی ریلے خدمات واقع ہے 
 باہم جڑنے والے راؤٹرز پر 
 کہ ڈی ایچ سی پی سے درخواست کریں کہ وہ عبور کریں 
 یہ ایجنٹ ریلے پیغامات۔ 
 ڈی ایچ سی پی کلائنٹ کے درمیان 
 اور سرورز dscp میں بھی کوئی بلٹ ان میکانزم موجود نہیں ہے 
 جو مؤکلوں اور سرورز کو مستند کرنے کی اجازت دیتا ہے 

Hindi: 
 यदि कोई नोड है तो हम नेटवर्क में सर्वर पर स्थित हैं 
 अब अपने मीडिया एक्सेस कंट्रोल एड्रेस का उपयोग करके इसकी पहचान करता है 
 जो कई उपकरणों को आकस्मिक विन्यास को रोकता है 
 एक ही आईपी पते के साथ अब एसएपी राउटेबल प्रोटोकॉल नहीं है 
 न ही यह एक सुरक्षित एक डीएचसीपी है 
 एक विशिष्ट स्थानीय क्षेत्र नेटवर्क तक सीमित है, 
 जिसका अर्थ है एक एकल डीएचसीपी सर्वर। 
 एक मोती पर्याप्त है अब बड़ा नेटवर्क एक विस्तृत हो सकता है 
 कई अलग-अलग स्थानों वाले क्षेत्र नेटवर्क निर्भर करता है 
 इन बिंदुओं के बीच कनेक्शन पर 
 और प्रत्येक स्थान पर ग्राहकों की संख्या। 
 एकाधिक। 
 DHCP सर्वर को संभालने के लिए सेट किया जा सकता है 
 पतों का वितरण। 
 अब यदि नेटवर्क प्रशासक एक डीएचसीपी सर्वर प्रदान करना चाहते हैं 
 नेटवर्क और दिए गए कई सबनेट को संबोधित करना। 
 उन्हें डीएचसीपी रिले सर्विसेज को कॉन्फ़िगर करना होगा 
 इंटरकनेक्टिंग राउटर पर 
 उस डीएचसीपी के अनुरोध को पार करना होगा 
 ये एजेंट मैसेज रिले करते हैं। 
 डीएचसीपी क्लाइंट के बीच 
 और सर्वर dscp में किसी भी अंतर्निहित तंत्र का अभाव है 
 यह क्लाइंट और सर्वर को प्रमाणित करने की अनुमति देगा 

German: 
 Wenn sich ein Knoten befindet, befinden wir uns im Netzwerk des Servers 
 identifiziert es jetzt anhand seiner Medienzugriffskontrolladresse 
 die verhindert, dass ein versehentliches Konfigurieren mehrerer Vorrichtungen 
 mit der gleichen IP-Adresse jetzt ist der Saft nicht geroutet Protokoll 
 noch ist es ein sicheres ein DHCP 
 ist auf ein bestimmtes lokales Netzwerk beschränkt, 
 das heißt, einen einzelnen DHCP-Server. 
 Eine Perle ein ausreichend jetzt größere Netzwerke haben eine breite 
 Ortsnetz mit mehreren einzelnen Standorten abhängig 
 auf die Verbindungen zwischen diesen Punkten 
 und die Zahl der Kunden in jeder Lage. 
 Mehrere. 
 DHCP-Server kann so eingerichtet werden, zu handhaben 
 die Verteilung von Adressen. 
 Nun, wenn Netzwerkadministratoren möchten ein DHCP-Server zur Verfügung zu stellen 
 Adressierung an mehrere Subnetze und bestimmten Netz. 
 Sie müssen DHCP-Relay-Dienste konfigurieren befindet 
 auf miteinander verbundenen Routern 
 dass DHCP-Anforderung zu haben zu überqueren 
 diese Mittel Nachrichten weiterleiten. 
 Zwischen DHCP-Client 
 und dem server dscp fehlt auch ein eingebauter mechanismus 
 Dies würde es Clients und Servern ermöglichen, sich zu authentifizieren 

Hindi: 
 प्रत्येक दोनों अन्य धोखा करने के लिए और हमले के लिए असुरक्षित हैं 
 जहाँ पंक्ति क्लाइंट एक DHCP सर्वर पूल को समाप्त कर सकता है। 
 ठीक है। 
 तो चलिए अपने अगले विषय पर चलते हैं 
 और यही कारण है कि डीएचसीपी का उपयोग करें। 
 तो मैंने अभी आपको बताया 
 डीएचसीपी के पास वास्तव में किसी भी तरह का प्रमाणीकरण नहीं है 
 तो यह वास्तव में आसानी से मुड़ा जा सकता है। 
 तो डीएचसीपी का उपयोग करने के क्या फायदे हैं 
 इसलिए सैप काफी फायदे देता है 
 सबसे पहले आईपी एड्रेस मैनेजमेंट एक प्राथमिक लाभ है 
 dscp किसी नेटवर्क में IP एड्रेस का आसान प्रबंधन है 
 डीएचसीपी के साथ। 
 आपको IP पता मैन्युअल रूप से असाइन करना होगा, 
 आपको अद्वितीय IP पते निर्दिष्ट करने के लिए सावधान रहना चाहिए 
 प्रत्येक ग्राहक के लिए 
 और प्रत्येक क्लाइंट को व्यक्तिगत रूप से कॉन्फ़िगर करें 
 क्लाइंट एक अलग नेटवर्क में जाता है। 
 आपको उस क्लाइंट के लिए मॉडल संशोधन करना होगा। 
 अब जब डीएचसीपी सक्षम है 
 डीएचसीपी सर्वर आईपी पते के असाइनमेंट का प्रबंधन करता है 
 बिना व्यवस्थापकों के हस्तक्षेप करने वाले ग्राहक। 
 और दूसरे की ओर चलें 
 पैनल देश विन्यास के बिना सबनेट 
 क्योंकि उन्होंने प्राप्त किया 
 एक डीएचसीपी सर्वर से नई क्लाइंट जानकारी 

English: 
each other both are vulnerable
to deception and to attack
where row clients can exhaust
a DHCP servers pool.
Okay.
So let's move on
to our next topic
and that is why use DHCP.
So I just told you
that DHCP don't really have
any sort of authentication
so it can be
folded really easily.
So what are the advantages
of using DHCP
so The sap offers quite
a lot of advantages
firstly is IP address management
a primary advantage
of dscp is easier management
of IP addresses in a network
with the DHCP.
You must manually
assign IP address,
you must be careful
to assign unique IP addresses
to each client
and the configure
each client individually
the client moves
to a different network.
You must make model
modifications for that client.
Now when DHCP is enabled
the DHCP server manages
the assigning of IP addresses
without the administrators
intervention clients.
And move to other
subnets without panel
country configuration
because they obtained
from a DHCP server
new client information

German: 
 sie sind beide anfällig für Betrug und zum Angriff 
 Hier können Zeilenclients einen DHCP-Serverpool auslasten. 
 Okay. 
 Fahren wir also mit unserem nächsten Thema fort 
 und deshalb verwenden Sie DHCP. 
 Also ich habe dir gesagt, nur 
 dass DHCP hat nicht wirklich jede Art von Authentifizierung 
 so lässt es sich ganz einfach falten. 
 Welche Vorteile bietet DHCP? 
 so Der Saft bietet eine ganze Reihe von Vorteilen 
 erstens ist IP-Adressverwaltung ein Hauptvorteil 
 von dscp ist die einfachere Verwaltung von IP-Adressen in einem Netzwerk 
 mit dem DHCP. 
 Sie müssen manuell IP-Adresse zuweisen, 
 Sie müssen vorsichtig sein, eindeutige IP-Adressen zuweisen 
 an jeden Kunden 
 und konfigurieren Sie jeden Client einzeln 
 der Kunde bewegt sich in ein anderes Netzwerk. 
 Sie müssen Modellmodifikationen für diesen Client machen. 
 Nun, wenn DHCP aktiviert ist 
 der DHCP-Server verwaltet die Vergabe von IP-Adressen 
 ohne dass die Administratoren Intervention Kunden. 
 Und gehen Sie zu anderen 
 Subnetze ohne Länderkonfiguration des Panels 
 weil sie erhalten haben 
 von einer DHCP-Server neue Client-Informationen 

Urdu: 
 ایک دوسرے دونوں دھوکہ دہی اور حملے کا شکار ہیں 
 جہاں قطار کلائنٹ ڈی ایچ سی پی سرورز پول کو ختم کرسکتے ہیں۔ 
 ٹھیک ہے. 
 تو آئیے اپنے اگلے عنوان کی طرف چلتے ہیں 
 اور اسی وجہ سے DHCP استعمال کریں۔ 
 تو میں نے ابھی تمہیں بتایا تھا 
 کہ DHCP کے پاس واقعی کسی بھی طرح کی تصدیق نہیں ہے 
 لہذا یہ واقعی آسانی سے جوڑ سکتا ہے۔ 
 تو DHCP استعمال کرنے کے فوائد کیا ہیں؟ 
 تو SAP کافی فوائد پیش کرتا ہے 
 سب سے پہلے IP ایڈریس مینجمنٹ کا ایک بنیادی فائدہ ہے 
 نیٹ ورک میں IP پتوں کا انتظام کرنا آسان ہے 
 ڈی ایچ سی پی کے ساتھ۔ 
 آپ کو دستی طور پر IP ایڈریس تفویض کرنا ہوگا ، 
 آپ کو منفرد IP پتے تفویض کرنے میں محتاط رہنا چاہئے 
 ہر مؤکل کو 
 اور ہر کلائنٹ کو انفرادی طور پر تشکیل دیں 
 موکل ایک مختلف نیٹ ورک میں منتقل ہوتا ہے۔ 
 آپ کو اس کلائنٹ کے لئے ماڈل میں ترمیم کرنا ضروری ہے۔ 
 اب جب ڈی ایچ سی پی اہل ہے 
 DHCP سرور IP پتے تفویض کرنے کا انتظام کرتا ہے 
 منتظمین کے مداخلت کلائنٹ کے بغیر۔ 
 اور دوسرے میں چلے جائیں 
 پینل کنٹریگراف کے بغیر subnets 
 کیونکہ انہوں نے حاصل کیا 
 ڈی ایچ سی پی سرور سے نئے کلائنٹ کی معلومات 

Telugu: 
 రెండు ప్రతి ఇతర మోసాన్ని మరియు దాడి గురవుతుంటాయి 
 ఇక్కడ వరుస క్లయింట్లు DHCP సర్వర్ల పూల్‌ను ఎగ్జాస్ట్ చేయవచ్చు. 
 సరే. 
 కాబట్టి మన తదుపరి అంశానికి వెళ్దాం 
 అందుకే DHCP ని వాడండి. 
 కాబట్టి నేను మీకు చెప్పాను 
 DHCP కి నిజంగా ఎలాంటి ప్రామాణీకరణ లేదు 
 కనుక ఇది చాలా తేలికగా ముడుచుకోవచ్చు. 
 కాబట్టి DHCP ఉపయోగించడం వల్ల కలిగే ప్రయోజనాలు ఏమిటి 
 కాబట్టి సాప్ చాలా ప్రయోజనాలను అందిస్తుంది 
 మొదట IP చిరునామా నిర్వహణ ఒక ప్రాధమిక ప్రయోజనం 
 dscp అనేది నెట్‌వర్క్‌లోని IP చిరునామాలను సులభంగా నిర్వహించడం 
 DHCP తో. 
 మీరు తప్పనిసరిగా IP చిరునామాను కేటాయించాలి, 
 ప్రత్యేకమైన IP చిరునామాలను కేటాయించడానికి మీరు జాగ్రత్తగా ఉండాలి 
 ప్రతి క్లయింట్‌కు 
 మరియు ప్రతి క్లయింట్‌ను ఒక్కొక్కటిగా కాన్ఫిగర్ చేయండి 
 క్లయింట్ వేరే నెట్‌వర్క్‌కు వెళుతుంది. 
 మీరు ఆ క్లయింట్ కోసం మోడల్ సవరణలు చేయాలి. 
 ఇప్పుడు DHCP ప్రారంభించబడినప్పుడు 
 DHCP సర్వర్ IP చిరునామాలను కేటాయించడాన్ని నిర్వహిస్తుంది 
 నిర్వాహకుల జోక్యం క్లయింట్లు లేకుండా. 
 మరియు ఇతర వెళ్ళండి 
 ప్యానెల్ కంట్రీ కాన్ఫిగరేషన్ లేకుండా సబ్‌నెట్‌లు 
 ఎందుకంటే వారు పొందారు 
 DHCP సర్వర్ నుండి క్రొత్త క్లయింట్ సమాచారం 

Urdu: 
 نئے نیٹ ورک کے لئے موزوں ہے اس کے علاوہ اب آپ کہہ سکتے ہیں 
 کہ HCP بھی 
 سنٹرلائزڈ نیٹ ورک کلائنٹ کی تشکیل فراہم کرتا ہے۔ 
 اس میں بوٹ ٹی پی کلائنٹس کی حمایت حاصل ہے۔ 
 یہ مقامی گاہکوں اور دور دراز کے مؤکلوں کی حمایت کرتا ہے۔ 
 یہ نیٹ ورک بوٹنگ کی حمایت کرتا ہے 
 اور یہ بھی ایک بڑے نیٹ ورک کے لئے ایک حمایت حاصل ہے 
 اور نہ صرف یہ کہ یقینی طور پر چھوٹے پیمانے پر نیٹ ورک ، 
 لیکن بڑے کاموں کے لئے بھی۔ 
 اس طرح آپ دیکھتے ہیں کہ ڈی ایچ سی پی کے فوائد کی وسیع صف ہے 
 اگرچہ واقعی اس میں کچھ توثیق نہیں ہے۔ 
 لہذا ان فوائد کی وجہ سے ڈی ایچ سی پی کو وسیع پیمانے پر استعمال پایا جاتا ہے 
 بہت سی تنظیموں میں۔ 
 ٹھیک ہے ، تاکہ ہمارے لئے ڈی ایچ سی پی کو سمیٹ دے۔ 
 تو آئیے ، اب خفیہ نگاری کی تاریخ میں جائیں۔ 
 تو میں آپ کو ایک مختصر تاریخ پیش کرتا ہوں 
 خفیہ نگاری کا اب 
 دراصل کچھ ہزار سال پہلے ہی واپس جاتا ہے 
 جب لوگوں نے مواصلت کے طریقے تلاش کرنے شروع کیے تو کچھ ہیں 
 جو سمجھنے کے لئے راستے تلاش کر رہے تھے 
 اس مواصلات کی مشکل ہے 
 تاکہ دوسرے لوگ سمجھ نہ سکیں 
 کیا ہو رہا تھا. 
 اور اس کے نتیجے میں قیصر سائفر کی ترقی ہوئی 

Telugu: 
 మీరు చెప్పగలిగేది కాకుండా ఇప్పుడు కొత్త నెట్‌వర్క్‌కు తగినది 
 hcp కూడా 
 కేంద్రీకృత నెట్‌వర్క్ క్లయింట్ కాన్ఫిగరేషన్‌ను అందిస్తుంది. 
 దీనికి బూట్ టిపి క్లయింట్లకు మద్దతు ఉంది. 
 ఇది స్థానిక క్లయింట్లు మరియు రిమోట్ క్లయింట్లకు మద్దతు ఇస్తుంది. 
 ఇది నెట్‌వర్క్ బూటింగ్‌కు మద్దతు ఇస్తుంది 
 మరియు దీనికి పెద్ద నెట్‌వర్క్‌కు మద్దతు ఉంది 
 మరియు చిన్న-స్థాయి నెట్‌వర్క్‌ల మాదిరిగా మాత్రమే కాదు, 
 కానీ పెద్ద రచనల కోసం కూడా. 
 కాబట్టి మీరు చూసే విధంగా DHCP కి అనేక రకాల ప్రయోజనాలు ఉన్నాయి 
 ఇది నిజంగా కొంత ప్రామాణీకరణను కలిగి లేనప్పటికీ. 
 కాబట్టి ఈ ప్రయోజనాల కారణంగా DHCP విస్తృతమైన ఉపయోగాన్ని కనుగొంటుంది 
 చాలా సంస్థలలో. 
 సరే, తద్వారా మాకు DHCP ని మూసివేస్తుంది. 
 కాబట్టి ఇప్పుడు గూ pt లిపి శాస్త్ర చరిత్రలోకి వెళ్దాం. 
 కాబట్టి మీకు క్లుప్త చరిత్ర ఇస్తాను 
 గూ pt లిపి శాస్త్రం ఇప్పుడు గూ pt లిపి శాస్త్రం 
 వాస్తవానికి త్వరలోనే చాలా వేల సంవత్సరాల క్రితం వెళుతుంది 
 మంది కొన్ని కమ్యూనికేట్ చేయడానికి మార్గాలు కనుగొనేందుకు ప్రారంభమైంది తర్వాత 
 ఎవరు అర్థం చేసుకోవడానికి మార్గాలను కనుగొన్నారు 
 కమ్యూనికేషన్ కష్టం యొక్క 
 తద్వారా ఇతర వ్యక్తులు అర్థం చేసుకోలేరు 
 ఏం జరుగుతోంది. 
 మరియు ఇది సీజర్ సాంకేతికలిపి అభివృద్ధికి దారితీసింది 

German: 
 geeignet für das neue Netzwerk von nun auseinander, dass man sagen kann, 
 dass der hcp auch 
 bietet eine zentralisierte Client-Konfiguration Netzwerk. 
 Es hat Unterstützung für TP-Clients Boot. 
 Es unterstützt von lokalen Clients und Remote-Clients. 
 Es unterstützt das Booten des Netzwerks 
 und es hat auch eine Unterstützung für ein großes Netzwerk 
 und nicht nur sicher wie kleine Netzwerke, 
 aber für größere Arbeiten als auch. 
 So dass, wie Sie DHCP sehen hat eine breite Palette von Vorteilen auch 
 obwohl es nicht wirklich etwas Authentifizierung hat. 
 Also wegen dieser Vorteile findet DHCP weite Verbreitung 
 in vielen Organisationen. 
 Okay, damit ist DHCP für uns erledigt. 
 Also lassen Sie uns jetzt in die Geschichte der Kryptographie gehen. 
 Lassen Sie mich Ihnen eine kurze Geschichte geben 
 der Kryptographie jetzt Kryptographie 
 geht eigentlich schon einige tausend Jahre zurück 
 nachdem die Menschen begannen, Wege zu finden, dort zu kommunizieren, einige sind 
 von Who wurden Wege gefunden, um das Verständnis zu machen 
 dieser Kommunikation schwierig 
 so dass andere Leute nicht verstehen konnten 
 was ist passiert. 
 Und dies führte zur Entwicklung von Caesar Cipher 

Hindi: 
 अब आप कह सकते हैं कि इसके अलावा नए नेटवर्क के लिए उपयुक्त है 
 कि एचसीपी भी 
 एक केंद्रीकृत नेटवर्क क्लाइंट कॉन्फ़िगरेशन प्रदान करता है। 
 इसमें बूट टीपी क्लाइंट के लिए सपोर्ट है। 
 यह स्थानीय ग्राहकों और दूरदराज के ग्राहकों का समर्थन करता है। 
 यह नेटवर्क बूटिंग का समर्थन करता है 
 और यह भी एक बड़े नेटवर्क के लिए एक समर्थन है 
 और न केवल छोटे पैमाने के नेटवर्क की तरह सुनिश्चित करने के लिए, 
 लेकिन बड़े वर्क्स के लिए भी। 
 इस तरह से आप देख सकते हैं कि डीएचसीपी के पास व्यापक लाभ भी हैं 
 हालांकि यह वास्तव में कुछ प्रमाणीकरण नहीं है। 
 तो क्योंकि इन फायदों के डीएचसीपी व्यापक उपयोग पाता है 
 बहुत सारे संगठनों में। 
 ठीक है, ताकि हमारे लिए डीएचसीपी हवा हो। 
 तो आइए अब हम क्रिप्टोग्राफी के इतिहास में जाते हैं। 
 तो मैं आपको एक संक्षिप्त इतिहास देता हूं 
 क्रिप्टोग्राफी की अब क्रिप्टोग्राफी 
 वास्तव में शीघ्र ही कई हजार साल पहले वापस चला जाता है 
 के बाद लोगों को संवाद करने के तरीके खोजने शुरू कर दिया कुछ कर रहे हैं 
 , जो समझ बनाने के तरीके खोज रहे थे 
 उस संचार का कठिन होना 
 ताकि दूसरे लोग समझ न सकें 
 क्या हो रहा था। 
 और इसके कारण सीज़र सिफर का विकास हुआ 

English: 
appropriate for the new network
now apart from that you can say
that the hcp also
provides a centralized
Network client configuration.
It has support
for boot TP clients.
It supports of local clients
and remote clients.
It supports Network booting
and also it has a support
for a large Network
and not only for sure
like small-scale networks,
but for larger Works as well.
So that way you see DHCP has
a wide array of advantages even
though it doesn't really
have some authentication.
So because of these advantages
DHCP finds widespread use
in a lot of organizations.
Okay, so that winds
up DHCP for us.
So let us go into the history
of cryptography now.
So let me give you
a brief history
of cryptography now cryptography
actually goes back several
thousand years before shortly
after people began to find ways
to communicate there are some
of Who were finding ways
to make the understanding
of that communication difficult
so that other people
couldn't understand
what was going on.
And this led to the development
of Caesar Cipher

German: 
 das wurde von Julius Caesar entwickelt 
 und es ist eine einfache Drehung Cipher und dadurch, 
 Ich meine, dass Sie eine Portion drehen 
 des Schlüssels, um den Algorithmus zu generieren. 
 Also hier ist ein Beispiel. 
 Wir haben zwei Reihen von Buchstaben und 
 sind, die alphabetisch, um 
 und bedeutet, dass wir im Grunde die Alphabete Wrecking nach unten 
 und die zweite Reihe wird von drei verschoben. 
 Letters so ist Abby az tatsächlich 
 denn wenn man auf diese Weise B bewegen, aus der ersten Reihe az 
 Ruft die zweite Reihe verschoben zurück 
 und dann wird der Buchstabe D Buchstabe C 
 Das ist ein Beispiel dafür, wie Verschlüsselung funktioniert. 
 Also, wenn Sie versuchen, ein Wort zu verschlüsseln wie hallo, 
 es wäre völlig Kauderwelsch aussehen, nachdem es kam 
 aus dem Algorithmus. 
 Also, wenn Sie die Buchstaben Out zählen können Sie diesen Buchstaben H sehen 
 kann zu wenig einen Brief L. übersetzt werden 
 Also das ist eine Caesar-Chiffre. 
 Nun müssen Sie Kleine Dinge wie rot13 was bedeutet, 
 dass Sie die 13 Buchstaben anstelle von drei Buchstaben drehen. 
 Das ist, was wir hier noch einmal tun können, 
 und das ist nur eine einfache Drehung Cipher 

English: 
that was developed
by Julius Caesar
and it's a simple
rotation Cipher and by that,
I mean that you rotate a portion
of the key in order
to generate the algorithm.
So here's an example.
We've got two rows
of letters and
that are alphabetical in order
and means we basically wrecking
the alphabets down
and the second row
is shifted by three.
Letters so Abby is a z actually
because if you move that way B
is a z from the first row
gets shifted back the second row
and then the letter
D becomes letter C
the there's that's an example
of how encryption works.
So if you try to encrypt
a word like hello,
it would look completely
gibberish after it came
out of the algorithm.
So if you count the Letters
Out you can see that letter H
can be translated
to little a letter L.
So that's a Caesar Cipher.
Now you must Little things
like rot13 which means
that you rotate the 13 letters
instead of three letters.
That's what we
can do here again,
and this is just
a simple rotation Cipher

Hindi: 
 कि जूलियस सीजर द्वारा विकसित किया गया था 
 और यह एक साधारण रोटेशन सिफर है और इसके द्वारा, 
 मेरा मतलब है कि आप एक हिस्से को घुमाते हैं 
 एल्गोरिथ्म उत्पन्न करने के लिए कुंजी की। 
 तो यहाँ एक उदाहरण है। 
 हमें पत्रों की दो पंक्तियाँ मिली हैं और 
 क्रम में वर्णमाला हैं 
 और इसका मतलब है कि हम मूल रूप से अक्षर को मिटा रहे हैं 
 और दूसरी पंक्ति को तीन से स्थानांतरित किया गया है। 
 पत्र इसलिए एबी वास्तव में अज़ है 
 क्योंकि अगर आप उस तरह से आगे बढ़ते हैं तो बी पहली पंक्ति से az है 
 दूसरी पंक्ति में वापस चला जाता है 
 और उसके बाद अक्षर D पत्र सी हो जाता है 
 वहाँ है कि एन्क्रिप्शन कैसे काम करता है का एक उदाहरण है। 
 इसलिए यदि आप किसी शब्द को हेल्लो की तरह एन्क्रिप्ट करने का प्रयास करते हैं, 
 यह आने के बाद पूरी तरह से अस्पष्ट दिखाई देगा 
 एल्गोरिथ्म के बाहर। 
 इसलिए यदि आप लेटर्स आउट की गिनती करते हैं तो आप उस अक्षर H को देख सकते हैं 
 थोड़ा अक्षर एल में अनुवाद किया जा सकता है। 
 तो वह सीज़र सिफर है। 
 अब आपको रोट 13 जैसी छोटी चीजों का मतलब होना चाहिए 
 आप तीन अक्षरों के बजाय 13 अक्षरों को घुमाते हैं। 
 यही हम यहाँ फिर से कर सकते हैं, 
 और यह सिंपल रोटेशन सिफर है 

Urdu: 
 جو جولیس سیزر نے تیار کیا تھا 
 اور یہ ایک سادہ گھومنے والا سائفر ہے اور اس کے ذریعہ ، 
 میرا مطلب ہے کہ آپ کسی حصے کو گھماتے ہیں 
 الگورتھم پیدا کرنے کے لئے کلید کی. 
 تو یہاں ایک مثال ہے۔ 
 ہمارے پاس خطوط کی دو قطاریں ہیں اور 
 کہ ترتیب میں حروف تہجی ہیں 
 اور اس کا مطلب ہے کہ ہم بنیادی طور پر حرف تہجی کو ختم کر رہے ہیں 
 اور دوسری صف کو تین کے ذریعہ منتقل کیا گیا ہے۔ 
 خطوط لہذا ایبی دراصل ایز ہے 
 کیونکہ اگر آپ اس راستے پر جاتے ہیں تو B پہلی صف سے ایز ہے 
 دوسری قطار میں واپس منتقل ہوجاتا ہے 
 اور پھر D D حرف C بن جاتا ہے 
 اس کی مثال یہ ہے کہ خفیہ کاری کیسے کام کرتی ہے۔ 
 لہذا اگر آپ ہیلو جیسے لفظ کو خفیہ کرنے کی کوشش کرتے ہیں ، 
 یہ آنے کے بعد یہ مکمل طور پر عبرتناک نظر آئے گا 
 الگورتھم سے باہر 
 لہذا اگر آپ خطوط کو گنتے ہیں تو آپ وہ خط H دیکھ سکتے ہیں 
 تھوڑا سا خط ایل میں ترجمہ کیا جاسکتا ہے۔ 
 تو یہ سیزر سیفر ہے۔ 
 اب آپ کو چھوٹی چھوٹی چیزیں لازمی ہیں جیسے روٹ 13 جس کا مطلب ہے 
 کہ آپ 13 حرف کو تین حرفوں کی بجائے گھمائیں۔ 
 یہی کام ہم یہاں دوبارہ کر سکتے ہیں ، 
 اور یہ صرف ایک سادہ گھومنے والا سائفر ہے 

Telugu: 
 దీనిని జూలియస్ సీజర్ అభివృద్ధి చేశారు 
 మరియు ఇది సాధారణ భ్రమణ సాంకేతికలిపి మరియు దాని ద్వారా, 
 నా ఉద్దేశ్యం మీరు ఒక భాగాన్ని తిప్పండి 
 అల్గోరిథం ఉత్పత్తి చేయడానికి కీ యొక్క. 
 ఇక్కడ ఒక ఉదాహరణ ఉంది. 
 మాకు రెండు వరుసల అక్షరాలు వచ్చాయి మరియు 
 అవి అక్షరక్రమంలో ఉంటాయి 
 మరియు మేము ప్రాథమికంగా వర్ణమాలలను ధ్వంసం చేస్తున్నాము 
 మరియు రెండవ వరుస మూడు ద్వారా మార్చబడుతుంది. 
 అక్షరాలు కాబట్టి అబ్బి నిజానికి అజ్ 
 ఎందుకంటే మీరు ఆ విధంగా కదిలితే B మొదటి వరుస నుండి అజ్ 
 రెండవ వరుసకు తిరిగి మార్చబడుతుంది 
 ఆపై D అక్షరం C అక్షరం అవుతుంది 
 గుప్తీకరణ ఎలా పనిచేస్తుందో దానికి ఒక ఉదాహరణ ఉంది. 
 కాబట్టి మీరు హలో వంటి పదాన్ని గుప్తీకరించడానికి ప్రయత్నిస్తే, 
 అది వచ్చిన తర్వాత అది పూర్తిగా అవాస్తవంగా కనిపిస్తుంది 
 అల్గోరిథం నుండి. 
 కాబట్టి మీరు లెటర్స్ అవుట్ ను లెక్కించినట్లయితే మీరు ఆ అక్షరాన్ని H చూడవచ్చు 
 చిన్న అక్షరానికి L గా అనువదించవచ్చు. 
 కాబట్టి అది సీజర్ సాంకేతికలిపి. 
 ఇప్పుడు మీరు తప్పక రోట్ 13 వంటి చిన్న విషయాలు ఉండాలి 
 మీరు మూడు అక్షరాలకు బదులుగా 13 అక్షరాలను తిప్పండి. 
 అదే మేము మళ్ళీ ఇక్కడ చేయవచ్చు, 
 మరియు ఇది సాధారణ భ్రమణ సాంకేతికలిపి 

Urdu: 
 یہ اس بات کو ہمارا خیال ہے 
 کورس کے چھڑی اس کے باری باری یا گردش کے لئے کھڑا ہے. 
 اب ہزاروں سال آگے آرہے ہیں۔ 
 ہمارے پاس اب اینگما سیفر ہے ، 
 یہ نوٹ کرنا ضروری ہے کہ خفیہ لفظ ہی نہیں ہے 
 اس خاص سائفر کو لوگوں نے دیا جس نے اسے تیار کیا۔ 
 یہ دراصل لوگوں نے اسے دیا ہوا لفظ ہے 
 جو اینگما سائفر کو توڑنے کی کوشش کر رہے تھے 
 ایک جرمن سیفر ہے ، 
 وہ اس سائفر اور مشین کو تیار کرتے ہیں 
 جو پیغامات کو خفیہ کرنے اور انکوائری کرنے کی صلاحیت رکھتا تھا۔ 
 تو وہ پیغامات دے سکے 
 مختلف میدان جنگوں اور آبی محلوں سے اور 
 جو قیصر سیفر کی طرح ہے 
 اپنے بٹر فیلڈ جرنیلوں سے بات چیت کرنے کے لئے اسے استعمال دیکھتا ہے 
 اور ایک ہی چیز۔ 
 ہم جرمنوں کے ساتھ ہیں۔ 
 آپ کو ہیڈ کوارٹر سے پیغامات ملنے ہیں 
 جہاں حقیقت میں لوگ لڑ رہے ہیں 
 اور آپ نہیں چاہتے کہ اس میں خلل پڑ جائے 
 دشمن کے وسط میں۔ 
 لہذا آپ خفیہ کاری کا استعمال کرتے ہیں 
 اور اتحادیوں نے بہت ساری توانائی خرچ کی 
 اور خاص طور پر انگریز پیغامات کو ڈکرائیٹ کرنے کی کوشش کر رہے تھے۔ 
 پہلی مثال میں سے ایک 
 جس سے ہم واقف ہیں 
 جہاں مشین کو حقیقی خفیہ کاری کرنے کے لئے استعمال کیا جاتا تھا 
 اور ہم اب 1970 کی دہائی میں چند دہائیاں آگے آنے والے ہیں 
 جہاں یہ محسوس کیا گیا تھا 

German: 
 ourseives die Chiffre, die ist 
 was natürlich steht der Stab für seine drehen oder Rotation. 
 Jetzt kommt nach vorn paar tausend Jahren. 
 Wir haben den Enigma Cipher jetzt, 
 Es ist wichtig zu beachten, dass das Rätsel nicht das Wort ist 
 Dieser speziellen Chiffre von den Leuten gegeben, die sie entwickelt haben. 
 Es ist eigentlich das Wort, um es von den Menschen gegeben 
 die versuchten es die Enigma-Chiffre zu knacken 
 ist ein deutscher Cipher, 
 sie entwickeln diese Cipher und Maschine 
 das war in der Lage, Nachrichten zu verschlüsseln und zu entschlüsseln. 
 Sie könnten also Nachrichten senden 
 zu und von verschiedenen Schlachtfeldern und Wasserfronten, 
 das ist ähnlich den Caesar Cipher 
 sieht eine Verwendung, um mit seinen Butterfield-Generälen zu kommunizieren 
 und dasselbe. 
 Wir sind mit den Deutschen. 
 Sie habe Nachrichten von Zentrale runter 
 wo sind die Menschen tatsächlich kämpfen 
 und Sie wollen es nicht abgefangen werden 
 dazwischen durch den Feind. 
 Also benutzt du Verschlüsselung 
 und viel Energie wurde von den Alliierten ausgegeben 
 und insbesondere versuchen, die Briten, die Nachrichten zu entschlüsseln. 
 Einer der ersten Fälle 
 dass wir sind uns bewusst, 
 wo Maschine wurde verwendet, um die eigentliche Verschlüsselung zu tun 
 und wir werden vor ein paar Jahrzehnten in den 1970er Jahren kommen 
 wo es gefühlt wurde 

Telugu: 
 మా సాంకేతికలిపి 
 రాడ్ దాని భ్రమణం లేదా భ్రమణాన్ని సూచిస్తుంది. 
 ఇప్పుడు జంట వెయ్యి సంవత్సరాలు ముందుకు వస్తోంది. 
 మాకు ఇప్పుడు ఎనిగ్మా సాంకేతికలిపి ఉంది, 
 ఎనిగ్మా పదం కాదని గమనించడం ముఖ్యం 
 ఈ ప్రత్యేక సాంకేతికలిపిని అభివృద్ధి చేసిన వ్యక్తులు ఇచ్చారు. 
 ఇది వాస్తవానికి ప్రజలు ఇచ్చిన పదం 
 వారు ఎనిగ్మా సాంకేతికలిపిని పగులగొట్టడానికి ప్రయత్నిస్తున్నారు 
 జర్మన్ సాంకేతికలిపి, 
 వారు ఈ సాంకేతికలిపి మరియు యంత్రాన్ని అభివృద్ధి చేస్తారు 
 ఇది సందేశాలను గుప్తీకరించడానికి మరియు డీక్రిప్ట్ చేయగల సామర్థ్యాన్ని కలిగి ఉంది. 
 కాబట్టి వారు సందేశాలు ఇవ్వగలరు 
 వివిధ యుద్దభూమిలు మరియు వాటర్ ఫ్రంట్ల నుండి మరియు 
 ఇది సీజర్ సాంకేతికలిపి మాదిరిగానే ఉంటుంది 
 తన బటర్‌ఫీల్డ్ జనరల్స్‌తో కమ్యూనికేట్ చేయడానికి దీనిని ఉపయోగించడాన్ని చూస్తాడు 
 మరియు అదే విషయం. 
 మేము జర్మన్లతో ఉన్నాము. 
 మీరు ప్రధాన కార్యాలయం నుండి సందేశాలను పొందాలి 
 ప్రజలు నిజంగా పోరాడుతున్న చోటికి 
 మరియు అది అడ్డగించబడటం మీకు ఇష్టం లేదు 
 శత్రువు మధ్య. 
 కాబట్టి మీరు గుప్తీకరణను ఉపయోగిస్తారు 
 మరియు మిత్రులచే చాలా శక్తిని ఖర్చు చేశారు 
 మరియు ముఖ్యంగా బ్రిటిష్ వారు సందేశాలను డీక్రిప్ట్ చేయడానికి ప్రయత్నిస్తున్నారు. 
 మొదటి ఉదాహరణలలో ఒకటి 
 మాకు తెలుసు 
 అసలు గుప్తీకరణ చేయడానికి యంత్రాన్ని ఉపయోగించారు 
 మరియు మేము ఇప్పుడు 1970 లలో కొన్ని దశాబ్దాలు ముందుకు రాబోతున్నాము 
 అది భావించిన చోట 

Hindi: 
 हमारा सिफर यही है 
 क्या छड़ी अपने रोटेशन या रोटेशन के लिए खड़ा है। 
 अब कुछ हज़ार साल आगे आ रहे हैं। 
 हमारे पास अब सिग्मा सिफर है, 
 यह नोट करना महत्वपूर्ण है कि पहेली शब्द नहीं है 
 इसे विकसित करने वाले लोगों द्वारा विशेष रूप से सिफर को दिया गया। 
 यह वास्तव में लोगों द्वारा दिया गया शब्द है 
 जो इसे पहेली सिफर को क्रैक करने की कोशिश कर रहे थे 
 जर्मन सिफर है, 
 वे इस सिफर और मशीन को विकसित करते हैं 
 जो संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने में सक्षम था। 
 इसलिए वे संदेश दे सकते थे 
 विभिन्न युद्धक्षेत्रों और जलक्षेत्रों से, 
 जो सीज़र सिफर के समान है 
 अपने बटरफील्ड जनरलों के साथ संवाद करने के लिए इसका उपयोग देखता है 
 और वही बात। 
 हम जर्मन के साथ हैं। 
 आपको मुख्यालय से संदेश प्राप्त करना है 
 जहां लोग वास्तव में लड़ रहे हैं 
 और आप इसे इंटरसेप्ट नहीं करना चाहते हैं 
 दुश्मन के बीच में। 
 इसलिए आप एन्क्रिप्शन का उपयोग करें 
 और बहुत सारी ऊर्जा सहयोगी दलों द्वारा खर्च की गई थी 
 और विशेष रूप से ब्रिटिश संदेशों को डिक्रिप्ट करने की कोशिश कर रहे हैं। 
 पहले उदाहरणों में से एक 
 जिसके बारे में हम जानते हैं 
 जहां मशीन का उपयोग वास्तविक एन्क्रिप्शन करने के लिए किया गया था 
 और हम 1970 के दशक में अब कुछ दशक आगे आने वाले हैं 
 जहां यह महसूस किया गया था 

English: 
ourseives the cipher that's
what of course the rod stands
for its rotate or rotation.
Now coming forward
couple thousand years.
We have the Enigma Cipher now,
it's important to note
that the Enigma is not the word
given to this particular Cipher
by the people who developed it.
It's actually the word
given to it by the people
who were trying to crack
it the Enigma Cipher
is a German Cipher,
they develop this
Cipher and machine
that was capable of encrypting
and decrypting messages.
So they could messages
to and from different
battlefields and waterfronts,
which is similar
to the Caesar Cipher
sees a use it to communicate
with his Butterfield generals
and the same thing.
We're with the Germans.
You've got to get messages
from headquarter down
to where the people
are actually fighting
and you don't want
it to get intercepted
in between by the enemy.
So therefore you use encryption
and lots of energy
was spent by the allies
and in particular the British
trying to decrypt the messages.
One of the first instances
that we are aware of
where machine was used
to do the actual encryption
and we're going to come ahead
a few decades now into the 1970s
where it was felt

English: 
that there was a need for
a digital encryption standard.
Now the National
Institute of Standards
and technology is responsible
for that sort of thing.
So they put out a proposal for
this digital encryption standard
and an encryption algorithm.
What ended up happening
was IBM came up
with this encryption algorithm
that was based
on the Lucifer Cipher
that it was one of their people
had been working on on a couple
of years previously in 1974
and they put
this proposal together
based on the Lucifer Cipher
and in 1977 that proposal
for an encryption
algorithm was the one
that was chosen to be
the digital encryption standard.
And so that came
to be known as Des over time
and it became apparent
that there was a problem
with this and that was it
only had a 56 bit key size
and while in the 1970s
that was considered
adequate to defend
against brute forcing
and breaking of course.
By 1990s.
It was no longer considered
adequate and there was a need
for something more and it
took time to develop something
that would last long
for some long period of time

Telugu: 
 ఒక డిజిటల్ ఎన్క్రిప్షన్ స్టాండర్డ్ కొరకు అవసరం ఉందని. 
 ఇప్పుడు నేషనల్ ఇన్స్టిట్యూట్ ఆఫ్ స్టాండర్డ్స్ 
 మరియు సాంకేతికత ఆ విధమైన విషయానికి బాధ్యత వహిస్తుంది. 
 కాబట్టి వారు ఈ డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం కోసం ఒక ప్రతిపాదనను ఉంచారు 
 మరియు గుప్తీకరణ అల్గోరిథం. 
 ఏమి జరుగుతుందో ఐబిఎం ముందుకు వచ్చింది 
 ఈ గుప్తీకరణ అల్గోరిథంతో 
 అది లూసిఫెర్ సాంకేతికలిపిపై ఆధారపడింది 
 అది వారి ప్రజలలో ఒక జంటపై పనిచేస్తున్నది 
 సంవత్సరాల క్రితం 1974 లో 
 మరియు వారు ఈ ప్రతిపాదనను కలిసి ఉంచారు 
 లూసిఫెర్ సాంకేతికలిపి ఆధారంగా 
 మరియు 1977 లో ఆ ప్రతిపాదన 
 ఎన్క్రిప్షన్ అల్గోరిథం ఒకటి 
 అది డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణంగా ఎంచుకోబడింది. 
 కాబట్టి అది కాలక్రమేణా డెస్ అని పిలువబడింది 
 మరియు అది స్పష్టమైంది 
 ఒక సమస్య ఉందని 
 దీనితో మరియు అది 56 బిట్ కీ పరిమాణాన్ని మాత్రమే కలిగి ఉంది 
 మరియు 1970 లలో 
 రక్షించడానికి ఇది సరిపోతుందని భావించారు 
 బ్రూట్ బలవంతంగా మరియు కోర్సు యొక్క బ్రేకింగ్ వ్యతిరేకంగా. 
 1990 ల నాటికి. 
 ఇది ఇకపై తగిన భావించారు మరియు అవసరం ఉందని 
 మరింత ఎక్కువ కోసం మరియు ఏదో అభివృద్ధి చేయడానికి సమయం పట్టింది 
 అది కొంత కాలం పాటు ఉంటుంది 

German: 
 dass es für einen digitalen Verschlüsselungsstandard notwendig. 
 Nun ist die National Institute of Standards 
 und Technologie ist für diese Art der Sache verantwortlich. 
 So setzten sie einen Vorschlag für diesen digitalen Verschlüsselungsstandard aus 
 und ein Verschlüsselungsalgorithmus. 
 Was schließlich geschah IBM kam 
 mit diesem Verschlüsselungsalgorithmus 
 das wurde auf der Grundlage der Lucifer Cipher 
 dass es einer ihrer Leute auf ein paar gearbeitet hatten 
 Jahre zuvor im Jahre 1974 
 und sie setzen diesen Vorschlag zusammen 
 basierend auf dem Lucifer Cipher 
 und im Jahr 1977, dass Vorschlag 
 für einen Verschlüsselungsalgorithmus war derjenige 
 Das war der digitale Verschlüsselungsstandard gewählt. 
 Und so kam, die als Den Lauf der Zeit bekannt sein 
 und es wurde deutlich, 
 dass es ein Problem 
 mit diesem und das war es hatte nur eine 56-Bit-Schlüsselgröße 
 und während in den 1970er Jahren 
 das war angemessen betrachtet zu verteidigen 
 gegen Brute zwingen und natürlich zu brechen. 
 Bis in die 1990er Jahre. 
 Es wurde nicht mehr berücksichtigt ausreichend und es gab eine Notwendigkeit 
 für etwas mehr und nahm es an der Zeit, etwas zu entwickeln 
 das würde lange für einige lange Zeit dauern 

Hindi: 
 कि डिजिटल एन्क्रिप्शन मानक की आवश्यकता थी। 
 अब राष्ट्रीय मानक संस्थान 
 और प्रौद्योगिकी उस तरह की चीज के लिए जिम्मेदार है। 
 इसलिए उन्होंने इस डिजिटल एन्क्रिप्शन मानक के लिए एक प्रस्ताव रखा 
 और एक एन्क्रिप्शन एल्गोरिथ्म। 
 अंत क्या हो रहा था आईबीएम ऊपर आया 
 इस एन्क्रिप्शन एल्गोरिथ्म के साथ 
 यह लूसिफ़ेर सिफर पर आधारित था 
 यह उनके लोगों में से एक था जो एक जोड़े पर काम कर रहे थे 
 1974 में वर्षों पहले 
 और उन्होंने इस प्रस्ताव को एक साथ रखा 
 लूसिफ़ेर सिफर पर आधारित है 
 और 1977 में उस प्रस्ताव को 
 एन्क्रिप्शन एल्गोरिथ्म के लिए एक था 
 जिसे डिजिटल एन्क्रिप्शन मानक चुना गया था। 
 और इसलिए समय के साथ देस के नाम से जाना जाने लगा 
 और यह स्पष्ट हो गया 
 कि एक समस्या थी 
 इस के साथ और यह केवल एक 56 बिट कुंजी आकार था 
 और 1970 के दशक में 
 जिसे बचाव के लिए पर्याप्त माना जाता था 
 क्रूरता के खिलाफ और निश्चित रूप से तोड़ने के खिलाफ। 
 1990 के दशक तक। 
 इसे अब पर्याप्त नहीं माना जाता था और इसकी आवश्यकता थी 
 कुछ और के लिए और कुछ विकसित करने में समय लगा 
 यह लंबे समय तक लंबे समय तक चलेगा 

Urdu: 
 کہ ڈیجیٹل خفیہ کاری کے معیار کی ضرورت تھی۔ 
 اب قومی معیار کا ادارہ 
 اور اس طرح کی چیز کے لئے ٹیکنالوجی ذمہ دار ہے۔ 
 تو انہوں نے اس ڈیجیٹل خفیہ کاری کے معیار کے لئے ایک تجویز پیش کی 
 اور ایک خفیہ کاری الگورتھم۔ 
 آئی بی ایم کے سامنے آنے سے ہی کیا ہوا 
 اس خفیہ کاری الگورتھم کے ساتھ 
 جو لوسیفر سائفر پر مبنی تھا 
 کہ یہ ان کے لوگوں میں سے ایک جوڑے پر کام کر رہا تھا 
 اس سے پہلے سال 1974 میں 
 اور انہوں نے یہ تجویز ایک ساتھ رکھی 
 لوسیفر سائفر پر مبنی 
 اور 1977 میں اس تجویز کو 
 ایک خفیہ کاری الگورتھم کے لئے تھا 
 جو ڈیجیٹل خفیہ کاری کا معیار بننے کے لئے منتخب کیا گیا تھا۔ 
 اور اسی طرح وقت کے ساتھ ساتھ دیس کے نام سے جانا جاتا ہے 
 اور یہ ظاہر ہو گیا 
 کہ ایک مسئلہ تھا 
 اس کے ساتھ اور اس میں صرف 56 بٹ کلید سائز تھا 
 اور جب کہ 1970 کی دہائی میں 
 جو دفاع کرنے کے لئے کافی سمجھا جاتا تھا 
 زبردستی زبردستی کرنے اور کورس توڑنے کے خلاف۔ 
 1990 کی دہائی تک۔ 
 اسے اب مناسب سمجھا نہیں گیا تھا اور ضرورت بھی تھی 
 کسی اور چیز کے ل and اور کسی چیز کو تیار کرنے میں وقت درکار تھا 
 یہ کچھ طویل عرصے تک جاری رہے گا 

Hindi: 
 और इस बीच एक स्टॉपगैप विकसित हुआ है 
 और यह स्टॉपगैप है 
 जिसे हम ट्रिपल देस कहते हैं। 
 कारण यह ट्रिपल देस कहा जाता है 
 आप अलग-अलग तरीकों से देस एल्गोरिथ्म को तीन बार लागू करते हैं 
 और ऐसा करने के लिए आप तीन अलग-अलग कुंजियों का उपयोग करते हैं। 
 तो यहां बताया गया है कि कैसे ट्रिपल डेस आपकी पहली 56 बिट कुंजी का उपयोग करता है 
 सिर्फ सादे पाठ को एन्क्रिप्ट करने के लिए 
 जैसे तुम करोगे 
 मानक डिजिटल एन्क्रिप्शन मानक के साथ 
 एल्गोरिथ्म लेकिन परिवर्तन होता है और आप उस सिफर पाठ को लेते हैं 
 यह एन्क्रिप्शन के पहले दौर से लौटा है 
 और आप डिक्रिप्शन एल्गोरिथ्म को सिफर टेक्स्ट पर लागू करते हैं। 
 हालांकि, ध्यान देने वाली महत्वपूर्ण बात है 
 कि आप उस कुंजी का उपयोग न करें जिसका उपयोग आप एन्क्रिप्ट करने के लिए करते हैं। 
 डिक्रिप्ट करने के लिए पहली कुंजी का उपयोग न करें 
 क्योंकि अन्यथा आपको सादा पाठ वापस मिल जाएगा। 
 तो आप क्या करते हैं आप एक दूसरी कुंजी का उपयोग करते हैं 
 डिक्रिप्शन एल्गोरिथ्म के साथ 
 पहले दौर से सिफर पाठ के खिलाफ। 
 तो अब आपको कुछ सिफर टेक्स्ट मिल गया है 
 जिसे एक कुंजी के साथ एन्क्रिप्ट किया गया है और इसे डिक्रिप्ट किया गया है 
 दूसरी कुंजी के साथ और हम उसी से सिफर पाठ लेते हैं 
 और हम एन्क्रिप्शन भाग का उपयोग करके एक टर्की लागू करते हैं 
 उस सिफर एन्क्रिप्शन भाग के लिए एल्गोरिथ्म का 
 उस सिफर के एल्गोरिथ्म को प्राप्त करने के लिए 

Urdu: 
 اور اسی اثنا میں ایک اسٹاپ گیپ تیار ہوا ہے 
 اور یہ اسٹاپ گیپ ہے 
 جسے ہم ٹرپل دیس کہتے ہیں۔ 
 اس کی وجہ اسے ٹرپل دیس کہا جاتا ہے 
 آپ دیس الگورتھم کو تین بار مختلف طریقوں سے لگاتے ہیں 
 اور ایسا کرنے کے ل you آپ تین مختلف کلیدیں استعمال کرتے ہیں۔ 
 تو یہاں یہ ہے کہ آپ کی پہلی 56 بٹ کلید کس طرح ٹرپل ڈیس کام کرتی ہے 
 سادہ متن کو صرف خفیہ کرنا 
 جیسے آپ کریں گے 
 معیاری ڈیجیٹل خفیہ کاری کے معیار کے ساتھ 
 الگورتھم لیکن تبدیلیاں اور آپ اس سائفر ٹیکسٹ کو لیتے ہیں 
 یہ خفیہ کاری کے پہلے دور سے واپس آیا ہے 
 اور آپ ڈیفرپشن الگورتھم کو سائفر ٹیکسٹ پر لاگو کرتے ہیں۔ 
 تاہم ، اہم بات یہ ہے کہ 
 کہ آپ وہ کلید استعمال نہیں کرتے جو آپ کو خفیہ کرنے کے لئے استعمال کرتے ہیں۔ 
 ڈکرپٹ کرنے کے لئے پہلی کلید استعمال نہ کریں 
 کیونکہ بصورت دیگر آپ کو سادہ متن واپس مل جائے گا۔ 
 تو آپ کیا کرتے ہیں آپ دوسرا کلید استعمال کرتے ہیں 
 ڈیکریپشن الگورتھم کے ساتھ 
 پہلے مرحلے سے سائپر ٹیکسٹ کے خلاف۔ 
 تو اب آپ کو کچھ سائفر کا متن مل گیا ہے 
 جو ایک کلید کے ساتھ خفیہ کردہ ہے اور اسے ڈکرپٹ کریں گے 
 دوسری کلید کے ساتھ اور ہم اس سے ٹائٹل ٹیکسٹ لیتے ہیں 
 اور ہم انکرپشن کے حصے کا استعمال کرتے ہوئے ایک ترکی لگاتے ہیں 
 اس سائفر خفیہ کاری والے حصے میں الگورتھم کا 
 وصول کرنے کے ل that الگورتھم کے اس سائف ٹیکسٹ 

Telugu: 
 అందువల్ల ఈ సమయంలో స్టాప్‌గాప్ అభివృద్ధి చెందింది 
 మరియు ఈ స్టాప్‌గాప్ 
 మేము ట్రిపుల్ డెస్ అని పిలుస్తాము. 
 దీనిని ట్రిపుల్ డెస్ అని పిలుస్తారు 
 మీరు వివిధ మార్గాల్లో DES అల్గోరిథం మూడు సార్లు దరఖాస్తు 
 మరియు మీరు దీన్ని చేయడానికి మూడు వేర్వేరు కీలను ఉపయోగిస్తారు. 
 మీ మొదటి 56 బిట్ కీని ట్రిపుల్ డెస్ ఎలా ఉపయోగిస్తుందో ఇక్కడ ఉంది 
 సాదా వచనాన్ని గుప్తీకరించడానికి 
 మీరు చేస్తారు 
 ప్రామాణిక డిజిటల్ గుప్తీకరణ ప్రమాణంతో 
 అల్గోరిథం కానీ మార్పులు మరియు మీరు తీసుకున్న సాంకేతికలిపి టెక్స్ట్ 
 ఇది మొదటి రౌండ్ గుప్తీకరణ నుండి తిరిగి వచ్చింది 
 మరియు మీరు సాంకేతికలిపి వచనానికి డిక్రిప్షన్ అల్గోరిథంను వర్తింపజేస్తారు. 
 అయితే, గమనించవలసిన ముఖ్య విషయం ఏమిటంటే 
 మిమ్మల్ని గుప్తీకరించడానికి మీరు ఉపయోగించే కీని మీరు ఉపయోగించరు. 
 డీక్రిప్ట్ చేయడానికి మొదటి కీని ఉపయోగించవద్దు 
 లేకపోతే మీరు సాదా వచనాన్ని తిరిగి పొందుతారు. 
 కాబట్టి మీరు చేసేది మీరు రెండవ కీని ఉపయోగించడం 
 డిక్రిప్షన్ అల్గోరిథంతో 
 మొదటి రౌండ్ నుండి సాంకేతికలిపి వచనానికి వ్యతిరేకంగా. 
 కాబట్టి ఇప్పుడు మీకు కొంత సాంకేతికలిపి వచనం వచ్చింది 
 అది ఒక కీతో గుప్తీకరించబడింది మరియు దానిని డీక్రిప్ట్ చేస్తుంది 
 రెండవ కీ తో మరియు మేము నుండి సాంకేతికలిపి టెక్స్ట్ పడుతుంది 
 మరియు మేము ఎన్క్రిప్షన్ భాగాన్ని ఉపయోగించి టర్కీని వర్తింపజేస్తాము 
 ఆ సాంకేతికలిపి ఎన్క్రిప్షన్ భాగం అల్గోరిథం యొక్క 
 స్వీకరించడానికి ఆ సాంకేతికలిపికి అల్గోరిథం 

English: 
and so in the meantime
a stopgap has developed
and this stopgap is
what we call the triple Des.
The reason it's called
triple Des is
you apply the Des algorithm
three times in different ways
and you use three different keys
in order to do that.
So here's how triple Des Works
your first 56 bit key is used
to encrypt the plain text just
like you would do
with the standard
digital encryption standard
algorithm but changes
and you take that Cipher text
that's returned from
the first round of encryption
and you apply the decryption
algorithm to the cipher text.
However, the key
thing to note is
that you don't use the key
that you use to encrypt you.
Don't use the first
key to decrypt
because otherwise you'll get
the plain text back.
So what you do is
you use a second key
with the decryption algorithm
against the cipher text
from the first round.
So now you've got
some Cipher text
that has been encrypted
with one key and decrypt it
with Second key and we take
the cipher text from that
and we apply a turkey using
the encryption portion
of the algorithm to
that Cipher encryption portion
of the algorithm
to that ciphertext to receive

German: 
 und so in der Zwischenzeit hat sich eine Notlösung entwickelt 
 und diese Notlösung ist 
 was wir das Triple Des nennen. 
 Der Grund, warum es triple Des genannt ist 
 Sie wenden das dreimal Des Algorithmus auf unterschiedliche Weise 
 und Sie verwenden drei verschiedene Schlüssel, um das zu tun. 
 Also hier ist, wie Triple-DES-Works Ihrer erste 56-Bit-Schlüssel verwendet wird, 
 den Klartext zu verschlüsseln, nur 
 wie du es tun würdest 
 mit dem Standard-Digital-Verschlüsselungsstandard 
 Algorithmus, sondern Änderungen und Sie nehmen, dass Cipher Text 
 das ist aus der ersten Runde der Verschlüsselung zurück 
 und Sie wenden den Entschlüsselungsalgorithmus auf den Chiffretext an. 
 Das Wichtigste ist jedoch zu beachten 
 dass Sie verwenden den Schlüssel nicht, dass Sie Sie verwenden zu verschlüsseln. 
 Verwenden Sie den ersten Schlüssel nicht zu entschlüsseln 
 denn sonst werden Sie den Klartext zurück. 
 Also, was Sie tun, ist, benutzen Sie einen zweiten Schlüssel 
 mit dem Entschlüsselungsalgorithmus 
 gegen den Chiffretext aus der ersten Runde. 
 So, jetzt haben Sie einige Cipher Text bekam 
 das wurde mit einem schlüssel verschlüsselt und entschlüsselt 
 mit der zweiten Taste und nehmen wir den Chiffretext aus, dass 
 und wir wenden einen Truthahn mit dem Verschlüsselungsbereich 
 der Algorithmus zu diesem Cipher Verschlüsselungsbereich 
 der Algorithmus zu diesem verschlüsselten Text zu erhalten 

Urdu: 
 واضح طور پر ڈکرپشن کرنے کا ایک مکمل نیا سیٹ۔ 
 آپ تیسری چابی کرتے ہیں 
 اور اسے دوسری کنجی کے ساتھ ڈکرپٹ کریں جس کو آپ انکرپٹ کرتے ہیں۔ 
 اور پھر پہلی کلید کی مدد سے آپ اسے ڈکرپٹ کریں۔ 
 اور اس طرح آپ ریورس آرڈر کرتے ہیں 
 اور ٹرپل دیس کو لاگو کرنے کے لئے ہر مرحلے پر الٹ الورگیتھم۔ 
 تو ہمیں تقریبا key ایک ساٹھ آٹھ بٹس کا ایک موثر کلید سائز ملتا ہے ، 
 لیکن یہ ایک وقت میں صرف X بٹس ہے۔ 
 اب میں نے کہا ٹرپل ڈیس صرف اسٹاپ گیپ تھا۔ 
 جو ہم واقعتا looking دیکھ رہے تھے 
 چونکہ ایک بار پھر اعلی درجے کی خفیہ کاری کا معیار تھا 
 اور نیسٹ کی درخواست کردہ تجاویز 
 تاکہ وہ ڈیجیٹل خفیہ کاری کے معیار کو تبدیل کرسکیں 
 2001 میں کئی ہزاروں الگورتھم تلاش کرنے کے بعد 
 اور ان کا جائزہ لینے کے لئے تلاش کر رہے ہیں 
 اور انہیں اس منتخب کردہ الگورتھم میں تلاش کرنا 
 اور اسے ریاضی دانوں نے جوڑا لگایا۔ 
 الگورتھم کہا جاتا تھا 
 رجینڈیل اور وہ اعلی درجے کی خفیہ کاری کا معیار بن گیا۔ 
 یا AES ، یہ سب سے زیادہ فوائد میں سے ایک ہے 
 AES میں سے ایک یہ ہے کہ فی الحال یہ ایک سے زیادہ کلیدی عینک کی حمایت کرتا ہے 
 جو آپ عام طور پر دیکھیں گے وہ ہے 
 جیسا کہ ہم 128 بٹ کیز استعمال کر رہے ہیں۔ 

English: 
a whole new set of ciphertext
obviously to do the decryption.
You do the third key
and decrypt it with
the second key you encrypt it.
And then with the first
key you decrypt it.
And so you do reverse order
and the reverse algorithm at
each step to apply triple Des.
So we get an effective key size
of about one sixty eight bits,
but it's still only
X bits at a time.
Now I said triple Des
was only a stopgap.
What we were really looking
for was Advanced encryption
standard once again
and niste requested proposals
so that they could replace
the digital encryption standard
in 2001 after several thousands
of looking for algorithms
and looking them
over getting them evaluated
and getting them looked
into this selected an algorithm
and it was put together by
a couple of mathematicians.
The algorithm was called
rijndael and that became the
advanced encryption standard.
Or AES, it's one
of the most advantages
of AES is it supports
multiple key lens currently
what you'll typically see is
as we are using 128-bit keys.

German: 
 eine ganz neue Reihe von Chiffretext offensichtlich die Entschlüsselung zu tun. 
 Sie tun den dritten Schlüssel 
 und entschlüsseln sie mit dem zweiten Schlüssel Sie es verschlüsseln. 
 Und dann mit dem ersten Schlüssel Sie es entschlüsseln. 
 Und so bestellen Sie tun Reverse 
 und der Rückwärts-Algorithmus in jedem Schritt Triple DES anzuwenden. 
 So erhalten wir eine effektive Schlüsselgröße von etwa ein achtundsechzig Bits, 
 aber es ist immer noch nur X Bits zu einem Zeitpunkt. 
 Nun, sagte ich triple Des war nur eine Notlösung. 
 Was wir wirklich auf der Suche 
 für war Advanced Encryption Standard erneut 
 und niste angeforderte Vorschläge 
 damit sie den digitalen Verschlüsselungsstandard ersetzen könnten 
 im Jahr 2001 nach mehreren tausend auf der Suche nach Algorithmen 
 und suchen sie über immer sie ausgewertet 
 und sie untersuchen zu lassen, wählte einen Algorithmus aus 
 und es wurde von ein paar Mathematikern zusammengestellt. 
 Der Algorithmus wurde aufgerufen 
 rijndael und das wurde der fortschrittliche Verschlüsselungsstandard. 
 Oder AES, ist es einer der Vorteile 
 AES ist es derzeit mehrere Schlüssellinsenträger 
 was Sie in der Regel zu sehen ist 
 wie wir die 128-Bit-Schlüssel verwenden. 

Telugu: 
 డీక్రిప్షన్ చేయడానికి స్పష్టంగా సాంకేతికలిపి యొక్క సరికొత్త సమితి. 
 మీరు మూడవ కీని చేస్తారు 
 మరియు మీరు దాన్ని గుప్తీకరించిన రెండవ కీతో డీక్రిప్ట్ చేయండి. 
 ఆపై మొదటి కీతో మీరు దాన్ని డీక్రిప్ట్ చేస్తారు. 
 కాబట్టి మీరు రివర్స్ ఆర్డర్ చేస్తారు 
 మరియు ట్రిపుల్ డెస్‌ను వర్తింపజేయడానికి ప్రతి దశలో రివర్స్ అల్గోరిథం. 
 కాబట్టి మేము అరవై ఎనిమిది బిట్ల ప్రభావవంతమైన కీ పరిమాణాన్ని పొందుతాము, 
 కానీ ఇది ఇప్పటికీ ఒక సమయంలో X బిట్స్ మాత్రమే. 
 ఇప్పుడు నేను ట్రిపుల్ డెస్ మాత్రమే విరామ సమయ చెప్పాడు. 
 మేము నిజంగా చూస్తున్నది 
 అధునాతన ఎన్క్రిప్షన్ ప్రమాణం మరోసారి 
 మరియు అభ్యర్థించిన ప్రతిపాదనలు 
 వారు డిజిటల్ ఎన్క్రిప్షన్ స్టాండర్డ్ స్థానంలో అందుకని 
 2001 లో అనేక వేల అల్గోరిథంల కోసం వెతుకుతున్న తరువాత 
 మరియు వాటిని అంచనా వేయడానికి వాటిని చూడటం 
 మరియు వాటిని ఎంచుకోవడం ఈ ఎంచుకున్న అల్గోరిథం 
 మరియు దీనిని రెండు గణిత శాస్త్రవేత్తలు కలిసి ఉంచారు. 
 అల్గోరిథం పిలువబడింది 
 rijndael మరియు అది అధునాతన గుప్తీకరణ ప్రమాణంగా మారింది. 
 లేదా AES, ఇది చాలా ప్రయోజనాల్లో ఒకటి 
 AES యొక్క ఇది ప్రస్తుతం బహుళ కీ లెన్స్‌కు మద్దతు ఇస్తుంది 
 మీరు సాధారణంగా చూసేది 
 మేము 128-బిట్ కీలను ఉపయోగిస్తున్నాము. 

Hindi: 
 स्पष्ट रूप से डिक्रिप्शन करने के लिए सिफरटेक्ट का एक नया सेट। 
 आप तीसरा की करें 
 और इसे दूसरी कुंजी के साथ डिक्रिप्ट करें जिसे आप इसे एन्क्रिप्ट करते हैं। 
 और फिर पहली कुंजी के साथ आप इसे डिक्रिप्ट करते हैं। 
 और इसलिए आप रिवर्स ऑर्डर करते हैं 
 और ट्रिपल Des को लागू करने के लिए प्रत्येक चरण पर रिवर्स एल्गोरिदम। 
 तो हमें लगभग अड़सठ बिट्स का एक प्रभावी कुंजी आकार मिलता है, 
 लेकिन यह अभी भी एक बार में केवल एक्स बिट्स है। 
 अब मैंने कहा कि ट्रिपल देस केवल एक स्टॉपगैप था। 
 हम वास्तव में क्या देख रहे थे 
 के लिए एक बार फिर उन्नत एन्क्रिप्शन मानक था 
 और प्रस्तावों का अनुरोध करें 
 ताकि वे डिजिटल एन्क्रिप्शन मानक को बदल सकें 
 2001 में कई हजारों एल्गोरिदम की तलाश के बाद 
 और उनका मूल्यांकन करके उन्हें देख रहे हैं 
 और उन्हें इस चयनित एल्गोरिथम में देखा गया 
 और यह गणितज्ञों के एक जोड़े द्वारा एक साथ रखा गया था। 
 एल्गोरिथ्म कहा जाता था 
 rijndael और यह उन्नत एन्क्रिप्शन मानक बन गया। 
 या एईएस, यह सबसे अधिक लाभों में से एक है 
 एईएस है यह वर्तमान में कई कुंजी लेंस का समर्थन करता है 
 जो आप आमतौर पर देखेंगे वह है 
 जैसा कि हम 128-बिट कुंजी का उपयोग कर रहे हैं। 

Hindi: 
 हालांकि, एईएस 256 बिट कुंजी तक का समर्थन करता है। 
 तो अगर हमें बात मिल जाए 
 जहां 128-बिट पर्याप्त नहीं है हम सभी तरह से ऊपर जा सकते हैं 
 कुंजीयन सामग्री के 256 बिट्स। 
 इसलिए क्रिप्टोग्राफी का वास्तव में लंबा इतिहास है। 
 वर्तमान में। 
 हम एक ऐसी स्थिति में हैं जहां हम 
 एक यथोचित स्थिर एन्क्रिप्शन मानक और AES है, 
 लेकिन क्रिप्टोग्राफी का इतिहास दिखाता है 
 हर सेट के साथ 
 आखिरकार एन्क्रिप्शन लोगों को इसे क्रैक करने का एक तरीका मिल जाता है। 
 ठीक है। 
 तो यह क्रिप्टोग्राफी का एक संक्षिप्त इतिहास था। 
 अभी। 
 जो मैं करना चाहता हूं, वह करने दो 
 और अपने आप में हाँ ट्रिपल डेस और डेस के बारे में बात करें 
 क्योंकि वे कुछ वास्तव में महत्वपूर्ण क्रिप्टोग्राफी हैं 
 इतिहास में महत्वपूर्ण क्षण 
 क्योंकि वास्तव में कुछ महत्वपूर्ण ऐतिहासिक क्षण हैं 
 क्रिप्टोग्राफी के इतिहास में। 
 अब, हम बात करने जा रहे हैं 
 विभिन्न प्रकार की क्रिप्टोग्राफी कुंजी सिफर के बारे में 
 और मुख्य रूप से हम जा रहे हैं 
 अब इस ट्रिपल डेस और एईएस के बारे में बात करना। 
 यह डिजिटल एन्क्रिप्शन मानक है। 
 यह 1970 के दशक में IBM द्वारा विकसित किया गया था। 
 और मूल रूप से यह क्रिप्टोग्राफी सिफर था 
 लुसिफर नाम दिया 
 और कुछ संशोधनों के बाद IBM ने इसे प्रस्तावित किया 

Telugu: 
 అయితే, AES 256 బిట్ కీ వరకు మద్దతు ఇస్తుంది. 
 కాబట్టి మనకు పాయింట్ వస్తే 
 128-బిట్ సరిపోని చోట మనం అన్ని వైపులా కదలవచ్చు 
 కీయింగ్ మెటీరియల్ యొక్క 256 బిట్స్. 
 కాబట్టి గూ pt లిపి శాస్త్రానికి నిజంగా సుదీర్ఘ చరిత్ర ఉంది. 
 ప్రస్తుతం. 
 మేము ఉన్న స్థితిలో ఉన్నాము 
 సహేతుక స్థిరమైన గుప్తీకరణ ప్రమాణం మరియు AES కలిగి, 
 కానీ గూ pt లిపి శాస్త్ర చరిత్ర చూపిస్తుంది 
 ప్రతి సెట్ తో 
 గుప్తీకరణ యొక్క చివరికి ప్రజలు దానిని పగులగొట్టడానికి ఒక మార్గాన్ని కనుగొంటారు. 
 సరే. 
 కాబట్టి ఆ గూఢ లిపి శాస్త్రం యొక్క ఒక సంక్షిప్త చరిత్ర. 
 ఇప్పుడు. 
 నేను ఏమి చేయాలనుకుంటున్నాను 
 మరియు అవును ట్రిపుల్ డెస్ మరియు డెస్ గురించి మాట్లాడండి 
 ఎందుకంటే అవి కొన్ని నిజంగా కీ గూ pt లిపి శాస్త్రం 
 చరిత్రలో కీలకమైన క్షణాలు 
 ఎందుకంటే కొన్ని ముఖ్యమైన చారిత్రక క్షణాలు ఉన్నాయి 
 గూ pt లిపి చరిత్రలో. 
 ఇప్పుడు, మేము మాట్లాడబోతున్నాం 
 వివిధ రకాల క్రిప్టోగ్రఫీ కీ సాంకేతికలిపుల గురించి 
 మరియు ప్రధానంగా మేము వెళ్తున్నాము 
 ఇప్పుడు ఈ ట్రిపుల్ డెస్ మరియు AES గురించి మాట్లాడటం సాధ్యం. 
 ఇది డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం. 
 దీనిని 1970 లలో ఐబిఎం అభివృద్ధి చేసింది. 
 మరియు మొదట ఇది గూ pt లిపి శాస్త్రం సాంకేతికలిపి 
 లూసిఫెర్ అని పేరు పెట్టారు 
 మరియు కొన్ని మార్పుల తరువాత IBM దీనిని ప్రతిపాదించింది 

English: 
However, AES supports
up to 256 bit key.
So if we get the point
where 128-bit isn't enough
we can move all the way up
to 256 bits of keying material.
So cryptography has
a really long history.
Currently.
We are in a state where we
have a reasonably stable
encryption standard and AES,
but the history
of cryptography shows
that with Every set
of encryption eventually
people find a way to crack it.
Okay.
So that was a brief
history of cryptography.
Now.
What I want to do
is let's go over
and talk about a yes
triple des and Des in themselves
because they are
some really key cryptography
key moments in history
because there's some really
key historic moments
in the history of cryptography.
Now, we're going to talk
about the different types
of cryptography key ciphers
and primarily we're going
to be talking about
this triple des and AES now.
This is the digital
encryption standard.
It was developed by
IBM in the 1970s.
And originally it
was cryptography Cipher
named Lucifer
and after some modifications
IBM proposed it as

Urdu: 
 تاہم ، AES 256 بٹ کلید کی حمایت کرتا ہے۔ 
 لہذا اگر ہمیں نقطہ نظر آتا ہے 
 جہاں 128 بٹ کافی نہیں ہے ہم تمام راستے اوپر منتقل کرسکتے ہیں 
 کرنے کے لئے 256 بٹس کلید مواد. 
 لہذا خفیہ نگاری کی واقعی ایک لمبی تاریخ ہے۔ 
 فی الحال 
 ہم ایسی حالت میں ہیں جہاں ہم ہیں 
 معقول حد تک مستحکم خفیہ کاری کا معیار اور AES ہے ، 
 لیکن خفیہ نگاری کی تاریخ 
 ہر سیٹ کے ساتھ 
 خفیہ کاری کے آخر کار لوگ اس کو توڑنے کا راستہ تلاش کرتے ہیں۔ 
 ٹھیک ہے. 
 تو یہ خفیہ نگاری کی ایک مختصر تاریخ تھی۔ 
 ابھی. 
 میں کیا کرنا چاہتا ہوں وہ چلیں 
 اور اپنے آپ میں ہاں ٹرپل ڈیس اور دیس کے بارے میں بات کریں 
 کیونکہ وہ واقعی کچھ اہم خفیہ نگاری ہیں 
 تاریخ کے اہم لمحات 
 کیونکہ کچھ واقعی اہم تاریخی لمحات ہیں 
 خاکہ نگاری کی تاریخ میں۔ 
 اب ، ہم بات کرنے جارہے ہیں 
 مختلف قسم کے کریپٹوگرافی کی کلی سائفرز کے بارے میں 
 اور بنیادی طور پر ہم جا رہے ہیں 
 اب اس ٹرپل ڈیس اور AES کے بارے میں بات کرنا ہے۔ 
 یہ ڈیجیٹل خفیہ کاری کا معیار ہے۔ 
 اسے 1970 کی دہائی میں آئی بی ایم نے تیار کیا تھا۔ 
 اور اصل میں یہ خفیہ نگاری سائفر تھی 
 نام لوسیفر 
 اور کچھ ترامیم کے بعد آئی بی ایم نے اس کی تجویز پیش کی 

German: 
 Allerdings unterstützt AES 256-Bit-Schlüssel auf. 
 Wenn wir also den Punkt kommen 
 Wo 128-Bit nicht ausreicht, können wir ganz nach oben gehen 
 auf 256 Bits Schlüsselmaterial. 
 So hat Kryptographie eine wirklich lange Geschichte. 
 Zur Zeit. 
 Wir sind in einem Zustand, in dem wir 
 habe einen einigermaßen stabilen Verschlüsselungsstandard und AES, 
 aber die Geschichte der Kryptographie zeigt 
 das mit jedem satz 
 die Verschlüsselung finden schließlich Menschen einen Weg, es zu knacken. 
 Okay. 
 Das war also eine kurze Geschichte der Kryptographie. 
 Jetzt. 
 Was ich tun möchte, ist, lass uns darüber hinweggehen 
 und um ein Ja Triple DES und Des in sich reden 
 weil sie einige wirklich Key-Kryptographie 
 Schlüsselmomente in der Geschichte 
 weil es einige wirklich wichtige historische Momente gibt 
 in der Geschichte der Kryptographie. 
 Nun, wir gehen sprechen 
 über die verschiedenen Arten von Kryptographieschlüssel Chiffren 
 und in erster Linie werden wir 
 wird nun im Gespräch über diesen Triple DES und AES. 
 Dies ist der digitale Verschlüsselungsstandard. 
 Es wurde von IBM in den 1970er Jahren entwickelt. 
 Und ursprünglich war es Kryptographie Cipher 
 genannt Luzifer 
 und nach einigen Änderungen vorgeschlagen IBM als 

Hindi: 
 डिजिटल एन्क्रिप्शन मानक 
 और यह डिजिटल एन्क्रिप्शन मानक द्वारा चुना गया था 
 तब से इसे डिस के नाम से जाना जाता है। 
 अब एक बात 
 उस लागत का थोड़ा बहुत विवाद था 
 चयन की प्रक्रिया के दौरान 
 और यह कुछ परिवर्तनों का अनुरोध है और यह नहीं किया गया है 
 विशेष रूप से स्पष्ट लेकिन एनएसए द्वारा परिवर्तन का अनुरोध किया गया था। 
 कुछ अटकलें लगाई गई हैं जो आश्चर्यचकित करती हैं 
 अगर एनएसए अनुरोध कर रहा था 
 इस डिजिटल एन्क्रिप्शन मानक में एक पिछला दरवाजा 
 जो उन्हें देखने की अनुमति देगा 
 स्पष्ट में एन्क्रिप्टेड संदेशों पर। 
 तो मूल रूप से यह हमेशा एनएसए देता है 
 डीएस एन्क्रिप्टेड संदेशों को डिक्रिप्ट करने की क्षमता। 
 यह अगले जोड़े के लिए एन्क्रिप्शन मानक बना रहा 
 दशकों या तो। 
 तो यह क्या है और यह कैसे काम करता है? 
 मूल रूप से? 
 यह स्ट्रीम सिफर के बजाय 56-बिट की का उपयोग करता है। 
 यह एक ब्लॉक सिफर है और यह एक 64-बिट ब्लॉक और 1998 का ​​उपयोग करता है - 
 जब एक डेस्क को प्रभावी ढंग से तोड़ा गया 
 अगर संदेश फटा था 
 और साल में तीन दिन बाद एक नेटवर्क 
 दस हजार सिस्टम की 
 दुनिया भर में सबसे अच्छा एन्क्रिप्टेड संदेश दरार 
 एक दिन से भी कम समय में 
 और यह सिर्फ बदतर हो गया है 

Urdu: 
 ڈیجیٹل خفیہ کاری کا معیار 
 اور اسے ڈیجیٹل خفیہ کاری کے معیار کے ذریعہ منتخب کیا گیا تھا 
 تب سے اس کو ڈس کے نام سے جانا جاتا ہے۔ 
 اب ایک چیز 
 اس کی قیمت تھوڑی تھوڑی بہت تھی 
 انتخاب کے عمل کے دوران 
 اور یہ کچھ تبدیلیوں کی درخواست کی گئی ہے اور یہ نہیں ہوئی ہے 
 خاص طور پر واضح لیکن تبدیلیاں NSA کے ذریعہ درخواست کی گئیں۔ 
 کچھ قیاس آرائیاں ہوئیں جن پر حیرت ہوئی 
 اگر این ایس اے درخواست کر رہا تھا 
 اس ڈیجیٹل خفیہ کاری کے معیار میں ایک پچھلا دروازہ 
 جو انہیں دیکھنے کی اجازت دیتا ہے 
 واضح میں خفیہ پیغامات پر. 
 لہذا بنیادی طور پر یہ ہمیشہ این ایس اے دیتا ہے 
 ڈی ایس کو خفیہ کردہ پیغامات کو ڈیکرپٹ کرنے کی اہلیت۔ 
 اگلے جوڑے کے لئے یہ خفیہ کاری کا معیار رہا 
 دہائیوں یا اس سے زیادہ 
 تو یہ کیا ہے اور یہ کیسے کام کرتا ہے؟ 
 بنیادی طور پر 
 اس میں اسٹریم سائفر کے بجائے 56 بٹ کیز استعمال کی گئی ہیں۔ 
 یہ ایک بلاک سائفر ہے اور اس میں 64 بٹ بلاکس اور 1998 استعمال ہوتا ہے۔ 
 جب ایک ڈیسک مؤثر طریقے سے ٹوٹ گیا تھا 
 اگر میسج کریک ہو گیا ہو 
 اور تین سال بعد ایک نیٹ ورک 
 دس ہزار نظاموں کا 
 پوری دنیا میں بہترین انکرپٹڈ میسج کو کریک کریں 
 ایک دن سے بھی کم وقت میں 
 اور یہ ابھی خراب تر ہے 

English: 
digital encryption standard
and it was selected by
the digital encryption standard
ever since then
it's been known as dis.
Now one thing
that cost a little bit
of controversy was
during the process of selection
and it's a requested
some changes and it hasn't been
particularly clear but changes
were requested by the NSA.
There has been
some speculation that wondered
if the NSA was requesting
a back door into this
digital encryption standard
which would allow them to look
at encrypted messages
in the clear.
So basically it would
always give the NSA
the ability to decrypt
DS encrypted messages.
It remained the encryption
standard for the next couple
of decades or so.
So what is this and
how does it work?
Basically?
It uses 56-bit Keys rather
than the stream Cipher.
It's a block Cipher and it uses
a 64-bit blocks and a 1998 -
was effectively broken
when a desk
If the message was cracked
and three days a year
later a network
of ten thousand systems
around the world crack
the best encrypted message
in less than a day
and it's just gotten worse

Telugu: 
 డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం 
 మరియు ఇది డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం ద్వారా ఎంపిక చేయబడింది 
 అప్పటి నుండి దీనిని డిస్ అని పిలుస్తారు. 
 ఇప్పుడు ఒక విషయం 
 ఆ వ్యయం కొద్దిగా వివాదం 
 ఎంపిక ప్రక్రియలో 
 మరియు ఇది కొన్ని మార్పులను అభ్యర్థించింది మరియు అది జరగలేదు 
 ముఖ్యంగా స్పష్టంగా ఉంది కాని మార్పులు NSA చే అభ్యర్థించబడ్డాయి. 
 ఆశ్చర్యపోయిన కొన్ని ulation హాగానాలు ఉన్నాయి 
 NSA అభ్యర్థిస్తుంటే 
 ఈ డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణంలోకి వెనుక తలుపు 
 ఇది వాటిని చూడటానికి అనుమతిస్తుంది 
 గుప్తీకరించిన సందేశాల వద్ద స్పష్టంగా. 
 కాబట్టి ప్రాథమికంగా ఇది ఎల్లప్పుడూ NSA ను ఇస్తుంది 
 DS గుప్తీకరించిన సందేశాలను డీక్రిప్ట్ చేసే సామర్థ్యం. 
 ఇది తరువాతి జంటకు గుప్తీకరణ ప్రమాణంగా ఉంది 
 దశాబ్దాలు లేదా. 
 కాబట్టి ఇది ఏమిటి మరియు ఇది ఎలా పని చేస్తుంది? 
 సాధారణంగా? 
 ఇది స్ట్రీమ్ సైఫర్ కంటే 56-బిట్ కీలను ఉపయోగిస్తుంది. 
 ఇది బ్లాక్ సైఫర్ మరియు ఇది 64-బిట్ బ్లాక్స్ మరియు 1998 ను ఉపయోగిస్తుంది - 
 డెస్క్ ఉన్నప్పుడు సమర్థవంతంగా విచ్ఛిన్నమైంది 
 సందేశం పగుళ్లు ఉంటే 
 మరియు సంవత్సరం మూడు రోజుల తరువాత ఒక నెట్‌వర్క్ 
 పది వేల వ్యవస్థలలో 
 ప్రపంచవ్యాప్తంగా ఉత్తమ గుప్తీకరించిన సందేశాన్ని పగులగొడుతుంది 
 ఒక రోజులోపు 
 మరియు అది అధ్వాన్నంగా మారింది 

German: 
 digitaler Verschlüsselungsstandard 
 und es wurde von dem digitalen Verschlüsselungsstandard ausgewählt 
 seitdem es als dis bekannt. 
 Jetzt eine Sache 
 dass die Kosten ein wenig Kontroverse war 
 während des Prozesses der Auswahl 
 und es wird ein paar Änderungen angefordert und es ist nicht 
 Besonders deutlich aber Änderungen wurden von der NSA angefordert. 
 Es gab einige Spekulationen, die sich wunderten 
 wenn die NSA anforderte 
 eine Hintertür in diesen digitalen Verschlüsselungsstandard 
 was erlauben würde, sie suchen 
 bei verschlüsselten Nachrichten im Klartext. 
 Also im Grunde wäre es immer den NSA geben 
 die Fähigkeit, DS zu entschlüsseln verschlüsselte Nachrichten. 
 Es blieb den Verschlüsselungsstandard für die nächsten paar 
 Jahrzehnte oder so. 
 Also, was ist das und wie funktioniert es? 
 Grundsätzlich gilt? 
 Es nutzt 56-Bit-Schlüssel, statt den Strom Cipher. 
 Es ist ein Block Cipher und verwendet eine 64-Bit-Blöcke und ein 1998 - 
 effektiv war gebrochen, wenn ein Schreibtisch 
 Wenn die Nachricht wurde geknackt 
 und drei Tage ein Jahr später ein Netzwerk 
 von zehntausend Systeme 
 auf der ganzen Welt knacken die besten verschlüsselte Nachricht 
 in weniger als einem Tag 
 und es ist nur noch schlimmer geworden 

English: 
since then with modern
computing power being what it is
since this was actually created
we already have come
to the realization
that we needed something else.
So Along Came triple Des
now triple DES isn't
three times the strength
of desk necessarily it applies.
There's just three times
and what I mean by that is is
what we do is we take a plain
text message then let's call
that P and we are going to use
a key called K 1 and we're going
to use that key to encrypt
a message and use a key
that will be will call K1
and we're going to use
that to encrypt the message
and that's going to result
in the ciphertext
and we will call the c 1 so c 1
the output of the first
round of encryption.
We're going to apply
a second key and we'll call
that K2 with that second key
and we're going to go
through a decryption process
on see one
since it's the wrong key.
We're not going to get
plain text out on the
And what we're going to get
is another round of ciphertext
and we will call this c 2
what we do with c 2.
We are going to apply a third
key and we will call this K 3

German: 
 seitdem mit moderner Rechenleistung zu sein, was es ist 
 da dies wurde tatsächlich geschaffen 
 wir haben bereits zu der Erkenntnis gekommen, 
 dass wir brauchten etwas anderes. 
 So Kam entlang Triple DES 
 jetzt Triple-DES ist nicht das Dreifache der Stärke 
 notwendigerweise Schreibtisch gilt. 
 Es gibt nur drei Mal und was ich damit meine, dass ist 
 was wir tun, ist, dass wir eine Klartextnachricht nehmen dann nennen wir 
 dass P und wir werden einen Schlüssel mit dem Namen K 1 verwenden und wir werden 
 Verwenden Sie diesen Schlüssel, um eine Nachricht zu verschlüsseln und einen Schlüssel zu verwenden 
 das wird sein K1 rufen 
 und wir werden das verwenden, um die Nachricht zu verschlüsseln 
 und das wird zum Chiffretext führen 
 und wir werden die c 1 so c 1 Aufruf 
 der Ausgang der ersten Runde der Verschlüsselung. 
 Wir werden einen zweiten Schlüssel zu übernehmen und wir rufen 
 dass K2 mit dem zweiten Schlüssel 
 und wir gehen durch einen Entschlüsselungsprozess gehen 
 siehe eins 
 da es der falsche Schlüssel. 
 Wir gehen nicht Klartext heraus die bekommen 
 Und was wir bekommen werden, ist eine weitere Runde der Chiffretext 
 und wir werden dieses c 2 nennen, was wir mit c 2 machen. 
 Wir werden einen dritten Schlüssel zu übernehmen und wir werden diese K 3 nennen 

Hindi: 
 तब से आधुनिक कंप्यूटिंग शक्ति के साथ यह क्या है 
 चूंकि यह वास्तव में बनाया गया था 
 हम पहले ही अहसास में आ चुके हैं 
 हमें कुछ और चाहिए था। 
 सो इसके अलावा ट्रिपल देस 
 अब ट्रिपल डेस तीन गुना ताकत नहीं है 
 डेस्क के लिए जरूरी है कि यह लागू हो। 
 वहाँ सिर्फ तीन बार है और मैं क्या मतलब है कि है 
 हम क्या करते हैं हम एक सादा पाठ संदेश लेते हैं तो चलो कॉल करते हैं 
 उस P और हम K 1 नामक एक कुंजी का उपयोग करने जा रहे हैं और हम जा रहे हैं 
 संदेश को एन्क्रिप्ट करने और कुंजी का उपयोग करने के लिए उस कुंजी का उपयोग करने के लिए 
 वह K1 कहलाएगा 
 और हम उस संदेश को एन्क्रिप्ट करने के लिए उपयोग करने जा रहे हैं 
 और इसका नतीजा सिफरटेक्स्ट में होने वाला है 
 और हम c 1 को c 1 कहेंगे 
 एन्क्रिप्शन के पहले दौर का आउटपुट। 
 हम दूसरी कुंजी लागू करने जा रहे हैं और हम कॉल करेंगे 
 उस दूसरी कुंजी के साथ K2 
 और हम डिक्रिप्शन प्रक्रिया से गुजरने वाले हैं 
 एक पर देखें 
 चूंकि यह गलत कुंजी है। 
 हम सादा पाठ बाहर नहीं जा रहे हैं 
 और हम जो पाने जा रहे हैं वह सिफरटेक्स्ट का एक और दौर है 
 और हम इस सी को 2 कहेंगे जो हम सी 2 के साथ करते हैं। 
 हम एक तीसरी कुंजी लागू करने जा रहे हैं और हम इसे K 3 कहेंगे 

Telugu: 
 అప్పటి నుండి ఆధునిక కంప్యూటింగ్ శక్తి అది 
 ఇది వాస్తవానికి సృష్టించబడినందున 
 మేము ఇప్పటికే సాక్షాత్కారానికి వచ్చాము 
 మాకు వేరే ఏదో అవసరం. 
 సో అలోంగ్ కేమ్ ట్రిపుల్ డెస్ 
 ఇప్పుడు ట్రిపుల్ DES మూడు రెట్లు బలం కాదు 
 డెస్క్ తప్పనిసరిగా ఇది వర్తిస్తుంది. 
 కేవలం మూడు సార్లు ఉంది మరియు నేను దీని అర్థం 
 మనం చేసేది సాదా వచన సందేశాన్ని తీసుకుంటే అప్పుడు కాల్ చేద్దాం 
 ఆ P మరియు మేము K 1 అనే కీని ఉపయోగించబోతున్నాము మరియు మేము వెళ్తున్నాము 
 సందేశాన్ని గుప్తీకరించడానికి మరియు కీని ఉపయోగించడానికి ఆ కీని ఉపయోగించడానికి 
 అది K1 అని పిలువబడుతుంది 
 మరియు మేము సందేశాన్ని గుప్తీకరించడానికి దాన్ని ఉపయోగించబోతున్నాము 
 మరియు అది సాంకేతికలిపికి దారి తీస్తుంది 
 మరియు మేము సి 1 కాబట్టి సి 1 అని పిలుస్తాము 
 మొదటి రౌండ్ గుప్తీకరణ యొక్క అవుట్పుట్. 
 మేము రెండవ కీని వర్తింపజేయబోతున్నాము మరియు మేము కాల్ చేస్తాము 
 ఆ రెండవ కీతో K2 
 మరియు మేము ఒక డిక్రిప్షన్ ప్రక్రియ ద్వారా వెళ్ళబోతున్నాము 
 ఒకటి చూడండి 
 ఎందుకంటే ఇది తప్పు కీ. 
 మేము సాదా వచనాన్ని పొందబోతున్నాము 
 మరియు మనం పొందబోయేది మరొక రౌండ్ సాంకేతికలిపి 
 మరియు మేము సి 2 తో ఏమి చేస్తామో ఈ సి 2 అని పిలుస్తాము. 
 మేము మూడవ కీని వర్తింపజేయబోతున్నాము మరియు మేము ఈ K 3 ని పిలుస్తాము 

Urdu: 
 اس کے بعد سے جدید کمپیوٹنگ طاقت جو ہے وہ ہے 
 چونکہ یہ اصل میں تخلیق کیا گیا تھا 
 ہم پہلے ہی احساس میں آچکے ہیں 
 کہ ہمیں کسی اور چیز کی ضرورت ہے۔ 
 تو ساتھ آیا ٹرپل ڈیس 
 اب ٹرپل ڈی ای ایس تین گنا طاقت نہیں ہے 
 لازمی طور پر ڈیسک کا اطلاق ہوتا ہے۔ 
 یہاں صرف تین بار ہوا ہے اور اس سے میرا کیا مطلب ہے 
 ہم کیا کرتے ہیں ہم ایک سادہ ٹیکسٹ میسج لیتے ہیں پھر آئیے کال کریں 
 کہ P اور ہم K 1 نامی ایک چابی استعمال کریں گے اور ہم جا رہے ہیں 
 اس کلید کو کسی پیغام کو خفیہ کرنے اور چابی استعمال کرنے کے ل. 
 وہ K1 کو فون کرے گا 
 اور ہم اس کو پیغام کو خفیہ کرنے کے لئے استعمال کر رہے ہیں 
 اور اس کا نتیجہ مخفف ہوگا 
 اور ہم سی 1 کو کال کریں گے تاکہ سی 1 
 خفیہ کاری کے پہلے دور کی پیداوار۔ 
 ہم ایک دوسری کلید لگانے جارہے ہیں اور ہم کال کریں گے 
 اس دوسری کلید کے ساتھ وہ K2 
 اور ہم ایک خفیہ کاری کے عمل سے گزر رہے ہیں 
 ایک دیکھو 
 چونکہ یہ غلط کلید ہے۔ 
 ہم اس پر سادہ متن نہیں نکالیں گے 
 اور ہم جو کچھ حاصل کرنے جارہے ہیں وہ ہے مخفف کا ایک دوسرا دور 
 اور ہم اس سی 2 کو کہتے ہیں جو ہم c 2 کے ساتھ کرتے ہیں۔ 
 ہم ایک تیسری کلید لگانے جارہے ہیں اور ہم اسے K 3 کہیں گے 

German: 
 und wir werden Chiffretext c verschlüsseln 2 
 und das wird zu einer weiteren Runde des Chiffretextes führen 
 und wir werden diese c 3 nennen. 
 So haben wir drei verschiedene auf zwei verschiedene Arten angewendet Keys. 
 Mit Chi 1 und Chi 3 führen wir also eine Verschlüsselungsrunde durch 
 und mit Schlüssel zu tun wir eine Runde Entschlüsselung. 
 So ist es eine verschlüsselte Crypt und Krypta Prozess 
 mit separaten Tasten, während das nicht wirklich geheilt ist. 
 Eine volle 168-Bit-Schlüsselgröße die drei Runden der Verschlüsselung 
 ergibt eine wirksame Schlüsselgröße von hundertsechzig acht Bits 
 weil Sie haben 356-Bit-Schlüssel zu finden. 
 So spricht von diesen technischen Details für Triple-Die. 
 Wir verwenden immer noch den Testblock Cipher mit 56-Bit-Schlüssel. 
 Aber da wir drei verschiedene Schlüssel haben, 
 wir bekommen eine effektive Länge von rund 160 8. 
 Bits triple Des war wirklich nur eine Notlösung. 
 Wir wussten, dass, wenn der Test triple Schreibtisch gebrochen werden kann 
 sicher brachen wir wieder mit nur etwas mehr Zeit in. 
 Und so wurde das Nest versuchen, einen Standard zu beantragen 
 das war im Jahr 1999. 
 Und im Jahr 2001 veröffentlichte das einen Algorithmus 
 das war wie so dieser Algorithmus genannt 

Telugu: 
 మరియు మేము సాంకేతికలిపి సి 2 ని గుప్తీకరించబోతున్నాము 
 మరియు అది మరొక రౌండ్ సాంకేతికలిపికి దారి తీస్తుంది 
 మరియు మేము ఆ సి 3 అని పిలుస్తాము. 
 కాబట్టి మనకు 3 వేర్వేరు కీలు రెండు వేర్వేరు మార్గాల్లో వర్తింపజేయబడ్డాయి. 
 కాబట్టి చి 1 మరియు చి 3 తో ​​మేము ఒక రౌండ్ ఎన్క్రిప్షన్ చేస్తాము 
 మరియు కీతో మేము ఒక రౌండ్ డిక్రిప్షన్ చేస్తాము. 
 కనుక ఇది ఎన్క్రిప్టెడ్ క్రిప్ట్ మరియు గోరీ ప్రక్రియ ఉంది 
 ప్రత్యేక కీలతో అది నిజంగా నయం కాదు. 
 పూర్తి 168 బిట్ కీ పరిమాణం మూడు రౌండ్ల గుప్తీకరణ 
 నూట అరవై ఎనిమిది బిట్ల ప్రభావవంతమైన కీ పరిమాణాన్ని ఇస్తుంది 
 ఎందుకంటే మీరు 356 బిట్ కీలను కనుగొనాలి. 
 కాబట్టి ట్రిపుల్ డెస్ కోసం ఆ సాంకేతిక వివరాలు మాట్లాడటం. 
 మేము ఇంకా 56-బిట్ కీలతో టెస్ట్ బ్లాక్ సైఫర్‌ను ఉపయోగిస్తున్నాము. 
 కానీ మాకు మూడు వేర్వేరు కీలు వచ్చాయి కాబట్టి, 
 మేము 160 8 ప్రభావవంతమైన పొడవును పొందుతాము. 
 బిట్స్ ట్రిపుల్ డెస్ నిజంగా స్టాప్‌గ్యాప్ కొలత. 
 పరీక్షను ట్రిపుల్ డెస్క్ విచ్ఛిన్నం చేయవచ్చని మాకు తెలుసు 
 ఖచ్చితంగా మేము మళ్ళీ మరికొంత సమయం తీసుకున్నాము. 
 కాబట్టి గూడు ఒక ప్రమాణాన్ని అభ్యర్థించడానికి ప్రయత్నిస్తోంది 
 అది 1999 లో. 
 మరియు 2001 లో ఇది ఒక అల్గోరిథంను ప్రచురించింది 
 ఈ అల్గోరిథం అని పిలువబడింది 

English: 
and we're going
to encrypt ciphertext c 2
and that's going to result
in another round the ciphertext
and we will call that c 3.
So we have 3 different Keys
applied in two different ways.
So with Chi 1 and Chi 3 we
do a round of encryption
and with key to we do
a round of decryption.
So it's an encrypted Crypt
and crypt process
with separate keys while
that doesn't really healed.
A full 168 bit key size
the three rounds of encryption
yields an effective key size of
a hundred and sixty eight bits
because you have
to find 356 bit keys.
So speaking of that technical
detail for triple Des.
We're still using the test block
Cipher with 56-bit keys.
But since we've got
three different Keys,
we get an effective length
of around 160 8.
Bits triple Des was really
just a stopgap measure.
We knew that if test
could be broken triple desk
surely we broke in
with just some more time again.
And so the nest was trying
to request a standard
that was in 1999.
And in 2001 this
published an algorithm
that was called a s
so this algorithm

Hindi: 
 और हम ciphertext c 2 को एन्क्रिप्ट करने जा रहे हैं 
 और इसका परिणाम सिफरटेक्स्ट के दूसरे दौर में होगा 
 और हम उस 3 को कॉल करेंगे। 
 तो हमारे पास 3 अलग-अलग कीज़ दो अलग-अलग तरीकों से लागू होती हैं। 
 इसलिए ची 1 और ची 3 के साथ हम एन्क्रिप्शन का एक दौर करते हैं 
 और कुंजी के साथ हम डिक्रिप्शन का एक दौर करते हैं। 
 तो यह एक एन्क्रिप्टेड क्रिप्ट और क्रिप्ट प्रक्रिया है 
 अलग-अलग कुंजियों के साथ, जबकि वास्तव में ठीक नहीं होता है। 
 पूर्ण 168 बिट कुंजी आकार एन्क्रिप्शन के तीन राउंड 
 एक सौ और अड़सठ बिट्स का एक महत्वपूर्ण कुंजी आकार देता है 
 क्योंकि आपको 356 बिट कुंजियाँ ढूंढनी हैं। 
 तो ट्रिपल देस के लिए उस तकनीकी विस्तार की बात कर रहे हैं। 
 हम अभी भी 56-बिट कुंजियों के साथ टेस्ट ब्लॉक सिफर का उपयोग कर रहे हैं। 
 लेकिन जब से हमें तीन अलग-अलग कीज़ मिली हैं, 
 हमें लगभग 160 8 की प्रभावी लंबाई मिलती है। 
 बिट्स ट्रिपल देस वास्तव में सिर्फ एक स्टॉपगैप उपाय था। 
 हमें पता था कि अगर परीक्षण ट्रिपल डेस्क को तोड़ा जा सकता है 
 निश्चित रूप से हम बस कुछ और समय के साथ फिर से टूट गए। 
 और इसलिए घोंसला एक मानक का अनुरोध करने की कोशिश कर रहा था 
 वह 1999 में था। 
 और 2001 में इसने एक एल्गोरिथ्म प्रकाशित किया 
 जिसे इस एल्गोरिथम के रूप में कहा जाता था 

Urdu: 
 اور ہم ciphertext c 2 کو خفیہ کریں گے 
 اور اس کے نتیجے میں ایک اور راؤنڈ سیف ٹیکسٹ ہوگا 
 اور ہم اسے c 3 فون کریں گے۔ 
 لہذا ہمارے پاس 3 مختلف کلیدیں دو مختلف طریقوں سے لاگو ہیں۔ 
 لہذا چی 1 اور چی 3 کے ساتھ ہم خفیہ کاری کا ایک دور کرتے ہیں 
 اور کلید کی مدد سے ہم ایک ڈیکریشن کا دور کرتے ہیں۔ 
 تو یہ ایک خفیہ کریپٹ اور خفیہ عمل ہے 
 علیحدہ چابیاں لے کر جبکہ واقعی ٹھیک نہیں ہوتی ہے۔ 
 خفیہ کاری کے تین راؤنڈ میں ایک مکمل 168 بٹ کلید سائز 
 ایک سو ساٹھ آٹھ بٹس کا ایک موثر کلیدی سائز حاصل ہوتا ہے 
 کیونکہ آپ کو 356 بٹ کیز تلاش کرنا ہوں گی۔ 
 لہذا ٹرپل دیس کے لئے اس تکنیکی تفصیل کے بارے میں بات کرنا۔ 
 ہم اب بھی 56 بٹ کیز کے ساتھ ٹیسٹ بلاک سائفر استعمال کر رہے ہیں۔ 
 لیکن چونکہ ہمارے پاس تین مختلف کلیدیں ہیں ، 
 ہمیں 160 8 کے ارد گرد موثر لمبائی ملتی ہے۔ 
 بٹس ٹرپل ڈیس واقعی میں صرف ایک اسٹاپ گیپ اقدام تھا۔ 
 ہم جانتے تھے کہ اگر ٹیسٹ ٹرپل ڈیسک کو توڑا جاسکتا ہے 
 یقینا ہم نے پھر سے کچھ اور وقت توڑ دیا۔ 
 اور اس طرح گھوںسلا کسی معیار کی درخواست کرنے کی کوشش کر رہا تھا 
 یہ 1999 میں تھا۔ 
 اور 2001 میں اس نے الگورتھم شائع کیا 
 اس کو اس الگورتھم کے طور پر کہا جاتا ہے 

Telugu: 
 అది మొదట 
 రిజ్ండెల్ అని పిలుస్తారు 
 అడ్వాన్స్డ్ ఎన్క్రిప్షన్ స్టాండర్డ్ కొన్ని సాంకేతిక లక్షణాలు 
 గురించి 
 అసలు పేర్కొన్న అన్ని ఆల్బమ్ పారుదల 
 వేరియబుల్ బ్లాక్ పరిమాణాలు మరియు కీ పొడవు 
 మరియు ఆ లాక్ పరిమాణాలు ఉన్నంత వరకు 
 మరియు కీ పొడవు 32 బిట్ల గుణకాలు. 
 కాబట్టి 32 64 96, 
 అందువల్ల మీరు ఆ బ్లాక్ పరిమాణాలు మరియు కీ లెన్స్‌లను ఉపయోగించవచ్చు 
 ఉన్నప్పుడు వలె ప్రచురించబడింది 
 పేర్కొన్న 128-బిట్ బ్లాక్ పరిమాణం 
 మరియు కీ పొడవు 
 128 192 మరియు 256 లో మూడు వేర్వేరు కీ పొడవులతో అవును 
 కానీ ఒక బ్లాక్ పరిమాణం మరియు 
 డెస్క్ ట్రిపుల్ డెస్ మరియు AES గురించి ఇది కొంచెం వివరంగా ఉంది. 
 కాబట్టి ప్రచురించబడినప్పుడు 
 పేర్కొన్న స్థిర 128-బిట్ బ్లాక్ పరిమాణం 
 మరియు 128 192 మరియు 256 బిట్స్ కీలక పొడవు. 
 కాబట్టి మేము S3 వేర్వేరు కీ లెన్స్‌తో పొందాము, 
 కానీ ఒక బ్లాక్ పరిమాణం. 
 మరియు అది కొద్దిగా ఉంది 
 ఈ ట్రిపుల్ డెస్ మరియు AES గురించి వివరంగా వీటిలో కొన్నింటిని ఉపయోగిస్తుంది 
 మరియు కొన్ని హ్యాండ్స్-ఆన్ పని మరియు తదుపరి భాగం చేయడం 
 ఈ వీడియో యొక్క. 
 సరే. 

Urdu: 
 یہ اصل میں تھا 
 جسے رججنیل کہا جاتا ہے جسے شائع کیا گیا تھا 
 اعلی درجے کی خفیہ کاری کا معیار کچھ تکنیکی وضاحتیں 
 کے بارے میں ہے 
 کہ اصل میں تمام البم کی وضاحت کی گئی ہے 
 متغیر بلاک سائز اور اہم لمبائی 
 اور جب تک ان لاک سائزوں میں 
 اور اہم لمبائی 32 بٹس کے ضرب تھے۔ 
 تو 32 64 96، 
 اور اسی طرح آپ ان بلاک سائز اور کلیدی عینک کو استعمال کرسکتے ہیں 
 جب کے طور پر شائع کیا گیا تھا 
 ایک مقررہ 128 بٹ بلاک سائز مقرر 
 اور اہم لمبائی 
 128 192 اور 256 میں ہاں میں تین مختلف کلیدی لمبائی ہے 
 لیکن ایک بلاک سائز اور 
 وہ ڈیسک ٹرپل ڈیس اور AES کے بارے میں تھوڑا سا تفصیل ہے۔ 
 تو جب شائع ہوا تھا 
 ایک مخصوص طے شدہ 128 بٹ بلاک سائز 
 اور ایک اہم لمبائی 128 192 اور 256 بٹس۔ 
 تو ہمارے پاس ایک S3 مختلف کلیدی عینک ہے ، 
 لیکن ایک بلاک سائز 
 اور وہ تھوڑا سا تھا 
 اس ٹرپل ڈیس اور ای ای ایس کے بارے میں تفصیل سے ان میں سے کچھ استعمال کریں گے 
 اور کچھ ہینڈز آن کام اور اس کے بعد کا حصہ 
 اس ویڈیو کا 
 ٹھیک ہے. 

German: 
 das war ursprünglich 
 genannt rijndael wurde von NIST veröffentlicht als 
 Advanced Encryption Standard einige technische Spezifikationen 
 etwa wie 
 dass die ursprünglichen abgelassen alle Alben angegeben 
 variable Blockgrößen und Schlüssellängen 
 und solange diese Sperre Größen 
 und Schlüssellängen waren ein Vielfaches von 32 Bit. 
 Also 32 64 96, 
 und so weiter können Sie diese Blockgrößen und Schlüssel Objektiv verwenden 
 Wann wurde wie veröffentlicht 
 ein spezifizierter eines fest 128-Bit Blockgrße 
 und Schlüssellänge 
 von 128 192 und 256 ein Ja mit drei verschiedenen Schlüssellängen 
 aber eine Blockgröße und 
 Das sind ein paar Details zu Desk Triple Des und AES. 
 Also, wenn wie wurde veröffentlicht 
 einen bestimmten festen 128-Bit Blockgrße 
 und eine Schlüssellänge von 128 192 und 256 Bit. 
 So haben wir mit einer S3 verschiedenen Schlüssel Linse bekommen, 
 aber eine Blockgröße. 
 Und das war ein bisschen 
 Details über dieses Triple DES und AES werden einige davon verwenden 
 und dabei einige praktische Arbeit und den anschließenden Teil 
 dieses Video. 
 Okay. 

English: 
that was originally
called rijndael was
published by nist as
advanced encryption standard
some technical specifications
about a s is
that the original drained
all album specified
variable block sizes
and key lengths
and as long as those lock sizes
and key lengths were
multiples of 32 bits.
So 32 64 96,
and so On you could use
those block sizes and key lens
when a s was published
a specified a fixed
128-bit block size
and key length
of 128 192 and 256 a yes
with three different key lengths
but one block size and
that's a little bit of detail
about desk triple des and AES.
So when a s was published
a specified fixed
128-bit block size
and a key length
of 128 192 and 256 bits.
So we've got with a S3
different key lens,
but one block size.
And that was a little bit
of detail about this triple des
and AES will use some of these
and doing some Hands-On work
and the subsequent part
of this video.
Okay.

Hindi: 
 वह मूल रूप से था 
 रिजडेल नामक निस्ट द्वारा प्रकाशित किया गया था 
 उन्नत एन्क्रिप्शन मानक कुछ तकनीकी विनिर्देश 
 जैसा है 
 मूल ने सभी एल्बम को निर्दिष्ट कर दिया 
 चर ब्लॉक आकार और कुंजी लंबाई 
 और जब तक उन ताला आकार के रूप में 
 और महत्वपूर्ण लंबाई 32 बिट्स के गुणक थे। 
 तो 32 64 96, 
 और इसलिए आप उन ब्लॉक आकार और कुंजी लेंस का उपयोग कर सकते हैं 
 जब प्रकाशित हुआ था 
 निर्दिष्ट एक निश्चित 128-बिट ब्लॉक आकार 
 और कुंजी लंबाई 
 128 192 और 256 में तीन अलग-अलग कुंजी लंबाई के साथ एक हाँ 
 लेकिन एक ब्लॉक आकार और 
 यह डेस्क ट्रिपल डेस और एईएस के बारे में थोड़ा विस्तार से है। 
 इसलिए जब जैसा प्रकाशित हुआ 
 एक निर्दिष्ट निश्चित 128-बिट ब्लॉक आकार 
 और 128 192 और 256 बिट्स की एक प्रमुख लंबाई। 
 इसलिए हमें S3 अलग-अलग कुंजी लेंस के साथ मिला है, 
 लेकिन एक ब्लॉक का आकार। 
 और वो थोड़ा सा था 
 इस ट्रिपल डेस और एईएस के बारे में विस्तार से इनमें से कुछ का उपयोग करेंगे 
 और कुछ हाथ से काम कर रहे हैं और बाद में हिस्सा है 
 इस वीडियो के। 
 ठीक है। 

English: 
So now that I've given
you a brief history
of how we have reached
to the encryption standards
that we're following today.
That is the advanced
encryption standard.
Let's go ahead
and talk a little bit more
about this triple des and AES.
So this is a digital
encryption standard.
It was developed by IBM
in the 1970s and originally it
it was a cryptographer
xi4 named Lucifer
and after some modifications
IBM proposed it as
the digital encryption standard.
It was selected to be
the digital encryption standard
and ever since then
it's been known as Tes
or deaths one thing
that caused a little bit
of controversy was
during the process of selection
the NSA requested some changes
and it hasn't been
particularly clear
what changes were
requested by the NSA.
There has been some sort
of speculation that wondered
if the NSA was requesting
a back door into this.
It'll encryption standard
which would allow them to look
at encrypted messages
in the clear.
So basically it would
always give the NSA
the ability to decrypt
this encrypted messages.

Urdu: 
 تو اب جب میں نے آپ کو ایک مختصر تاریخ دی ہے 
 اس بات کا کہ ہم کس طرح خفیہ کاری کے معیار تک پہونچ چکے ہیں 
 کہ ہم آج کی پیروی کر رہے ہیں۔ 
 یہ جدید ترین خفیہ کاری کا معیار ہے۔ 
 چلیں آگے بڑھیں 
 اور اس ٹرپل ڈیس اور AES کے بارے میں تھوڑا سا مزید بات کریں۔ 
 تو یہ ایک ڈیجیٹل خفیہ کاری کا معیار ہے۔ 
 اسے 1970 کی دہائی میں آئی بی ایم نے تیار کیا تھا اور اصل میں یہ 
 یہ ایک کریپٹوگرافر xi4 تھا جس کا نام لوسیفر تھا 
 اور کچھ ترامیم کے بعد آئی بی ایم نے اس کی تجویز پیش کی 
 ڈیجیٹل خفیہ کاری کا معیار۔ 
 اسے ڈیجیٹل خفیہ کاری کا معیار بننے کے لئے منتخب کیا گیا تھا 
 اور تب سے اسے ٹیس کے نام سے جانا جاتا ہے 
 یا ایک چیز کی موت 
 اس کی وجہ سے تھوڑا سا تنازعہ ہوا تھا 
 انتخاب کے عمل کے دوران ، NSA نے کچھ تبدیلیوں کی درخواست کی 
 اور یہ خاص طور پر واضح نہیں ہوا ہے 
 این ایس اے کے ذریعہ کیا تبدیلیوں کی درخواست کی گئی تھی۔ 
 اس طرح کی قیاس آرائیاں ہو رہی ہیں 
 اگر این ایس اے اس میں پچھلے دروازے کی درخواست کررہی تھی۔ 
 اس کا خفیہ کاری کا معیار ہوگا 
 جو ان کو خفیہ کردہ پیغامات کو دیکھنے کی اجازت دیتا ہے 
 واضح میں 
 لہذا بنیادی طور پر یہ ہمیشہ این ایس اے دیتا ہے 
 اس خفیہ کردہ پیغامات کو ڈکرپٹ کرنے کی اہلیت۔ 

Telugu: 
 కాబట్టి ఇప్పుడు నేను మీరు ఒక సంక్షిప్త చరిత్ర ఇచ్చిన చేసిన 
 మేము గుప్తీకరణ ప్రమాణాలకు ఎలా చేరుకున్నాము 
 మేము ఈ రోజు అనుసరిస్తున్నాము. 
 ఇది అధునాతన గుప్తీకరణ ప్రమాణం. 
 యొక్క ముందుకు వెళ్ళి తెలపండి 
 మరియు ఈ ట్రిపుల్ డెస్ మరియు AES గురించి కొంచెం ఎక్కువ మాట్లాడండి. 
 కాబట్టి ఇది డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం. 
 దీనిని 1970 లలో ఐబిఎం అభివృద్ధి చేసింది మరియు మొదట దీనిని అభివృద్ధి చేసింది 
 ఇది లూసిఫెర్ అనే క్రిప్టోగ్రాఫర్ xi4 
 మరియు కొన్ని సవరణలు తర్వాత IBM వంటి ప్రతిపాదిత 
 డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణం. 
 ఇది డిజిటల్ ఎన్క్రిప్షన్ ప్రమాణంగా ఎంపిక చేయబడింది 
 అప్పటి నుండి దీనిని టెస్ అని పిలుస్తారు 
 లేదా మరణాలు ఒక విషయం 
 అది కొద్దిగా వివాదానికి కారణమైంది 
 ఎంపిక ప్రక్రియలో NSA కొన్ని మార్పులను అభ్యర్థించింది 
 మరియు ఇది ప్రత్యేకంగా స్పష్టంగా లేదు 
 ఏమి మార్పులు NSA ద్వారా అభ్యర్థించిన చేశారు. 
 ఆశ్చర్యపోయిన ఒక విధమైన ulation హాగానాలు ఉన్నాయి 
 ఒకవేళ NSA దీని వెనుక తలుపును అభ్యర్థిస్తుంటే. 
 ఇది గుప్తీకరణ ప్రమాణం అవుతుంది 
 ఇది గుప్తీకరించిన సందేశాలను చూడటానికి వారిని అనుమతిస్తుంది 
 స్పష్టంగా. 
 కాబట్టి ప్రాథమికంగా ఇది ఎల్లప్పుడూ NSA ను ఇస్తుంది 
 ఈ గుప్తీకరించిన సందేశాలను డీక్రిప్ట్ చేసే సామర్థ్యం. 

Hindi: 
 इसलिए अब मैंने आपको एक संक्षिप्त इतिहास दिया है 
 हम एन्क्रिप्शन मानकों तक कैसे पहुंचे हैं 
 कि हम आज का अनुसरण कर रहे हैं। 
 यह उन्नत एन्क्रिप्शन मानक है। 
 आगे चलते हैं 
 और इस ट्रिपल डेस और एईएस के बारे में थोड़ा और बात करें। 
 तो यह एक डिजिटल एन्क्रिप्शन मानक है। 
 यह 1970 के दशक में आईबीएम द्वारा विकसित किया गया था और मूल रूप से यह 
 यह एक क्रिप्टोग्राफर xi4 था जिसका नाम लूसिफ़ेर था 
 और कुछ संशोधनों के बाद IBM ने इसे प्रस्तावित किया 
 डिजिटल एन्क्रिप्शन मानक। 
 यह डिजिटल एन्क्रिप्शन मानक होने के लिए चुना गया था 
 और तब से इसे टेस के नाम से जाना जाता है 
 या एक चीज से मौत हो जाती है 
 जिसके कारण थोड़ा विवाद हुआ था 
 चयन की प्रक्रिया के दौरान एनएसए ने कुछ बदलावों का अनुरोध किया 
 और यह विशेष रूप से स्पष्ट नहीं है 
 एनएसए ने किन बदलावों का अनुरोध किया था। 
 कुछ प्रकार की अटकलें लगाई गई हैं जो आश्चर्यचकित करती हैं 
 अगर एनएसए इसमें पीछे के दरवाजे का अनुरोध कर रहा था। 
 यह मानक एन्क्रिप्शन करेगा 
 जो उन्हें एन्क्रिप्टेड संदेशों को देखने की अनुमति देगा 
 स्पष्ट में। 
 तो मूल रूप से यह हमेशा एनएसए देता है 
 इस एन्क्रिप्टेड संदेशों को डिक्रिप्ट करने की क्षमता। 

German: 
 Also jetzt, dass ich habe Ihnen eine kurze Geschichte 
 wie haben wir die Verschlüsselungsstandards erreicht 
 dass wir heute folgen. 
 Das ist der erweiterte Verschlüsselungsstandard. 
 Lass uns weitermachen 
 und ein wenig mehr über diese Triple DES und AES sprechen. 
 Das ist also ein digitaler Verschlüsselungsstandard. 
 Es wurde von IBM in den 1970er Jahren entwickelt und ursprünglich 
 es wurde ein Entcoder xi4 namens Lucifer 
 und nach einigen Modifikationen schlug IBM es als vor 
 der digitale Verschlüsselungsstandard. 
 Es wurde als digitaler Verschlüsselungsstandard ausgewählt 
 und seitdem ist es als Tes bekannt 
 oder Todesfälle eine Sache 
 dadurch verursacht, dass ein wenig Kontroverse war 
 während des Prozesses der Auswahl forderte die NSA einige Änderungen 
 und es ist nicht besonders klar, 
 welche Änderungen wurden von der NSA angefordert. 
 Es hat eine Art von Spekulationen, dass gewundert 
 wenn die NSA eine Hintertür in das anforderte. 
 Es wird Standardverschlüsselung 
 was würde es ihnen ermöglichen, auf verschlüsselte Nachrichten zu suchen 
 im klaren. 
 Also im Grunde würde es immer die NSA geben 
 Die Fähigkeit, diese verschlüsselte Nachrichten zu entschlüsseln. 

English: 
It Remains the encryption
standard for the next couple
of decades or so.
And what is this and
how does it work now
tests Remain the digital
standard for encryption
for the next couple of decades.
So what does it do
and how does it work?
So basically it uses
a 56 bit key rather
than a stream Cipher.
It's a block Cipher and it
uses 64-bit blocks and in 1998,
if you know there's
was effectively broken
when a des encrypted message
was cracked in three days
and then a year later
a network of 10,000 systems
around the world crack
the Des encrypted message
unless and a day
and it's just gotten worse
since then with modern Computing
being what it is today.
Now since this was created
and broken we knew
we needed something
and what came in between
Advanced encryption standards
and this is triple
Des now triple
Des is Three times the strength
of this necessarily it's really
there's applied three times
and what I mean by that is
we take a plain text message,
then let's call
that P and we are going
to use a key called K

Telugu: 
 ఇది తరువాతి జంటకు గుప్తీకరణ ప్రమాణాన్ని కలిగి ఉంది 
 దశాబ్దాలు లేదా. 
 మరియు ఇది ఏమిటి మరియు ఇప్పుడు ఎలా పనిచేస్తుంది 
 పరీక్షలు గుప్తీకరణ కోసం డిజిటల్ ప్రమాణాన్ని కలిగి ఉంటాయి 
 తరువాతి రెండు దశాబ్దాలుగా. 
 కాబట్టి ఇది ఏమి చేస్తుంది మరియు ఇది ఎలా పని చేస్తుంది? 
 కాబట్టి ప్రాథమికంగా ఇది ఉపయోగిస్తుంది 
 స్ట్రీమ్ సాంకేతికలిపి కాకుండా 56 బిట్ కీ. 
 ఇది బ్లాక్ సైఫర్ మరియు ఇది 64-బిట్ బ్లాక్‌లను ఉపయోగిస్తుంది మరియు 1998 లో, 
 సమర్థవంతంగా విచ్ఛిన్నమైందని మీకు తెలిస్తే 
 డెస్ ఎన్క్రిప్టెడ్ సందేశం మూడు రోజుల్లో పగులగొట్టినప్పుడు 
 ఆపై ఒక సంవత్సరం తరువాత 10,000 వ్యవస్థల నెట్‌వర్క్ 
 ప్రపంచవ్యాప్తంగా డెస్ గుప్తీకరించిన సందేశాన్ని పగులగొడుతుంది 
 తప్ప మరియు ఒక రోజు 
 మరియు అది అధ్వాన్నంగా మారింది 
 అప్పటి నుండి ఆధునిక కంప్యూటింగ్ ఈనాటిది. 
 ఇప్పుడు ఇది సృష్టించబడినప్పటి నుండి 
 మరియు విరిగినది మాకు ఏదో అవసరమని మాకు తెలుసు 
 మరియు అధునాతన గుప్తీకరణ ప్రమాణాల మధ్య ఏమి వచ్చింది 
 మరియు ఇది ట్రిపుల్ డెస్ ఇప్పుడు ట్రిపుల్ 
 డెస్ ఈ యొక్క మూడు రెట్లు బలం తప్పనిసరిగా ఇది నిజంగానే 
 మూడుసార్లు వర్తింపజేయబడింది 
 మరియు నా ఉద్దేశ్యం ఏమిటంటే మేము సాదా వచన సందేశాన్ని తీసుకుంటాము, 
 అప్పుడు యొక్క కాల్ తెలియజేయండి 
 ఆ P మరియు మేము K అనే కీని ఉపయోగించబోతున్నాము 

Hindi: 
 यह अगले जोड़े के लिए एन्क्रिप्शन मानक रहता है 
 दशकों या तो। 
 और यह क्या है और यह अब कैसे काम करता है 
 परीक्षण एन्क्रिप्शन के लिए डिजिटल मानक रहते हैं 
 अगले कुछ दशकों तक। 
 तो यह क्या करता है और यह कैसे काम करता है? 
 तो मूल रूप से इसका उपयोग करता है 
 एक धारा सिफर के बजाय एक 56 बिट कुंजी। 
 यह एक ब्लॉक सिफर है और यह 1998 में 64-बिट ब्लॉक और का उपयोग करता है, 
 यदि आप जानते हैं कि प्रभावी ढंग से टूट गया था 
 जब तीन दिनों में एक डी एन्क्रिप्टेड संदेश फटा था 
 और फिर एक साल बाद 10,000 सिस्टम का एक नेटवर्क 
 दुनिया भर में डीईएस एन्क्रिप्टेड संदेश दरार 
 जब तक और एक दिन 
 और यह सिर्फ बदतर हो गया है 
 तब से आधुनिक कम्प्यूटिंग के साथ यह आज है। 
 अब चूंकि यह बनाया गया था 
 और टूट गया हमें पता था कि हमें कुछ चाहिए 
 और उन्नत एन्क्रिप्शन मानकों के बीच क्या आया 
 और यह ट्रिपल देस अब ट्रिपल है 
 डेस इस ताकत का तीन गुना है, यह जरूरी है 
 वहां तीन बार आवेदन किया गया 
 और इसका मतलब है कि हम एक सादा पाठ संदेश ले रहे हैं, 
 तो चलो बुलाओ 
 कि P और हम K नामक एक कुंजी का उपयोग करने जा रहे हैं 

Urdu: 
 یہ اگلے جوڑے کے لئے خفیہ کاری کے معیار کو باقی رکھتا ہے 
 دہائیوں یا اس سے زیادہ 
 اور یہ کیا ہے اور اب یہ کس طرح کام کرتا ہے 
 جانچیں خفیہ کاری کے لئے ڈیجیٹل معیار رہیں 
 اگلے دو دہائیوں تک۔ 
 تو یہ کیا کرتا ہے اور یہ کیسے کام کرتا ہے؟ 
 تو بنیادی طور پر یہ استعمال کرتا ہے 
 ایک اسٹریٹ سائفر کے بجائے ایک 56 بٹ کلید۔ 
 یہ ایک بلاک سائفر ہے اور یہ 64 بٹ بلاکس استعمال کرتا ہے اور 1998 میں ، 
 اگر آپ جانتے ہو کہ وہاں اثر انگیز طور پر ٹوٹ گیا ہے 
 جب ایک دیس کو خفیہ کردہ پیغام میں تین دن میں کریک کر دیا گیا 
 اور پھر ایک سال بعد 10،000 نظاموں کا نیٹ ورک 
 دنیا بھر میں دیس کے خفیہ کردہ پیغام کو توڑ دیں 
 جب تک اور ایک دن نہیں 
 اور یہ ابھی خراب تر ہے 
 اس کے بعد سے جدید کمپیوٹنگ کے ساتھ جو آج ہے۔ 
 اب چونکہ یہ تخلیق ہوا تھا 
 اور ٹوٹے ہوئے ہمیں معلوم تھا کہ ہمیں کسی چیز کی ضرورت ہے 
 اور اعلی درجے کی خفیہ کاری کے معیار کے درمیان کیا ہوا ہے 
 اور یہ ٹرپل ڈیس اب ٹرپل ہے 
 ڈیس اس کی تین گنا طاقت ہے ضروری ہے کہ واقعی یہ ہو 
 تین بار درخواست دی ہے 
 اور اس سے میرا کیا مطلب ہے کہ ہم ایک سادہ متن پیغام لیتے ہیں ، 
 پھر آئیے کال کریں 
 کہ P اور ہم K کے نام سے ایک چابی استعمال کریں گے 

German: 
 Es bleibt in der Verschlüsselungsstandard für die nächsten paar 
 von Jahrzehnten oder so. 
 Und was ist das und wie funktioniert es jetzt? 
 Tests bleiben die digitale Standard für die Verschlüsselung 
 für die nächsten paar Jahrzehnte. 
 Also, was bedeutet es tun und wie funktioniert es? 
 Also im Grunde nutzt 
 ein 56-Bit-Schlüssel und nicht als Stream Cipher. 
 Es ist ein Block Cipher und verwendet 64-Bit-Blöcke und 1998, 
 wenn Sie wissen, ist es wurde effektiv gebrochen 
 wenn eine des verschlüsselten Nachricht wurde in drei Tagen geknackt 
 und dann ein Jahr später ein Netzwerk von 10.000 Systemen 
 auf der ganzen Welt knacken die Des-verschlüsselte Nachricht 
 es sei denn und ein Tag 
 und es ist nur noch schlimmer geworden 
 seitdem mit modernem Computing zu sein, was es heute ist. 
 Jetzt wurde da diese erstellt 
 und kaputt wussten wir, dass wir etwas brauchten 
 und was kam zwischen Advanced Encryption Standard 
 und dies ist triple Des jetzt triple 
 Des ist Dreimal die Stärke dieses unbedingt, es ist wirklich 
 es gibt angewendet dreimal 
 und was ich damit meine, ist, dass wir eine Klartextnachricht nehmen, 
 dann lass uns anrufen 
 dass P und wir werden einen Schlüssel verwenden, genannt K 

Telugu: 
 1 మరియు మేము సందేశాన్ని గుప్తీకరించడానికి ఆ కీని ఉపయోగించబోతున్నాము 
 మరియు అది సాంకేతికలిపి వన్ ఫలితంగా ఉంటుంది. 
 కాబట్టి మేము ఇప్పుడు C1 అని పిలుస్తాము c 1 అవుట్పుట్ 
 ఎన్క్రిప్షన్ యొక్క మొదటి రౌండ్ యొక్క 
 మరియు మేము కీ అనే రెండవ కీని వర్తింపజేయబోతున్నాము 
 మరియు రెండవ పిగ్గీతో. 
 మేము ఇప్పుడు C1 పై డిక్రిప్షన్ ప్రక్రియ ద్వారా వెళ్ళబోతున్నాము 
 ఇది మేము తప్పు కీ కాబట్టి. 
 డిక్రిప్షన్ ప్రాసెస్ నుండి సాదా వచనాన్ని పొందడం లేదు 
 మరొక చివర. 
 మేము మరొక రౌండ్ సాంకేతికలిపిని పొందబోతున్నాము 
 మరియు మేము ఇప్పుడు సి 2 తో ఆ సి 2 ని పిలవబోతున్నాము. 
 మేము మూడవ కీని వర్తింపజేయబోతున్నాము మరియు మేము వెళ్తున్నాము 
 ఆ K 3 ని పిలవడానికి మరియు మేము సాంకేతికలిపి c 2 ని గుప్తీకరించబోతున్నాము 
 మరియు అది సాంకేతికలిపి సి 3 కి దారి తీస్తుంది 
 కాబట్టి మాకు 3 వేర్వేరు కీలు రెండు వేర్వేరు మార్గాల్లో వర్తింపజేయబడ్డాయి. 
 కాబట్టి చి 1 చి 3 మనం చేసే కీతో గుప్తీకరణ చుట్టూ ఏమి చేస్తాము 
 ఒక డిక్రిప్షన్ చుట్టూ. 
 కనుక ఇది ప్రాథమికంగా గుప్తీకరించని డీక్రిప్ట్ గుప్తీకరించిన ప్రక్రియ 
 మూడు వేర్వేరు కీలతో, 
 కానీ ఇది నిజంగా నయం కాదు 
 168 బిట్ కీ పరిమాణం 
 ఎందుకంటే అసమర్థత ఇది ప్రాథమికంగా 256-బిట్ కీలు 
 అది రేసు చేయడానికి ఉపయోగించబడుతోంది 

Hindi: 
 1 और हम संदेश को एन्क्रिप्ट करने के लिए उस कुंजी का उपयोग करने जा रहे हैं 
 और इसका नतीजा सिफरटेक्स्ट में होगा। 
 तो हम कहेंगे कि C1 अब c 1 आउटपुट है 
 एन्क्रिप्शन के पहले दौर में 
 और हम कुंजी नामक दूसरी कुंजी लागू करने जा रहे हैं 
 के साथ और उस दूसरे गुल्लक के साथ। 
 हम C1 पर अब डिक्रिप्शन प्रक्रिया से गुजरने जा रहे हैं 
 चूंकि यह गलत कुंजी है। 
 सादे पाठ को डिक्रिप्शन प्रक्रिया से बाहर नहीं जाना है 
 दूसरे सिरे पर। 
 हमें सिफरटेक्स्ट का एक और दौर मिलने वाला है 
 और हम उस सी 2 को अब सी 2 के साथ कॉल करने जा रहे हैं। 
 हम एक तीसरी कुंजी लागू करने जा रहे हैं और हम जा रहे हैं 
 उस K 3 को कॉल करने के लिए और हम ciphertext c 2 को एन्क्रिप्ट करने जा रहे हैं 
 और इसका नतीजा सिफरटेक्स्ट सी 3 में होगा 
 इसलिए हमारे पास 3 अलग-अलग कुंजी दो अलग-अलग तरीकों से लागू होती हैं। 
 तो क्या ची 1 ची 3 हम एन्क्रिप्शन के आसपास करते हैं जो हम करते हैं 
 एक डिक्रिप्शन के आसपास। 
 तो यह मूल रूप से एक अनएन्क्रिप्टेड डिक्रिप्ट एन्क्रिप्टेड प्रक्रिया है 
 तीन अलग-अलग चाबियों के साथ, 
 लेकिन यह वास्तव में है यह वास्तव में चंगा नहीं करता है 
 एक 168 बिट कुंजी आकार 
 क्योंकि अप्रभावीता मूल रूप से 256-बिट कुंजी है 
 कि यह दौड़ के लिए इस्तेमाल किया जा रहा है 

Urdu: 
 1 اور ہم پیغام کو خفیہ کرنے کے لئے وہ کلید استعمال کریں گے 
 اور اس کا نتیجہ مخفف کی شکل میں نکلا ہے۔ 
 تو ہم کہتے ہیں کہ C1 اب c 1 آؤٹ پٹ ہے 
 خفیہ کاری کے پہلے دور کا 
 اور ہم ایک دوسری کلید کو لاگو کرنے والے ہیں جسے کلید کہتے ہیں 
 اور اس دوسرے گللک کے ساتھ۔ 
 ہم ابھی C1 پر ایک غیر منقولہ عمل سے گزرنے جارہے ہیں 
 چونکہ یہ غلط کلید ہے ہم ہیں۔ 
 غیر منقولہ عمل سے سادہ متن نکالنے نہیں جارہے ہیں 
 دوسرے سرے پر۔ 
 ہم سائپر ٹیکسٹ کا دوسرا دور حاصل کرنے جارہے ہیں 
 اور ہم c 2 کے ساتھ اب اس سی 2 کو کال کریں گے۔ 
 ہم تیسری کلید لگانے جارہے ہیں اور ہم جارہے ہیں 
 اس K 3 پر فون کریں اور ہم ciphertext c 2 کو خفیہ کریں گے 
 اور اس کا نتیجہ سائپر ٹیکسٹ سی 3 میں پڑے گا 
 لہذا ہمارے پاس 3 مختلف کلیدیں دو مختلف طریقوں سے لاگو ہیں۔ 
 تو چی چی چی 1 چی 3 ہم کیا کرتے ہیں اس کے ساتھ خفیہ کاری کے ارد گرد کیا کرتے ہیں 
 ایک ڈیکرپشن کے ارد گرد. 
 لہذا یہ بنیادی طور پر ایک غیر خفیہ شدہ ڈکرپٹ خفیہ کردہ عمل ہے 
 تین علیحدہ چابیاں کے ساتھ ، 
 لیکن یہ واقعی یہ ہے کہ یہ واقعتا ٹھیک نہیں ہوتا ہے 
 ایک 168 بٹ کلید سائز 
 کیونکہ بے اثر ہونے کی وجہ یہ بنیادی طور پر 256 بٹ کیز ہے 
 جو اس کی دوڑ میں لگے ہوئے ہیں 

German: 
 1 und wir werden diesen Schlüssel verwenden, um die Nachricht zu verschlüsseln 
 und das wird in dem verschlüsselten Text ein führen. 
 Also werden wir nennen das jetzt C1 c 1 ist der Ausgang 
 von der ersten Runde der Verschlüsselung 
 und wir werden einen zweiten Schlüssel anzuwenden genannten Schlüssel 
 bis und mit dieser zweiten Schweinchen. 
 Wir werden jetzt durch einen Entschlüsselungsprozess auf C1 gehen 
 da es der falsche Schlüssel wir sind. 
 wird nicht den Klartext aus dem Entschlüsselungsprozess erhalten 
 am anderen Ende. 
 Wir werden eine neue Runde der Chiffretext erhalten 
 und wir werden das c 2 jetzt mit c 2 nennen. 
 Wir werden einen dritten Schlüssel zu übernehmen und wir gehen 
 zu rufen, dass K 3 und wir werden Chiffretext c 2 verschlüsseln 
 und das wird zu Chiffretext C 3 führen 
 Daher haben wir drei verschiedene Schlüssel, die auf zwei verschiedene Arten angewendet werden. 
 Also, was Chi Chi 1 3 wir tun um die Verschlüsselung mit Schlüsseln wir tun 
 um eine Entschlüsselung. 
 So ist es im Grunde eine unverschlüsselte Entschlüsselung verschlüsselt Prozess 
 mit drei separaten Tasten, 
 aber es funktioniert wirklich ist nicht wirklich geheilt 
 eine 168-Bit-Schlüsselgröße 
 weil ineffektiv sind es im Grunde 256-Bit-Schlüssel 
 , die wird verwendet, es zu Rennen 

English: 
1 and we're going to use
that key to encrypt the message
and that's going to result
in the ciphertext one.
So we'll call that C1
now c 1 is the output
of the first round of encryption
and we're going to apply
a second key called key
to and with that second piggy.
We are going to go through
a decryption process on C1 now
since it's the wrong key we are.
Not going to get the plain text
out of the decryption process
on the other end.
We are going to get
another round of ciphertext
and we're going to call
that c 2 now with c 2.
We are going to apply
a third key and we are going
to call that K 3 and we're going
to encrypt ciphertext c 2
and that's going to result
in ciphertext C 3
so we have 3 different Keys
applied in two different ways.
So what Chi 1 Chi 3 we do around
of encryption with key to we do
around a decryption.
So it's basically an unencrypted
decrypt encrypted process
with three separate keys,
but It does really is
it doesn't really healed
a 168 bit key size
because ineffectiveness it's
basically 256-bit keys
that are being used to race it

German: 
 ob es drei verschiedene Schlüssel sein. 
 So Wirkungslosigkeit, 
 man könnte sagen, dass es die 168-Bit-Schlüssel ist, 
 aber es ist nicht die gleiche Stärke, weil die Menschen erkennen, 
 , dass die Triple-DIE leicht gebrochen werden kann, 
 denn wenn diese gebrochen ist, 
 Sie können mit drei verschiedenen Möglichkeiten, um die gleiche Sache tun 
 ob welcher Schlüssel, den Sie verwenden 
 so dauert es nur mehr Zeit. 
 So entschlüsseln, wenn Sie den Baum nicht kennen 
 und wenn Sie nur einen Brute-Force-Angriff verwenden, 
 Sie wissen, dass die Triple-DIE gebrochen werden kann 
 wenn diese gebrochen werden können. 
 Triple Des war also buchstäblich eine Lücke zwischen Des und AES 
 weil die Leute wussten, 
 dass wir brauchten etwas mehr als das Dreifache der und für 
 dies der NISD 
 oder das National Institute of Standards 
 und Technologie im Jahr 2001. 
 Sie wählten so groß wie der Algorithmus 
 das ist jetzt erweiterte Verschlüsselungsalgorithmus bezeichnet. 
 So wurde es ursprünglich der Rijndael-Algorithmus genannt. 
 Und die Hauptsache über den Rijndael-Algorithmus 
 und Advanced Encryption Standard-Algorithmus. 
 Ist das das rijndael 
 Algorithmus heißt es ausdrücklich in seinen Papieren 

English: 
whether it be
three different keys.
So ineffectiveness,
you could say
that it's the 168 bit key,
but it is not the same strength
because people realize
that triple Des
can be easily broken
because if this is broken,
you can do the same thing
with three different ways
whether whatever key
that you use
so it just takes longer time.
To decrypt if you
don't know the tree
and if you are just using
a Brute Force attack,
you know that triple
Des can be broken
if this can be broken.
So triple Des was literally
a stop gap between Des and AES
because people knew
that we needed something
more than triple des and for
this the NISD
or the National
Institute of Standards
and technology in 2001.
They chose a s as the algorithm
that is now called
Advanced encryption algorithm.
So it was originally called
the rijndael algorithm.
And the main thing
about the rijndael algorithm
and advanced encryption
standard algorithm.
Is that the rijndael
algorithm specifically
States in its papers

Hindi: 
 चाहे वह तीन अलग-अलग चाबियां हों। 
 तो अप्रभावी, 
 आप कह सकते हैं कि यह 168 बिट कुंजी है, 
 लेकिन यह एक ही ताकत नहीं है क्योंकि लोगों को एहसास होता है 
 उस ट्रिपल देस को आसानी से तोड़ा जा सकता है 
 क्योंकि अगर यह टूट गया है, 
 आप तीन अलग-अलग तरीकों से एक ही काम कर सकते हैं 
 चाहे आप जो भी कुंजी का उपयोग करें 
 इसलिए इसमें अभी अधिक समय लगता है। 
 यदि आप पेड़ को नहीं जानते हैं तो डिक्रिप्ट करना 
 और यदि आप एक क्रूर सेना के हमले का उपयोग कर रहे हैं, 
 आप जानते हैं कि ट्रिपल देस को तोड़ा जा सकता है 
 अगर यह तोड़ा जा सकता है। 
 इसलिए ट्रिपल डे का शाब्दिक रूप से डेस और एईएस के बीच एक अंतराल था 
 क्योंकि लोग जानते थे 
 कि हमें ट्रिपल des और से अधिक के लिए कुछ और चाहिए 
 यह एनआईएसडी है 
 या राष्ट्रीय मानक संस्थान 
 और 2001 में तकनीक। 
 उन्होंने एल्गोरिथ्म के रूप में चुना 
 जिसे अब उन्नत एन्क्रिप्शन एल्गोरिथ्म कहा जाता है। 
 इसलिए इसे मूल रूप से रिजंडेल एल्गोरिथम कहा जाता था। 
 और रिजन्डेल एल्गोरिथ्म के बारे में मुख्य बात 
 और उन्नत एन्क्रिप्शन मानक एल्गोरिथ्म। 
 क्या वह रिजाल है 
 एल्गोरिदम विशेष रूप से अपने कागजात में बताता है 

Telugu: 
 అది మూడు వేర్వేరు కీలు అయినా. 
 కాబట్టి అసమర్థత, 
 ఇది 168 బిట్ కీ అని మీరు చెప్పగలరు, 
 కానీ అదే బలం కాదు ఎందుకంటే ప్రజలు గ్రహించారు 
 ట్రిపుల్ డెస్ సులభంగా విచ్ఛిన్నం అవుతుంది 
 ఎందుకంటే ఇది విచ్ఛిన్నమైతే, 
 మీరు ఒకే పనిని మూడు వేర్వేరు మార్గాలతో చేయవచ్చు 
 మీరు ఉపయోగించే ఏ కీ అయినా 
 కనుక దీనికి ఎక్కువ సమయం పడుతుంది. 
 మీకు చెట్టు తెలియకపోతే డీక్రిప్ట్ చేయడానికి 
 మరియు మీరు బ్రూట్ ఫోర్స్ దాడిని ఉపయోగిస్తుంటే, 
 మీరు ట్రిపుల్ డెస్ విభజించవచ్చు తెలుసు 
 ఇది విచ్ఛిన్నమైతే. 
 కాబట్టి ట్రిపుల్ డెస్ అక్షరాలా డెస్ మరియు AES మధ్య స్టాప్ గ్యాప్ 
 ఎందుకంటే ప్రజలకు తెలుసు 
 మాకు ట్రిపుల్ డెస్ కంటే ఎక్కువ అవసరం 
 ఇది NISD 
 లేదా నేషనల్ ఇన్స్టిట్యూట్ ఆఫ్ స్టాండర్డ్స్ 
 మరియు టెక్నాలజీ 2001 లో. 
 వారు అల్గోరిథం వలె ఎంచుకున్నారు 
 దానిని ఇప్పుడు అడ్వాన్స్‌డ్ ఎన్‌క్రిప్షన్ అల్గోరిథం అంటారు. 
 కనుక దీనిని మొదట రిజ్ండెల్ అల్గోరిథం అని పిలిచేవారు. 
 మరియు రిజ్ండెల్ అల్గోరిథం గురించి ప్రధాన విషయం 
 మరియు అధునాతన గుప్తీకరణ ప్రామాణిక అల్గోరిథం. 
 అది రిజ్డేల్ 
 అల్గోరిథం ప్రత్యేకంగా దాని పేపర్లలో పేర్కొంది 

Urdu: 
 چاہے یہ تین مختلف چابیاں ہوں۔ 
 تو بے اثر ، 
 آپ کہہ سکتے ہیں کہ یہ 168 بٹ کی کلید ہے ، 
 لیکن یہ ایک جیسی طاقت نہیں ہے کیونکہ لوگوں کو احساس ہوتا ہے 
 کہ ٹرپل دیس آسانی سے ٹوٹ سکتا ہے 
 کیونکہ اگر یہ ٹوٹ گیا ہے ، 
 آپ ایک ہی کام کو تین مختلف طریقوں سے کرسکتے ہیں 
 چاہے آپ جو بھی کلید استعمال کریں 
 لہذا اس میں ابھی زیادہ وقت درکار ہے۔ 
 اگر آپ درخت نہیں جانتے تو ڈکرپٹ کرنا 
 اور اگر آپ صرف ایک بروٹ فورس حملہ کر رہے ہیں ، 
 آپ جانتے ہیں کہ ٹرپل دیس کو توڑا جاسکتا ہے 
 اگر یہ ٹوٹ سکتا ہے۔ 
 تو ٹرپل دیس لفظی طور پر دیس اور ای ای ایس کے مابین ایک اسٹاپ گیپ تھا 
 کیونکہ لوگ جانتے تھے 
 کہ ہمیں ٹرپل ڈیس اور کے علاوہ بھی کچھ کی ضرورت ہے 
 یہ NISD ہے 
 یا قومی معیار کا ادارہ 
 اور 2001 میں ٹیکنالوجی۔ 
 انہوں نے الگورتھم کی حیثیت سے انتخاب کیا 
 جسے اب ایڈوانس خفیہ کاری الگورتھم کہا جاتا ہے۔ 
 تو اسے اصل میں رجندیل الگورتھم کہا جاتا تھا۔ 
 اور رجینڈیل الگورتھم کے بارے میں اہم بات 
 اور اعلی درجے کی خفیہ کاری معیاری الگورتھم۔ 
 کیا وہ رجینڈیل ہے؟ 
 الگورتھم خاص طور پر اپنے کاغذات میں بیان کرتا ہے 

Hindi: 
 यह ब्लॉक आकार में उपलब्ध है 
 और उपलब्ध कुंजी आकार जब तक वे हैं 
 32 के गुणकों में। 
 तो 32 6496 पसंद है। 
 लेकिन एईएस जो करता है वह अलग है 
 यह आपको एक ब्लॉक आकार देता है 
 यह 128 बिट्स है और आपको तीन अलग-अलग कुंजी आकार देता है 
 यह 128 192 और 256 है। 
 तो एईएस तीन अलग-अलग कुंजी लेंस के साथ, 
 लेकिन एक ब्लॉक का आकार। 
 ठीक है, इसलिए यह एक हां पर थोड़ी अधिक जानकारी थी 
 और ट्रिपल des 
 और हम इस जानकारी का उपयोग करने जा रहे हैं 
 कुछ बाद के पाठों में अब ठीक है। 
 ठीक है। 
 इसलिए अब हमने विभिन्न इतिहास पर चर्चा की है 
 क्रिप्टोग्राफी और अधिक महत्वपूर्ण क्रिप्टोग्राफी एल्गोरिदम। 
 आइए विभिन्न प्रकार की क्रिप्टोग्राफी पर चर्चा करें। 
 अब, पहले प्रकार की क्रिप्टोग्राफी पर मैं बात करने जा रहा हूँ 
 सममित क्रिप्टोग्राफी के बारे में और सममित क्रिप्टोग्राफी द्वारा, 
 मेरा मतलब है कि कुंजी एन्क्रिप्ट या डिक्रिप्टिंग के लिए समान है। 
 इसलिए मैं उसी कुंजी का उपयोग करता हूं 
 चाहे मैं डेटा एन्क्रिप्ट कर रहा हूं या डेटा डिक्रिप्ट कर रहा हूं। 
 अच्छी तरह से सममित कुंजी क्रिप्टोग्राफी के बारे में चीजें हैं 

English: 
that it has available block size
and available key size
as long as they are
in multiples of 32.
So 32 6496 like that.
But what AES does differently is
that it gives you one block size
that is 128 bits and gives
you three different key sizes
that is 128 192 and 256.
So with AES three
different key lens,
but one block size.
Okay, so that was a little bit
more information on a yes this
and triple des
and we are going
to be using this information
in some subsequent lessons
Okay now moving on.
Okay.
So now that we've discussed
the different history of
cryptography and more important
cryptography algorithms.
Let's discuss the different
types of cryptography.
Now, the first type of
cryptography I'm going to talk
about is symmetric cryptography
and by symmetric cryptography,
I mean Key is the same
for encrypting or decrypting.
So I use the same key
whether I am encrypting the data
or decrypting data.
Well things about symmetric
key cryptography is

Urdu: 
 کہ اس میں دستیاب بلاک سائز ہے 
 اور دستیاب کلیدی سائز جب تک وہ ہوں 
 32 کے ضرب میں 
 تو 32 6496 اس طرح۔ 
 لیکن AES مختلف طرح سے کرتا ہے 
 کہ یہ آپ کو ایک بلاک سائز دیتا ہے 
 یہ 128 بٹس ہے اور آپ کو تین مختلف کلیدی سائز فراہم کرتا ہے 
 وہ 128 192 اور 256 ہے۔ 
 تو AES کے ساتھ تین مختلف کلیدی عینک ، 
 لیکن ایک بلاک سائز 
 ٹھیک ہے ، تو ہاں میں اس کے بارے میں تھوڑی بہت زیادہ معلومات تھی 
 اور ٹرپل ڈیس 
 اور ہم اس معلومات کو بروئے کار لاتے ہیں 
 کچھ بعد کے اسباق میں ٹھیک ہے اب آگے بڑھ رہے ہیں۔ 
 ٹھیک ہے. 
 تو اب جب کہ ہم نے مختلف تاریخوں پر تبادلہ خیال کیا ہے 
 خفیہ نگاری اور زیادہ اہم خفیہ نگاری الگورتھم۔ 
 آئیے مختلف قسم کے خفیہ نگاری پر تبادلہ خیال کریں۔ 
 اب ، پہلی قسم کی خفیہ نگاری میں بات کرنے جا رہا ہوں 
 کے بارے میں ہم آہنگی خفیہ نگاری ہے اور ہم آہنگی کریپٹوگرافی کے ذریعہ ، 
 میرا مطلب ہے خفیہ کاری یا خفیہ کاری کے لئے کلید ایک جیسی ہے۔ 
 تو میں وہی چابی استعمال کرتا ہوں 
 چاہے میں ڈیٹا کو انکرپٹ کر رہا ہوں یا ڈیٹا ڈکرپٹ کر رہا ہوں۔ 
 توازن کلیدی خفیہ نگاری کے بارے میں اچھی باتیں ہیں 

Telugu: 
 ఇది అందుబాటులో ఉన్న బ్లాక్ పరిమాణాన్ని కలిగి ఉంది 
 మరియు వారు కాలం అందుబాటులో కీ పరిమాణాన్ని 
 32 గుణిజాలలో. 
 కాబట్టి 32 6496 అలాంటిది. 
 కానీ AES భిన్నంగా చేస్తుంది 
 అది మీకు ఒక బ్లాక్ పరిమాణాన్ని ఇస్తుంది 
 ఇది 128 బిట్స్ మరియు మీకు మూడు వేర్వేరు కీ పరిమాణాలను ఇస్తుంది 
 అంటే 128 192 మరియు 256. 
 కాబట్టి AES తో మూడు వేర్వేరు కీ లెన్స్‌లతో, 
 కానీ ఒక బ్లాక్ పరిమాణం. 
 సరే, కాబట్టి అవును అనే దానిపై కొంచెం ఎక్కువ సమాచారం ఉంది 
 మరియు ట్రిపుల్ డెస్ 
 మరియు మేము ఈ సమాచారాన్ని ఉపయోగించబోతున్నాము 
 కొన్ని తదుపరి పాఠాలలో సరే ఇప్పుడు ముందుకు సాగుతోంది. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము విభిన్న చరిత్రను చర్చించాము 
 గూ pt లిపి శాస్త్రం మరియు మరింత ముఖ్యమైన గూ pt లిపి శాస్త్ర అల్గోరిథంలు. 
 వివిధ రకాల గూ pt లిపి శాస్త్రం గురించి చర్చిద్దాం. 
 ఇప్పుడు, నేను మాట్లాడబోయే మొదటి రకం గూ pt లిపి శాస్త్రం 
 గురించి సిమెట్రిక్ క్రిప్టోగ్రఫీ మరియు సిమెట్రిక్ క్రిప్టోగ్రఫీ ద్వారా, 
 నా ఉద్దేశ్యం ఎన్క్రిప్ట్ చేయడానికి లేదా డీక్రిప్ట్ చేయడానికి కీ ఒకటే. 
 నేను అదే కీని ఉపయోగిస్తాను 
 నేను డేటాను గుప్తీకరిస్తున్నానా లేదా డేటాను డీక్రిప్ట్ చేస్తున్నానా. 
 సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం గురించి మంచి విషయాలు 

German: 
 dass es verfügbar Blockgröße 
 und verfügbar Schlüsselgröße so lange, wie sie sind 
 ein Vielfaches von 32. 
 So 32 6496 ähnlich. 
 Aber was AES funktioniert anders ist 
 dass es gibt Ihnen eine Blockgröße 
 dh 128 Bits und gibt Ihnen drei verschiedene Schlüsselgrößen 
 das heißt 128 192 und 256. 
 Also mit AES drei verschiedenem Schlüssel-Objektiv, 
 aber eine Blockgröße. 
 Okay, so war das ein wenig mehr Informationen über einen ja diese 
 und Triple des 
 und wir werden diese Informationen zu verwenden 
 Okay, jetzt in einigen späteren Unterricht weitergehen. 
 Okay. 
 So, jetzt haben wir die andere Geschichte besprochen haben von 
 Kryptographie und wichtige Kryptographie-Algorithmen. 
 Lassen Sie sich die verschiedenen Arten von Kryptographie diskutieren. 
 Nun ist die erste Art von Kryptographie Ich werde reden 
 etwa symmetrische Kryptographie und durch symmetrische Kryptografie, 
 Ich meine, der Schlüssel ist der gleiche für das Verschlüsseln oder Entschlüsseln. 
 So verwende ich den gleichen Schlüssel 
 ob ich die Daten oder Entschlüsseln von Daten am verschlüsseln. 
 Nun, Dinge über die Kryptographie mit symmetrischen Schlüsseln sind 

German: 
 dass die Verwendung einer kürzeren Schlüssellänge dann 
 für die asymmetrische Kryptographie, 
 das werde ich in ein paar Minuten bekommen. 
 Es ist auch schneller als eine symmetrische 
 und Sie können Algorithmen wie d EAS verwenden oder als 
 wie diejenigen sind beide symmetrischen Schlüssel Kryptografiealgorithmen 
 und Sie können ein Dienstprogramm wie aa Skript verwenden. 
 Lassen Sie mich nur demonstrieren 
 wie eine Kryptografie mit symmetrischen Schlüsseln arbeitet. 
 So hierfür können wir ein Werkzeug aa Skript namens verwenden. 
 So in aa Skript tatsächlich verfügbar für Linux 
 und Windows und Mac alle Systeme. 
 So verwende ich es 
 auf dem Windows ein, und ich bin mit der Konsolen-Version. 
 Also zunächst einmal, 
 Ich habe eine Textdatei Text oder txt genannt. 
 So lassen Sie mich nur, dass dir. 
 Also wir euch sehen können 
 Ich habe diese Sache text txt jetzt zu tun Text oder txt genannt. 
 Alles, was ich mir nur zeigen lassen, was x dot txt enthält. 
 So wie ihr sehen könnt, hat es einen Satz. 
 Der schnelle braune Fuchs sprang über den faulen Hund. 
 Das ist also der Satz 
 dass hat alle Buchstaben in der englischen Sprache nicht. 
 So, jetzt gehen wir versuchen und zu verschlüsseln 
 so können wir so etwas wie ein SIDS verwenden 

Hindi: 
 उसके बाद एक छोटी कुंजी लंबाई का उपयोग करें 
 असममित क्रिप्टोग्राफी के लिए, 
 जो मैं कुछ मिनटों में प्राप्त करूँगा। 
 यह एक सममिति से भी तेज है 
 और आप d EAS या जैसे एल्गोरिदम का उपयोग कर सकते हैं 
 उन दोनों सममित कुंजी क्रिप्टोग्राफी एल्गोरिदम हैं 
 और आप एक स्क्रिप्ट की तरह उपयोगिता का उपयोग कर सकते हैं। 
 मुझे सिर्फ प्रदर्शन करने दो 
 एक सममित कुंजी क्रिप्टोग्राफी कैसे काम करती है। 
 तो इसके लिए हम आ स्क्रिप्ट नामक एक टूल का उपयोग कर सकते हैं। 
 तो वास्तव में लिपि लिनक्स के लिए उपलब्ध है 
 और विंडोज और मैक सभी सिस्टम। 
 इसलिए मैं इसका उपयोग कर रहा हूं 
 विंडोज एक पर और मैं कंसोल संस्करण का उपयोग कर रहा हूं। 
 इसलिए सबसे पहले, 
 मेरे पास एक टेक्स्ट फाइल है जिसे टेक्स्ट या टेक्स्ट कहा जाता है। 
 तो चलिए मैं आपको वही दिखाता हूं। 
 इसलिए हम जैसे आप लोग देख सकते हैं 
 मेरे पास पाठ या पाठ करने के लिए अब टेक्स्ट नामक पाठ है। 
 सभी मुझे सिर्फ एक्स डॉट txt में क्या दिखाते हैं। 
 तो जैसा कि आप लोग देख सकते हैं कि इसमें एक वाक्य है। 
 फुर्तीली भूरी लोमड़ी आलसी कुत्ते के उपर से कूद गई। 
 तो वह वाक्य है 
 बल्कि अंग्रेजी भाषा में सभी अक्षर हैं। 
 इसलिए अब हम इसे एन्क्रिप्ट करने का प्रयास करने जा रहे हैं 
 इसलिए हम SIDS की तरह कुछ का उपयोग कर सकते हैं 

Telugu: 
 అప్పుడు తక్కువ కీ పొడవును వాడండి 
 అసమాన గూ pt లిపి శాస్త్రం కోసం, 
 నేను కొన్ని నిమిషాల్లోకి వస్తాను. 
 ఇది సిమెట్రిక్ కంటే వేగంగా ఉంటుంది 
 మరియు మీరు d EAS లేదా వంటి అల్గోరిథంలను ఉపయోగించవచ్చు 
 అవి రెండూ సిమెట్రిక్ కీ క్రిప్టోగ్రఫీ అల్గోరిథంలు 
 మరియు మీరు aa స్క్రిప్ట్ వంటి యుటిలిటీని ఉపయోగించవచ్చు. 
 నేను ప్రదర్శిస్తాను 
 ఎలా ఒక సమాన కీ గూఢ లిపి శాస్త్రం పనిచేస్తుంది. 
 కాబట్టి దీని కోసం మనం aa స్క్రిప్ట్ అనే సాధనాన్ని ఉపయోగించవచ్చు. 
 కాబట్టి aa లిపిలో వాస్తవానికి Linux కోసం అందుబాటులో ఉంది 
 మరియు విండోస్ మరియు మాక్ అన్ని వ్యవస్థలు. 
 నేను ఉపయోగిస్తున్నాను 
 విండోస్ వన్ లో మరియు నేను కన్సోల్ వెర్షన్ ఉపయోగిస్తున్నాను. 
 కాబట్టి మొదట, 
 నా దగ్గర టెక్స్ట్ లేదా టెక్స్ట్ అనే టెక్స్ట్ ఫైల్ ఉంది. 
 కాబట్టి నేను దానిని మీకు చూపిస్తాను. 
 కాబట్టి మేము మీరు అబ్బాయిలు చూడవచ్చు 
 టెక్స్ట్ లేదా టెక్స్ట్ చేయడానికి ఇప్పుడు టెక్స్ట్ అప్ టెక్స్ట్ అని పిలువబడే ఈ విషయం నాకు ఉంది. 
 X డాట్ టెక్స్ట్ ఏమిటో నేను చూపించాను. 
 మీరు చూడగలిగినట్లుగా దీనికి ఒక వాక్యం ఉంది. 
 త్వరిత గోధుమ నక్క సోమరి కుక్క మీదకు దూకింది. 
 కాబట్టి ఆ వాక్యం 
 ఆంగ్ల భాషలో అన్ని వర్ణమాలలు ఉన్నాయి. 
 కాబట్టి ఇప్పుడు మేము దానిని ప్రయత్నించి గుప్తీకరించబోతున్నాము 
 కాబట్టి మేము SIDS వంటి వాటిని ఉపయోగించవచ్చు 

Urdu: 
 اس کے بعد اس کی لمبائی کو چھوٹا کریں 
 غیر متناسب خاکہ نگاری کے لئے ، 
 جو میں ایک دو منٹ میں پاؤں گا۔ 
 یہ ایک سڈول سے بھی تیز ہے 
 اور آپ الگ الگتمس جیسے E EAS یا جیسے استعمال کرسکتے ہیں 
 چونکہ یہ دونوں سڈولک کلیدی خفیہ نگاری الگورتھم ہیں 
 اور آپ اسکا اسکرپٹ جیسی کوئی افادیت استعمال کرسکتے ہیں۔ 
 مجھے صرف مظاہرہ کرنے دو 
 ایک ہم آہنگی کلیدی خفیہ نگاری کس طرح کام کرتی ہے۔ 
 تو اس کے لئے ہم آلے کا استعمال کرسکتے ہیں جسے AA اسکرپٹ کہتے ہیں۔ 
 لہذا AA اسکرپٹ میں دراصل لینکس کے لئے دستیاب ہے 
 اور ونڈوز اور میک تمام سسٹمز۔ 
 تو میں اسے استعمال کر رہا ہوں 
 ونڈوز ون پر اور میں کنسول ورژن استعمال کر رہا ہوں۔ 
 تو سب سے پہلے ، 
 میرے پاس ایک ٹیکسٹ فائل ہے جسے ٹیکسٹ یا txt کہتے ہیں۔ 
 تو مجھے صرف وہی تمہیں دکھاتا ہوں۔ 
 لہذا ہم آپ جیسے دیکھ سکتے ہیں 
 میرے پاس اس چیز کو ٹیکسٹ اپ ٹی ٹی ایس کہتے ہیں اب ٹیکسٹ یا ٹی ایس ٹی کرنا ہے۔ 
 میں صرف یہ ظاہر کرنے دیتا ہوں کہ کیا x dot txt پر مشتمل ہے۔ 
 تو جیسا کہ آپ لوگ دیکھ سکتے ہیں اس میں ایک جملہ ہے۔ 
 تیز بھوری لومڑی نے سست کتے پر چھلانگ لگائی۔ 
 تو یہ جملہ ہے 
 جس کی بجائے انگریزی زبان میں تمام حرف تہجی ہیں۔ 
 تو اب ہم کوشش کریں گے اور اس کو خفیہ کریں گے 
 لہذا ہم ایسڈز کی طرح کچھ استعمال کرسکتے ہیں 

English: 
that the use a shorter
key length then
for asymmetric cryptography,
which I'll get into
a couple of minutes.
It's also faster
than a symmetric
and you can use algorithms
like d EAS or a s
as those are both symmetric
key cryptography algorithms
and you can use a utility
like a a script.
Let me just demonstrate
how a symmetric key
cryptography works.
So for this we can use
a tool called a a script.
So in a a script is
actually available for Linux
and Windows and Mac
all the systems.
So I'm using it
on the Windows one and I'm using
the console version.
So first of all,
I have a text file
called text or txt.
So let me just show that to you.
So we as you guys can see
I have this thing called text
up txt now to do text or txt.
All I let me just show
what x dot txt contains.
So as you guys can see
it has a sentence.
The quick brown fox jumped
over the lazy dog.
So that's the sentence
that has all the alphabets
in the English language rather.
So now we are going
to try and encrypt it
so we can use
something like a SIDS

Telugu: 
 వాటిలో రెండు ఎందుకంటే 
 సిమెట్రిక్ కీ సాంకేతికలిపులు సిమెట్రిక్ కీ అల్గోరిథంలు. 
 కాబట్టి మేము ఈ సందర్భంలో AES ను ఉపయోగిస్తున్నాము. 
 కాబట్టి మనం చేయబోయేది స్క్రిప్ట్ 
 నేను దానిని గుప్తీకరించబోతున్నాను 
 మరియు మేము మీకు పాస్వర్డ్ ఇవ్వబోతున్నాము 
 పోకీమాన్ అని చెప్పండి. 
 మేము దీనిని పోకీమాన్ అని పిలుస్తాము 
 do టెక్స్ట్ డాట్ txt చేయండి. 
 మేము ఆ ఫైల్‌ను గుప్తీకరించబోతున్నాం. 
 కాబట్టి ఇప్పుడు మేము ఆ ఫైల్ను గుప్తీకరించాము. 
 మనం క్రొత్త ఫైల్ కలిగి ఉండాలని చూద్దాం. 
 కాబట్టి దీనిని టెక్స్ట్ లేదా టెక్స్ట్ అంటారు అవును. 
 కనుక ఇది మా గుప్తీకరించిన ఫైల్. 
 మరియు ఇది మేము సాధారణంగా నెట్‌వర్క్ ద్వారా పంపుతాము 
 మేము దానిని ఎవరికైనా పంపుతున్నట్లయితే. 
 కాబట్టి అందుకున్న వ్యక్తిని ume హించుకుందాం. 
 ఇది మా గుప్తీకరణ అల్గోరిథం కూడా తెలుసు. 
 నా ఉద్దేశ్యం ఎన్క్రిప్షన్ అల్గోరిథం మరియు కీ 
 అది దానితో పాటు వెళుతుంది. 
 కాబట్టి నేను డీక్రిప్ట్ చేయడానికి ముందు ఇప్పుడే దాన్ని డీక్రిప్ట్ చేయడానికి ప్రయత్నిద్దాం, 
 గుప్తీకరించిన సందేశం ఎలా ఉంటుందో నేను మీకు చూపిస్తాను 
 ఇలా ఉంది 
 సాంకేతికలిపి మంచు టెక్స్ట్ డాట్ టెక్స్ట్ లాగా ఉంటుంది. 
 AES. 
 కాబట్టి అవును, 

Hindi: 
 क्योंकि दोनों 
 बल्कि सममित कुंजी सिफर सममित कुंजी एल्गोरिदम हैं। 
 इसलिए हम इस मामले में एईएस का उपयोग कर रहे हैं। 
 तो हम जो करने जा रहे हैं उसे स्क्रिप्ट कहते हैं 
 मैं इसे एन्क्रिप्ट करने जा रहा हूं 
 और हम आपको पासवर्ड देने जा रहे हैं 
 के पोकेमॉन कहते हैं। 
 हम इसे पोकेमॉन और संबंधित के बारे में बताने जा रहे हैं 
 do टेक्स्ट डॉट txt। 
 हम उस फ़ाइल को एन्क्रिप्ट करने वाले हैं। 
 तो अब हमने उस फाइल को एनक्रिप्ट कर दिया है। 
 आइए देखते हैं कि हमारे पास एक नई फ़ाइल होनी चाहिए। 
 तो यह पाठ या txt कहा जाता है कि हाँ। 
 तो यह हमारी एन्क्रिप्टेड फ़ाइल है। 
 और यह वही है जो हम आम तौर पर नेटवर्क पर भेजते हैं 
 अगर हम इसे किसी को भेज रहे हैं। 
 तो आइए मान लें कि जो व्यक्ति प्राप्त किया है। 
 यह हमारे एन्क्रिप्शन एल्गोरिथ्म को भी जानता है। 
 मेरा मतलब एन्क्रिप्शन एल्गोरिथम और कुंजी है 
 इसके साथ ही जाता है। 
 तो आइए अब मैं डिक्रिप्ट होने से पहले इसे अब डिक्रिप्ट करने की कोशिश करता हूं, 
 मुझे सिर्फ यह दिखाने दें कि एक एन्क्रिप्टेड संदेश क्या दिखता है 
 ऐसा है 
 बर्फ के पाठ की तरह दिखने वाला सिफर क्या है डॉट टीएक्सटी। 
 एईएस। 
 तो हाँ, 

English: 
because both of them
are symmetric key ciphers
symmetric key algorithms rather.
So we are using AES
in this case.
So what we're going
to do is say s script
I'm going to encrypt it
and we're going to give
you the password
of let's say Pokemon.
We're going to call it
Pokémon and regarding
do Do text Dot txt.
We're gonna encrypt that file.
So now we have
encrypted that file.
Let's go see we must
be having a new file.
So this is called text
or txt that a yes.
So that is our encrypted file.
And this is what we would
generally send over the network
if we are sending it to anybody.
So let's assume
the person who's received.
It also knows
our encryption algorithm.
I mean encryption
algorithm and the key
that goes along with it.
So let's try to decrypt it
now now before I decrypted,
let me just show you What
an encrypted message looks
like so this is
what the ciphertext look
like a snow text Dot txt.
The AES.
So yeah,

German: 
 weil sie beide 
 sind symmetrische Schlüssel Chiffren eher Schlüsselalgorithmen symmetrisch. 
 So verwenden wir AES in diesem Fall. 
 Also, was wir gehen tun s Skript sagen 
 Ich werde es verschlüsseln 
 und wir werden Ihnen das Passwort geben 
 von ihnen Pokemon sagen. 
 Wir werden es Pokémon rufen und in Bezug auf 
 Sie tun Text Dot txt. 
 Wir werden encrypt dieser Datei. 
 So, jetzt haben wir die Datei verschlüsselt. 
 Lassen Sie uns gehen sehen wir eine neue Datei werden müssen müssen. 
 So ist das, dass ein Ja Text oder txt genannt. 
 Das ist also unsere verschlüsselte Datei. 
 Und das ist, was wir in der Regel über das Netzwerk senden würden 
 wenn wir es jedem senden. 
 Lassen Sie uns also die Person übernehmen, die empfangen wird. 
 Es kennt auch unseren Verschlüsselungsalgorithmus. 
 Ich meine Verschlüsselungsalgorithmus und der Schlüssel 
 das geht zusammen mit ihm. 
 Also lassen Sie uns versuchen, es zu entschlüsseln nun jetzt, bevor ich entschlüsselt, 
 Lassen Sie mich Ihnen zeigen, was eine verschlüsselte Nachricht aussieht 
 wie so ist dies 
 was der verschlüsselte Text aussehen wie ein Schnee Text Dot txt. 
 Die AES. 
 Also ja 

Urdu: 
 کیونکہ وہ دونوں 
 اس کے بجائے سڈمیٹ کلیپ سیفرز سڈولک کلید الگورتھم ہیں۔ 
 لہذا ہم اس معاملے میں AES استعمال کررہے ہیں۔ 
 تو ہم کیا کرنے جارہے ہیں وہ ہے اسکرپٹ 
 میں اسے خفیہ کرنے جا رہا ہوں 
 اور ہم آپ کو پاس ورڈ دینے جارہے ہیں 
 کی پوکیمون کا کہنا ہے کہ. 
 ہم اسے پوکیمون اور اس کے متعلق کہتے ہیں 
 ڈاٹ ٹیکسٹ ٹیکسٹ کرو۔ 
 ہم اس فائل کو خفیہ کرنے والے ہیں۔ 
 تو اب ہم نے اس فائل کو خفیہ کردیا ہے۔ 
 چلیں ہم دیکھتے ہیں کہ ہمارے پاس ایک نئی فائل ہونی چاہئے۔ 
 تو اس کو ٹیکسٹ یا txt کہا جاتا ہے کہ ہاں۔ 
 تو یہ ہماری خفیہ فائل ہے۔ 
 اور یہی وہ چیز ہے جو ہم عام طور پر نیٹ ورک پر بھیج دیتے ہیں 
 اگر ہم اسے کسی کو بھیج رہے ہیں۔ 
 تو آئیے اس شخص کو مان لیں جس نے وصول کیا ہے۔ 
 یہ ہمارے خفیہ کاری الگورتھم کو بھی جانتا ہے۔ 
 میرا مطلب ہے خفیہ کاری الگورتھم اور کلید 
 اس کے ساتھ ساتھ جاتا ہے. 
 تو آئیے اس کو ابھی ڈیکریپٹ کرنے کی کوشش کریں اس سے پہلے کہ میں ڈکرپٹ ہوجاؤں ، 
 مجھے صرف یہ بتانے دیں کہ ایک انکرپٹڈ پیغام کیا لگتا ہے 
 جیسے یہ ہے 
 سائفر ٹیکسٹ کیا لگتا ہے ایک برف کے متن ڈاٹ txt کی طرح۔ 
 AES. 
 تو ہاں، 

Urdu: 
 جیسا کہ آپ لوگ ونڈوز کنٹرول کنٹرول دیکھ سکتے ہیں 
 تم وہ سب کچھ کرتی 
 لیکن اگر میں یہاں جانا تھا تو میں صرف فائل میں جاؤں گا 
 اور بس کبھی نوٹ پیڈ پلس پلس دیکھیں گے 
 کہ یہ گھٹیا پن ہے۔ 
 آپ واقعی کچھ بھی نہیں بنا سکتے جو بنایا جارہا ہے۔ 
 لو ہم آ گئے. 
 واقعی بہت زیادہ سمجھنے والا۔ 
 تو یہ بات ہے خفیہ کاری کے استعمال کا۔ 
 اب اگر آپ کو خفیہ کرنا تھا ، 
 آپ کو صرف اسکرپٹ کرنا ہے جو ہم نے پالنا موڑ دیا۔ 
 ہم پاس ورڈ دینے کی کوشش کر رہے ہیں 
 پوکیمون میں کے پاس ورڈ کیا تھا؟ 
 لہذا ہم کوشش کریں گے اور ٹیکسٹ txt تیار کریں۔ 
 AES. 
 چلو پھر سے اس کی سیر کرو۔ 
 ٹھیک ہے ، تاکہ صرف کریپٹ ہمارے لئے پیغام ہوں۔ 
 تو یہ ہے 
 آپ خفیہ کاری اور ڈکرپشن کے ل a اسکرپٹ کا استعمال کیسے کریں گے۔ 
 تو یہ صرف تفصیل اور وہ ہے 
 آپ فائل کو خفیہ کرنے کے لئے کس طرح توازن کلیدی خفیہ کاری کا استعمال کریں گے 
 اس مثال کے لئے ہم آہنگی کلید 
 یا تو ایک اسٹریم سائفر یا بلاک سائفر استعمال کرتا ہے 
 اور اسٹریم یا بلاک سائپرز کے مابین اختلافات۔ 

Telugu: 
 మీరు అబ్బాయిలు విండోస్ నియంత్రణ నియంత్రణను చూడగలరు 
 మీరు ఆమె ప్రతిదీ కోరుకుంటారు 
 కానీ నేను ఇక్కడ ఒకవేళ వెళ్లి నేను కేవలం ఫైల్ వెళ్తుంది 
 మరియు ఎప్పుడైనా నోట్‌ప్యాడ్ ప్లస్ ప్లస్ మీరు చూస్తారు 
 అది చెత్త సమూహం అని. 
 మీరు నిజంగా ఏమి చేయలేరు? 
 మేం వచ్చేస్తున్నాము. 
 నిజంగా చాలా అర్థాన్ని విడదీస్తుంది. 
 కనుక ఇది గుప్తీకరణను ఉపయోగించుకునే పాయింట్. 
 ఇప్పుడు మీరు డీక్రిప్ట్ చేస్తే, 
 మీరు చేయాల్సిందల్లా మేము తొట్టిని తిప్పిన స్క్రిప్ట్. 
 మేము పాస్వర్డ్ ఇవ్వడానికి ప్రయత్నిస్తున్నాము 
 పాస్మోన్ పాస్వర్డ్ ఏమిటి నేను కె 
 కాబట్టి మేము టెక్స్ట్ టెక్స్ట్‌ని ప్రయత్నించండి మరియు సృష్టించబోతున్నాము. 
 AES. 
 దాన్ని మళ్ళీ చూద్దాం. 
 సరే, తద్వారా క్రిప్ట్‌లు మనకు సందేశం. 
 కాబట్టి ఇది 
 గుప్తీకరణ మరియు డిక్రిప్షన్ కోసం మీరు స్క్రిప్ట్‌ను ఎలా ఉపయోగిస్తారు. 
 కాబట్టి ఆ వివరణ మరియు అది 
 ఫైల్‌ను గుప్తీకరించడానికి మీరు సిమెట్రిక్ కీ గుప్తీకరణను ఎలా ఉపయోగిస్తారు 
 ఈ ఉదాహరణ కోసం సిమెట్రిక్ కీ 
 స్ట్రీమ్ సాంకేతికలిపి లేదా బ్లాక్ సాంకేతికలిపిని ఉపయోగిస్తుంది 
 మరియు స్ట్రీమ్ లేదా బ్లాక్ సాంకేతికలిపుల మధ్య తేడాలు. 

German: 
 wie Sie Jungs können die Fenster Steuerkontrolle sehen 
 Sie hatte sie alles 
 aber wenn ich hier hingehen würde, würde ich einfach in die Akte gehen 
 und nur je Notiz plus plus Sie werden sehen, 
 dass es ein Haufen Mist. 
 Sie können wirklich nichts ausmachen, was gemacht wird? 
 Hier kommen wir. 
 Wirklich entziffern viel. 
 Also das ist der Punkt, der Verschlüsselung. 
 Nun, wenn Sie sind zu entschlüsseln, 
 Alles, was Sie tun müssen, ist ein Skript, mit dem wir das Kinderbett gedreht haben. 
 Wir versuchen, das Passwort zu geben sein wird, 
 was war das Passwort Pokémon Ich werde K 
 so und wir werden versuchen, Text txt zu erstellen. 
 Die AES. 
 Lassen Sie uns noch einmal, dass Richt. 
 Okay, so dass nur die Krypten sind Nachricht für uns. 
 Das ist also 
 wie würden Sie ein Skript für die Verschlüsselung und Entschlüsselung verwenden. 
 So dass nur Beschreibung und das ist 
 wie würden Sie symmetrische Schlüssel-Verschlüsselung verwenden, um eine Datei zu verschlüsseln 
 für dieses Beispiel symmetrischen Schlüssel 
 verwendet die entweder eine Strom-Chiffrierung oder einen Block Cipher 
 und die Unterschiede zwischen Strom oder Blockchiffren. 

English: 
as you guys can see
the windows control control
you she'd everything
but if I were to go here I
will just go into the file
and just ever notepad
plus plus you'll see
that it's a bunch of crap.
You really can't make out
anything what is being made?
Here we come.
Really decipher much.
So that's the point
of using encryption.
Now if you were to decrypted,
all you have to do is
a script we turned the crib.
We're trying to give
the password is going to be
what was the password
Pokémon I'll K
so and we're going to try
and create text txt.
The AES.
Let's dir that again.
Okay, so that just the crypts
are message for us.
So this is
how you would use a script
for encryption and decryption.
So that just
description and that's
how you would use symmetric key
encryption to encrypt a file
for this example symmetric key
uses the either a stream
Cipher or a block Cipher
and the differences
between stream or block ciphers.

Hindi: 
 जैसा कि आप लोग विंडोज़ कंट्रोल कंट्रोल देख सकते हैं 
 आप वह सब कुछ करेंगे 
 लेकिन अगर मुझे यहां जाना था तो मैं सिर्फ फाइल में जाऊंगा 
 और बस कभी नोटपैड प्लस प्लस आप देखेंगे 
 यह बकवास का एक गुच्छा है। 
 आप वास्तव में कुछ भी नहीं बना सकते हैं जो बनाया जा रहा है? 
 यहाँ हम आए। 
 वास्तव में बहुत ज्यादा गूढ़। 
 तो यह एन्क्रिप्शन का उपयोग करने की बात है। 
 अब यदि आप डिक्रिप्टेड थे, 
 आपको बस एक पटकथा लिखनी है, हमने पालना मोड़ दिया। 
 हम पासवर्ड देने की कोशिश कर रहे हैं 
 पासवर्ड क्या था पोकेमोन आई के 
 इसलिए और हम पाठ txt बनाने की कोशिश कर रहे हैं। 
 एईएस। 
 चलो फिर से मरते हैं। 
 ठीक है, ताकि हमारे लिए सिर्फ रोना संदेश हो। 
 तो यह है 
 आप एन्क्रिप्शन और डिक्रिप्शन के लिए स्क्रिप्ट का उपयोग कैसे करेंगे। 
 ताकि सिर्फ वर्णन हो और वह हो 
 आप किसी फ़ाइल को एन्क्रिप्ट करने के लिए सममित कुंजी एन्क्रिप्शन का उपयोग कैसे करेंगे 
 इस उदाहरण के लिए सममित कुंजी 
 या तो एक धारा सिफर या एक ब्लॉक सिफर का उपयोग करता है 
 और धारा या ब्लॉक सिफर के बीच अंतर। 

English: 
Is that block takes a block
of bits at a time
and it's a fixed length.
For example 64 bits
if I were to use
a block Cipher with 64 bits,
I would need to take him 64 bits
before I could
start encrypting now
if I didn't have 64 bits
to encrypt I would have
to fill it with padding
in order to get
up to 64 bits a stream Cipher
on the Other hand
it will encrypt a bit at a time.
So it doesn't matter
how many bits you've got.
You don't need
to have some multiple
of the block length in order
to encrypt without padding.
And another type of cryptography
is a symmetric now asymmetric
as you would expect users
to different keys.
And that's where we have
public key and private key
a symmetric key cryptography
uses a longer Keelan
and also has more computation
and the encryption
process is slower
with a symmetric key encryption
and the encryption process
is slower than with
a symmetric key encryption
while the For symmetric key is
for signing documents
or emails for example,
but I would have
the private key sign something
and the public key would be used
to verify a signature
and another reason

Telugu: 
 ఆ బ్లాక్ ఒక సమయంలో బిట్స్ బ్లాక్ తీసుకుంటుందా? 
 మరియు ఇది స్థిర పొడవు. 
 ఉదాహరణకు 64 బిట్స్ 
 నేను 64 బిట్స్ ఒక బ్లాక్ సాంకేతికలిపి ఉపయోగించడానికి అయితే, 
 నేను అతనిని 64 బిట్స్ తీసుకోవాలి 
 నేను ఇప్పుడు గుప్తీకరించడానికి ముందు 
 నాకు 64 బిట్స్ లేకపోతే 
 నేను పాడింగ్ తో దాన్ని పూరించడానికి కలిగి ఉంటుంది గుప్తీకరించడానికి 
 64 బిట్స్ స్ట్రీమ్ సాంకేతికలిపిని పొందడానికి 
 మరోవైపు 
 ఇది ఒక సమయంలో కొంచెం గుప్తీకరిస్తుంది. 
 కాబట్టి మీరు వచ్చింది చేసిన ఎన్ని బిట్స్ పట్టింపు లేదు. 
 మీకు కొన్ని బహుళ అవసరం లేదు 
 పాడింగ్ లేకుండా గుప్తీకరించడానికి బ్లాక్ పొడవు. 
 మరియు మరొక రకమైన గూ pt లిపి శాస్త్రం ఇప్పుడు సుష్ట 
 వినియోగదారులు వేర్వేరు కీలను మీరు ఆశించినట్లు. 
 మరియు అక్కడ మాకు పబ్లిక్ కీ మరియు ప్రైవేట్ కీ ఉన్నాయి 
 సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం పొడవైన కీలాన్‌ను ఉపయోగిస్తుంది 
 మరియు మరింత గణన కూడా ఉంది 
 మరియు గుప్తీకరణ ప్రక్రియ నెమ్మదిగా ఉంటుంది 
 సుష్ట కీ గుప్తీకరణతో 
 మరియు గుప్తీకరణ ప్రక్రియ 
 సుష్ట కీ గుప్తీకరణ కంటే నెమ్మదిగా ఉంటుంది 
 పత్రాల సంతకం కోసం ఫర్ సిమెట్రిక్ కీ 
 లేదా ఉదాహరణకు ఇమెయిల్‌లు, 
 కానీ నేను ప్రైవేట్ కీ సైన్ ఏదో కలిగి ఉంటాను 
 మరియు పబ్లిక్ కీ ఒక సంతకం ధ్రువీకరించడం వాడుకోవచ్చును 
 మరియు మరొక కారణం 

Hindi: 
 क्या वह ब्लॉक एक बार में बिट्स का ब्लॉक लेता है 
 और यह एक निश्चित लंबाई है। 
 उदाहरण के लिए 64 बिट्स 
 अगर मैं 64 बिट्स के साथ एक ब्लॉक सिफर का उपयोग करने के लिए था, 
 मुझे उसे 64 बिट्स लेने की आवश्यकता होगी 
 इससे पहले कि मैं अब एन्क्रिप्ट करना शुरू कर सकूं 
 अगर मेरे पास 64 बिट्स नहीं थे 
 एन्क्रिप्ट करने के लिए मुझे इसे पैडिंग के साथ भरना होगा 
 64 बिट्स तक पहुंचने के लिए एक धारा सिफर 
 दूसरी ओर 
 यह एक बार में थोड़ा एन्क्रिप्ट होगा। 
 तो इससे कोई फर्क नहीं पड़ता कि आपको कितने बिट्स मिले हैं। 
 आपको कुछ एकाधिक करने की आवश्यकता नहीं है 
 पैडिंग के बिना एन्क्रिप्ट करने के लिए ब्लॉक की लंबाई। 
 और एक अन्य प्रकार की क्रिप्टोग्राफी एक सममित है जो अब असममित है 
 जैसा कि आप उपयोगकर्ताओं से विभिन्न कुंजियों की अपेक्षा करेंगे। 
 और यही वह जगह है जहाँ हमारे पास सार्वजनिक कुंजी और निजी कुंजी है 
 एक सममित कुंजी क्रिप्टोग्राफी एक लंबी कीलन का उपयोग करती है 
 और भी अधिक संगणना है 
 और एन्क्रिप्शन प्रक्रिया धीमी है 
 एक सममित कुंजी एन्क्रिप्शन के साथ 
 और एन्क्रिप्शन प्रक्रिया 
 एक सममित कुंजी एन्क्रिप्शन की तुलना में धीमी है 
 जबकि सममित कुंजी के लिए दस्तावेजों पर हस्ताक्षर करने के लिए है 
 या उदाहरण के लिए ईमेल, 
 लेकिन मेरे पास निजी कुंजी चिन्ह कुछ होगा 
 और सार्वजनिक कुंजी का उपयोग हस्ताक्षर को सत्यापित करने के लिए किया जाएगा 
 और दूसरा कारण 

German: 
 Ist dieser Block einen Block von Bits zu einem Zeitpunkt erfolgt 
 und es ist eine feste Länge. 
 Zum Beispiel 64 Bit 
 wenn ich einen Block Cipher mit 64 Bits verwenden waren, 
 Ich müsste ihn 64 ​​Bits nehmen 
 bevor ich könnte die Verschlüsselung beginnen jetzt 
 wenn ich hatte keine 64 Bit 
 verschlüsseln ich es mit Polsterung füllen müsste 
 um 64 Bits ein Strom Cipher aufstehen 
 auf der anderen Seite 
 es wird ein bisschen zu einer Zeit, verschlüsseln. 
 So spielt es keine Rolle, wie viele Bits Sie haben. 
 Sie brauchen nicht ein Vielfaches haben 
 die Blocklänge, um ohne Polsterung zu verschlüsseln. 
 Und eine andere Art von Kryptographie ist eine symmetrische jetzt asymmetrisch 
 wie Sie es Benutzern verschiedene Schlüssel erwarten. 
 Und das ist, wo wir den öffentlichen Schlüssel und einen privaten Schlüssel haben 
 eine symmetrische Schlüsselkryptographie verwendet eine längere Keelan 
 und hat auch mehr Rechen 
 und der Verschlüsselungsprozess ist langsamer 
 mit einer symmetrischen Schlüssel-Verschlüsselung 
 und der Verschlüsselungsprozess 
 ist langsamer als mit einer symmetrischen Schlüssel-Verschlüsselung 
 während der für symmetrische Schlüssel zum Signieren von Dokumenten 
 oder E-Mails zum Beispiel, 
 aber ich würde den privaten Schlüssel Zeichen etwas 
 und der öffentliche Schlüssel würde verwendet, um eine Signatur zu verifizieren 
 und ein anderer Grund 

Urdu: 
 کیا یہ بلاک ایک وقت میں بٹس کا بلاک لیتا ہے؟ 
 اور یہ ایک مقررہ لمبائی ہے۔ 
 مثال کے طور پر 64 بٹس 
 اگر میں 64 بٹس کے ساتھ ایک بلاک سائفر استعمال کرتا ، 
 مجھے اس سے 64 بٹس لینے کی ضرورت ہوگی 
 اس سے پہلے کہ میں اب خفیہ کاری شروع کردوں 
 اگر میرے پاس 64 بٹس نہ ہوں 
 خفیہ کرنے کے ل I مجھے اس کو بھرنا پڑے گا 
 تاکہ 64 بٹس اسٹریم سائفر حاصل کریں 
 دوسری طرف 
 یہ ایک وقت میں تھوڑا سا خفیہ ہوگا۔ 
 لہذا اس سے کوئی فرق نہیں پڑتا ہے کہ آپ کو کتنے بٹس ملے ہیں۔ 
 آپ کو کچھ ضرب لگانے کی ضرورت نہیں ہے 
 بغیر پیڈنگ کو خفیہ کرنے کے ل the بلاک کی لمبائی۔ 
 اور دوسری قسم کی کریپٹوگرافی ایک ہم آہنگی ہے جو اب غیر متناسب ہے 
 جیسا کہ آپ صارفین سے مختلف کلیدوں کی توقع کریں گے۔ 
 اور اسی جگہ ہمارے پاس عوامی کلید اور نجی کلید ہے 
 ایک توازن کلیدی خفیہ نگاری میں طویل کییلن استعمال ہوتا ہے 
 اور بھی زیادہ گنتی ہے 
 اور خفیہ کاری کا عمل سست ہے 
 ایک ہم آہنگی کلیدی خفیہ کاری کے ساتھ 
 اور خفیہ کاری کا عمل 
 ہم آہنگی کلیدی خفیہ کاری کے مقابلے میں آہستہ ہے 
 جبکہ ہم آہنگی کے لئے کلیدی دستاویزات پر دستخط کرنے کے لئے ہے 
 یا مثال کے طور پر ای میلز ، 
 لیکن میرے پاس پرائیویٹ کلیدی نشان کچھ ہوگا 
 اور عوامی کلید دستخط کی تصدیق کے لئے استعمال ہوگی 
 اور ایک اور وجہ 

English: 
for using a symmetric key
encryption is to ensure
that you got it from
who actually sent it
since you've got two keys.
You always knew who
the other end of the equation is
where it's symmetric
key senses just one key.
If you can intercept
the key you can decrypt
and also encrypt messages.
And so if somebody can figure
out the key you can break
into a communication
stream using symmetric.
Turkey and scription
so asymmetric gives you
the advantage of ensuring
that the other end is who
the other end says and they are
since they're the only ones
who should have the private key
and in this particular
instance in practice.
However, however hybrid
encryption models tend
to be used and that's
where you would use
a symmetric encryption to
encrypt asymmetric session keys.
So basically you
encrypt the message
that you are sending using
symmetric key encryption
and then you
when Changing the key
with somebody else you use
a symmetric key encryption.
So this is going to be
a slower process.
You probably won't want
to use it for a smaller files
in order to do that.

German: 
 eine symmetrische Schlüssel-Verschlüsselung für die Verwendung ist, um sicherzustellen, 
 dass Sie von ihm bekam, die tatsächlich gesendet 
 da haben Sie zwei Schlüssel bekommen. 
 Sie wusste immer, wer das andere Ende der Gleichung 
 Wo es ein symmetrischer Schlüssel ist, erkennt es nur einen Schlüssel. 
 Wenn Sie den Schlüssel abfangen können, können Sie ihn entschlüsseln 
 und auch Nachrichten zu verschlüsseln. 
 Und so, wenn jemand den Schlüssel herausfinden können, können Sie brechen 
 in einen Kommunikationsstrom unter Verwendung symmetrisch. 
 Türkei und scription so asymmetrisch gibt Ihnen 
 der Vorteil, dass sichergestellt 
 dass das andere Ende ist, die das andere Ende sagt, und sie sind 
 da sie die einzigen sind, sollten, die den privaten Schlüssel 
 und in diesem speziellen Fall in der Praxis. 
 Allerdings jedoch hybride Verschlüsselungs Modelle neigen 
 verwendet werden soll, und das ist 
 wo würden Sie verwenden 
 Eine symmetrische Verschlüsselung zum Verschlüsseln asymmetrischer Sitzungsschlüssel. 
 Also im Grunde verschlüsseln Sie die Nachricht 
 dass Sie senden die symmetrischen Schlüssel-Verschlüsselung 
 und dann du 
 Bei einer Änderung des Schlüssels 
 mit jemand anderem verwenden Sie einen symmetrischen Schlüssel-Verschlüsselung. 
 Also das wird ein langsamer Prozess sein. 
 Sie werden wahrscheinlich nicht für eine kleinere Dateien verwenden möchten 
 um das zu tun. 

Hindi: 
 एक सममित कुंजी एन्क्रिप्शन का उपयोग सुनिश्चित करने के लिए है 
 कि आपको वह मिल गया, जिसने वास्तव में इसे भेजा था 
 चूंकि आपको दो चाबियां मिली हैं। 
 आपको हमेशा पता था कि समीकरण का दूसरा छोर कौन है 
 जहाँ यह सममित कुंजी होश है बस एक कुंजी। 
 यदि आप कुंजी को रोक सकते हैं तो आप डिक्रिप्ट कर सकते हैं 
 और संदेशों को भी एन्क्रिप्ट करें। 
 और इसलिए यदि कोई व्यक्ति उस कुंजी का पता लगा सकता है जिसे आप तोड़ सकते हैं 
 सममिति का उपयोग कर एक संचार धारा में। 
 तुर्की और परिमार्जन तो असममितता आपको देता है 
 सुनिश्चित करने का लाभ 
 दूसरा छोर वह है जो दूसरा छोर कहता है और वे हैं 
 चूंकि वे केवल वही हैं जिनके पास निजी कुंजी होनी चाहिए 
 और व्यवहार में इस विशेष उदाहरण में। 
 हालाँकि, हालांकि हाइब्रिड एनक्रिप्शन मॉडल होते हैं 
 इस्तेमाल किया जा सकता है और वह है 
 आप कहां उपयोग करेंगे 
 असममित सत्र कुंजी को एन्क्रिप्ट करने के लिए एक सममित एन्क्रिप्शन। 
 तो मूल रूप से आप संदेश को एन्क्रिप्ट करते हैं 
 आप सममित कुंजी एन्क्रिप्शन का उपयोग कर भेज रहे हैं 
 इसके बाद आप 
 जब चाबी बदलना 
 किसी और के साथ आप एक सममित कुंजी एन्क्रिप्शन का उपयोग करते हैं। 
 तो यह एक धीमी प्रक्रिया है। 
 आप शायद इसे छोटी फ़ाइलों के लिए उपयोग नहीं करना चाहेंगे 
 ऐसा करने के क्रम में। 

Urdu: 
 ایک توازن کلیدی خفیہ کاری کے استعمال کے لئے یہ یقینی بنانا ہے 
 یہ واقعی آپ نے کس کو بھیجا تھا کی طرف سے آپ کو مل گیا ہے 
 چونکہ آپ کے پاس دو چابیاں ہیں۔ 
 آپ ہمیشہ جانتے تھے کہ مساوات کا دوسرا آخر کون ہے 
 جہاں یہ مطابقت پذیر کلید ہوش میں ہے صرف ایک کلید۔ 
 اگر آپ کلید کو روک سکتے ہیں تو آپ ڈکرپٹ کرسکتے ہیں 
 اور خفیہ پیغامات بھی۔ 
 اور اس طرح اگر کوئی کلید نکال سکے تو آپ اسے توڑ سکتے ہیں 
 ہم آہنگی کا استعمال کرتے ہوئے مواصلات کے سلسلے میں۔ 
 ترکی اور اسکرپٹ تاکہ متضاد آپ کو دیتی ہے 
 یقینی بنانے کا فائدہ 
 کہ دوسرا آخر وہ ہے جو دوسرا آخر کہتا ہے اور وہ ہیں 
 چونکہ وہ واحد شخص ہیں جن کے پاس نجی کلید ہونی چاہئے 
 اور عملی طور پر اس خاص مثال میں۔ 
 تاہم ، تاہم ہائبرڈ خفیہ کاری کے ماڈل ہوتے ہیں 
 استعمال کیا جائے اور وہ ہے 
 جہاں آپ استعمال کریں گے 
 غیر متناسب سیشن کیز کو خفیہ کرنے کے لئے ایک سڈول خفیہ کاری۔ 
 لہذا بنیادی طور پر آپ میسج کو خفیہ کرتے ہیں 
 کہ آپ توازن کلیدی خفیہ کاری کا استعمال کرکے بھیج رہے ہیں 
 اور پھر آپ 
 جب کلید کو تبدیل کرنا 
 کسی اور کے ساتھ آپ کو ایک توازن کلید خفیہ کاری کا استعمال کریں۔ 
 تو یہ ایک سست عمل ہوگا۔ 
 آپ نے شاید ایک چھوٹے فائلوں کے لئے اس کا استعمال کرنے کے لئے نہیں کرنا چاہتے گا 
 ایسا کرنے کے ل.۔ 

Telugu: 
 సిమెట్రిక్ కీ గుప్తీకరణను ఉపయోగించడం కోసం నిర్ధారించడం 
 వాస్తవానికి పంపిన వారి నుండి మీరు దాన్ని పొందారు 
 మీకు రెండు కీలు ఉన్నందున. 
 సమీకరణం యొక్క మరొక ముగింపు ఎవరో మీకు ఎల్లప్పుడూ తెలుసు 
 ఇది సమాన కీ భావాలను ఇక్కడ కేవలం ఒక కీ. 
 మీరు కీని అడ్డగించగలిగితే మీరు డీక్రిప్ట్ చేయవచ్చు 
 మరియు సందేశాలను గుప్తీకరించండి. 
 అందువల్ల ఎవరైనా కీని గుర్తించగలిగితే మీరు విచ్ఛిన్నం చేయవచ్చు 
 సిమెట్రిక్ ఉపయోగించి కమ్యూనికేషన్ స్ట్రీమ్‌లోకి. 
 టర్కీ మరియు స్క్రిప్ట్ కాబట్టి అసమానత మీకు ఇస్తుంది 
 భరోసా యొక్క ప్రయోజనం 
 మరొక చివర మరొక ముగింపు ఎవరు మరియు వారు ఎవరు 
 వారు ప్రైవేట్ కీని కలిగి ఉండాలి 
 మరియు ఆచరణలో ఈ ప్రత్యేక సందర్భంలో. 
 అయినప్పటికీ, హైబ్రిడ్ ఎన్క్రిప్షన్ నమూనాలు ఉంటాయి 
 ఉపయోగించాలి మరియు అది 
 మీరు ఉపయోగించడానికి ఎక్కడ 
 అసమాన సెషన్ కీలను గుప్తీకరించడానికి ఒక సుష్ట గుప్తీకరణ. 
 కాబట్టి ప్రాథమికంగా మీరు సందేశాన్ని గుప్తీకరించండి 
 మీరు సిమెట్రిక్ కీ ఎన్క్రిప్షన్ ఉపయోగించి పంపుతున్నారని 
 ఆపై మీరు 
 కీని మార్చినప్పుడు 
 వేరొకరితో మీరు సిమెట్రిక్ కీ గుప్తీకరణను ఉపయోగిస్తారు. 
 కాబట్టి ఇది నెమ్మదిగా జరిగే ప్రక్రియ అవుతుంది. 
 మీరు దీన్ని చిన్న ఫైల్‌ల కోసం ఉపయోగించడానికి ఇష్టపడరు 
 అలా చేయడానికి. 

Urdu: 
 خوش قسمتی سے فائل فائل جو میرے پاس ہے وہ چھوٹی ہے۔ 
 تو میں ابھی کوشش کروں گا اور ایک کلید تیار کروں گا۔ 
 تو اس کے ل we ہمیں اپنے اوبنٹو سسٹم کی طرف چلنا ہے۔ 
 تو دیکھتے ہیں۔ 
 میں آپ کو دکھاتا ہوں کہ عوامی کلیدی خفیہ کاری اصل میں کیسے کام کرتی ہے 
 اور ہم پہلے ایک چابی تیار کرنے جارہے ہیں۔ 
 تو مجھے صرف آپ کے لئے یہ صاف کرنے دو۔ 
 سب سے پہلے. 
 آئیے ایک فائل بنائیں اور آئیے اس ٹیکسٹ کو Dot txt کال کریں۔ 
 ابھی. 
 اگر آپ دیکھتے ہیں کہ ہم متن میں ترمیم کرنے جارہے ہیں یا کچھ فائل کے لئے txt کریں گے۔ 
 تو اس میں کچھ عبارت ہے۔ 
 لہذا GDK ساتھ ایک انتباہ ہونے لگتا ہے. 
 میں صرف اس کی بجائے ایکو استعمال کروں گا۔ 
 تو اب دیکھتے ہیں کہ وہ ہماری فائل میں ہے یا نہیں۔ 
 ٹھیک ہے. 
 تو میں آپ کو صرف یہ دکھاتا ہوں کہ ایک سڈول کلید خفیہ کاری کا طریقہ 
 یا عوامی کلیدی خفیہ نگاری کا کام۔ 
 تو سب سے پہلے ، ہمیں ایک ٹیکسٹ فائل کی ضرورت ہے۔ 
 تو مجھے دیکھ ہم ایک ٹیکسٹ فائل ہے کرنے دو؟ 
 تو ایسا لگتا ہے کہ کوئی عبارت ڈاٹ ٹیکسٹ ہے۔ 
 تو آئیے دیکھتے ہیں کہ یہ متن ڈاٹ ٹیکسٹ کیا کہتا ہے 
 تو یہ کہتا ہے کہ یہ بے ترتیب ٹیکسٹ فائل ہے۔ 

Telugu: 
 అదృష్టవశాత్తూ నా దగ్గర ఉన్న ఫైల్ ఉదాహరణ చిన్నది. 
 కాబట్టి నేను ప్రస్తుతం ఒక కీని ప్రయత్నించి ఉత్పత్తి చేయబోతున్నాను. 
 కాబట్టి ఇందుకోసం మన ఉబుంటు వ్యవస్థకు వెళ్ళాలి. 
 కాబట్టి చూద్దాం. 
 పబ్లిక్ కీ ఎన్క్రిప్షన్ వాస్తవానికి ఎలా పనిచేస్తుందో నేను మీకు చూపిస్తాను 
 మరియు మేము మొదట ఒక కీని సృష్టించబోతున్నాము. 
 కాబట్టి మీ కోసం దీనిని క్లియర్ చేద్దాం. 
 అన్నిటికన్నా ముందు. 
 ఒక ఫైల్ను క్రియేట్ చేద్దాం మరియు ఆ టెక్స్ట్ డాట్ టిఎక్స్ టి అని పిలుద్దాం. 
 ఇప్పుడు. 
 మీరు చూస్తే మేము టెక్స్ట్‌ను సవరించబోతున్నాం లేదా కొంత ఫైల్ కలిగి ఉండటానికి టెక్స్ట్ చేయండి. 
 కాబట్టి దానిలో కొంత వచనం ఉంచండి. 
 కాబట్టి జిడికెతో హెచ్చరిక ఉన్నట్లుంది. 
 నేను బదులుగా ఎకోను ఉపయోగిస్తాను. 
 కాబట్టి ఇప్పుడు మా ఫైలు ఉంది లేదో యొక్క చూసేలా. 
 సరే. 
 కాబట్టి సిమెట్రిక్ కీ ఎన్క్రిప్షన్ ఎలా ఉంటుందో మీకు చూపిస్తాను 
 లేదా పబ్లిక్ కీ గూ pt లిపి శాస్త్రం పనిచేస్తుంది. 
 కాబట్టి మొదట, మాకు టెక్స్ట్ ఫైల్ అవసరం. 
 కాబట్టి మనకు టెక్స్ట్ ఫైల్ ఉందా అని చూద్దాం? 
 కాబట్టి టెక్స్ట్ డాట్ టెక్స్ట్ ఉన్నట్లుంది. 
 కాబట్టి ఈ టెక్స్ట్ డాట్ టెక్స్ట్ ఏమి చెబుతుందో చూద్దాం 
 కనుక ఇది యాదృచ్ఛిక టెక్స్ట్ ఫైల్ అని చెప్పింది. 

Hindi: 
 सौभाग्य से फ़ाइल उदाहरण है कि मेरे पास एक छोटा है। 
 इसलिए मैं अभी एक महत्वपूर्ण प्रयास करने और उत्पन्न करने जा रहा हूं। 
 तो इसके लिए हमें अपने उबंटू प्रणाली को सौंपना होगा। 
 तो चलिए देखते हैं। 
 मुझे दिखाते हैं कि सार्वजनिक कुंजी एन्क्रिप्शन वास्तव में कैसे काम करता है 
 और हम पहले एक कुंजी बनाने जा रहे हैं। 
 तो मुझे आपके लिए यह स्पष्ट करना चाहिए। 
 सबसे पहले। 
 चलिए एक फाइल बनाते हैं और उस टेक्स्ट डॉट को कॉल करते हैं। 
 अभी। 
 यदि आप देखते हैं कि हम कुछ फ़ाइल रखने के लिए पाठ या txt को संपादित करने जा रहे हैं। 
 तो इसमें कुछ पाठ है। 
 इसलिए जीडीके के साथ एक चेतावनी लगती है। 
 मैं सिर्फ इको का उपयोग करूँगा। 
 तो अब देखते हैं कि क्या यह हमारी फाइल में है। 
 ठीक है। 
 तो चलिए मैं आपको दिखाता हूं कि सिमिट्रिक कुंजी एन्क्रिप्शन कैसे होता है 
 या सार्वजनिक कुंजी क्रिप्टोग्राफी काम करती है। 
 तो सबसे पहले, हमें एक पाठ फ़ाइल की आवश्यकता है। 
 तो मुझे देखने दो कि क्या हमारे पास एक टेक्स्ट फाइल है? 
 तो वहाँ एक पाठ डॉट txt लगता है। 
 तो आइए देखें कि यह टेक्स्ट डॉट txt क्या कहता है 
 तो यह कहता है कि यह एक यादृच्छिक पाठ फ़ाइल है। 

English: 
Fortunately the file example
that I have is a smaller one.
So I'm going to try
and generate a key right now.
So for this we have to head over
to our Ubuntu system.
So let's see.
Let me show you how public
key encryption actually works
and we are going
to first create a key.
So let me just clear
this out for you.
First of all.
Let's create a file and
let's call that text Dot txt.
Now.
If you see we are going to edit
text or txt to have some file.
So have some text in it.
So there seems to be
a warning with the GDK.
I'll just use Echo instead.
So now let's see
if that is in our file.
Okay.
So let me just show you
how a symmetric key encryption
or public key
cryptography works.
So first of all,
we need a text file.
So let me see do we
have a text file?
So there seems to be
a text Dot txt.
So let's see what
this text Dot txt says
so it says that this is
a random text file.

German: 
 Glücklicherweise ist das Dateibeispiel, das ich habe, kleiner. 
 Also werde ich einen Schlüssel jetzt versuchen und zu generieren. 
 Also für diese müssen wir über unser Ubuntu-System leiten. 
 Also mal sehen. 
 Lassen Sie mich Ihnen zeigen, wie eigentlich Public-Key-Verschlüsselung funktioniert 
 und werden wir zunächst einen Schlüssel erstellen. 
 Also lassen Sie mich nur das für Sie löschen. 
 Als erstes. 
 Lassen Sie uns eine Datei erstellen und lassen Sie uns diesen Text Dot txt nennen. 
 Jetzt. 
 Wenn Sie uns sehen werden Text oder txt bearbeiten einige Datei haben. 
 So haben Sie einen Text in ihm. 
 So scheint es eine Warnung mit dem GDK zu sein. 
 Ich werde einfach Echo stattdessen verwenden. 
 So, jetzt wollen wir mal sehen, ob das in unserer Datei. 
 Okay. 
 Also lassen Sie mich Ihnen zeigen, wie eine symmetrische Schlüssel-Verschlüsselung 
 oder Public-Key-Kryptographie funktioniert. 
 Also zunächst einmal brauchen wir eine Textdatei. 
 Also lassen Sie mich sehen, haben wir eine Textdatei haben? 
 So scheint es ein Text Dot txt zu sein. 
 Also mal sehen, was dieser Text Dot txt sagt 
 so heißt es, dass dies eine zufällige Textdatei. 

Hindi: 
 अब, हम जो करना चाहते हैं, वह है 
 हम पहले एक सार्वजनिक कुंजी बनाना चाहते हैं, 
 इसलिए मैं ऐसा करने के लिए Opensl का उपयोग करने जा रहा हूं। 
 इसलिए हम ओपनसेल चले जाते हैं 
 और हम इसका उपयोग करने जा रहे हैं 
 हमारे कहने के साथ इसलिए हम एक कुंजी बनाने की कोशिश कर रहे हैं। 
 इसलिए उदार ई और हम इस पेड़ का उपयोग करने जा रहे हैं 
 और हम इसे निजी कुंजी नामक फ़ाइल में आउटपुट करने जा रहे हैं। 
 तो हम भी एक 4 0 9 6 बिट का उपयोग करने जा रहे हैं। 
 तो यह हमारी निजी कुंजी होने जा रही है। 
 तो यह RSA एल्गोरिथ्म का उपयोग करके एक निजी कुंजी बनाएगा। 
 तो इसे अपने तरीके से काम करने दें। 
 तो सबसे पहले, 
 यह पिछले तीन दिनों से मुझसे पूछ रहा है, 
 इसलिए जब से आप पासफ़्रेज़ के साथ अपनी कुंजियों की सुरक्षा कर सकते हैं। 
 इसलिए मैं सिर्फ अपने नाम का उपयोग करने जा रहा हूं। 
 ठीक है। 
 तो अब हम देखते हैं 
 अगर हम LS और हमारे पास एक निजी कुंजी है, तो मुझे लगता है। 
 हां। 
 इसलिए हमारे पास यह निजी कुंजी है। 
 अभी। 
 हम इस निजी कुंजी का उपयोग कर रहे हैं। 
 हम एक सार्वजनिक कुंजी बनाने जा रहे हैं। 
 तो इसके लिए मैं फिर से खुले एसएसएल का उपयोग करने जा रहा हूं 
 और खुला एसएसएल यूनिक्स-आधारित है। 

Telugu: 
 ఇప్పుడు, మనం చేయాలనుకుంటున్నది 
 మేము మొదట పబ్లిక్ కీని సృష్టించాలనుకుంటున్నాము, 
 కాబట్టి నేను దీన్ని చేయడానికి openssl ని ఉపయోగించబోతున్నాను. 
 ఇది మేము opensl వెళ్ళండి 
 మరియు మేము దానిని ఉపయోగించబోతున్నాము 
 మేము చెప్పే విధంగా మేము ఒక కీని రూపొందించడానికి ప్రయత్నిస్తున్నాము. 
 కాబట్టి ఉదారంగా ఇ మరియు మేము దీనిని ఉపయోగించడానికి ఈ చెట్టును ఉపయోగించబోతున్నాము 
 మరియు మేము దానిని ప్రైవేట్ కీ అని పిలిచే ఫైల్‌గా అవుట్పుట్ చేయబోతున్నాము. 
 కాబట్టి మేము కూడా 4 0 9 6 బిట్ ఉపయోగించబోతున్నాం. 
 కాబట్టి ఇది మా ప్రైవేట్ కీ అవుతుంది. 
 కాబట్టి ఇది RSA అల్గోరిథం ఉపయోగించి ప్రైవేట్ కీని సృష్టిస్తుంది. 
 కనుక ఇది పని చేయనివ్వండి. 
 కాబట్టి మొదట, 
 ఇది గత మూడు రోజులుగా నన్ను అడుగుతోంది, 
 కాబట్టి మీరు మీ కీలను పాస్‌ఫ్రేజ్‌తో రక్షించవచ్చు. 
 నేను నా పేరును ఉపయోగించబోతున్నాను. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము చూడండి 
 మేము LS మరియు మాకు ప్రైవేట్ కీ ఉంటే, నేను .హిస్తున్నాను. 
 YEP. 
 కాబట్టి మాకు ఈ ప్రైవేట్ కీ ఉంది. 
 ఇప్పుడు. 
 మేము ఈ ప్రైవేట్ కీని ఉపయోగిస్తున్నాము. 
 మేము పబ్లిక్ కీని రూపొందించబోతున్నాము. 
 కాబట్టి దీని కోసం నేను మళ్ళీ ఓపెన్ SSL ను ఉపయోగించబోతున్నాను 
 మరియు ఓపెన్ SSL యునిక్స్-ఆధారితమైనది. 

German: 
 Nun, was wir tun wollen ist 
 Wir wollen zunächst einen öffentlichen Schlüssel erstellen, 
 also werde ich OpenSSL verwenden, um dies zu tun. 
 Diese so gehen wir openssl 
 und wir werden es benutzen 
 mit unserer meinung versuchen wir einen schlüssel zu generieren. 
 So großzügig e und wir werden diesen Baum verwenden, um dies zu verwenden, 
 und wir werden Output es in der Datei private Schlüssel genannt. 
 So sind wir auch ein 4 0 9 6 Bit einsetzen möchten. 
 Also das wird unsere privaten Schlüssel sein. 
 Dadurch wird ein privater Schlüssel mit dem RSA-Algorithmus erstellt. 
 Also lassen Sie es seine Art und Weise trainieren. 
 Also zunächst einmal, 
 jetzt ist es mich für die letzten drei Tage zu fragen, 
 Sie können also Ihre Schlüssel mit der Passphrase schützen. 
 Also werde ich nur meinen Namen verwenden. 
 Okay. 
 So, jetzt sehen wir, 
 wenn wir LS und wir haben einen privaten Schlüssel, denke ich. 
 Ja. 
 So haben wir diesen privaten Schlüssel. 
 Jetzt. 
 Wir verwenden diesen privaten Schlüssel. 
 Wir werden einen öffentlichen Schlüssel zu generieren. 
 Deshalb verwende ich wieder Open SSL 
 und offene SSL ist Unix-basiert. 

Urdu: 
 اب ، ہم کیا کرنا چاہتے ہیں 
 ہم سب سے پہلے ایک عوامی کلید تخلیق کرنے کے لئے چاہتے ہیں، 
 لہذا میں یہ کرنے کے لئے اوپنسیل استعمال کرنے جا رہا ہوں۔ 
 اس طرح ہم اوپنسل جاتے ہیں 
 اور ہم اسے استعمال کرنے جارہے ہیں 
 ہمارے کہنے کے ساتھ ہم ایک چابی پیدا کرنے کی کوشش کر رہے ہیں۔ 
 اتنے فراخدلی ای اور ہم اس درخت کو استعمال کرنے کے لئے استعمال کریں گے 
 اور ہم اسے نجی کلیدی نامی فائل میں آؤٹ پٹ کرنے جارہے ہیں۔ 
 تو ہم بھی ایک 4 0 9 6 بٹ استعمال کریں گے۔ 
 تو یہ ہماری نجی کلید بننے جا رہی ہے۔ 
 تو یہ RSA الگورتھم کا استعمال کرتے ہوئے ایک نجی کلید بنائے گا۔ 
 تو اسے اپنے راستے پر کام کرنے دیں۔ 
 تو سب سے پہلے ، 
 یہ مجھ سے پچھلے تین دن سے پوچھ رہا ہے ، 
 لہذا چونکہ آپ پاسفریز کے ذریعہ اپنی چابیاں کی حفاظت کرسکتے ہیں۔ 
 تو میں صرف اپنا نام استعمال کرنے جا رہا ہوں۔ 
 ٹھیک ہے. 
 تو اب ہم دیکھ رہے ہیں 
 اگر ہم LS کرتے ہیں اور ہمارے پاس ایک نجی کلید ہے تو ، مجھے لگتا ہے۔ 
 جی ہاں 
 تو ہمارے پاس یہ نجی کلید ہے۔ 
 ابھی. 
 ہم یہ نجی کلید استعمال کر رہے ہیں۔ 
 ہم ایک عوامی کلید تیار کرنے جارہے ہیں۔ 
 لہذا اس کے لئے میں نے ایک بار پھر کھلے SSL استعمال کرتے ہوئے جا رہا ہوں 
 اور او ایس ایس ایل یونکس پر مبنی ہے۔ 

English: 
Now, what we want to do is
we want to create
a public key first,
so I'm going to use
openssl for doing this.
This so we go openssl
and we are going to use it
with our say so we're trying
to generate a key.
So generous e and we're going
to use this tree to use this
and we're going to Output it
into file called private key.
So we are also going
to be using a 4 0 9 6 bit.
So this is going
to be our private key.
So this will create a private
key using RSA algorithm.
So let it work its way out.
So first of all,
it's asking me
for the past three days now,
so since You can protect
your keys with the passphrase.
So I'm just going
to use my name.
Okay.
So now we see
if we LS and we have
a private key, I guess.
Yep.
So we have this private key.
Now.
We're using this private key.
We are going to generate
a public key.
So for this I'm again
going to be using open SSL
and open SSL is unix-based.

English: 
So you will need a Unix system.
So you go are say utl.
That's RC utility.
And what we want
to do is encrypt
and we want the public key
in and key and we want
to use the public key
that we just generated.
I'm sorry guys.
So we are going
to be using Odyssey.
So first of all,
we need to generate
a public key.
So for that we use
the private key.
So we will give the private
key as an argument
after the in flag.
So private key and we are trying
to get out a public key.
So pop out and we're going
to call public dot key.
Okay, so there seems to be Okay.
I messed it up a little I
forgot to give the output
so you go out and then
you use public key.
So it's asking me
for a passphrase
and now it's writing
the are sticky and
since the password was correct.
We have a public key to so
if you see now we have
a public key and a private key.

Hindi: 
 तो आपको एक यूनिक्स प्रणाली की आवश्यकता होगी। 
 तो तुम कहो utl। 
 यही आरसी उपयोगिता है। 
 और हम जो करना चाहते हैं वह एन्क्रिप्ट है 
 और हम जनता की कुंजी चाहते हैं 
 में और कुंजी और हम सार्वजनिक कुंजी का उपयोग करना चाहते हैं 
 कि हम अभी उत्पन्न हुए। 
 मुझे माफ करना दोस्तों। 
 इसलिए हम ओडिसी का उपयोग करने जा रहे हैं। 
 तो सबसे पहले, 
 हमें एक सार्वजनिक कुंजी उत्पन्न करने की आवश्यकता है। 
 तो इसके लिए हम निजी कुंजी का उपयोग करते हैं। 
 इसलिए हम निजी कुंजी को एक तर्क के रूप में देंगे 
 झंडे में। 
 इसलिए निजी कुंजी और हम एक सार्वजनिक कुंजी निकालने की कोशिश कर रहे हैं। 
 तो बाहर पॉप और हम सार्वजनिक डॉट कुंजी कॉल करने के लिए जा रहे हैं। 
 ठीक है, तो ठीक है। 
 मैं इसे में गड़बड़ एक छोटे से मैं उत्पादन देने के लिए भूल गया 
 इसलिए आप बाहर जाते हैं और फिर आप सार्वजनिक कुंजी का उपयोग करते हैं। 
 तो यह मुझे एक पासफ़्रेज़ के लिए पूछ रहा है 
 और अब यह लिख रहे हैं चिपचिपा और 
 चूंकि पासवर्ड सही था। 
 हमारे पास एक सार्वजनिक कुंजी है 
 यदि आप देखते हैं कि अब हमारे पास एक सार्वजनिक कुंजी और एक निजी कुंजी है। 

Telugu: 
 కాబట్టి మీకు యునిక్స్ సిస్టమ్ అవసరం. 
 కాబట్టి మీరు వెళ్ళండి utl. 
 అది ఆర్‌సి యుటిలిటీ. 
 మరియు మనం చేయాలనుకుంటున్నది గుప్తీకరించడం 
 మరియు మాకు పబ్లిక్ కీ కావాలి 
 మరియు కీ మరియు మేము పబ్లిక్ కీని ఉపయోగించాలనుకుంటున్నాము 
 మేము ఇప్పుడే సృష్టించాము. 
 నన్ను క్షమించండి అబ్బాయిలు. 
 కాబట్టి మేము ఒడిస్సీని ఉపయోగించబోతున్నాము. 
 కాబట్టి మొదట, 
 మేము పబ్లిక్ కీని ఉత్పత్తి చేయాలి. 
 కాబట్టి దాని కోసం మేము ప్రైవేట్ కీని ఉపయోగిస్తాము. 
 కాబట్టి మేము ప్రైవేట్ కీని ఆర్గ్యుమెంట్‌గా ఇస్తాము 
 జెండా తరువాత. 
 కాబట్టి ప్రైవేట్ కీ మరియు మేము పబ్లిక్ కీని పొందడానికి ప్రయత్నిస్తున్నాము. 
 కాబట్టి పాప్ అవుట్ చేయండి మరియు మేము పబ్లిక్ డాట్ కీని పిలవబోతున్నాము. 
 సరే, కాబట్టి సరే అనిపిస్తుంది. 
 నేను కొంచెం గందరగోళంలో ఉన్నాను అవుట్పుట్ ఇవ్వడం మర్చిపోయాను 
 కాబట్టి మీరు బయటకు వెళ్లి, ఆపై మీరు పబ్లిక్ కీని ఉపయోగిస్తారు. 
 కనుక ఇది నన్ను పాస్‌ఫ్రేజ్ కోసం అడుగుతోంది 
 ఇప్పుడు అది వ్రాస్తున్నది జిగట మరియు 
 పాస్వర్డ్ సరైనది కనుక. 
 మాకు పబ్లిక్ కీ ఉంది 
 మీరు ఇప్పుడు చూస్తే మాకు పబ్లిక్ కీ మరియు ప్రైవేట్ కీ ఉన్నాయి. 

Urdu: 
 لہذا آپ کو یونکس کا نظام درکار ہوگا۔ 
 تو آپ جاتے ہیں کہیے۔ 
 یہی RC افادیت ہے۔ 
 اور ہم کیا کرنا چاہتے ہیں وہ خفیہ ہے 
 اور ہم عوامی کلید چاہتے ہیں 
 میں اور اہم ہے اور ہم عوامی کلید استعمال کرنا چاہتے ہیں 
 جو ہم نے ابھی پیدا کیا ہے۔ 
 مجھے افسوس ہے۔ 
 لہذا ہم وڈسی استعمال کرتے ہوئے جا رہے ہیں. 
 تو سب سے پہلے ، 
 ہم نے ایک عوامی کلید پیدا کرنے کے لئے کی ضرورت ہے. 
 تو اس کے لئے ہم نے ذاتی کلید کا استعمال کریں. 
 تو ہم نجی کلید کو بطور دلیل دیں گے 
 پرچم میں پرچم کے بعد. 
 تو نجی کلید اور ہم ایک عوامی کلید نکالنے کی کوشش کر رہے ہیں۔ 
 تو پاپ آؤٹ اور ہم عوامی ڈاٹ کی کو کال کرنے جا رہے ہیں۔ 
 ٹھیک ہے ، تو ایسا لگتا ہے ٹھیک ہے۔ 
 میں نے اسے تھوڑا سا گڑبڑا کیا میں آؤٹ پٹ دینا بھول گیا 
 لہذا آپ باہر چلے جاتے ہیں اور پھر آپ عوامی کلید کا استعمال کرتے ہیں۔ 
 تو یہ مجھ سے پاسفریز مانگ رہا ہے 
 اور اب یہ لکھ رہے ہیں چپچپا ہیں اور 
 چونکہ پاس ورڈ درست تھا۔ 
 ہمارے پاس اس کی ایک عوامی کلید ہے 
 اگر آپ دیکھتے ہیں کہ ہمارے پاس ایک عوامی کلید ہے اور ایک نجی کلید ہے۔ 

German: 
 So benötigen Sie ein Unix-System. 
 So gehen Sie sagen UTL. 
 Das ist RC-Dienstprogramm. 
 Und wir wollen, was zu tun ist, zu verschlüsseln 
 und wir wollen den öffentlichen Schlüssel 
 in und Schlüssel, und wir wollen den öffentlichen Schlüssel verwenden 
 dass wir gerade erzeugt. 
 Es tut mir leid Jungs. 
 So werden wir mit Odyssey werden. 
 Also zunächst einmal, 
 wir brauchen einen öffentlichen Schlüssel zu generieren. 
 So für die wir verwenden, um den privaten Schlüssel. 
 So werden wir den privaten Schlüssel als Argument geben 
 nach der in Flagge. 
 So privaten Schlüssel und wir versuchen, einen öffentlichen Schlüssel raus. 
 So springt heraus und wir gehen den öffentlichen Punkt-Taste aufrufen. 
 Okay, so scheint es in Ordnung zu sein. 
 Ich messed it up ein wenig ich vergessen, den Ausgang zu geben, 
 so dass Sie gehen und dann verwenden Sie den öffentlichen Schlüssel. 
 So ist es fragt mich nach einer Passphrase 
 und jetzt ist es schreibt das sind klebrig und 
 da das Passwort korrekt war. 
 Wir haben einen öffentlichen Schlüssel so zu 
 Wenn Sie jetzt sehen, haben wir einen öffentlichen Schlüssel und einen privaten Schlüssel. 

German: 
 So werden wir unsere Datei mit dem öffentlichen Schlüssel verschlüsseln. 
 Also gehen wir OpenSSL und wir gehen RS ein UTL. 
 Und wir gehen in die Gruft und können hineinpumpen. 
 So werden wir den öffentlichen Schlüssel verwenden 
 und wir wollen den Text am XT setzen 
 wie die Datei verschlüsselt werden. 
 So Text-Dot txt. 
 Und was wir ausgeben wollen ist eine verschlüsselte Datei. 
 So Dot txt verschlüsselt. 
 Okay, ich nenne es offen SL L gehen müssen und bearbeiten, dass aus. 
 Ja, so macht, dass es einen richtiger Befehl 
 und jetzt haben wir eine verschlüsselte Datei. 
 Also lassen Sie sich Alice und yep verschlüsselten Punkt txt sehen. 
 Also, wenn Sie schneiden, dass gerade aus, 
 so sehen wir, es ist ein Haufen Müll 
 und wir können wirklich nicht lesen es 
 wenn wir es nicht so oder Entschlüsseln des Schlüssels entschlüsseln. 

English: 
So we are going to encrypt
our file using the public key.
So we go openssl
and we go RS a utl.
And we go and crypt
and we can do pump in.
So we are going
to use the public key
and we want to put
the text at the XT
as the file to be encrypted.
So text Dot txt.
And what we want to Output
is an encrypted file.
So encrypted Dot txt.
Okay, I call it open SL L
need to go and edit that out.
Yeah, so that makes
it a correct command
and now we have
an encrypted file.
So let's see Alice and yep
encrypted dot txt.
So if you just cut that out,
so we see it's
a bunch of garbage
and we really can't read it
unless we decrypt it so
or decrypting the key.

Urdu: 
 لہذا ہم عوامی کلید کا استعمال کرکے اپنی فائل کو خفیہ کرنے جارہے ہیں۔ 
 لہذا ہم اوپنسیل جاتے ہیں اور ہم ایک اعلی قیمت پر جاتے ہیں۔ 
 اور ہم جاکر کرپٹ جاتے ہیں اور ہم پمپ ان کر سکتے ہیں۔ 
 تو ہم عوامی کلید استعمال کرنے جارہے ہیں 
 اور ہم متن کو XT پر رکھنا چاہتے ہیں 
 جیسا کہ فائل کو خفیہ کرنا ہے۔ 
 تو متن ڈاٹ txt. 
 اور جو ہم آؤٹ پٹ کرنا چاہتے ہیں وہ ایک خفیہ فائل ہے۔ 
 لہذا ڈاٹ TXT مرموز. 
 ٹھیک ہے ، میں اسے کھلا ایل ایل کہتا ہوں اور اس میں ترمیم کرنے کی ضرورت ہے۔ 
 ہاں ، تو یہ اس کو صحیح حکم دیتا ہے 
 اور اب ہمارے پاس ایک خفیہ فائل ہے۔ 
 تو آئیے ملاحظہ کریں ایلس اور جیپ کو خفیہ کردہ ڈاٹ ٹی ٹی ایس ٹی۔ 
 لہذا اگر آپ نے ابھی اسے ختم کردیا ، 
 لہذا ہم دیکھتے ہیں کہ یہ ردی کی ٹوکری کی ایک گروپ ہے 
 اور ہم واقعی اسے نہیں پڑھ سکتے ہیں 
 جب تک ہم اس کو اس طرح خفیہ نہ کریں یا کلید کو ڈیکرپٹ نہ کریں۔ 

Hindi: 
 इसलिए हम सार्वजनिक कुंजी का उपयोग हमारे फ़ाइल को एन्क्रिप्ट करने जा रहे हैं। 
 इसलिए हम ओपनसेल जाते हैं और हम आरएस को यूएलएल कहते हैं। 
 और हम जाते हैं और क्रिप्ट करते हैं और हम पंप कर सकते हैं। 
 इसलिए हम सार्वजनिक कुंजी का उपयोग करने जा रहे हैं 
 और हम XT पर पाठ रखना चाहते हैं 
 एन्क्रिप्ट की जाने वाली फ़ाइल के रूप में। 
 तो टेक्स्ट डॉट txt। 
 और जो हम आउटपुट करना चाहते हैं वह एक एन्क्रिप्टेड फ़ाइल है। 
 इसलिए एन्क्रिप्टेड डॉट टीएक्सटी। 
 ठीक है, मैं इसे खोलने के लिए SL एल फोन जाने के लिए और बाहर संपादित कि की जरूरत है। 
 हाँ, ताकि यह एक सही आदेश है 
 और अब हमारे पास एक एन्क्रिप्टेड फ़ाइल है। 
 तो चलो एलिस और हां एन्क्रिप्टेड डॉट txt देखते हैं। 
 तो अगर आप बस उस कटौती, 
 इसलिए हम देखते हैं कि यह कचरे का एक गुच्छा है 
 और हम वास्तव में इसे पढ़ नहीं सकते 
 जब तक हम इसे डिक्रिप्ट नहीं करते हैं या कुंजी को डिक्रिप्ट नहीं करते हैं। 

Telugu: 
 కాబట్టి మేము పబ్లిక్ కీని ఉపయోగించి మా ఫైల్ను గుప్తీకరించబోతున్నాము. 
 కాబట్టి మేము openssl కి వెళ్తాము మరియు మేము RS a utl కి వెళ్తాము. 
 మరియు మేము వెళ్లి క్రిప్ట్ మరియు మేము పంప్ చేయవచ్చు. 
 కాబట్టి మేము పబ్లిక్ కీని ఉపయోగించబోతున్నాము 
 మరియు మేము వచనాన్ని XT వద్ద ఉంచాలనుకుంటున్నాము 
 ఫైల్ గుప్తీకరించబడినట్లుగా. 
 కాబట్టి Dot txt అని టెక్స్ట్ చేయండి. 
 మరియు మనం అవుట్పుట్ చేయాలనుకుంటున్నది ఎన్క్రిప్టెడ్ ఫైల్. 
 కాబట్టి గుప్తీకరించిన డాట్ టెక్స్ట్. 
 సరే, నేను దానిని తెరిచి పిలుస్తాను SL L వెళ్లి దాన్ని సవరించాలి. 
 అవును, అది సరైన ఆదేశంగా చేస్తుంది 
 ఇప్పుడు మనకు గుప్తీకరించిన ఫైల్ ఉంది. 
 కాబట్టి ఆలిస్ మరియు యెప్ ఎన్క్రిప్టెడ్ డాట్ టిఎక్స్ టి చూద్దాం. 
 కాబట్టి మీరు దానిని కత్తిరించినట్లయితే, 
 కనుక ఇది చెత్త సమూహం అని మేము చూస్తాము 
 మరియు మేము దీన్ని నిజంగా చదవలేము 
 మేము దానిని డీక్రిప్ట్ చేయకపోతే లేదా కీని డీక్రిప్ట్ చేయకపోతే. 

Urdu: 
 بس ہمیں اوپن ساسل کو استعمال کرنا ہے۔ 
 آئیے پہلے اسے اوپنسیل صاف کریں۔ 
 اور ہم دوبارہ RC کی افادیت استعمال کرنے جارہے ہیں۔ 
 تو RSA utl. 
 ہم اس بار ڈکرپٹ کرنے جارہے ہیں۔ 
 تو ہم خفیہ کشائی پرچم کے ساتھ جانا 
 اور پھر ہم سیاہی دیتے جارہے ہیں 
 اور یہ نجی کلید بننے والی ہے 
 اور جو ہم ڈیکرپٹ کرنا چاہتے ہیں وہ txt کو خفیہ کردہ ہے۔ 
 اور ہم کیا چاہتے ہیں آؤٹ پٹ یہ ہے جیسا کہ کہتے ہیں سادہ متن txt. 
 لہذا یہ میرا ماضی کرنوں کے لئے مجھ سے پوچھیں کرنے کے لئے جا رہا ہے، 
 جو میرا ہے۔ 
 نام اور میں پاس فریز میں داخل ہوا اور اب کیا ہے 
 ہمارے پاس ایک سادہ متن Dot txt ہے۔ 
 ابھی. 
 اگر ہم جانا ہے اور ایل ایس ہم دیکھتے ہیں 
 کہ ہمارے یہاں صرف ایک سادہ متن txt ہے 
 روشنی کی معلومات کے ساتھ 
 مجھے صرف اس کاٹ دو 
 تو سادہ متن D XD۔ 
 تو یہ ایک بے ترتیب ٹیکسٹ فائل ہے۔ 
 اور اگر آپ اوپر جاتے ہیں تو ہم دیکھتے ہیں 
 کہ یہ ردی کی ٹوکری میں تھا اور اس سے پہلے۔ 
 یہ ایک بے ترتیب ٹیکسٹ فائل تھی۔ 

German: 
 Alles, was wir wieder tun müssen, ist openssl verwenden. 
 Lassen Sie uns dies openssl erste so klar aus. 
 Und wir werden den RC-Dienstprogramm wieder zu verwenden. 
 So RSA UTL. 
 Wir werden diese Zeit entschlüsseln. 
 So gehen wir mit dem Entschlüsselungs-Flag 
 und dann werden wir die tinten zu geben 
 und das wird der private Schlüssel sein 
 und was wir wollen, entschlüsseln, ist die txt verschlüsselt. 
 Und was wollen wir geben es ist wie der Klartext txt sagen lassen. 
 Also es geht um mich fragen für meine Vergangenheit Strahlen, 
 das ist mein. 
 Namen und ich habe das Passwort eingegeben und jetzt 
 wir haben einen einfachen Text Dot txt. 
 Jetzt. 
 Wenn wir gehen und LS wir sehen, 
 dass wir hier ein einfacher Text txt heraus haben gerade 
 mit Licht info dot txt. 
 Lassen Sie mich nur, dass ausgeschnitten. 
 Also Klartext D XD. 
 Das ist also eine zufällige Textdatei. 
 Und wenn Sie nach oben sehen wir, 
 dass es Müll ein Haufen und davor. 
 Es war eine zufällige Textdatei. 

English: 
All we have to do
is again use openssl.
Let's clear this out
first so openssl.
And we are going to be using
the RC utility again.
So RSA utl.
We're going to
decrypt this time.
So we go with the decrypt flag
and then we are going
to be giving the inky
and that is going
to be the private key
and what we want to decrypt
is encrypted the txt.
And what we want output it is
as let's say plain text txt.
So it's going to ask me
for my past rays,
which is mine.
Name and I've entered
the passphrase and now
we have a plain text Dot txt.
Now.
If we are to go and LS we see
that we have a plain
text txt out here just
with light info dot txt.
Let me just cut that out.
So plain text D XD.
So this is a random text file.
And if you go up we see
that it was a bunch
of garbage and before that.
It was a random text file.

Telugu: 
 మనం చేయాల్సిందల్లా మళ్ళీ openssl ను ఉపయోగించడం. 
 మొదట దీనిని క్లియర్ చేద్దాం కాబట్టి opensl. 
 మరియు మేము మళ్ళీ RC యుటిలిటీని ఉపయోగించబోతున్నాము. 
 కాబట్టి RSA utl. 
 మేము ఈసారి డీక్రిప్ట్ చేయబోతున్నాము. 
 కాబట్టి మేము డీక్రిప్ట్ జెండాతో వెళ్తాము 
 ఆపై మేము సిరా ఇవ్వబోతున్నాం 
 మరియు అది ప్రైవేట్ కీ అవుతుంది 
 మరియు మేము డీక్రిప్ట్ చేయాలనుకుంటున్నది txt ని గుప్తీకరించబడింది. 
 మరియు మనకు అవుట్పుట్ ఏమి కావాలో అది సాదా టెక్స్ట్ టెక్స్ట్ అని చెప్పండి. 
 కనుక ఇది నా గత కిరణాల కోసం నన్ను అడగబోతోంది, 
 ఇది నాది. 
 పేరు మరియు నేను పాస్‌ఫ్రేజ్‌ని ఎంటర్ చేసాను 
 మాకు సాదా వచనం డాట్ టెక్స్ట్ ఉంది. 
 ఇప్పుడు. 
 మనం వెళ్లి ఎల్.ఎస్ 
 మేము ఒక సాదా టెక్స్ట్ కేవలం ఇక్కడే txt చేసిన 
 తేలికపాటి సమాచారం డాట్ టెక్స్ట్‌తో. 
 నన్ను కత్తిరించుకుందాం. 
 కాబట్టి సాదా వచనం D XD. 
 కాబట్టి ఇది యాదృచ్ఛిక టెక్స్ట్ ఫైల్. 
 మరియు మీరు పైకి వెళితే మేము చూస్తాము 
 అది చెత్త సమూహం మరియు దానికి ముందు. 
 ఇది యాదృచ్ఛిక టెక్స్ట్ ఫైల్. 

Hindi: 
 हमें बस इतना करना है कि फिर से खुलता है। 
 आइए इसे पहले स्पष्ट करें ताकि खुलता है। 
 और हम आर सी उपयोगिता फिर से उपयोग किया जा रहे हैं। 
 तो RSA utl। 
 हम इस बार डिक्रिप्ट करने जा रहे हैं। 
 तो हम डिक्रिप्ट ध्वज के साथ चलते हैं 
 और फिर हम अशुद्धि देने जा रहे हैं 
 और वह निजी कुंजी होने जा रही है 
 और क्या हम डिक्रिप्ट करने के लिए चाहते हैं txt एन्क्रिप्टेड है। 
 और क्या हम उत्पादन चाहते हैं कि उसे के रूप में मान लीजिए कि सादा पाठ txt जाने है। 
 तो यह मुझे मेरी पिछली किरणों के लिए पूछने जा रहा है, 
 जो मेरा है। 
 नाम और मैंने पासफ़्रेज़ दर्ज किया है और अब 
 हमारे पास एक सादा पाठ है डॉट txt। 
 अभी। 
 अगर हम जा रहे हैं और एलएस हम देखते हैं 
 हमारे पास एक सादा पाठ है 
 प्रकाश जानकारी डॉट txt के साथ। 
 मुझे बस काट दो। 
 इतना सादा पाठ D XD। 
 तो यह एक यादृच्छिक पाठ फ़ाइल है। 
 और अगर तुम ऊपर जाते हो तो हम देखते हैं 
 यह कूड़े का एक गुच्छा था और उससे पहले। 
 यह एक यादृच्छिक पाठ फ़ाइल थी। 

Urdu: 
 اب ، آپ اس کمانڈ کو بھی چلا سکتے ہیں 
 اگر سادہ متن Dot Txt متن txt۔ 
 تو یہ آپ کو متن کی گھنٹوں میں فرق دیتا ہے۔ 
 یہ آپ کو دیتا ہے تاکہ فرق ہے تو یہ صفر ہے. 
 تو دونوں فائلیں ایک جیسی ہیں 
 اور عوامی کلیدی خفیہ نگاری اس طرح کام کرتی ہے 
 اور ہم آہنگی کلیدی خفیہ نگاری کس طرح کام کرتی ہے۔ 
 ٹھیک ہے. 
 اب خاکہ نگاری سے آگے بڑھ رہا ہے۔ 
 آئیے سرٹیفکیٹ کے بارے میں بات کرتے ہیں۔ 
 ٹھیک ہے. 
 تو اب جب ہم خفیہ نگاری کے ساتھ کام کر چکے ہیں۔ 
 آئیے ڈیجیٹل سرٹیفکیٹ کے بارے میں بات کرتے ہیں۔ 
 تو ڈیجیٹل سند کیا ہے؟ 
 ٹھیک ہے ، ایک ڈیجیٹل سند ایک الیکٹرانک پاس ورڈ ہے 
 جو کسی شخص کو تبادلہ کرنے کی اجازت دیتا ہے 
 انٹرنیٹ پر عوامی کلیدی بنیادی ڈھانچے کا استعمال کرتے ہوئے ڈیٹا محفوظ طریقے سے۔ 
 تو ڈیجیٹل سند 
 اسے عوامی کلیدی سرٹیفکیٹ کے نام سے بھی جانا جاتا ہے 
 یا شناختی سرٹیفکیٹ اب ڈیجیٹل سرٹیفکیٹ ایک ذریعہ ہیں 
 جس کے ذریعہ صارفین 
 اور کاروبار سیکیورٹی ایپلی کیشن کو استعمال کرسکتے ہیں 
 عوامی اہم انفراسٹرکچر عوام کی 
 اہم انفراسٹرکچر کو قابل بنائے جانے والی ٹکنالوجی پر مشتمل ہے 
 اور محفوظ ای کامرس اور انٹرنیٹ کی بنیاد پر مواصلات. 

English: 
Now, you can also run
this command called
if plain text Dot Txt text txt.
So this give you a difference
in the text rings.
So it's zero so it gives you
that's the difference.
So both files are the same
and that's how public
key cryptography works
and how symmetric
key cryptography works.
Okay.
Now moving ahead
of cryptography.
Let's talk about certificates.
Okay.
So now that we're done
with cryptography.
Let's talk about
digital certificates.
So what is
a digital certificate?
Well, a digital certificate
is an electronic password
that allows a person
or can ization to exchange
data securely over the internet
using public key infrastructure.
So digital certificate
is also known as
a public key certificate
or an identity certificate now
digital certificates are a means
by which consumers
and businesses can utilize
the Security application
of public key
infrastructure public
key infrastructure comprises
of the technology to enable
and secure e-commerce and
internet based communication.

Hindi: 
 अब, आप इस कमांड को भी चला सकते हैं जिसे कहा जाता है 
 अगर सादा पाठ डॉट पाठ पाठ txt। 
 तो यह आपको पाठ के छल्ले में अंतर देता है। 
 तो यह शून्य है इसलिए यह आपको अंतर बताता है। 
 इसलिए दोनों फाइलें समान हैं 
 और यह है कि सार्वजनिक कुंजी क्रिप्टोग्राफी कैसे काम करती है 
 और सममित कुंजी क्रिप्टोग्राफी कैसे काम करती है। 
 ठीक है। 
 अब क्रिप्टोग्राफी से आगे बढ़ रहा है। 
 सर्टिफिकेट की बात करते हैं। 
 ठीक है। 
 इसलिए अब हम क्रिप्टोग्राफी के साथ काम कर रहे हैं। 
 डिजिटल सर्टिफिकेट की बात करते हैं। 
 तो डिजिटल प्रमाणपत्र क्या है? 
 खैर, एक डिजिटल प्रमाणपत्र एक इलेक्ट्रॉनिक पासवर्ड है 
 जो एक व्यक्ति या विनिमय करने के लिए ization कर सकता है 
 सार्वजनिक कुंजी बुनियादी ढांचे का उपयोग करके इंटरनेट पर सुरक्षित रूप से डेटा। 
 तो डिजिटल प्रमाण पत्र 
 सार्वजनिक कुंजी प्रमाणपत्र के रूप में भी जाना जाता है 
 या एक पहचान प्रमाणपत्र अब डिजिटल प्रमाणपत्र एक साधन है 
 जिसके द्वारा उपभोक्ताओं 
 और व्यवसाय सुरक्षा एप्लिकेशन का उपयोग कर सकते हैं 
 सार्वजनिक कुंजी बुनियादी ढांचे के सार्वजनिक 
 मुख्य संरचना में सक्षम करने के लिए प्रौद्योगिकी शामिल है 
 और सुरक्षित ई-कॉमर्स और इंटरनेट आधारित संचार। 

Telugu: 
 ఇప్పుడు, మీరు ఈ ఆదేశాన్ని కూడా అమలు చేయవచ్చు 
 సాదా వచనం ఉంటే డాట్ టెక్స్ట్ టెక్స్ట్ టెక్స్ట్. 
 కాబట్టి ఈ మీరు టెక్స్ట్ వలయాలు లో తేడా ఇవ్వాలని. 
 కాబట్టి మీరు ఇస్తుంది ఆ తేడా ఉంది కనుక ఇది సున్నా. 
 కాబట్టి రెండు ఫైళ్లు ఒకేలా ఉంటాయి 
 మరియు పబ్లిక్ కీ గూ pt లిపి శాస్త్రం ఎలా పనిచేస్తుంది 
 మరియు సిమెట్రిక్ కీ గూ pt లిపి శాస్త్రం ఎలా పనిచేస్తుంది. 
 సరే. 
 ఇప్పుడు గూ pt లిపి శాస్త్రం కంటే ముందుకు కదులుతోంది. 
 సర్టిఫికెట్ల గురించి మాట్లాడుకుందాం. 
 సరే. 
 కాబట్టి ఇప్పుడు మేము గూ pt లిపి శాస్త్రంతో పూర్తి చేసాము. 
 డిజిటల్ సర్టిఫికెట్ల గురించి మాట్లాడుకుందాం. 
 కాబట్టి డిజిటల్ సర్టిఫికేట్ అంటే ఏమిటి? 
 సరే, డిజిటల్ సర్టిఫికేట్ ఎలక్ట్రానిక్ పాస్వర్డ్ 
 ఇది ఒక వ్యక్తిని అనుమతిస్తుంది లేదా మార్పిడి చేయడానికి వీలు కల్పిస్తుంది 
 పబ్లిక్ కీ మౌలిక సదుపాయాలను ఉపయోగించి ఇంటర్నెట్ ద్వారా డేటా సురక్షితంగా. 
 కాబట్టి డిజిటల్ సర్టిఫికేట్ 
 దీనిని పబ్లిక్ కీ సర్టిఫికేట్ అని కూడా అంటారు 
 లేదా ఒక గుర్తింపు సర్టిఫికేట్ ఇప్పుడు డిజిటల్ ధృవపత్రాలు అనేవి మార్గాల 
 దీని ద్వారా వినియోగదారులు 
 మరియు వ్యాపారాలు భద్రతా అనువర్తనాన్ని ఉపయోగించుకోవచ్చు 
 పబ్లిక్ కీ మౌలిక సదుపాయాల పబ్లిక్ 
 కీ మౌలిక సదుపాయాలు ప్రారంభించే సాంకేతికతను కలిగి ఉంటాయి 
 మరియు ఇ-కామర్స్ మరియు ఇంటర్నెట్ ఆధారిత కమ్యూనికేషన్‌ను సురక్షితం చేయండి. 

German: 
 Jetzt können Sie auch diesen Befehl ausführen genannt 
 wenn Klartext Dot Txt Text txt. 
 Also diese geben Ihnen einen Unterschied in den Text Ringen. 
 Es ist also Null, so gibt es Ihnen, das ist der Unterschied. 
 So sind beide Dateien die gleiche 
 und das ist, wie Public Key-Kryptographie Werke 
 und wie Kryptografie mit symmetrischen Schlüsseln funktioniert. 
 Okay. 
 Jetzt vor Kryptographie zu bewegen. 
 Lassen Sie uns über Zertifikate sprechen. 
 Okay. 
 So, jetzt haben wir mit Kryptographie fertig sind. 
 Lassen Sie uns über digitale Zertifikate sprechen. 
 Also, was ist ein digitales Zertifikat? 
 Nun, ein digitales Zertifikat ist ein elektronisches Passwort 
 dass ermöglicht es eine Person oder zum Austausch von isierung 
 Daten sicher über das Internet unter Verwendung von Public-Key-Infrastruktur. 
 So digitales Zertifikat 
 wird auch als Public Key-Zertifikat bekannt 
 oder ein Identitätszertifikat jetzt digitale Zertifikate sind ein Mittel 
 von denen die Verbraucher 
 und Unternehmen können die Sicherheitsanwendung nutzen 
 von Public-Key-Infrastruktur der öffentlichen 
 Key-Infrastruktur umfasst die Technologie zu ermöglichen, 
 und sicheres E-Commerce und Internet-basierte Kommunikation. 

Hindi: 
 तो पहली बार एक प्रमाण पत्र किस तरह की सुरक्षा प्रदान करता है 
 यह पहचान प्रदान करता है 
 और प्रमाणीकरण एशियाई व्यक्ति या संस्थाएं 
 जिनके साथ हम संवाद कर रहे हैं मैं वास्तव में वे जो कहते हैं कि वे हैं 
 ताकि प्रमाणपत्र द्वारा साबित हो जाए। 
 तो फिर हम एक संदेश के भीतर जानकारी की गोपनीयता है 
 या लेन-देन गोपनीय रखा जाता है। 
 यह केवल पढ़ा जा सकता है 
 और इच्छित प्रेषक द्वारा समझा गया। 
 फिर वहाँ वफ़ादारी वहाँ गैर-प्रतिशोध है 
 केंद्र संदेश भेजने से इनकार नहीं कर सकता 
 या लेन-देन करने वाले को वास्तव में गैर-प्रतिदान मिलता है 
 और मैं समझाता हूँ 
 गैर-प्रतिवाद डिजिटल प्रमाणपत्रों में कैसे आता है। 
 इसलिए डिजिटल प्रमाणपत्र वास्तव में जारी किए जाते हैं 
 अधिकारियों द्वारा जो व्यापार कर रहे हैं 
 जो वास्तव में लोगों को प्रमाणित करने के लिए इसे अपना व्यवसाय बनाते हैं 
 और डिजिटल प्रमाणपत्र के साथ उनका संगठन। 
 अब, आप इन्हें Google Chrome पर अब देख सकते हैं, 
 मुझे आप लोगों के लिए बस क्रोम खोलने दें 
 और आप इसे यहां देख सकते हैं। 
 आप प्रमाण पत्र देख सकते हैं 
 और आप बयानों के मुद्दे पर जा सकते हैं और आप जा सकते हैं 
 और सामान की सभी प्रकार की 
 ताकि आप देख सकते हैं कि यह एन्क्रिप्ट प्राधिकरण X3 द्वारा जारी किए गए है। 
 तो यह डिजिटल प्रमाणपत्र के लिए एक जारीकर्ता प्राधिकरण है। 

Urdu: 
 تو ایک سرٹیفکیٹ کس طرح کی حفاظت فراہم کرتا ہے 
 یہ شناخت فراہم کرتا ہے 
 اور تصدیق شدہ ایشین فرد یا اداروں کو 
 جن کے ساتھ ہم بات کر رہے ہیں میں واقعتا who وہ کہتے ہیں کہ وہ کون ہیں 
 تو یہ سندوں کے ذریعہ ثابت ہوتا ہے۔ 
 تو پھر ہمارے پاس ایک پیغام میں معلومات کی رازداری ہے 
 یا لین دین کو خفیہ رکھا جاتا ہے۔ 
 یہ صرف پڑھا جاسکتا ہے 
 اور ارادہ مرسل کے ذریعہ سمجھا گیا۔ 
 پھر وہاں دیانتداری ہے غیر منحرفیت 
 مرکز پیغام بھیجنے سے انکار نہیں کرسکتا 
 یا ٹرانزیکشن وصول کرنے والے کو واقعی غیر مسترد کرنے کو ملتا ہے 
 اور میں وضاحت کروں گا 
 ڈیجیٹل سرٹیفکیٹ میں کس طرح عدم تردید آتی ہے۔ 
 لہذا دراصل ڈیجیٹل سرٹیفکیٹ جاری کیے جاتے ہیں 
 بذریعہ حکام جو کاروباری ہیں 
 جو حقیقت میں لوگوں کو تصدیق کرنے کے لئے اپنا کاروبار بناتے ہیں 
 اور ڈیجیٹل سرٹیفکیٹ کے ساتھ ان کی تنظیم. 
 اب ، آپ اب یہ گوگل کروم پر دیکھ سکتے ہیں ، 
 مجھے صرف آپ لوگوں کے لئے کروم کھولنے دیں 
 اور آپ اسے یہاں دیکھ سکتے ہیں۔ 
 آپ سرٹیفکیٹ دیکھ سکتے ہیں 
 اور آپ کو بیانات کے معاملے میں جا سکتے ہیں اور آپ جا سکتے ہیں 
 اور ہر طرح کی چیزیں 
 لہذا آپ دیکھ سکتے ہیں کہ یہ انکرپٹ اتھارٹی X3 کے ذریعہ جاری کیا گیا ہے۔ 
 تو یہ ڈیجیٹل سرٹیفکیٹ کے لئے جاری کرنے کا اتھارٹی ہے۔ 

English: 
So what kind of security does
a certificate provide so firstly
it provides identification
and Authentication Asian
the person or entities
with whom we are communicating
I really who they say they are
so that is
proved by certificates.
So then we have confidentiality
of information within a message
or transaction is
kept confidential.
It may only be read
and understood by
the intended sender.
Then there's Integrity
there's non-repudiation
the center cannot deny
sending the message
or transaction the receiver
really get to non-repudiation
and I'll explain
how non-repudiation comes
into digital certificates.
So digital certificates
are actually issued
by By authorities
who are business
who make it their business to
actually certify certify people
and their organization
with digital certificates.
Now, you can see these
on Google Chrome now,
let me just open
Chrome for you guys
and you can see it out here.
You can see certificates
and you can go into the issue
of statements and you can go
and all sorts of stuff
so you can see it's issued
by encrypt Authority X3.
So that's an issuing authority
for digital certificates.

Telugu: 
 కాబట్టి మొదట సర్టిఫికేట్ ఎలాంటి భద్రతను అందిస్తుంది 
 ఇది గుర్తింపును అందిస్తుంది 
 మరియు ప్రామాణీకరణ ఆసియా వ్యక్తి లేదా ఎంటిటీలు 
 ఎవరితో మేము కమ్యూనికేట్ చేస్తున్నామో వారు ఎవరో నేను నిజంగా చెప్పాను 
 కనుక ఇది ధృవపత్రాల ద్వారా నిరూపించబడింది. 
 కాబట్టి సందేశంలోని సమాచారం యొక్క గోప్యత మాకు ఉంది 
 లేదా లావాదేవీ గోప్యంగా ఉంచబడుతుంది. 
 ఇది చదవవచ్చు 
 మరియు ఉద్దేశించిన పంపినవారికి అర్థం అవుతుంది. 
 అప్పుడు సమగ్రత నిరాకరించబడని లేరు 
 సందేశం పంపడాన్ని కేంద్రం తిరస్కరించదు 
 లేదా లావాదేవీ రిసీవర్ నిజంగా తిరస్కరించబడదు 
 మరియు నేను వివరిస్తాను 
 ఎలా నిరాకరించబడని డిజిటల్ సర్టిఫికెట్లు లోకి వస్తుంది. 
 కాబట్టి వాస్తవానికి డిజిటల్ సర్టిఫికెట్లు జారీ చేయబడతాయి 
 వ్యాపారం చేసే అధికారులచే 
 వాస్తవానికి ధృవీకరించే వ్యక్తులను ధృవీకరించడం వారి వ్యాపారంగా చేస్తుంది 
 మరియు డిజిటల్ ధృవీకరణ పత్రాలతో వారి సంస్థ. 
 ఇప్పుడు, మీరు వీటిని ఇప్పుడు Google Chrome లో చూడవచ్చు, 
 మీ కోసం Chrome ను తెరవనివ్వండి 
 మరియు మీరు దీన్ని ఇక్కడ చూడవచ్చు. 
 మీరు ధృవపత్రాలను చూడవచ్చు 
 మరియు మీరు స్టేట్మెంట్ల ఇష్యూలోకి వెళ్ళవచ్చు మరియు మీరు వెళ్ళవచ్చు 
 మరియు అన్ని రకాల అంశాలు 
 కాబట్టి ఇది ఎన్క్రిప్ట్ అథారిటీ X3 ద్వారా జారీ చేయబడిందని మీరు చూడవచ్చు. 
 కనుక ఇది డిజిటల్ ధృవపత్రాల కోసం జారీ చేసే అధికారం. 

German: 
 Also, welche Art von Sicherheit bietet ein Zertifikat so zunächst 
 es bietet Identifikations 
 und Authentifizierung Asian der Person oder Unternehmen 
 mit denen wir kommunizieren, habe ich wirklich, wer sie sagen, sie sind 
 so dass durch Zertifikate nachgewiesen. 
 Also dann haben wir die Vertraulichkeit von Informationen in einer Nachricht 
 oder Transaktion werden vertraulich behandelt. 
 Es kann nur gelesen werden 
 und durch den beabsichtigten Absender verstanden. 
 Dann gibt es noch Integrität es gibt Unbestreitbarkeit 
 Das Zentrum kann das Senden der Nachricht nicht leugnen 
 oder Transaktion erhält der Empfänger wirklich zu Unbestreitbarkeit 
 und ich werde erklären, 
 wie Unbestreitbarkeit kommt in digitale Zertifikate. 
 So werden digitale Zertifikate tatsächlich ausgegeben 
 von von Behörden, die sind Unternehmen 
 die sie machen ihr Geschäft zu bestätigen, tatsächlich Menschen zertifizieren 
 und ihre Organisation mit digitalen Zertifikaten. 
 Jetzt können Sie diese auf Google Chrome jetzt sehen, 
 lassen Sie mich öffnen Chrome nur für euch 
 und man kann es sehen hier. 
 Sie können Zertifikate sehen 
 und Sie können in die Frage der Aussagen gehen und Sie können gehen 
 und alle möglichen Sachen 
 so können Sie es ausgestellt von encrypt Authority X3 sehen. 
 Also das ist eine ausstellende Behörde für digitale Zertifikate. 

Hindi: 
 अब यह सब प्रमाणपत्र के सिद्धांत के बारे में था। 
 आइए देखें कि आप कैसे बना सकते हैं। 
 डिजिटल सर्टिफिकेट बनाने के लिए जाएं। 
 हम फिर से खुलने वाले टूल का उपयोग करने जा रहे हैं। 
 तो सबसे पहले, 
 आइए मैं आपको दिखाता हूं कि प्रमाण पत्र कैसे बनाया जाता है। 
 इसलिए हम उसके लिए खुलने वाले टूल का उपयोग करने जा रहे हैं। 
 तो सबसे पहले, मुझे स्क्रीन को साफ करने दें। 
 तो इस मामले में, मैं एक प्रमाण पत्र बनाने जा रहा हूँ 
 प्राधिकरण प्रमाण पत्र। 
 इसलिए मैं यहां एक कलात्मक कुंजी का उपयोग कर रहा हूं 
 प्रमाण पत्र के अंदर। 
 तो सबसे पहले, 
 मुझे एक निजी कुंजी उत्पन्न करने की आवश्यकता है। 
 तो जैसा मैं था वैसा ही करना 
 तुम लोग दिखाया हम openssl उपकरण अहंकार openssl उपयोग कर सकते हैं 
 और जेन कहते हैं और हम जा रहे हैं 
 परीक्षण तीन का उपयोग करने के लिए तो Ouches और चलो इसे सी कहते हैं 
 एक डॉट कुंजी और हम 4 0 का उपयोग करने जा रहे हैं 
 ९ ६ इसलिए मैं यहाँ एक आरएसए कुंजी का उपयोग कर रहा हूँ 
 प्रमाण पत्र के अंदर कुछ निजी कुंजी उत्पन्न कर रहा है और 
 निजी कुंजी का उपयोग प्रमाण पत्र के एक भाग के रूप में किया जाता है 
 और प्रमाणपत्र के साथ एक सार्वजनिक कुंजी जुड़ी हुई है। 
 इसलिए आप सार्वजनिक और निजी हो गए हैं 
 कुंजी और डेटा सार्वजनिक कुंजी के साथ एन्क्रिप्टेड हो जाता है 

English: 
Now that was all about
the theory of certificates.
Let's go and see
how you can create one.
Go to create
a digital certificate.
We are going to be using
the openssl tool again.
So first of all,
let me show you
how to create a certificate.
So we are going to be using
the openssl tool for that.
So first of all,
let me clear the screen out.
So in this case, I'm going
to generate a certificate
Authority certificate.
So I'm doing an artistic
key here to use
inside the certificate.
So first of all,
I need to generate
a private key.
So to do that as I had just
showed you guys we can use
the openssl tool ego openssl
and Jen are say and we're going
to use test three then
Ouches and let's call it c
a DOT key and we're
going to use 4 0
9 6 this so I'm doing
an RSA key here to use
inside the certificate
some generating private key and
the private key is used as
a part of the certificate
and there's a public key
associated with the certificate.
So you've got public and private
key and data gets encrypted
with the public key

Urdu: 
 اب وہ سب تھیوری سرٹیفکیٹ کے بارے میں تھا۔ 
 چلیں اور دیکھیں کہ آپ کس طرح ایک تخلیق کرسکتے ہیں۔ 
 ڈیجیٹل سرٹیفکیٹ بنانے کے لئے جائیں۔ 
 ہم ایک بار پھر اوپن اسل ٹول استعمال کرنے جارہے ہیں۔ 
 تو سب سے پہلے ، 
 میں آپ کو سرٹیفکیٹ بنانے کا طریقہ بتاتا ہوں۔ 
 لہذا ہم اس کے لئے اوپن ایس ایل ٹول کا استعمال کریں گے۔ 
 تو سب سے پہلے ، مجھے اسکرین صاف کرنے دو۔ 
 تو اس معاملے میں ، میں ایک سرٹیفکیٹ تیار کرنے جارہا ہوں 
 اتھارٹی کا سرٹیفکیٹ۔ 
 لہذا میں استعمال کرنے کے لئے یہاں ایک فنکارانہ کلید کر رہا ہوں 
 سرٹیفکیٹ کے اندر 
 تو سب سے پہلے ، 
 میں نے ایک نجی کلید پیدا کرنے کے لئے کی ضرورت ہے. 
 تو ایسا کرنے کے ل as جیسا کہ میں نے ابھی کیا تھا 
 آپ لوگوں نے ہمیں دکھایا کہ ہم اوپنسل ٹول انا اوپنسیل استعمال کرسکتے ہیں 
 اور جین کہتے ہیں اور ہم جارہے ہیں 
 ٹیسٹ تین کے بعد اوچیس کو استعمال کریں اور آئیے اسے C کہتے ہیں 
 ایک ڈاٹ کی کلید اور ہم 4 0 استعمال کریں گے 
 9 6 اس لئے میں استعمال کرنے کے لئے یہاں ایک RSA کلید کر رہا ہوں 
 سرٹیفکیٹ کے اندر کچھ پیدا کرنے والی نجی کلید اور 
 نجی کلید کا استعمال سرٹیفکیٹ کے ایک حصے کے طور پر ہوتا ہے 
 اور سرٹیفکیٹ کے ساتھ منسلک ایک عوامی چابی موجود ہے. 
 تو آپ کو سرکاری اور نجی مل گئی ہے 
 کلید اور ڈیٹا کو عوامی کلید کے ساتھ خفیہ کردیا جاتا ہے 

Telugu: 
 ఇప్పుడు అన్ని సర్టిఫికేట్లు సిద్ధాంతం గురించి. 
 మీరు ఒకదాన్ని ఎలా సృష్టించవచ్చో చూద్దాం. 
 డిజిటల్ సర్టిఫికెట్ సృష్టించడానికి వెళ్ళండి. 
 మేము మళ్ళీ openssl సాధనాన్ని ఉపయోగించబోతున్నాము. 
 కాబట్టి మొదట, 
 ప్రమాణపత్రాన్ని ఎలా సృష్టించాలో నేను మీకు చూపిస్తాను. 
 కాబట్టి మేము దాని కోసం openssl సాధనాన్ని ఉపయోగించబోతున్నాము. 
 కాబట్టి మొదట, స్క్రీన్‌ను క్లియర్ చేద్దాం. 
 కాబట్టి ఈ సందర్భంలో, నేను ఒక ప్రమాణపత్రాన్ని రూపొందించబోతున్నాను 
 అథారిటీ సర్టిఫికేట్. 
 నేను ఉపయోగించడానికి ఇక్కడ ఒక కళాత్మక కీని చేస్తున్నాను 
 సర్టిఫికేట్ లోపల. 
 కాబట్టి మొదట, 
 నేను ప్రైవేట్ కీని ఉత్పత్తి చేయాలి. 
 కాబట్టి నేను ఇప్పుడే చేస్తున్నాను 
 మేము ఓపెన్సెల్ సాధనాన్ని అహం ఓపెన్‌సెల్ ఉపయోగించవచ్చని మీకు చూపించారు 
 మరియు జెన్ చెప్తారు మరియు మేము వెళ్తున్నాము 
 పరీక్ష మూడు తరువాత uచెస్ ఉపయోగించటానికి మరియు దానిని సి అని పిలుద్దాం 
 డాట్ కీ మరియు మేము 4 0 ను ఉపయోగించబోతున్నాము 
 9 6 కాబట్టి నేను ఇక్కడ RSA కీని ఉపయోగిస్తున్నాను 
 సర్టిఫికేట్ లోపల కొన్ని ప్రైవేట్ కీని ఉత్పత్తి చేస్తాయి మరియు 
 ప్రైవేట్ కీ సర్టిఫికెట్‌లో భాగంగా ఉపయోగించబడుతుంది 
 మరియు సర్టిఫికెట్‌తో అనుబంధించబడిన పబ్లిక్ కీ ఉంది. 
 కాబట్టి మీరు పబ్లిక్ మరియు ప్రైవేట్ పొందారు 
 కీ మరియు డేటా పబ్లిక్ కీతో గుప్తీకరించబడతాయి 

German: 
 Nun, das war alles über die Theorie von Zertifikaten. 
 Lassen Sie uns gehen und sehen, wie Sie erstellen können. 
 Gehen Sie ein digitales Zertifikat zu erstellen. 
 Wir werden das openssl-Tool wieder verwenden. 
 Also zunächst einmal, 
 Lassen Sie mich Ihnen zeigen, wie ein Zertifikat erstellen. 
 So werden wir das OpenSSL-Tool für das werden. 
 Also zunächst einmal möchte ich den Bildschirm löschen. 
 Also in diesem Fall, werde ich ein Zertifikat generieren 
 Authority Zertifikat. 
 Also ich mache hier einen künstlerischen Schlüssel zu verwenden 
 innerhalb des Zertifikats. 
 Also zunächst einmal, 
 Ich brauche einen privaten Schlüssel zu generieren. 
 So zu tun, dass, wie ich hatte gerade 
 zeigte euch können wir das OpenSSL-Tool Ich OpenSSL 
 und Jen sind sagen und wir gehen 
 verwenden Test drei dann Ouches und lassen Sie es nennen c 
 ein DOT-Schlüssel und wir gehen verwenden 4 0 
 9 6 das ich einen RSA-Schlüssel hier so tun zu verwenden, 
 innerhalb des Zertifikats einige private Schlüssel zu erzeugen und 
 Der private Schlüssel wird als ein Teil des Zertifikats verwendet 
 und es gibt einen öffentlichen Schlüssel mit dem Zertifikat zugeordnet ist. 
 Sie haben also öffentliche und private bekam 
 Schlüssel und Daten werden mit dem öffentlichen Schlüssel verschlüsselt 

English: 
and then gets decrypted
with the private key.
So they are mathematically
linked that the public
and private key
because you need one for the end
of the communication the
and the other for the the other
end of the communication
and they have to be linked
so that the data
that gets encrypted
with one key catch
to be decrypted with other key.
So this is asking
for a passphrase
and so I'm going to be giving
my name as a passphrase so that
has generated the key for us.
So now I'm going to generate
the certificate itself.
So I'm going to be using
the openssl utility.
So first of all,
you say openssl nice a request,
so it will be a new request
and it's going to be
An x.509 request it's going
to be valid for 365 days.
And let's see the key
is going to be see a DOT key
and we're going
to Output it into CA
or let's call it at Eureka dot
c r t so this is certificate
that I'm producing in the name

Telugu: 
 ఆపై ప్రైవేట్ కీతో డీక్రిప్ట్ అవుతుంది. 
 కాబట్టి వారు గణితశాస్త్రపరంగా ప్రజలకు అనుసంధానించబడ్డారు 
 మరియు ప్రైవేట్ కీ 
 ఎందుకంటే కమ్యూనికేషన్ ముగింపు కోసం మీకు ఒకటి అవసరం 
 మరియు మరొకటి కమ్యూనికేషన్ యొక్క మరొక చివర 
 మరియు అవి లింక్ చేయబడాలి కాబట్టి డేటా 
 అది గుప్తీకరించబడుతుంది 
 ఒక కీ చేపలతో ఇతర కీతో దానిని వ్యక్తపరచడం వరకు. 
 కాబట్టి ఇది పాస్‌ఫ్రేజ్‌ని అడుగుతోంది 
 కాబట్టి నేను ఇవ్వబోతున్నాను 
 పాస్‌ఫ్రేజ్‌గా నా పేరు తద్వారా మాకు కీని ఉత్పత్తి చేసింది. 
 కాబట్టి ఇప్పుడు నేను సర్టిఫికేట్ను ఉత్పత్తి చేయబోతున్నాను. 
 నేను ఓపెన్‌సెల్ యుటిలిటీని ఉపయోగించబోతున్నాను. 
 కాబట్టి మొదట, మీరు opensl మంచి అభ్యర్థన అని చెప్తారు, 
 కనుక ఇది క్రొత్త అభ్యర్థన అవుతుంది 
 మరియు అది జరగబోయే x.509 అభ్యర్థన అవుతుంది 
 365 రోజులు చెల్లుతుంది. 
 మరియు కీ డాట్ కీని చూడబోతోందని చూద్దాం 
 మరియు మేము దానిని CA లోకి అవుట్పుట్ చేయబోతున్నాము 
 లేదా యొక్క యురేకా డాట్ వద్ద కాల్ తెలియజేయండి 
 crt కాబట్టి ఇది నేను పేరు మీద ఉత్పత్తి చేస్తున్న సర్టిఫికేట్ 

German: 
 und dann wird mit dem privaten Schlüssel entschlüsselt. 
 So sind sie mathematisch, dass die Öffentlichkeit verbunden 
 und ein privater Schlüssel 
 weil Sie eine für das Ende der Kommunikation müssen die 
 und die andere für die andere Ende der Kommunikations 
 und sie müssen verknüpft werden, so dass die Daten 
 dass wird verschlüsselt 
 mit einem Schlüssel Fang mit anderen Schlüsseln entschlüsselt werden. 
 So ist dies für ein Passwort gefragt 
 und so werde ich zu geben 
 mein Name als Passwort so hat, dass der Schlüssel für uns erzeugt. 
 So, jetzt werde ich das Zertifikat selbst zu erzeugen. 
 Also werde ich das OpenSSL-Dienstprogramm verwenden. 
 Also zunächst einmal, sagen Sie openssl schön, eine Anfrage, 
 so wird es eine neue Anforderung sein 
 und es wird eine X.509-Anfrage sein, es wird 
 gültig für 365 Tage. 
 Und lassen Sie uns sehen, der Schlüssel sein wird, eine DOT-Taste anzeigen 
 und wir werden Output es in CA 
 oder nennen wir es bei Eureka dot 
 Es handelt sich also um ein Zertifikat, das ich im Namen produziere 

Urdu: 
 اور اس کے بعد نجی کلید کے ساتھ decrypted ہو جاتا ہے. 
 تو وہ ریاضی سے جڑے ہوئے ہیں کہ عوام 
 اور نجی کلید 
 کیونکہ آپ کو مواصلات کے خاتمے کے لئے ایک کی ضرورت ہے 
 اور دوسرا مواصلات کے دوسرے سرے کے لئے 
 اور انھیں جوڑنا ہے تاکہ ڈیٹا 
 وہ خفیہ ہوجاتا ہے 
 ایک اہم کیچ کے بٹن کے ساتھ decrypted کیا جا کرنے کے لئے. 
 تو یہ پاسفریج مانگ رہا ہے 
 اور اس طرح میں دے رہا ہوں 
 ایک پاسفریز کے طور پر میرا نام تاکہ ہمارے لئے کلید پیدا ہوا۔ 
 تو اب میں خود ہی سرٹیفکیٹ تیار کرنے جارہا ہوں۔ 
 تو میں اوپن ساسل یوٹیلیٹی استعمال کروں گا۔ 
 تو سب سے پہلے ، آپ کہتے ہیں کہ اوپن سسل ایک اچھی درخواست ہے ، 
 تو یہ ایک نئی درخواست ہوگی 
 اور یہ ایک x.509 درخواست ہو گی جو چل رہی ہے 
 365 دن کے لئے درست ہو۔ 
 اور آئیے دیکھتے ہیں کہ کلیدی DOT کی کو دیکھنے کے ل. ہے 
 اور ہم اسے CA میں آؤٹ پٹ کرنے جارہے ہیں 
 یا آئیے اسے یوریکا ڈاٹ پر کال کریں 
 crt تو یہ سند ہے جو میں نام میں تیار کر رہا ہوں 

Hindi: 
 और फिर निजी कुंजी के साथ डिक्रिप्ट हो जाता है। 
 इसलिए वे गणितीय रूप से जुड़े हुए हैं कि जनता 
 और निजी कुंजी 
 क्योंकि आपको संचार के अंत के लिए एक की आवश्यकता है 
 और संचार के दूसरे छोर के लिए अन्य 
 और उन्हें लिंक करना होगा ताकि डेटा 
 जो एन्क्रिप्ट हो जाता है 
 एक कुंजी पकड़ने के साथ अन्य कुंजी के साथ डिक्रिप्ट किया जाना है। 
 तो यह एक पासफ़्रेज़ के लिए पूछ रहा है 
 और इसलिए मैं देने जा रहा हूं 
 एक पदबंध के रूप में मेरा नाम तो यह है कि हमारे लिए कुंजी उत्पन्न किया है। 
 इसलिए अब मैं खुद ही सर्टिफिकेट जनरेट करने जा रहा हूं। 
 तो मैं खुलता है उपयोगिता का उपयोग करने जा रहा हूँ। 
 तो सब से पहले, आप कहते हैं कि openssl अच्छा एक अनुरोध, 
 इसलिए यह एक नया अनुरोध होगा 
 और यह एक x.509 अनुरोध होने जा रहा है 
 365 दिनों के लिए वैध होना। 
 और चलो देखते हैं कि कुंजी को डॉट कुंजी दिखाई जा रही है 
 और हम इसे CA में आउटपुट करने जा रहे हैं 
 या इसे यूरेका डॉट पर कॉल करें 
 crt तो यह प्रमाण पत्र है कि मैं नाम में उत्पादन कर रहा हूं 

English: 
of the company that
I'm working for.
So that is at Eureka.
So it says it's unable
to load the private key.
Let me just see
as the private key existing.
I had a previous.
Private key.
So let me just remove
that doesn't have
a see a DOT key seems
like I put the name differently.
So let me just try
that again openssl
and we do request
so we are requesting
new certificate and
it's going to be x509
and it's going to be there
for 365 days and key is He
apparently that's
where it's cold out here.
So and it's going to be out
into Eddie record CRT.
That's another so
let's enter the past three.
So it's my name.
So now it's going to ask
me a bunch of information
that's going to be
inside the certificate.
So let's say it's asking
the country name

Urdu: 
 جس کمپنی کے لئے میں کام کر رہا ہوں۔ 
 تو یہ یوریکا میں ہے۔ 
 تو یہ کہتا ہے کہ وہ نجی کلید کو لوڈ کرنے سے قاصر ہے۔ 
 مجھے صرف نجی کلید کی حیثیت سے دیکھنے کی اجازت ہے۔ 
 میرے پاس پچھلا تھا۔ 
 نجی کلید 
 تو مجھے صرف دور کرنے دو 
 ایسا لگتا ہے کہ DOT کلید لگتا ہے نہیں ہے 
 جیسے میں نے نام کو مختلف طریقے سے رکھا ہے۔ 
 تو مجھے صرف ایک بار پھر کھولنے کی کوشش کریں 
 اور ہم درخواست کرتے ہیں 
 لہذا ہم درخواست کر رہے ہیں 
 نیا سرٹیفکیٹ اور یہ x509 ہونے جا رہا ہے 
 اور یہ 5 365 دن وہاں رہے گا اور کلید وہ ہے 
 یہاں بالکل سردی پڑ رہی ہے۔ 
 تو اور یہ ایڈی ریکارڈ CRT میں شامل ہونے جا رہا ہے۔ 
 یہ ایک اور ہے تو آئیے پچھلے تینوں میں داخل ہوں۔ 
 تو یہ میرا نام ہے۔ 
 تو اب یہ مجھ سے معلومات کا ایک گچھا پوچھے گا 
 یہ سند کے اندر ہونے والا ہے۔ 
 تو ہم کہتے ہیں کہ یہ ملک کا نام پوچھ رہا ہے 

German: 
 die Firma, die ich arbeite. 
 So ist das bei Eureka. 
 So ist es sagt, es ist nicht in der Lage, den privaten Schlüssel zu laden. 
 Lassen Sie mich sehen, ebenso wie die privaten Schlüssel vorhanden ist. 
 Ich hatte eine vorherige. 
 Privat Schlüssel. 
 Also lassen Sie mich einfach entfernen 
 das muss kein sehen ein DOT Schlüssel scheint 
 wie habe ich den Namen anders. 
 Also lassen Sie mich versuchen nur, dass wieder openssl 
 und wir tun Anfrage 
 so dass wir fordern 
 neues Zertifikat und es wird x509 sein 
 und es wird da sein, für 365 Tage und Schlüssel ist er 
 offensichtlich ist, wo es hier draußen kalt ist. 
 So und es geht hinaus in Eddie Rekord CRT sein. 
 Das ist eine andere, so lassen Sie uns die letzten drei ein. 
 Also es ist mein Name. 
 So, jetzt es geht um mich ein paar Informationen fragen 
 das wird im Inneren des Zertifikats sein. 
 Also lassen Sie uns sagen, es fragt den Namen des Landes 

Telugu: 
 నేను పనిచేస్తున్న సంస్థ యొక్క. 
 కాబట్టి అది యురేకా వద్ద ఉంది. 
 కనుక ఇది ప్రైవేట్ కీని లోడ్ చేయలేమని చెప్పింది. 
 ఇప్పటికే ఉన్న ప్రైవేట్ కీగా చూద్దాం. 
 నాకు మునుపటి ఉంది. 
 ప్రైవేట్ కీ. 
 కాబట్టి నన్ను తొలగించనివ్వండి 
 దానికి DOT కీ కనిపించడం లేదు 
 నేను పేరును భిన్నంగా ఉంచాను. 
 కాబట్టి మళ్ళీ తెరుచుకుందాం 
 మరియు మేము అభ్యర్థిస్తాము 
 కాబట్టి మేము అభ్యర్థిస్తున్నాము 
 క్రొత్త సర్టిఫికేట్ మరియు ఇది x509 అవుతుంది 
 మరియు అది 365 రోజులు అక్కడ ఉండబోతోంది మరియు కీ అతను 
 ఇక్కడ చల్లగా ఉంది. 
 కాబట్టి మరియు అది ఎడ్డీ రికార్డ్ CRT లోకి వెళ్తుంది. 
 ఇది మరొకటి కాబట్టి గత మూడింటిని నమోదు చేద్దాం. 
 కనుక ఇది నా పేరు. 
 కాబట్టి ఇప్పుడు అది నన్ను కొంత సమాచారం అడగబోతోంది 
 అది సర్టిఫికేట్ లోపల ఉంటుంది. 
 కనుక ఇది దేశం పేరు అడుగుతున్నట్లు చెప్పండి 

Hindi: 
 मैं जिस कंपनी के लिए काम कर रहा हूं। 
 तो वह यूरेका पर है। 
 तो यह कहता है कि यह निजी कुंजी लोड करने में असमर्थ है। 
 मुझे केवल निजी कुंजी के रूप में देखना है। 
 मेरे पास एक पिछला था। 
 निजी चाबी। 
 तो मुझे अभी निकाल दो 
 ऐसा लगता है कि एक डॉट कुंजी लगता है नहीं है 
 जैसे मैंने नाम अलग से रखा। 
 तो मुझे बस कोशिश करते हैं कि फिर से खुलता है 
 और हम अनुरोध करते हैं 
 इसलिए हम निवेदन कर रहे हैं 
 नया प्रमाणपत्र और यह x509 होने जा रहा है 
 और यह 365 दिनों के लिए होने जा रहा है और कुंजी वह है 
 जाहिर है कि यहां ठंड है। 
 तो और यह एडी रिकॉर्ड सीआरटी में बाहर होने के लिए जा रहा है। 
 यही कारण है कि चलो पिछले तीन में प्रवेश करते हैं। 
 तो यह मेरा नाम है। 
 तो अब यह मुझसे जानकारी का एक गुच्छा पूछने जा रहा है 
 यह प्रमाण पत्र के अंदर होने जा रहा है। 
 तो मान लीजिए कि यह देश का नाम पूछ रहा है 

English: 
against let's put in the state.
Okay.
So iin State Province
named some states.
So Bangalore look ality.
Let's say white Field
organization name is Eddie.
Rekha unit name brain
Force common name.
Let's leave that
out email address.
Let's leave that out too,
and we have a certificate.
So if you go and list
all your files,
you'll see that there is
a certificate called any record
or CRT out here,
which is highlighted.
Okay.
So now if you want
to view this file,
you could always use the openssl
you can always use the openssl.
Utility, so you say you want to
read an extra five nine request
and you wanted to text
and what you want
to see is at Eureka CRT.
Okay, so that
is the certificate.
So you see
that it has all the signature
it has signature algorithm.

Telugu: 
 వ్యతిరేకంగా రాష్ట్రంలో ఉంచండి. 
 సరే. 
 కాబట్టి ఐయిన్ స్టేట్ ప్రావిన్స్ కొన్ని రాష్ట్రాలకు పేరు పెట్టింది. 
 కాబట్టి బెంగళూరు లుక్ అలిటీ. 
 వైట్ ఫీల్డ్ సంస్థ పేరు ఎడ్డీ అని చెప్పండి. 
 రేఖ యూనిట్ పేరు మెదడు సాధారణ పేరును బలవంతం చేయండి. 
 ఆ ఇమెయిల్ చిరునామాను వదిలివేద్దాం. 
 దాన్ని కూడా వదిలివేద్దాం మరియు మాకు ఒక సర్టిఫికేట్ ఉంది. 
 కాబట్టి మీరు వెళ్లి మీ అన్ని ఫైళ్ళను జాబితా చేస్తే, 
 ఏదైనా రికార్డ్ అని పిలువబడే సర్టిఫికేట్ ఉందని మీరు చూస్తారు 
 లేదా ఇక్కడ CRT, 
 ఇది హైలైట్ చేయబడింది. 
 సరే. 
 కాబట్టి ఇప్పుడు మీరు ఈ ఫైల్‌ను చూడాలనుకుంటే, 
 మీరు ఎప్పుడైనా openssl ను ఉపయోగించవచ్చు, మీరు ఎప్పుడైనా opensl ను ఉపయోగించవచ్చు. 
 యుటిలిటీ, కాబట్టి మీరు అదనంగా ఐదు తొమ్మిది అభ్యర్థనలను చదవాలనుకుంటున్నారు 
 మరియు మీరు టెక్స్ట్ చేయాలనుకున్నారు 
 మరియు మీరు చూడాలనుకుంటున్నది యురేకా CRT వద్ద ఉంది. 
 సరే, అది సర్టిఫికేట్. 
 కాబట్టి మీరు చూస్తారు 
 దీనికి సంతకం అల్గోరిథం ఉన్న అన్ని సంతకాలు ఉన్నాయి. 

German: 
 gegen lassen Sie uns in den Zustand versetzt. 
 Okay. 
 So iin Staat Provinz einige Staaten benannt. 
 So sehen Bangalore nalität. 
 Lassen Sie uns sagen weißen Feld Organisationsname Eddie ist. 
 Rekha Einheit Name Brain Force gemeinsame Namen. 
 Lassen wir das aus E-Mail-Adresse. 
 Lassen wir das auch, und wir haben ein Zertifikat. 
 Also, wenn Sie gehen und eine Liste aller Dateien, 
 Sie werden sehen, dass es ein Zertifikat genannt jeder Datensatz 
 oder CRT-out hier, 
 die markiert ist. 
 Okay. 
 So, jetzt, wenn Sie diese Datei anzeigen möchten, 
 Sie konnte immer die OpenSSL verwenden Sie die openssl immer verwenden können. 
 Dienstprogramm, so sagen Sie Ihnen eine zusätzliche fünf neun Anfrage lesen wollen 
 und man wollte in Text 
 und was Sie sehen möchten, ist bei Eureka CRT. 
 Okay, so dass das Zertifikat. 
 Nun siehst du 
 dass es die ganze Signatur hat es Signaturalgorithmus. 

Urdu: 
 ریاست میں ڈال کے خلاف. 
 ٹھیک ہے. 
 لہذا صوبہ آئین میں کچھ ریاستوں کا نام لیا گیا۔ 
 تو بنگلور یکساں نظر آتے ہیں۔ 
 چلو کہتے ہیں کہ سفید فیلڈ تنظیم کا نام ایڈی ہے۔ 
 ریکھا یونٹ کا نام دماغ قوت مشترکہ نام۔ 
 آئیے یہ ای میل پتہ چھوڑ دیں۔ 
 چلیں یہ بھی چھوڑ دیں ، اور ہمارے پاس ایک سند ہے۔ 
 لہذا اگر آپ جاکر اپنی تمام فائلوں کی فہرست بنائیں ، 
 آپ دیکھیں گے کہ یہاں ایک سرٹیفکیٹ ہے جس کو کوئی ریکارڈ کہا جاتا ہے 
 یا CRT یہاں سے باہر ، 
 جس پر روشنی ڈالی گئی ہے۔ 
 ٹھیک ہے. 
 لہذا اب اگر آپ یہ فائل دیکھنا چاہتے ہیں تو ، 
 آپ ہمیشہ اوپن ساسل کا استعمال کرسکتے ہیں آپ ہمیشہ اوپن ایس ایل استعمال کرسکتے ہیں۔ 
 افادیت ، لہذا آپ کہتے ہیں کہ آپ اضافی پانچ نو درخواست کو پڑھنا چاہتے ہیں 
 اور آپ متن کرنا چاہتے تھے 
 اور جو آپ دیکھنا چاہتے ہیں وہ یوریکا سی آر ٹی میں ہے۔ 
 ٹھیک ہے ، تو یہ سند ہے۔ 
 تو آپ دیکھیں 
 کہ اس میں تمام دستخط ہیں اس میں دستخط الگورتھم ہے۔ 

Hindi: 
 के खिलाफ राज्य में डाल दिया। 
 ठीक है। 
 इसलिए आईएन स्टेट प्रांत ने कुछ राज्यों का नाम दिया। 
 तो बंगलौर को एकटक देखो। 
 बता दें कि व्हाइट फील्ड संगठन का नाम एडी है। 
 रेखा इकाई का नाम मस्तिष्क बल सामान्य नाम है। 
 उस ईमेल पते को छोड़ दें। 
 चलो वह भी छोड़ दें, और हमारे पास एक प्रमाण पत्र है। 
 इसलिए यदि आप जाते हैं और अपनी सभी फाइलों को सूचीबद्ध करते हैं, 
 आप देखेंगे कि एक प्रमाण पत्र है जिसे कोई भी रिकॉर्ड कहा जाता है 
 या यहाँ से बाहर CRT, 
 जिस पर प्रकाश डाला गया है। 
 ठीक है। 
 तो अब अगर आप इस फाइल को देखना चाहते हैं, 
 आप हमेशा openssl इस्तेमाल कर सकते हैं तो आप हमेशा openssl उपयोग कर सकते हैं। 
 उपयोगिता है, तो आप कहते हैं कि तुम एक अतिरिक्त पाँच नौ अनुरोध पढ़ना चाहते हैं 
 और आप पाठ करना चाहते थे 
 और जो आप देखना चाहते हैं वह यूरेका CRT पर है। 
 ठीक है, तो वह प्रमाण पत्र है। 
 तो आप देखते हैं 
 यह हस्ताक्षर एल्गोरिथ्म है कि यह सब हस्ताक्षर हैं। 

Hindi: 
 इसमें प्रमाण पत्र के बारे में सभी जानकारी है 
 और यह कहते हैं कि हस्ताक्षरकर्ता जारीकर्ता सिनेमा और राज्य बैंगलोर है 
 और सही स्थान। 
 मैं वेग को सुदृढ़ करता हूं। 
 इसमें सभी तरह की जानकारी है। 
 राष्ट्र इसलिए कि यह सब था 
 डिजिटल प्रमाण पत्र के बारे में कैसे डिजिटल प्रमाणपत्र जारी करता है? 
 वे कहाँ उपयोगी हैं? 
 तो यह मूल रूप से गैर-प्रतिशोध है। 
 तो कोई भी इस प्रमाण पत्र के साथ नहीं कह सकता है कि 
 अगर यह प्रमाणपत्र किसी प्रकार की वेबसाइट में शामिल है 
 और उस वेबसाइट के नमूने दुर्भावनापूर्ण हैं 
 और एक शिकायत है कि अब वेबसाइट जा सकती है 
 कानून की अदालत के लिए और कहते हैं कि वे इस बारे में नहीं जानते थे 
 प्रमाण पत्र के कारण 
 शामिल है कि उनकी निजी कुंजी और था 
 निजी कुंजी केवल कंपनी के लिए जानी जाती थी 
 ताकि गैर-अस्वीकृति आप सिर्फ इनकार न करें 
 आपने ऐसा नहीं किया। 
 ठीक है, इसलिए यह सब प्रमाणपत्र के बारे में नहीं था। 
 ठीक है। 
 तो हम बात करने जा रहे हैं 
 क्रिप्टोग्राफी कैशिंग के बारे में। 
 और जबकि क्रिप्टोग्राफी शब्द में है 
 शब्द क्रिप्टोग्राफी कैशिंग और यह विश्वास करने के लिए नेतृत्व करता है 
 कि एन्क्रिप्शन वॉल्ट है। 

English: 
It has all the information
about the certificate
and it says signature issuer is
cin and state Bangalore
and location right field.
I wreck up reinforce velocity.
It has all sorts of information.
Nation so that was all
about digital certificates how
who issues digital certificates?
Where are they useful?
So this is
basically non-repudiation.
So nobody can say
with this certificate that
if this certificate is included
in some sort of website
and that website tends
to be samples malicious
and there's a complaint
now the website can go
to a court of law and say
they didn't know about this
because the certificate
that was included had
their private key and
private key was only supposed
to be known to the company
so that Non-repudiation
you just don't deny
that you didn't do it.
Okay, so that was all
about certificate not moving on.
Okay.
So moving on we're
going to be talking
about cryptography caching.
And while the word
cryptography is in
the term cryptography caching
and it does lead to believe
that there is encryption Vault.

Telugu: 
 దీనికి సర్టిఫికెట్ గురించి మొత్తం సమాచారం ఉంది 
 మరియు సంతకం జారీచేసేవారు సిన్ మరియు రాష్ట్ర బెంగళూరు అని చెప్పారు 
 మరియు స్థానం కుడి ఫీల్డ్. 
 నేను వేగాన్ని బలోపేతం చేస్తాను. 
 దీనికి అన్ని రకాల సమాచారం ఉంది. 
 దేశం కాబట్టి అంతే 
 డిజిటల్ ధృవపత్రాల గురించి డిజిటల్ ధృవపత్రాలను ఎవరు జారీ చేస్తారు? 
 అవి ఎక్కడ ఉపయోగపడతాయి? 
 కాబట్టి ఇది ప్రాథమికంగా తిరస్కరించబడదు. 
 కాబట్టి ఈ సర్టిఫికెట్‌తో ఎవరూ చెప్పలేరు 
 ఈ సర్టిఫికేట్ ఒక విధమైన వెబ్‌సైట్‌లో చేర్చబడితే 
 మరియు ఆ వెబ్‌సైట్ హానికరమైన నమూనాలను కలిగి ఉంటుంది 
 మరియు వెబ్‌సైట్ వెళ్ళడానికి ఇప్పుడు ఫిర్యాదు ఉంది 
 న్యాయస్థానానికి మరియు ఈ విషయం తమకు తెలియదని చెప్పండి 
 ఎందుకంటే సర్టిఫికేట్ 
 అది వారి ప్రైవేట్ కీని కలిగి ఉంది మరియు 
 ప్రైవేట్ కీ కంపెనీకి మాత్రమే తెలుసు 
 కాబట్టి మీరు నిరాకరించరు 
 మీరు దీన్ని చేయలేదని. 
 సరే, సర్టిఫికేట్ ముందుకు సాగడం లేదు. 
 సరే. 
 కాబట్టి మేము మాట్లాడబోతున్నాం 
 క్రిప్టోగ్రఫీ కాషింగ్ గురించి. 
 క్రిప్టోగ్రఫీ అనే పదం ఉన్నప్పుడే 
 క్రిప్టోగ్రఫీ కాషింగ్ అనే పదం నమ్మడానికి దారితీస్తుంది 
 ఎన్క్రిప్షన్ వాల్ట్ ఉందని. 

Urdu: 
 اس میں سرٹیفکیٹ کے بارے میں ساری معلومات ہیں 
 اور اس کا کہنا ہے کہ دستخطی جاری کرنے والا سن اور ریاست بنگلور ہے 
 اور مقام صحیح فیلڈ۔ 
 میں نے کام کو تیز کیا۔ 
 اس میں ہر طرح کی معلومات ہیں۔ 
 قوم تو یہ سب کچھ تھا 
 ڈیجیٹل سرٹیفکیٹ کے بارے میں کہ کون ڈیجیٹل سرٹیفکیٹ جاری کرتا ہے؟ 
 وہ کہاں مفید ہیں؟ 
 تو یہ بنیادی طور پر غیر رد ہے. 
 تو کوئی بھی اس سرٹیفکیٹ کے ساتھ کہہ سکتے ہیں کہ 
 اگر یہ سرٹیفکیٹ کسی طرح کی ویب سائٹ میں شامل ہے 
 اور اس ویب سائٹ کے نمونے بدنیتی پر مبنی ہیں 
 اور اب شکایت ہے کہ ویب سائٹ جاسکتی ہے 
 کسی عدالت کی عدالت میں اور کہتے ہیں کہ انہیں اس کے بارے میں نہیں معلوم 
 کیونکہ سند 
 اس میں ان کی نجی کی تھی اور شامل تھی 
 نجی کلید صرف کمپنی کو معلوم تھی 
 تاکہ عدم تردید سے آپ انکار نہ کریں 
 کہ آپ نے یہ نہیں کیا 
 ٹھیک ہے، تو ہے کہ سرٹیفکیٹ پر منتقل نہیں سب کے بارے میں تھا. 
 ٹھیک ہے. 
 لہذا ہم بات کر جا رہے ہیں پر منتقل 
 خفیہ نگاری کی کیشنگ کے بارے میں۔ 
 اور جب لفظ خفیہ نگاری موجود ہے 
 اصطلاح خفیہ نگاری کیشنگ اور اس پر یقین کرنے کے لئے قیادت کرتا 
 کہ وہاں خفیہ کاری والٹ ہے۔ 

German: 
 Es hat alle Informationen über das Zertifikat 
 und es sagt, Unterschrift ist der Emittent cin und Staat Bangalore 
 und Lage direkt Feld. 
 Ich Wrack geschwindigkeit verstärken. 
 Es hat alle Arten von Informationen. 
 Nation so das war alles 
 digitale Zertifikate, wie die digitale Zertifikate ausstellt? 
 Wo sind sie nützlich? 
 Das ist also im Grunde Nichtabstreitbarkeit. 
 So kann niemand mit diesem Zertifikat sagen, dass 
 wenn dieses Zertifikat wird in einer Art von Website enthält 
 und dass Website neigt dazu, Proben zu sein böswillige 
 und es gibt eine Beschwerde jetzt kann die Website gehen 
 zu einem Gericht und sagt, dass sie nicht darüber wussten 
 Da das Zertifikat 
 das inbegriffen war, hatte ihre privaten Schlüssel und 
 private Schlüssel wurde nur soll das Unternehmen bekannt sein 
 so dass Unbestreitbarkeit Sie leugnen nicht nur 
 dass Sie tat es nicht. 
 Okay, es ging also nur darum, dass das Zertifikat nicht weitergeht. 
 Okay. 
 So weitergehen, wir werden zu reden 
 Kryptographie-Caching. 
 Und während das Wort Kryptographie ist in 
 der Begriff Kryptographie-Caching und es führt zu der Annahme, 
 dass es Verschlüsselung Vault. 

Hindi: 
 कोई एन्क्रिप्शन एक क्रिप्टोग्राफिक हैश में शामिल है। 
 हैशिंग के बीच एक महत्वपूर्ण अंतर है 
 और किसी भी प्रकार की एन्क्रिप्शन और वह मुख्य रूप से है 
 वह एन्क्रिप्शन एक दो-तरफ़ा प्रक्रिया है 
 जब मैं डेटा का एक टुकड़ा या एक फ़ाइल या कुछ और एन्क्रिप्ट करता हूं। 
 इसलिए मैं जो कर रहा हूं वह एक राज्य में डाल रहा हूं 
 जहां मैं इसे इसे वापस बाहर फिर से प्राप्त करने में सक्षम होने की उम्मीद, 
 दूसरे शब्दों में 
 जब मैं किसी फ़ाइल को बाधित करता हूं तो यह सक्षम होने की उम्मीद करता है 
 फ़ाइल को डिक्रिप्ट करने और पाने के लिए 
 मूल सामग्री हैशिंग 
 दूसरी ओर एक तरह से कार्य है। 
 एक बार जब मैंने डेटा या फ़ाइल का हैशड टुकड़ा किया है तो कोई उम्मीद नहीं है 
 और मूल टुकड़ा पाने की क्षमता 
 डेटा की हैशिंग एक निश्चित लंबाई मान उत्पन्न करती है 
 और विभिन्न प्रकार 
 हैशिंग के विभिन्न लंबाई मान उत्पन्न करेंगे। 
 उदाहरण के लिए, md5 एक अलग लंबाई मान उत्पन्न करेगा 
 शा -1 से और वे दोनों हैशिंग एल्गोरिदम हैं, 
 लेकिन वे विभिन्न लंबाई मान उत्पन्न करते हैं 
 और एक हैश फ़ंक्शन से परिणामी मान 
 डेटा के मूल टुकड़ा करने के लिए सभी में कोई संबंध होना चाहिए। 
 वास्तव में, 
 अगर दो इनपुट समान हैश मान उत्पन्न करते हैं 
 इसे टकराव कहा जाता है और यदि आप टकराव उत्पन्न कर सकते हैं, 
 आप एक बिंदु प्राप्त करने में सक्षम हो सकते हैं 
 जहां आप डेटा का एक टुकड़ा उत्पन्न कर सकते हैं 
 वही हैश मान उत्पन्न करने जा रहे हैं 

Telugu: 
 క్రిప్టోగ్రాఫిక్ హాష్‌లో ఎన్క్రిప్షన్ లేదు. 
 హాషింగ్ మధ్య గణనీయమైన వ్యత్యాసం ఉంది 
 మరియు ఏ విధమైన గుప్తీకరణ మరియు అది ప్రధానంగా ఉంటుంది 
 ఆ గుప్తీకరణ రెండు-మార్గం ప్రక్రియ 
 నేను డేటా లేదా ఫైల్ లేదా మరేదైనా గుప్తీకరించినప్పుడు. 
 కాబట్టి నేను చేస్తున్నది దానిని ఒక స్థితిలో ఉంచడం 
 నేను దాన్ని తిరిగి పొందగలనని నేను ఆశిస్తున్నాను, 
 వేరే పదాల్లో 
 నేను అంతరాయం కలిగించినప్పుడు ఒక ఫైల్ అది చేయగలదని ఆశిస్తుంది 
 ఫైల్ను డీక్రిప్ట్ చేసి పొందడానికి 
 అసలు విషయాలు హాషింగ్ 
 మరోవైపు వన్-వే ఫంక్షన్. 
 నేను డేటా లేదా ఫైల్ యొక్క భాగాన్ని హాష్ చేసిన తర్వాత ఎటువంటి నిరీక్షణ లేదు 
 మరియు అసలు భాగాన్ని పొందగల సామర్థ్యం 
 డేటా బ్యాక్ హాషింగ్ స్థిర పొడవు విలువను ఉత్పత్తి చేస్తుంది 
 మరియు వివిధ రకాలు 
 హాషింగ్ వేర్వేరు పొడవు విలువలను ఉత్పత్తి చేస్తుంది. 
 ఉదాహరణకు, md5 వేరే పొడవు విలువను ఉత్పత్తి చేస్తుంది 
 షా -1 కంటే మరియు అవి రెండూ హాషింగ్ అల్గోరిథంలు, 
 కానీ అవి వేర్వేరు పొడవు విలువలను ఉత్పత్తి చేస్తాయి 
 మరియు హాష్ ఫంక్షన్ నుండి వచ్చే విలువ 
 డేటా యొక్క అసలు భాగానికి ఎటువంటి సంబంధం ఉండకూడదు. 
 వాస్తవానికి, 
 రెండు ఇన్‌పుట్‌లు ఒకే హాష్ విలువను ఉత్పత్తి చేస్తే 
 దీనిని ఘర్షణ అని పిలుస్తారు మరియు మీరు గుద్దుకోవడాన్ని సృష్టించగలిగితే, 
 మీరు పాయింట్ పొందగలుగుతారు 
 ఇక్కడ మీరు కొంత భాగాన్ని ఉత్పత్తి చేయవచ్చు 
 అదే హాష్ విలువలను ఉత్పత్తి చేయబోతున్నాయి 

German: 
 Es gibt keine Verschlüsselung in einem verschlüsselten Hash beteiligt. 
 Es gibt einen signifikanten Unterschied zwischen Hashing 
 und jede Art von Verschlüsselung und das ist in erster Linie 
 dass die Verschlüsselung ist ein Zwei-Wege-Prozess 
 wenn ich verschlüsseln ein Stück von Daten oder eine Datei oder irgendetwas anderes. 
 Also, was ich tun, ist es in einen Zustand versetzt 
 wo ich erwarte, dass es in der Lage sein, um es raus wieder zurück, 
 mit anderen Worten 
 wenn ich eine Datei unterbrechen erwarten sie in der Lage sein, 
 die Datei zu entschlüsseln und erhalten 
 der ursprüngliche Inhalt Hashing 
 ist eine Funktion, auf der anderen Seite in eine Richtung. 
 Sobald ich Hash-Stück von Daten oder Datei haben, ist es nicht zu erwarten, 
 und die Fähigkeit, das ursprüngliche Stück zu bekommen 
 zurück Hashing von Daten erzeugt einen festen Längenwert 
 und verschiedene Arten 
 von Hashing unterschiedliche Längenwerte erzeugen. 
 Zum Beispiel wird erzeugen md5 einen anderen Längenwert 
 als sha-1 Und beide Hashalgorithmen sie, 
 Sie erzeugen jedoch unterschiedliche Längenwerte 
 und der resultierende Wert aus einer Hash-Funktion 
 überhaupt sein in keinen Zusammenhang mit dem ursprünglichen Stück von Daten sollte. 
 In der Tat, 
 Wenn zwei Eingänge erzeugen, um den gleichen Hashwert 
 es ist die Kollision genannt, und wenn Sie Kollisionen erzeugen kann, 
 Sie können einen Punkt gelangen können, 
 wo Sie ein Stück von Daten erzeugen 
 , die gehen, um die gleichen Hash-Werte zu erzeugen, 

Urdu: 
 کریپٹوگرافک ہیش میں کوئی انکرپشن شامل نہیں ہے۔ 
 ہیشنگ کے مابین ایک خاص فرق ہے 
 اور خفیہ کاری کے کسی بھی طرح اور یہ کہ بنیادی طور پر ہے 
 کہ خفیہ کاری ایک دو طرفہ عمل ہے 
 جب میں ڈیٹا کا ٹکڑا یا فائل یا کسی اور چیز کو انکرپٹ کرتا ہوں۔ 
 تو میں جو کر رہا ہوں اسے ریاست میں ڈال رہا ہے 
 جہاں میں توقع کرتا ہوں کہ وہ اسے دوبارہ باہر نکال سکے گا ، 
 دوسرے الفاظ میں 
 میں نے ایک فائل میں رکاوٹ جب یہ قابل ہونے کی توقع 
 فائل ڈکرپٹ کرنے اور حاصل کرنے کے لئے 
 اصل مشمولات ہیشنگ 
 دوسری طرف ایک راستہ تقریب ہے. 
 ایک بار جب میں ڈیٹا یا فائل کا ٹکڑا بنا لیتا ہوں تو کوئی توقع نہیں ہوتی ہے 
 اور اصل ٹکڑا حاصل کرنے کی صلاحیت 
 ڈیٹا کی پشت hashing کے ایک مقررہ لمبائی قدر نکالتا ہے 
 اور مختلف اقسام 
 ہیشنگ کی لمبائی کے مختلف اقدار پیدا ہوں گے۔ 
 مثال کے طور پر ، md5 مختلف طوالت کی قیمت تیار کرے گا 
 شا -1 کے مقابلے میں اور وہ دونوں ہیشنگ الگورتھم والے ہیں ، 
 لیکن وہ لمبائی کے مختلف اقدار تیار کرتے ہیں 
 اور ہیش فنکشن سے نتیجے والی قیمت 
 ڈیٹا کی اصل ٹکڑا کے لئے تمام میں کوئی تعلق نہیں ہونا چاہئے. 
 یه سچ بات ہے، 
 اگر دو آدانوں میں ایک ہی ہیش ویلیو پیدا ہوتی ہے 
 اسے تصادم کہا جاتا ہے اور اگر آپ تصادم پیدا کرسکتے ہیں تو ، 
 آپ ایک نقطہ حاصل کرنے کے قابل ہوسکتے ہیں 
 جہاں آپ ڈیٹا کا ایک ٹکڑا تیار کرسکتے ہیں 
 جو ایک ہی ہیش اقدار پیدا کرنے جارہی ہیں 

English: 
There is no encryption involved
in a cryptographic hash.
There is a significant
difference between hashing
and any sort of encryption
and that is primarily
that encryption is
a two-way process
when I encrypt a piece of data
or a file or anything else.
So what I'm doing
is putting it into a state
where I expect it to be able
to get it back out again,
in other words
when I interrupt a file
expect it to be able
to decrypt the file and get
the original contents hashing
is a one-way function
on the other hand.
Once I've hashed piece of data
or file there is no expectation
and ability to get
the original piece
of data back hashing
generates a fixed length value
and different types
of hashing will generate
different length values.
For example, md5 will generate
a different length value
than sha-1 And they're
both hashing algorithms,
but they generate
different length values
and the resulting value
from a hash function
should be no relation at all
to the original piece of data.
As a matter of fact,
if two inputs generate
the same hash value
it's called the collision and
if you can generate collisions,
you may be able to get a point
where you can generate
a piece of data
that are going to generate
the same hash values

Telugu: 
 మరియు అది మిమ్మల్ని విచ్ఛిన్నం చేసే సామర్థ్యానికి దారి తీస్తుంది 
 ప్రత్యేక హాషింగ్ అల్గోరిథం 
 మీరు ఉపయోగిస్తున్నారు. 
 కాబట్టి మనం హాష్ ఉపయోగించవచ్చు 
 టెక్స్ట్‌లోని ఫైల్ కోసం హాష్‌లను ఉపయోగించవచ్చు. 
 T మేము హాష్ను అమలు చేయగలము 
 ఒక ఫైల్‌లో మరియు విలువను తిరిగి మరియు తరువాత పొందండి. 
 మేము తనిఖీ చేయవచ్చు 
 విలువ అదే అని నిర్ధారించుకోండి 
 అదే ఉంటే నేను ఖచ్చితంగా చెప్పగలను 
 రెండు సందర్భాల్లో ఒకే ఫైల్ హాష్ చేయబడింది. 
 సో మీరు నేను మాట్లాడుతూ యొక్క ఒక ఉదాహరణ చూపించడానికి నాకు వీలు 
 మేము ఒక ఫైల్ను హాష్ చేస్తే మనకు లభిస్తుంది 
 ప్రతిసారీ అదే హాష్ కాబట్టి ప్రమాణపత్రాన్ని గుర్తుంచుకోండి 
 మేము ఇప్పుడే సృష్టించాము. 
 నన్ను మళ్ళీ లాగిన్ చేద్దాం. 
 కాబట్టి మేము వెళ్తున్నాము 
 ఈ ప్రమాణపత్రాన్ని హాష్ చేయడానికి మరియు ఇది ఒక నిర్దిష్ట హాష్‌ను సృష్టిస్తుంది 
 మరియు మేము చూడబోతున్నాం 
 మేము హాష్ చేసిన ప్రతిసారీ మేము. 
 అదే హాష్ కావడం 
 కాబట్టి మనం md5sum అని పిలువబడే ఈ ఆదేశాన్ని ఉపయోగించవచ్చు మరియు మనం చేయవచ్చు 
 ఎడ్డీ రికార్డ్ లేదా CRT. 
 కాబట్టి ఇది కఠినంగా ఉత్పత్తి అవుతుంది 
 మీరు మీ రికార్డ్ లేదా CRT వద్ద పొదిగిన తర్వాత. 
 నేను మళ్ళీ md5 చేస్తే, 
 కాబట్టి md5 ఒక హాషింగ్ అల్గోరిథం 
 మీరు మీ రికార్డ్ లేదా CRT వద్ద కనుక కదలాలని 

Hindi: 
 और जो आपको तोड़ने की संभावित क्षमता की ओर ले जाता है 
 विशेष हैशिंग एल्गोरिथ्म 
 आप उपयोग कर रहे हैं। 
 तो हम हैश का क्या उपयोग कर सकते हैं 
 अच्छी तरह से एक बात के लिए हम पाठ में फ़ाइल के लिए हैश का उपयोग कर सकते हैं। 
 T हम हैश चला सकते हैं 
 एक फ़ाइल पर और बाद में एक मान प्राप्त करें। 
 हम जांच कर सकते हैं 
 यदि यह समान है तो मान सुनिश्चित करें 
 अगर यह वही है तो मुझे यकीन हो सकता है 
 दोनों उदाहरणों में एक ही फाइल हैशेड थी। 
 तो चलिए मैं आपको सिर्फ एक उदाहरण दिखाता हूं कि मैंने अभी क्या कहा 
 कि अगर हम एक फाइल हैश करेंगे तो हम प्राप्त करेंगे 
 एक ही हैश हर बार तो प्रमाण पत्र याद रखें 
 कि हमने अभी बनाया है। 
 मुझे बस फिर से लॉग इन करना है। 
 तो हम जा रहे हैं 
 इस प्रमाणपत्र को हैश करने के लिए और यह एक निश्चित हैश बनाएगा 
 और हम देखने जा रहे हैं 
 हर बार जब हम हैश करते हैं तो हम हैं। 
 एक ही हैश होना 
 इसलिए हम md5sum नामक इस कमांड का उपयोग कर सकते हैं और हम कर सकते हैं 
 एडी रिकॉर्ड या CRT। 
 तो यह कठोर उत्पादन है 
 आपके द्वारा अपने रिकॉर्ड या CRT पर टोपी लगाने के बाद। 
 तो अगर मैं एक md5 फिर से, 
 इसलिए md5 एक हैशिंग एल्गोरिथ्म है 
 कि आप अपने रिकॉर्ड या CRT पर आगे बढ़ना चाहिए 

Urdu: 
 اور یہ آپ کو توڑنے کی ممکنہ صلاحیت کی طرف لے جاتا ہے 
 خاص ہیشنگ الگورتھم 
 جو آپ استعمال کررہے ہیں۔ 
 تو ہم جو ہیش استعمال کرسکتے ہیں وہ ہے 
 اچھی طرح سے ایک چیز کے لئے ہم ٹیکسٹ میں فائل کے لئے ہیش استعمال کرسکتے ہیں۔ 
 T ہم ہیش چلا سکتے ہیں 
 ایک فائل پر اور ایک قدر واپس اور بعد میں حاصل کریں۔ 
 ہم چیک کرسکتے ہیں 
 کہ قدر ایک جیسی ہے اس بات کو یقینی بنائے 
 اگر یہ ایک جیسی ہے تو مجھے یقین ہوسکتا ہے 
 کہ ایک ہی فائل دونوں مثالوں میں سے hashed گیا تھا. 
 تو میں آپ کو صرف اس کی مثال پیش کرتا ہوں جو میں نے ابھی کہا تھا 
 کہ اگر ہم ایک فائل ہش کریں گے تو ہمیں مل جائے گا 
 ایک ہی ہیش ہر بار تو سرٹیفکیٹ کو یاد رکھیں 
 جو ہم نے ابھی پیدا کیا ہے۔ 
 مجھے صرف دوبارہ لاگ ان کرنے دیں۔ 
 تو ہم جا رہے ہیں 
 اس سرٹیفکیٹ کو ہش کرنے کے ل. اور یہ ایک خاص ہیش پیدا کرے گا 
 اور ہم دیکھنے جارہے ہیں 
 ہر بار جب ہم اسے چلاتے ہیں تو ہم ہیں۔ 
 ایک ہی ہیش ہونے کی وجہ سے 
 لہذا ہم اس کمانڈ کو استعمال کرسکتے ہیں جسے md5sum کہتے ہیں اور ہم کرسکتے ہیں 
 ایڈی ریکارڈ یا CRT۔ 
 تو یہ سخت پیدا ہوتا ہے 
 آپ کو آپ کے ریکارڈ یا CRT میں رچی ہے کے بعد. 
 لہذا اگر میں دوبارہ ایم ڈی 5 کرتا ہوں ، 
 لہذا ایم ڈی 5 ایک ہیشنگ الگورتھم ہے 
 کہ آپ کو اپنے ریکارڈ یا CRT پر منتقل کرنا چاہئے 

German: 
 und das führt Sie auf die potentielle Fähigkeit zu brechen 
 der besondere Hashing-Algorithmus 
 dass Sie verwenden. 
 Also, was wir verwenden können Hash 
 Zum einen können wir Hashes für Dateien in Text verwenden. 
 T können wir einen Hash laufen 
 auf eine Datei und einen Wert zurück und später bekommen. 
 Wir können überprüfen, 
 dass der Wert stellen Sie sicher, ob es das gleiche 
 wenn es das gleiche kann ich sicher sein, 
 dass die gleiche Datei wurde in beiden Fällen gehasht. 
 Lassen Sie mich Ihnen ein Beispiel dafür zeigen, was ich gerade gesagt habe 
 dass, wenn wir eine Datei Hash wir erhalten 
 die gleiche Hash erinnert jedes Mal, so das Zertifikat 
 dass wir gerade erstellt haben. 
 Lassen Sie mich melden Sie sich an gerade wieder. 
 Also gehen wir 
 dieses Zertifikat Hash und es wird eine bestimmte Hash erstellen 
 und wir werden sehen, 
 dass jedes Mal, wenn wir es hash wir sind. 
 Als die gleiche Hash 
 so können wir diesen Befehl namens md5sum verwenden und wir tun können, 
 Eddie Datensatz oder CRT. 
 Das ist also der harte produziert 
 nachdem Sie haben auf Ihrer Platte oder CRT ausgebrütet. 
 Also, wenn ich einen md5 wieder, 
 so md5 ist ein Hash-Algorithmus 
 dass Sie sollten so auf Ihrer Platte oder CRT bewegen 

English: 
and that leads you to
the potential ability to break
the particular hashing algorithm
that you're using.
So what we can use hash is
for well one thing we can use
hashes for file in text.
T we can run a hash
on a file and get
a value back and later.
We can check
that the value make sure
if it's the same
if it's the same I can be sure
that the same file was hashed
in both instances.
So let me just show you
an example of what I just said
that if we Hash
a file we will get
the same hash every time so
remember the certificate
that we just created.
Let me just log in again.
So we are going
to Hash this certificate and it
will create a certain hash
and we are going to see
that every time
we hash it we are.
Being the same hash
so we can use this command
called md5sum and we can do
Eddie record or CRT.
So this is the harsh produced
after you've hatched
at your record or CRT.
So if I do an md5 again,
so md5 is a hashing algorithm
that you should move so
at your record or CRT

English: 
and it will produce
very similar has let's see
a sha-1 works like this.
So sha-1 and you record or CRT?
Okay, Xiao Chuan
is sha the shuffle
in the shower you tools back?
Courage.
Okay, so I proved
my point that but md5
if it is cryptography
hashing algorithm.
We are getting
the same hash back.
So if you are able
to produce the same hash
that means you have broken
the algorithm in itself.
So if you run md5 on the knocks,
you can get a version
of md5 and md5 summation program
on Windows and Mac OS
where with the utility
md5 is does the same thing.
So I just showed you
the file and I hashed it
and another reason we use
hashing is we are storing
passwords so password.
Stored after hashing,
we hashed passwords.
And the reason
for hashing password is
so you're not storing
the password in clear text
which would be easily seen in
if you got it protected
with low emissions
if I hashed password
every time I hash the password,
I'm going to get the same value
back from the same algorithm.
So what I do is store
the hash and some sort

Urdu: 
 اور اس کی پیداوار ہوگی 
 بہت کچھ اسی طرح کی شا -1 کو بھی اس طرح کا کام دیکھنے کو ملتا ہے۔ 
 تو شا -1 اور آپ ریکارڈ کریں یا CRT؟ 
 ٹھیک ہے ، ژاؤ چوان 
 کیا آپ بار بار شاور میں شفل کر رہے ہو؟ 
 ہمت 
 ٹھیک ہے، تو میں نے اپنا نقطہ ثابت ہوا ہے لیکن MD5 
 یہ خفیہ نگاری hashing کے الگورتھم ہے. 
 ہمیں وہی ہیش واپس آرہی ہے۔ 
 لہذا اگر آپ ایک ہی ہیش تیار کرنے کے قابل ہیں 
 مطلب یہ ہے کہ آپ اپنے آپ میں الگورتھم کو توڑا ہے. 
 لہذا اگر آپ کو دستک دیتا ہے پر MD5 چلاتے ہیں، 
 آپ md5 اور md5 سمیشن پروگرام کا ایک ورژن حاصل کرسکتے ہیں 
 ونڈوز اور میک او ایس پر 
 جہاں افادیت md5 کے ساتھ ہے وہی کام کرتا ہے۔ 
 تو میں نے ابھی آپ کو فائل دکھائی اور میں نے اسے جلدی کر دیا 
 اور ایک اور وجہ جو ہم ہیشنگ کا استعمال کرتے ہیں وہ یہ ہے کہ ہم ذخیرہ کررہے ہیں 
 پاس ورڈ تو پاس ورڈ. 
 ہیشنگ کے بعد اسٹور کیا گیا ، ہم نے پاس ورڈ ہیش کردیئے ہیں۔ 
 اور پاس ورڈ ہیش کرنے کی وجہ یہ ہے 
 لہذا آپ کو واضح متن میں پاس ورڈ محفوظ کرنے کے نہیں کر رہے ہیں 
 جس میں آسانی سے دیکھا جا. گا 
 اگر آپ کو یہ کم اخراج سے محفوظ ہے 
 میں پاس ورڈ سے hashed تو میں پاس ورڈ ہیش ہر وقت، 
 میں ایک ہی الگورتھم سے ایک ہی قدر واپس کرنے جا رہا ہوں۔ 
 تو میں جو کچھ کر رہا ہوں وہ ہیش اور کسی طرح کا ذخیرہ ہے 

Telugu: 
 మరియు అది ఉత్పత్తి చేస్తుంది 
 చాలా సారూప్యంగా ఈ విధంగా షా -1 రచనలు చూద్దాం. 
 కాబట్టి షా -1 మరియు మీరు రికార్డ్ చేస్తున్నారా లేదా CRT? 
 సరే, జియావో చువాన్ 
 మీరు ఉపకరణాలు తిరిగి ఇచ్చే షవర్‌లోని షఫుల్? 
 ధైర్యం. 
 సరే, కాబట్టి నేను నా పాయింట్‌ను నిరూపించాను కాని md5 
 ఇది క్రిప్టోగ్రఫీ హాషింగ్ అల్గోరిథం అయితే. 
 మేము అదే హాష్ను తిరిగి పొందుతున్నాము. 
 మీరు అదే హాష్ను ఉత్పత్తి చేయగలిగితే 
 అంటే మీరు అల్గారిథమ్‌ను విచ్ఛిన్నం చేసారు. 
 కాబట్టి మీరు నాక్స్‌లో md5 ను నడుపుతుంటే, 
 మీరు md5 మరియు md5 సమ్మషన్ ప్రోగ్రామ్ యొక్క సంస్కరణను పొందవచ్చు 
 Windows మరియు Mac OS లో 
 md5 యుటిలిటీతో అదే పని చేస్తుంది. 
 కాబట్టి నేను మీకు ఫైల్ చూపించాను మరియు నేను దానిని హాష్ చేసాను 
 మరియు మేము హాషింగ్ ఉపయోగించే మరొక కారణం మేము నిల్వ ఉంటాయి 
 పాస్వర్డ్లు కాబట్టి పాస్వర్డ్. 
 హ్యాషింగ్ తరువాత నిల్వ, మేము పాస్వర్డ్లను హ్యాష్. 
 మరియు పాస్వర్డ్ను హాష్ చేయడానికి కారణం 
 కాబట్టి మీరు స్పష్టమైన వచనంలో పాస్వర్డ్ను నిల్వ లేదు 
 ఇది సులభంగా చూడవచ్చు 
 మీరు తక్కువ ఉద్గారాలతో రక్షించబడితే 
 నేను పాస్వర్డ్ను హాష్ చేసిన ప్రతిసారీ పాస్వర్డ్ను హాష్ చేస్తే, 
 నేను అదే అల్గోరిథం నుండి అదే విలువను తిరిగి పొందబోతున్నాను. 
 నేను చేసేది హాష్ మరియు ఒక విధమైన నిల్వ 

German: 
 und es wird produzieren 
 sehr ähnlich hat mal ein sha-1 so funktioniert. 
 So sha-1 und Sie aufnehmen oder CRT? 
 Okay, Xiao Chuan 
 ist sha das shuffle in der dusche das du werkzeug zurück hast? 
 Mut. 
 Okay, so war ich meinen Punkt, der aber md5 
 Wenn es sich um einen Kryptographie-Hashing-Algorithmus handelt. 
 Wir bekommen den gleichen Hash zurück. 
 Also, wenn Sie in der Lage, den gleichen Hash zu erzeugen 
 Das heißt, Sie haben den Algorithmus in sich selbst gebrochen. 
 Also, wenn Sie md5 auf die Klopfen laufen, 
 Sie können eine Version von md5 und md5 Summen Programm erhalten 
 unter Windows und Mac OS 
 wo mit dem Dienstprogramm md5 ist tut das Gleiche. 
 So zeigte ich Ihnen die Datei einfach und ich gehasht es 
 und ein weiterer Grund, warum wir Hashing verwenden ist wir speichern 
 Passwörter so Passwort. 
 Nach dem Hashing gespeichert, haben wir Passwörter gehasht. 
 Und der Grund für Hashing-Passwort 
 so dass Sie nicht das Passwort im Klartext zu speichern 
 die leicht zu sehen, würde in 
 wenn Sie bekommt es mit geringen Emissionen geschützt 
 wenn ich das Kennwort gehasht jedes Mal wenn ich Hash das Passwort, 
 Ich werde den gleichen Wert zurück aus dem gleichen Algorithmus erhalten. 
 Also, was ich tun ist, den Hash speichern und eine Art 

Hindi: 
 और यह उत्पादन होगा 
 बहुत कुछ इसी तरह का एक शेप कार्य करता है। 
 तो sha-1 और आप रिकॉर्ड या CRT? 
 ठीक है, जिओ चुआन 
 शा बौछार आप उपकरण पीठ में फेरबदल है? 
 साहस। 
 ठीक है, इसलिए मैंने अपनी बात साबित की, लेकिन md5 
 अगर यह क्रिप्टोग्राफी हैशिंग एल्गोरिथ्म है। 
 हमें वही हैश वापस मिल रहा है। 
 तो अगर आप उसी हैश का उत्पादन करने में सक्षम हैं 
 इसका मतलब है कि आपने अपने आप में एल्गोरिथ्म को तोड़ दिया है। 
 तो अगर आप दस्तक पर md5 चलाते हैं, 
 आप md5 और md5 सारांश कार्यक्रम का एक संस्करण प्राप्त कर सकते हैं 
 विंडोज और मैक ओएस पर 
 उपयोगिता md5 साथ वह जगह है जहाँ एक ही बात करता है। 
 इसलिए मैंने आपको केवल फाइल दिखाई और मैंने इसे हैश किया 
 और हैशिंग का उपयोग करने का एक और कारण है कि हम भंडारण कर रहे हैं 
 पासवर्ड तो पासवर्ड। 
 हैशिंग के बाद संग्रहीत, हमारे पास पासवर्ड हैशेड हैं। 
 और हैशिंग पासवर्ड का कारण है 
 इसलिए आप पासवर्ड को स्पष्ट पाठ में संग्रहीत नहीं कर रहे हैं 
 जिसमें आसानी से देखा जा सकेगा 
 यदि आप इसे कम उत्सर्जन के साथ संरक्षित किया है 
 अगर मुझे हर बार पासवर्ड हैश करने के लिए पासवर्ड हैश किया जाता है, 
 मैं एक ही मूल्य एक ही एल्गोरिथ्म से वापस पाने के लिए जा रहा हूँ। 
 तो मैं क्या करता है हैश और कुछ प्रकार की दुकान 

German: 
 da die Passwort-Datenbank ist es eine One-Way-Funktion. 
 Sie können das Passwort nicht wieder direkt aus dem Hash. 
 Nun, was können Sie mit den meist Passwort tun 
 Programme zum Knacken tun einige Variationen dieser 
 und Sie erzeugen nur Hashes gegen Liste von Wörtern. 
 Wenn Sie an einem Hash-Wert aussehen 
 dass übereinstimmt, die in dem Passwort 
 sobald man den Hash 
 dass übereinstimmt, die in dem Passwort, wissen Sie, 
 was Passwort gibt es 
 und hier und wir kommen zurück in die Idee von Kollisionen 
 wenn ich zwei verschiedene Strings nehmen 
 von Zeichen und wieder die gleichen Werte erhalten 
 und es ist einfacher, das Passwort zu knacken 
 weil ich nicht unbedingt, dass das Passwort mit dem Hash bekommen 
 dass ich von bestimmten Datenkette erhalten, ist die gleiche 
 wie ich aus dem Original-Passwort zu erhalten, 
 es spielt dann keine Rolle, ob ich das Passwort kennen 
 da die Zeichenfolge von Daten 
 dass ich in setzen wird den gleichen Hash-Wert zu erzeugen, 
 dass Sie gehen zu vergleichen, wenn Anmeldung und dieser Hash-Wert 
 geben Sie einfach 
 dass als gültig und Sie in der Lage, um sich einzuloggen. 
 Also das Passwort an, dass Sie gewählt haben 
 während Ihr Konto machen, ist Hund 
 und der Hund Wort erzeugt diese Hashwert 
 und wenn ich Hash-Katze mögen 
 mit dem gleichen Algorithmus und wenn die anderen 
 als war zu Kollisionen anfällig, 

Hindi: 
 पासवर्ड डेटाबेस के बाद से यह एक तरह से कार्य करता है। 
 आप सीधे हैश से पासवर्ड प्राप्त नहीं कर सकते। 
 अब आप ज्यादातर पासवर्ड के साथ क्या कर सकते हैं 
 क्रैकिंग प्रोग्राम इसके कुछ बदलाव करते हैं 
 और आप शब्दों की सूची के खिलाफ हैश उत्पन्न करते हैं। 
 यदि आप एक हैश मान को देखते हैं 
 वह पासवर्ड में मेल खाता है 
 एक बार आपको हैश मिल जाए 
 यह पासवर्ड से मेल खाता है, आप जानते हैं, 
 क्या पासवर्ड है 
 और यहाँ और हम टकराव के विचार पर वापस आते हैं 
 अगर मैं दो अलग तार ले सकता हूँ 
 वर्ण और समान मान वापस प्राप्त करें 
 और पासवर्ड को क्रैक करना आसान है 
 क्योंकि मेरा मतलब है कि हैश के साथ पासवर्ड नहीं है 
 मुझे डेटा के विशेष स्ट्रिंग से वापस मिलता है वही है 
 जैसा कि मुझे मूल पासवर्ड से मिलता है, 
 फिर इससे कोई फर्क नहीं पड़ता कि मुझे पासवर्ड पता है या नहीं 
 क्योंकि डेटा की स्ट्रिंग 
 जो मैंने डाला है, वही हैश मान उत्पन्न करने जा रहा है 
 जब आप लॉगिन और इस हैश मान की तुलना करने जा रहे हैं 
 बस आपको देंगे 
 जो मान्य है और आप लॉगिन कर पाएंगे। 
 इसलिए मान लीजिए कि आपने जो पासवर्ड चुना है 
 अपना खाता बनाते समय कुत्ता है 
 और कुत्ता शब्द इस हैश मूल्य का उत्पादन करता है 
 और अगर मुझे हैश बिल्ली पसंद थी 
 एक ही एल्गोरिथ्म के साथ और यदि दूसरा 
 से टकराव का खतरा था, 

Telugu: 
 పాస్వర్డ్ డేటాబేస్ ఇది వన్-వే ఫంక్షన్ కాబట్టి. 
 మీరు పాష్వర్డ్ను హాష్ నుండి నేరుగా తిరిగి పొందలేరు. 
 ఇప్పుడు మీరు చాలా పాస్‌వర్డ్‌తో ఏమి చేయవచ్చు 
 క్రాకింగ్ ప్రోగ్రామ్‌లు దీని యొక్క కొంత వైవిధ్యాన్ని చేస్తాయి 
 మరియు మీరు పదాల జాబితాకు వ్యతిరేకంగా హాష్‌లను ఉత్పత్తి చేస్తారు. 
 మీరు హాష్ విలువను చూస్తే 
 ఇది పాస్‌వర్డ్‌లోనిదానికి సరిపోతుంది 
 మీరు హాష్ పొందిన తర్వాత 
 ఇది పాస్‌వర్డ్‌లోని వాటికి సరిపోతుంది, మీకు తెలుసా, 
 ఏ పాస్వర్డ్ ఉంది 
 మరియు ఇక్కడ మరియు మేము ప్రమాదాలలో ఆలోచన తిరిగి వచ్చి 
 నేను రెండు వేర్వేరు తీగలను తీసుకోగలిగితే 
 అక్షరాల యొక్క మరియు అదే విలువలను తిరిగి పొందండి 
 మరియు పాస్‌వర్డ్‌ను పగులగొట్టడం సులభం 
 నేను అర్థం తప్పనిసరిగా హాష్ పాస్వర్డ్ను పొందలేము ఎందుకంటే 
 నేను డేటా ప్రత్యేకంగా తంతి నుండి తిరిగి అదే 
 నేను అసలు పాస్వర్డ్ నుండి పొందాను, 
 అప్పుడు నాకు పాస్‌వర్డ్ తెలుసా అనేది పట్టింపు లేదు 
 ఎందుకంటే డేటా యొక్క స్ట్రింగ్ 
 నేను ఉంచిన అదే హాష్ విలువను ఉత్పత్తి చేయబోతున్నాను 
 లాగిన్ మరియు ఈ హాష్ విలువ ఉన్నప్పుడు మీరు పోల్చబోతున్నారు 
 మీకు ఇస్తుంది 
 వంటి చెల్లుబాటు అయ్యే మరియు మీరు లాగిన్ చేయగలరు అని. 
 కాబట్టి మీరు ఎంచుకున్న పాస్‌వర్డ్ అనుకుందాం 
 మీ ఖాతాను తయారుచేసేటప్పుడు కుక్క 
 మరియు కుక్క పదం ఈ హాష్ విలువను ఉత్పత్తి చేస్తుంది 
 మరియు నేను హాష్ పిల్లిని ఇష్టపడితే 
 అదే అల్గోరిథంతో మరియు మరొకటి ఉంటే 
 గుద్దుకోవటం కంటే, 

English: 
of password database
since it's a one-way function.
You can't get the password
back directly from the hash.
Now what you can do
with most password
cracking programs do
some variation of this
and you just generate hashes
against list of words.
If you look at a hash value
that matches the one
in the password
once you get the hash
that matches the one
in the password, you know,
what password is there
and here and we come back
to the idea of collisions
if I can take
two different strings
of characters and get
the same values back
and it's easier
to crack the password
because I mean not necessarily
get the password with the hash
that I get back from particular
string of data is the same
as that I get from
the original password,
then it doesn't matter
whether I know the password
because the string of data
that I put in is going
to generate the same hash value
that you're going to compare
when Login and this hash value
will just give you
that as valid and you
will be able to login.
So suppose the password
that you chose
while making your account is dog
and the dog word
produces this hash value
and if I were to like hash cat
with the same algorithm
and if the other
than was prone to collisions,

Urdu: 
 پاس ورڈ کے ڈیٹا بیس کا چونکہ یہ ایک طرفہ فعل ہے۔ 
 آپ ہیش سے براہ راست واپس پاس ورڈ حاصل نہیں کر سکتے. 
 اب آپ زیادہ تر پاس ورڈ کے ساتھ کیا کرسکتے ہیں 
 کریکنگ کے پروگراموں کو اس میں سے کچھ مختلف حالتوں کرتے 
 اور آپ صرف الفاظ کی فہرست کے خلاف ہیشس تیار کرتے ہیں۔ 
 اگر آپ ہیش کی قدر دیکھیں 
 جو پاس ورڈ میں سے ایک سے مماثل ہے 
 ایک بار جب آپ کو ہیش مل جائے 
 کہ پاس ورڈ میں سے ایک سے میل کھاتا ہے، آپ جانتے ہیں، 
 کیا پاس ورڈ ہے 
 اور یہاں اور ہم تصادم کے خیال پر واپس آئے ہیں 
 اگر میں دو مختلف تار لے سکتا ہوں 
 حروف کی اور ایک ہی اقدار کو واپس حاصل کریں 
 اور پاس ورڈ کو توڑنا آسان ہے 
 کیونکہ میرا مطلب ہے کہ ضروری نہیں کہ ہیش سے پاس ورڈ حاصل کریں 
 میں اعداد و شمار کے خاص تار سے واپس آ جاتا ہوں وہی ہے 
 جیسا کہ میں اصل پاس ورڈ سے حاصل کرتا ہوں ، 
 پھر اس سے کوئی فرق نہیں پڑتا ہے کہ کیا مجھے پاس ورڈ معلوم ہے 
 کیونکہ ڈیٹا کی تار 
 جو میں نے ڈال دیا وہی ہیش ویلیو پیدا کرنے جارہی ہے 
 جب آپ لاگ ان کریں اور اس ہیش کی قیمت کا موازنہ کرنے جارہے ہیں 
 بس تمہیں دوں گا 
 یہ درست ہے اور آپ لاگ ان کرسکیں گے۔ 
 تو فرض کریں کہ آپ نے جس پاس ورڈ کا انتخاب کیا ہے 
 جبکہ اپنا اکاؤنٹ بنانا کتا ہے 
 اور کتے کا لفظ اس ہیش کی قیمت پیدا کرتا ہے 
 اور میں ہیش بلی کی طرح تھے تو 
 اسی الگورتھم کے ساتھ اور دوسرے اگر 
 تصادم کا شکار ہونے کے مقابلے میں ، 

Hindi: 
 यह कुत्ते के समान हैश मूल्य का उत्पादन कर सकता है। 
 तो पासवर्ड कैट के साथ मैं आपका पासवर्ड खोल सकता था। 
 मेरा मतलब है कि मैं आपका खाता खोल सकता हूं। 
 तो यह सब हैशिंग और हैशिंग के बारे में था। 
 लय, चलो आगे बढ़ते हैं। 
 ठीक है। 
 तो वीडियो के इस भाग में, 
 हम एसएसएल और टीएलएस पर जाने वाले हैं 
 या एसएसएल और टीएलएस एन्क्रिप्शन करने के तरीके हैं 
 और उन्हें एन्क्रिप्शन करने के लिए विकसित किया गया था 
 वेबसाइटों के बीच वेब सर्वर और क्लाइंट या ब्राउज़र। 
 एसएसएल मूल रूप से नेटस्केप और नामक कंपनी द्वारा विकसित किया गया था 
 यदि आपको नेटस्केप याद नहीं है तो अंतत: काता है 
 अपने स्रोत कोड को बंद करके मोज़िला परियोजना बन गई 
 जहाँ हमें फ़ायरफ़ॉक्स मिलता है 
 तो पीछे से 1995 में नेटस्केप संस्करण जारी एसएसएल के 2, 
 और एक संस्करण एक था, लेकिन इसके साथ कुछ भी नहीं हुआ। 
 इसलिए हमें SSL का संस्करण 2 मिला और इसका उपयोग एन्क्रिप्शन के लिए किया गया था 
 सर्वर के बीच वेब प्रसारण की 
 और ब्राउज़र एक पूरी संख्या करने के लिए 
 सर्वर के बीच खामियों की 
 और ब्राउज़र अब SSL संस्करण 2 में एक पूरी संख्या थी 
 खामियों और एसएसएल में फूलों का प्रकार है 
 यह वास्तव में संदेशों के बिना डिक्रिप्शन को जन्म दे सकता है 
 सही चाबियाँ होने 

Telugu: 
 ఇది కుక్క వలె అదే హాష్ విలువను ఉత్పత్తి చేస్తుంది. 
 కాబట్టి పాస్వర్డ్ను పిల్లితో నేను మీ పాస్వర్డ్ను అప్ తెరవాలని. 
 నేను మీ ఖాతాను తెరవగలను. 
 కాబట్టి ఇది హాషింగ్ మరియు హాషింగ్ గురించి. 
 లయలు, ముందుకు వెళ్దాం. 
 సరే. 
 కాబట్టి వీడియో యొక్క ఈ భాగంలో, 
 మేము SSL మరియు TLS లకు వెళ్ళబోతున్నాము 
 లేదా SSL మరియు TLS గుప్తీకరణ చేసే మార్గాలు 
 మరియు గుప్తీకరణ చేయడానికి అవి అభివృద్ధి చేయబడ్డాయి 
 వెబ్‌సైట్‌ల వెబ్ సర్వర్‌లు మరియు క్లయింట్లు లేదా బ్రౌజర్‌ల మధ్య. 
 SSL ను మొదట నెట్‌స్కేప్ మరియు అనే సంస్థ అభివృద్ధి చేసింది 
 మీకు గుర్తులేకపోతే నెట్‌స్కేప్ చివరికి తిరుగుతుంది 
 వారి సోర్స్ కోడ్ ఆఫ్ చేసి మొజిల్లా ప్రాజెక్ట్ అయింది 
 అక్కడ మేము ఫైర్‌ఫాక్స్ పొందుతాము 
 1995 లో నెట్స్కేప్ SSL యొక్క వెర్షన్ 2 ను విడుదల చేసింది, 
 మరియు సంస్కరణ ఒకటి ఉంది, కానీ దానితో ఏమీ చేయలేదు. 
 కాబట్టి మేము SSL యొక్క వెర్షన్ 2 ను పొందాము మరియు అది గుప్తీకరణ కోసం ఉపయోగించబడింది 
 సర్వర్ మధ్య వెబ్ ట్రాన్స్మిషన్ 
 మరియు బ్రౌజర్ మొత్తం సంఖ్య చేయడానికి 
 సర్వర్ మధ్య లోపాలు 
 మరియు బ్రౌజర్ ఇప్పుడు SSL వెర్షన్ 2 మొత్తం సంఖ్యను కలిగి ఉంది 
 లోపాలు మరియు SSL పువ్వుల రకాన్ని కలిగి ఉంటాయి 
 వాస్తవానికి సందేశాలు డీక్రిప్షన్‌కు దారితీస్తుంది 
 సరైన కీలను కలిగి ఉంది 

German: 
 es könnte den gleichen Hash-Wert als Hund produzieren. 
 Also mit dem Passwort Katze konnte ich Ihr Passwort öffnen. 
 Ich meine, ich Ihr Konto eröffnen könnte. 
 Das war also alles über Hashing und Hashing. 
 Rhythms, machen wir weiter. 
 Okay. 
 Also in diesem Teil des Videos, 
 wir werden über SSL und TLS gehen 
 oder SSL und TLS sind Möglichkeiten der Verschlüsselung zu tun 
 und sie wurden entwickelt, um die Verschlüsselung zu tun 
 zwischen Websites Web-Servern und Clients oder Browser. 
 SSL wurde ursprünglich von einer Firma namens Netscape entwickelt und 
 wenn Sie sich erinnern Netscape nicht schließlich gesponnen 
 Aus ihrem Quellcode und wurde Mozilla-Projekt 
 wo wir bekommen Firefox 
 1995 von so wieder freigegeben Netscape Version 2 von SSL, 
 und es gab eine Version ein, aber es wurde nichts mit ihm getan. 
 Also haben wir die Version 2 von SSL und das wurde für die Verschlüsselung 
 die Web-Übertragung zwischen dem Server 
 und der Browser eine ganze Zahl zu tun 
 von Fehlstellen zwischen dem Server 
 und der Browser jetzt SSL Version 2 hatte eine ganze Zahl 
 von Fehlstellen und SSL hat die Art der Blumen 
 das kann, ohne tatsächlich zu Entschlüsselung von Nachrichten führen 
 mit den richtigen Tasten 

Urdu: 
 یہ کتے کی طرح ہی ہیش قدر پیدا ہو سکتا ہے. 
 تو پاس ورڈ بلی سے میں آپ کا پاس ورڈ کھول سکتا ہوں۔ 
 میرا مطلب ہے کہ میں اپنا اکاؤنٹ کھول سکتے ہیں. 
 تو یہ ہیشی اور ہیشنگ کے بارے میں تھا۔ 
 لی، چلو، آگے بڑھنے. 
 ٹھیک ہے. 
 تو ویڈیو کے اس حصے میں ، 
 ہم ایس ایس ایل اور ٹی ایل ایس پر جا رہے ہیں 
 یا SSL اور TLS خفیہ کاری کرنے کے طریقے ہیں 
 اور انکرپشن کرنے کے ل developed ان کو تیار کیا گیا تھا 
 ویب سائٹ ویب سرورز اور مؤکلوں یا براؤزرز کے مابین۔ 
 ایس ایس ایل کو اصل میں نیٹسکیپ اور نامی کمپنی نے تیار کیا تھا 
 اگر آپ کو یاد نہیں آتا ہے کہ نیٹسکیپ نے بالآخر کٹوتی کی 
 ان ماخذ کوڈ آف اور موزیلا منصوبہ بن گیا 
 جہاں ہمیں فائر فاکس ملتا ہے 
 اسی وقت سے 1995 میں نیٹ اسکیک نے SSL کا ورژن 2 جاری کیا ، 
 اور ایک ورژن تھا ، لیکن اس کے ساتھ کچھ نہیں ہوا۔ 
 تو ہمیں SSL کا ورژن 2 ملا اور وہ خفیہ کاری کے لئے استعمال ہوا 
 سرور کے درمیان ویب ٹرانسمیشن کی 
 اور ایک پورا نمبر کرنے کے لئے براؤزر 
 سرور کے مابین خامیوں کا 
 اور اب براؤزر SSL ورژن 2 ایک پوری تعداد تھی 
 کو خامیوں اور SSL کے پھولوں کی قسم ہے 
 جو حقیقت میں بغیر پیغامات کے ڈکرپشن کا باعث بن سکتا ہے 
 صحیح چابیاں رکھتے ہیں 

English: 
it might produce
the same hash value as dog.
So with the password cat I
could open up your password.
I mean I could open
up your account.
So that was all
about hashing and hashing.
Rhythms, let's move on.
Okay.
So in this part of the video,
we are going to go
over SSL and TLS
or SSL and TLS are ways
of doing encryption
and they were developed
in order to do encryption
between websites web servers
and clients or browsers.
SSL was originally developed by
a company called Netscape and
if you don't remember
Netscape eventually spun
off their source code
and became Mozilla project
where we get Firefox
from so back in 1995 Netscape
released version 2 of SSL,
and there was a version one,
but nothing was Done with it.
So we got the version 2 of SSL
and that was used for encryption
of web transmission
between the server
and the browser
to do a whole number
of flaws between the server
and the browser now
SSL version 2 had a whole number
of flaws and SSL to has
the type of flowers
that can lead to decryption
of messages without actually
having the correct keys

Hindi: 
 और सही समापन बिंदु नहीं हैं 
 और इसलिए नेटस्केप ने 1996 में एसएसएल संस्करण 3 जारी किया। 
 और इसलिए हमें SSL 3.0 मिलता है जो बेहतर है 
 2.0 से अधिक है, लेकिन यह अभी भी दर्द होता है। 
 कुछ मुद्दों और इसलिए 1999 में हम समाप्त हो गए 
 TLS के साथ अब एसएसएल सुरक्षित है 
 सॉकेट लेयर और TLS ट्रांसपोर्ट लेयर सिक्योरिटी है। 
 वे दोनों एक ही तरह की चीज पूरी करते थे 
 और वे मुख्य रूप से एन्क्रिप्शन करने के लिए डिज़ाइन किए गए हैं 
 वेब सर्वर और वेब ब्राउज़र के बीच 
 क्योंकि हम यातायात के प्रकार एन्क्रिप्ट करने के लिए सक्षम होना चाहते हैं। 
 तो मैं आपको दिखाता हूं कि ट्रैफिक कैसा दिखता है। 
 तो सबसे पहले, 
 मुझे यहाँ बार शॉप खोलने और बाहर जाने दो। 
 मेरे पास पहले से ही आप लोगों के लिए एक TLS स्कैन तैयार है 
 जैसा कि आप देख सकते हैं कि हम टीएलएस डेटा के सभी प्रकार है 
 तो आप देख सकते हैं 
 यहाँ मेरा स्रोत है और यह 32 और गंतव्य है 
 है ध्वनि 6 1 2। 
 4050 9.46 क्लाइंट कुंजी विनिमय कर रहा है 
 और चेन सिफर संदिग्ध और क्रिप्टन हैंडशेक संदेश 
 और फिर हम एप्लिकेशन डेटा प्राप्त करना शुरू करते हैं। 
 तो यहाँ कुछ अन्य चरण भी शामिल हैं 
 और आप यह सब नहीं देख रहे हैं 
 इस विशेष Wireshark पर कब्जा करने के साथ 
 क्योंकि फिर से, तुम जानते हो, 
 हमें खंडित पैकेट मिलते हैं 

Telugu: 
 మరియు సరైన ఎండ్ పాయింట్స్ కాదు 
 అందువల్ల నెట్‌స్కేప్ 1996 లో SSL వెర్షన్ 3 ని విడుదల చేసింది. 
 కాబట్టి మనకు SSL 3.0 లభిస్తుంది 
 2.0 కంటే కానీ అది ఇంకా బాధిస్తుంది. 
 కొన్ని సమస్యలు మరియు 1999 లో మేము ముగించాము 
 TLS తో ఇప్పుడు SSL సురక్షితం 
 సాకెట్ పొర మరియు TLS రవాణా పొర భద్రత. 
 వారిద్దరూ ఒకే విధమైన పనిని సాధించారు 
 మరియు అవి ప్రధానంగా గుప్తీకరణ కోసం రూపొందించబడ్డాయి 
 వెబ్ సర్వర్ మరియు వెబ్ బ్రౌజర్‌ల మధ్య 
 ఎందుకంటే మేము ట్రాఫిక్ రకాన్ని గుప్తీకరించగలగాలి. 
 కాబట్టి ట్రాఫిక్ ఎలా ఉంటుందో మీకు చూపిస్తాను. 
 కాబట్టి మొదట, 
 నన్ను బార్ షాపు తెరిచి ఇక్కడకు తెలపండి. 
 నేను ఇప్పటికే మీ కోసం టిఎల్ఎస్ స్కాన్ సిద్ధంగా ఉన్నాను 
 మాకు అన్ని రకాల టిఎల్ఎస్ డేటా ఉందని మీరు చూడవచ్చు 
 కాబట్టి మీరు చూడగలరు 
 ఇక్కడ నా మూలం ఉంది మరియు ఇది 32 మరియు గమ్యం 
 ధ్వని 6 1 2. 
 4050 9.46 క్లయింట్ కీ ఎక్స్ఛేంజ్ చేస్తోంది 
 మరియు గొలుసు సాంకేతికలిపి అనుమానితుడు మరియు క్రిప్టాన్ హ్యాండ్‌షేక్ సందేశం 
 ఆపై మేము అప్లికేషన్ డేటాను పొందడం ప్రారంభిస్తాము. 
 కాబట్టి ఇక్కడ మరికొన్ని దశలు ఉన్నాయి 
 మరియు మీరు ఇవన్నీ చూడటం లేదు 
 ఈ ప్రత్యేకమైన వైర్‌షార్క్ సంగ్రహంతో 
 ఎందుకంటే మళ్ళీ, మీకు తెలుసు, 
 మేము విచ్ఛిన్నమైన ప్యాకెట్లను పొందుతాము 

Urdu: 
 اور صحیح مقامات نہیں بننا 
 اور اسی طرح نیٹ سکیپ 1996 میں SSL ورژن 3 بھی جاری کیا. 
 اور اس طرح ہمیں SSL 3.0 مل جاتا ہے جو بہتر ہے 
 2.0 کے مقابلے میں لیکن یہ اب بھی تکلیف دیتا ہے۔ 
 کچھ مسائل اور اسی طرح 1999 میں ہم ختم ہوگئے 
 TLS کے ساتھ اب SSL محفوظ ہے 
 ساکٹ پرت اور TLS ٹرانسپورٹ پرت سیکیورٹی ہے۔ 
 وہ دونوں بات کی اسی طرح حاصل کیا 
 اور وہ بنیادی طور پر خفیہ کاری کرنے کے لئے تیار کیے گئے ہیں 
 ویب سرور اور ویب براؤزر کے درمیان 
 کیونکہ ہم ٹریفک کی قسم کو انکرپٹ کرنا چاہتے ہیں۔ 
 تو میں آپ کو دکھاتا ہوں کہ کس طرح کی ٹریفک نظر آتی ہے۔ 
 تو سب سے پہلے ، 
 مجھے کھلا بار دکان اور یہاں سے باہر چلیں. 
 میرے پاس پہلے ہی آپ لوگوں کے لئے TLS اسکین تیار ہے 
 آپ ہم TLS کے اعداد و شمار کے تمام قسم ہے دیکھ سکتے ہیں کہ 
 تاکہ آپ دیکھ سکیں 
 کہ یہ میرا ذریعہ ہے اور یہ 32 اور منزل ہے 
 آواز ہے 1 1 2. 
 4050 9.46 کلائنٹ کی کلید تبادلہ کررہے ہیں 
 اور زنجیری زن کے مشتبہ اور کریپٹن کے ہاتھ سے بھیجنے والا پیغام 
 اور پھر ہمیں درخواست کا ڈیٹا ملنا شروع ہوجاتا ہے۔ 
 تو یہاں کچھ دوسرے اقدامات شامل ہیں 
 اور آپ یہ سب نہیں دیکھ رہے ہیں 
 اس خاص طور پر وائر شارک گرفتاری کے ساتھ 
 کیونکہ ایک بار پھر ، آپ کو معلوم ہے ، 
 ہمیں بکھری پیکٹ مل جاتے ہیں 

German: 
 und nicht sein, die richtigen Endpunkte 
 und so veröffentlichte Netscape SSL Version 3 im Jahr 1996. 
 Und so bekommen wir SSL 3.0, die besser ist 
 als 2,0, aber es tut immer noch weh. 
 Einige Fragen und so im Jahr 1999 landeten wir 
 mit TLS jetzt SSL sicher 
 socket layer und TLS ist Transportschicht-Sicherheit. 
 Beide erreichten die gleiche Art der Sache 
 und sie sind für in erster Linie tun Verschlüsselung entwickelt 
 zwischen Web-Server und Web-Browser 
 denn wir wollen die Art von Datenverkehr verschlüsseln können. 
 Also lassen Sie mich Ihnen zeigen, welche Art von Datenverkehr aussieht. 
 Also zunächst einmal, 
 lassen Sie mich eine offene Bar-Shop und hier draußen. 
 Ich habe bereits eine TLS-Scan bereit für euch 
 dass Sie sehen können wir alle Arten von TLS-Daten haben 
 Du kannst also sehen 
 das hier ist meine Quelle und es ist 32 und Ziel 
 Ton ist 6 1 2. 
 4050 9.46 einen Client-Schlüsselaustausch zu tun 
 und die Kette Cipher Verdächtigen und Krypton Quittierungsaustauschnachricht 
 und dann beginnen wir Anwendungsdaten zu bekommen. 
 So gibt es einige andere hier Schritte, 
 und Sie sind nicht alle davon zu sehen 
 mit diesem Wireshark Capture 
 weil wieder, wissen Sie, 
 wir bekommen fragmentierte Pakete 

English: 
and not being
the right endpoints
and so Netscape released
SSL version 3 in 1996.
And so we get SSL
3.0 which is better
than 2.0 but it still hurts.
Some issues and so
in 1999 we ended up
with TLS now SSL is secure
socket layer and TLS is
transport layer security.
They both accomplished
the same sort of thing
and they're designed
for primarily doing encryption
between web server
and web browsers
because we want to be able
to encrypt the type of traffic.
So let me show you what kind
of traffic looks like.
So first of all,
let me open bar shop
and out here.
I already have a TLS scan
ready for you guys
that you can see we have
all sorts of TLS data
so you can see
that here's my source
and it's 32 and destination
is sound 6 1 2.
4050 9.46 doing
a client key exchange
and the chain Cipher suspect
and Krypton handshake message
and then we start
getting application data.
So there are some other
steps involved here
and you're not seeing all of it
with this particular
Wireshark capture
because again, you know,
we get fragmented packets

English: 
and at some point it
starts getting encrypted
and you can see it anyways
because wash out
without having the key
can decrypt those messages
but one ends up happening
is the client sends a hello
and the silver is
Ponce with a Hello
and they end up exchanging
information as part
of that now including
version numbers supported
and you get random number
and the clients going to send
out a number of surface suits
that may want support and order
and it can support the server
and it's going to pick
from those sweet of ciphers.
Now, then we start doing
the key exchange and then
do the change Cipher spect
and from the client and server
and eventually the server
just sends a finished message
and at the point
we've got this encrypted
communication going on,
but there's this handshake
that Zone between the two
systems and there's a number
of different types
of handshakes depending
on the type of end points
that you've got.
But that's the type
of communication that goes on
between servers and the client
one important thing
about using SSL and TLS is
as I mentioned some
of the earlier versions had
vulnerabilities in them
and you want to make sure
that the server's
aren't actually running those.

Urdu: 
 اور کسی وقت یہ خفیہ ہونا شروع ہوجاتا ہے 
 اور آپ اسے ویسے بھی دیکھ سکتے ہیں 
 کیونکہ دھو 
 چابی کے بغیر ان پیغامات کو ڈکرائیٹ کرسکتے ہیں 
 لیکن ایک ہوتا ہے 
 کلائنٹ ایک ہیلو بھیجتا ہے 
 اور چاندی ہیلو کے ساتھ پونس ہے 
 اور وہ حصہ کے طور پر معلومات کا تبادلہ کرتے ہیں 
 اس میں اب بشمول ورژن نمبر بھی شامل ہیں 
 اور آپ کو بے ترتیب نمبر ملتا ہے 
 اور گاہکوں کو متعدد سطحی سوٹ بھیجنے جارہے ہیں 
 وہ مدد اور آرڈر کی خواہاں ہوسکتی ہے اور یہ سرور کی حمایت کر سکتی ہے 
 اور یہ ان م sweet.. .ipipip.. from from from from from from from from from from from from........................................................ 
 اب، اس کے بعد ہم پھر اہم تبادلے کر شروع اور 
 تبدیلی سائفر تماشائی اور کلائنٹ اور سرور سے کریں 
 اور آخر کار سرور صرف ایک ختم پیغام بھیجتا ہے 
 اور اس مقام پر 
 ہم اس مرموز مواصلات ہو رہا ہے، 
 لیکن یہ مصافحہ ہے 
 کہ زون دو نظاموں کے درمیان اور ایک بڑی تعداد موجود ہے 
 مختلف قسم کے مصافحہ پر منحصر ہے 
 اختتامی پوائنٹس کی قسم پر 
 تمہیں مل گیا 
 لیکن یہ بات ابلاغ کی ہے 
 سرورز اور مؤکل کے درمیان ایک اہم چیز 
 SSL اور TLS استعمال کرنے کے بارے میں ہے 
 جیسا کہ میں نے پہلے کے کچھ ورژن کا ذکر کیا تھا 
 ان میں خطرات اور آپ اس بات کو یقینی بنانا چاہتے ہیں 
 کہ حقیقت میں یہ سرور نہیں چل رہا ہے۔ 

German: 
 und irgendwann beginnt es immer verschlüsselt 
 und man kann es sehen sowieso 
 weil auswaschen 
 ohne den Schlüssel hat, kann diese Nachrichten entschlüsseln 
 aber man landet Happening 
 ein Hallo ist der Client sendet 
 und das Silber Ponce mit einem Hallo 
 und sie am Ende Informationen als Teil Austausche 
 Davon jetzt einschließlich der Versionsnummern unterstützt 
 und Sie erhalten Zufallszahl 
 und die Kunden werden eine Reihe von Oberflächenanzügen verschicken 
 das kann Unterstützung und Ordnung wünschen und es kann den Server unterstützen 
 und es wird aus diesen süßen Chiffren wählen. 
 Nun, dann starten wir den Schlüsselaustausch zu tun und dann 
 tun, um die Änderung Cipher spect und vom Client und Server 
 und schließlich sendet der Server nur eine fertige Nachricht 
 und an dem Punkt, 
 Wir haben gehen diese verschlüsselte Kommunikation auf, 
 aber es ist das Handshake 
 dass Zone zwischen den beiden Systemen und es gibt eine Reihe 
 von verschiedenen Arten von Handschlägen je 
 von der Art der Endpunkte 
 dass du hast. 
 Aber das ist die Art der Kommunikation, die auf geht 
 zwischen Server und der Client einer wichtigen Sache 
 über die Verwendung von SSL und TLS ist 
 als ich einige der früheren Versionen erwähnt hatte 
 Schwachstellen in ihnen, und Sie wollen sicherstellen, 
 dass die Server diese nicht ausführen. 

Hindi: 
 और कुछ बिंदु पर यह एन्क्रिप्टेड होने लगता है 
 और आप इसे वैसे भी देख सकते हैं 
 क्योंकि बाहर धोना 
 कुंजी के बिना उन संदेशों को डिक्रिप्ट कर सकते हैं 
 लेकिन एक अंत हो रहा है 
 ग्राहक एक हैलो भेजता है 
 और रजत एक नमस्ते के साथ पोंस है 
 और वे भाग के रूप में सूचनाओं का आदान-प्रदान करते हैं 
 जिसमें अब संस्करण संख्याओं का समर्थन है 
 और आपको यादृच्छिक संख्या मिलती है 
 और ग्राहकों को कई सतह सूट भेजने जा रहे हैं 
 कि समर्थन और आदेश चाहते हैं और यह सर्वर का समर्थन कर सकते हैं 
 और यह उन मिठाईयों से लेने वाला है। 
 अब, फिर हम कुंजी विनिमय करना शुरू करते हैं और फिर 
 ग्राहक और सर्वर से परिवर्तन सिफर दृश्य करते हैं 
 और अंततः सर्वर सिर्फ एक तैयार संदेश भेजता है 
 और बिंदु पर 
 हमें यह एन्क्रिप्टेड संचार चल रहा है, 
 लेकिन यह हाथ मिलाना है 
 दो प्रणालियों के बीच वह क्षेत्र और एक संख्या है 
 के आधार पर विभिन्न प्रकार के हैंडशेक 
 अंत बिंदुओं के प्रकार पर 
 जो आपको मिल गया है। 
 लेकिन यह संचार का प्रकार है जो आगे बढ़ता है 
 सर्वर और ग्राहक के बीच एक महत्वपूर्ण बात 
 SSL और TLS का उपयोग करने के बारे में है 
 जैसा कि मैंने पहले के कुछ संस्करणों का उल्लेख किया था 
 उनमें कमजोरियां और आप सुनिश्चित करना चाहते हैं 
 सर्वर वास्तव में उन नहीं चल रहा है। 

Telugu: 
 మరియు ఏదో ఒక సమయంలో అది గుప్తీకరించడం ప్రారంభిస్తుంది 
 మరియు మీరు ఏమైనప్పటికీ చూడవచ్చు 
 ఎందుకంటే కడగడం 
 కీ లేకుండా ఆ సందేశాలను డీక్రిప్ట్ చేయవచ్చు 
 కానీ ఒకటి ముగుస్తుంది 
 క్లయింట్ హలో పంపుతుంది 
 మరియు వెండి ఒక హలోతో పోన్స్ 
 మరియు వారు భాగంగా సమాచారాన్ని మార్పిడి చేసుకుంటారు 
 ఇప్పుడు మద్దతు ఉన్న సంస్కరణ సంఖ్యలతో సహా 
 మరియు మీరు యాదృచ్ఛిక సంఖ్యను పొందుతారు 
 మరియు క్లయింట్లు అనేక ఉపరితల సూట్లను పంపబోతున్నారు 
 అది మద్దతు మరియు క్రమాన్ని కోరుకుంటుంది మరియు ఇది సర్వర్‌కు మద్దతు ఇవ్వగలదు 
 మరియు అది సాంకేతికలిపుల తీపి నుండి తీసుకోబోతోంది. 
 ఇప్పుడు, అప్పుడు మేము కీ ఎక్స్ఛేంజ్ చేయడం ప్రారంభిస్తాము 
 సైఫర్ స్పెక్ట్‌ని మరియు క్లయింట్ మరియు సర్వర్ నుండి మార్పు చేయండి 
 చివరికి సర్వర్ పూర్తి సందేశాన్ని పంపుతుంది 
 మరియు పాయింట్ వద్ద 
 ఈ గుప్తీకరించిన కమ్యూనికేషన్ మాకు జరుగుతోంది, 
 కానీ ఈ హ్యాండ్‌షేక్ ఉంది 
 రెండు వ్యవస్థల మధ్య జోన్ మరియు ఒక సంఖ్య ఉంది 
 వివిధ రకాల హ్యాండ్‌షేక్‌లను బట్టి 
 ముగింపు పాయింట్ల రకంపై 
 మీరు పొందారు. 
 కానీ అది కొనసాగుతున్న కమ్యూనికేషన్ రకం 
 సర్వర్లు మరియు క్లయింట్ మధ్య ఒక ముఖ్యమైన విషయం 
 SSL మరియు TLS ఉపయోగించడం గురించి 
 మునుపటి సంస్కరణల్లో కొన్నింటిని నేను పేర్కొన్నాను 
 వాటిలో హాని మరియు మీరు నిర్ధారించుకోవాలి 
 సర్వర్ వాస్తవానికి వాటిని అమలు చేయదు. 

Urdu: 
 لہذا اگر آپ کو ٹائپ معلوم کرنا کچھ علیحدہ اسکین چلانا چاہتے ہیں 
 کالوں اور سائفرز کی جو آپ کو مختلف سسٹم میں رکھتے ہیں 
 لہذا اس کے لئے ہم SSL اسکین کہا جاتا ہے کچھ استعمال کر سکتے ہیں. 
 تو یہ یونکس کے لئے دستیاب ہے۔ 
 واقعی یقین نہیں ہے۔ 
 اگر کچھ ہے 
 ونڈوز یا میک کے لئے بھی ایسا ہی ہے ، 
 لیکن یونکس پر مبنی سسٹم جو لینکس ہے ہم ایس ایس ایل اسکین استعمال کرسکتے ہیں۔ 
 تو مجھے صرف آپ کو دکھائیں کہ کس طرح استعمال کریں 
 جہاں تک واضح ہے۔ 
 تو ہم کیا کرسکتے ہیں ایس ایس ایل اسکین کو دوبارہ چلائیں فرض کریں 
 www ڈاٹ ایڈ u-- ریکارڈ ڈاٹکو۔ 
 تو ہم کر رہے ہیں Isis سن سکتے ہیں 
 ویب سائٹ کے خلاف اور آپ دیکھ سکتے ہیں کہ یہ ختم ہو رہی ہے 
 اور سائفروں کی تمام مختلف اقسام کی تحقیقات کر رہے ہیں 
 اس نظام کے بارے میں جاننے کے بعد SSL V3 سے آغاز کریں 
 اور TLS جا رہے ہیں 
 ورژن 1 اور ہم ایک اہم کوشش کے طور پر مجبور کرسکتے ہیں 
 ایک SSL V2 کرنے کے لئے. 
 اگر میں یہاں واپس سکرول کرتا ہوں تو مجھے سطح کی سطح مل جاتی ہے 
 ایف آئی آرز SSL ورژن 3 جو RSA استعمال کر رہا ہے جس میں 
 اور یہ اسمدوست لئے RSA استعمال کرتے ہوئے ہے. 
 اب اہم تبادلہ کرنے کے ل and اور 
 ایک بار جب ہمیں سیشن کی کلید مل جاتی ہے تو ہم AES استعمال کرنے جا رہے ہیں 
 256 اور پھر ہم جا رہے ہیں 

Telugu: 
 కాబట్టి మీరు రకాన్ని గుర్తించడానికి కొన్ని స్కాన్‌లను అమలు చేయాలనుకుంటున్నారు 
 కాల్‌లు మరియు సాంకేతికలిపులు మీకు వేర్వేరు వ్యవస్థలు 
 కాబట్టి దీని కోసం మనం SSL స్కాన్ అని పిలుస్తారు. 
 కాబట్టి ఇది యునిక్స్ కోసం అందుబాటులో ఉంది. 
 నిజంగా ఖచ్చితంగా తెలియదు. 
 ఏదైనా ఉంటే 
 ఇది Windows లేదా Mac కి సమానంగా ఉంటుంది, 
 కానీ లైనక్స్ అయిన యునిక్స్ ఆధారిత సిస్టమ్‌లో మనం ఎస్‌ఎస్‌ఎల్ స్కాన్‌ను ఉపయోగించవచ్చు. 
 కాబట్టి ఎలా ఉపయోగించాలో మీకు చూపిస్తాను 
 అది స్పష్టంగా ఉంది. 
 కాబట్టి మనం చేయగలిగేది SSL స్కాన్‌ను మళ్లీ అమలు చేయడమే 
 www డాట్ ఎడ్ యు-- రికార్డ్ డాట్కో. 
 కాబట్టి మేము ఐసిస్ వినగలం 
 వెబ్‌సైట్‌కు వ్యతిరేకంగా మరియు అది బయటకు వెళ్తున్నట్లు మీరు చూడవచ్చు 
 మరియు అన్ని రకాల సాంకేతికలిపులను పరిశీలిస్తుంది 
 ఈ సిస్టమ్‌లో మీకు తెలిసిన తర్వాత SSL V3 తో ప్రారంభించండి 
 మరియు TLS కి వెళ్తున్నారు 
 సంస్కరణ 1 మరియు మేము గణనీయమైన ప్రయత్నంగా బలవంతం చేయగలము 
 SSL V2 చేయడానికి. 
 నేను ఇక్కడ తిరిగి స్క్రోల్ చేస్తే నాకు ఉపరితలం వస్తుంది 
 SSL వెర్షన్ 3 అయిన ఫిర్స్ ఇది RSA ని ఉపయోగిస్తోంది 
 మరియు ఇది అసమాన కోసం RSA ని ఉపయోగిస్తోంది. 
 ఇప్పుడు కీ ఎక్స్ఛేంజ్ చేయడానికి మరియు 
 మేము సెషన్ కీని పొందిన తర్వాత మేము AES ను ఉపయోగించబోతున్నాము 
 256 ఆపై మేము వెళ్తున్నాము 

Hindi: 
 तो आप टाइप करने के लिए कुछ स्कैन चलाना चाहते हैं 
 कॉल और सिपहसालारों कि आप विभिन्न प्रणालियों 
 तो इसके लिए हम SSL स्कैन नामक किसी चीज़ का उपयोग कर सकते हैं। 
 तो यह यूनिक्स के लिए उपलब्ध है। 
 पक्का नहीं है। 
 अगर कुछ है 
 यह विंडोज या मैक के लिए समान है, 
 लेकिन यूनिक्स आधारित सिस्टम पर लिनक्स हम SSL स्कैन का उपयोग कर सकते है। 
 तो चलिए मैं आपको दिखाता हूँ कि कैसे उपयोग करना है 
 जितना साफ है उतना ही बाहर। 
 तो हम क्या कर सकते हैं चलाने के लिए SSL स्कैन फिर से लगता है 
 www डॉट एड यू-- रिकॉर्ड डॉटको। 
 तो हम कर रहे हैं Isis सुन सकते हैं 
 वेबसाइट के खिलाफ और आप देख सकते हैं कि यह बाहर जा रहा है 
 और सभी विभिन्न प्रकार के सिफर की जांच करना 
 इस प्रणाली के बारे में जानने के बाद आप SSL V3 से शुरू करें 
 और टीएलएस जा रहे हैं 
 संस्करण 1 और हम एक ठोस कोशिश के रूप में मजबूर कर सकते हैं 
 एक SSL V2 करने के लिए। 
 अगर मैं यहाँ वापस स्क्रॉल करता हूँ तो मुझे सतह मिलती है I 
 Firs जो SSL संस्करण 3 है वह RSA का उपयोग कर रहा है 
 और यह असममित के लिए RSA का उपयोग कर रहा है। 
 अब कुंजी विनिमय करने के लिए और 
 एक बार जब हम सत्र कुंजी प्राप्त करते हैं तो हम एईएस का उपयोग करने जा रहे हैं 
 256 और फिर हम जा रहे हैं 

German: 
 Sie möchten also einige Scans durchführen, um den Typ zu ermitteln 
 von Anrufen und Chiffren, die Sie unterschiedliche Systeme 
 Daher können wir einen sogenannten SSL-Scan verwenden. 
 Das ist also für Unix verfügbar. 
 Nicht wirklich sicher. 
 Wenn es etwas gibt 
 das ist ähnlich für Windows oder Mac, 
 Auf einem Linux-basierten Unix-System können wir jedoch den SSL-Scan verwenden. 
 Also lassen Sie mich Ihnen nur zeigen, wie man es benutzt 
 so klar wie weit draußen. 
 Was wir also tun können, ist einen erneuten SSL-Scan durchzuführen 
 www dot Ed u-- dotco aufnehmen. 
 Wir machen also, dass Isis es hören kann 
 gegen die Website und Sie können sehen, dass es ausgeht 
 und alle verschiedenen Arten von Chiffren zu untersuchen 
 Nachdem Sie dieses System kennen, starten Sie mit SSL V3 
 und gehen zu TLS 
 Version 1 und wir könnten als substantiellen Versuch erzwingen 
 ein SSL V2 zu tun. 
 Wenn ich hier hoch scrolle bekomme ich die Oberfläche die ich habe 
 In der SSL-Version 3 wird RSA verwendet 
 und es verwendet RSA für die asymmetrische. 
 Um nun den Schlüsselaustausch zu erledigen und 
 Sobald wir den Sitzungsschlüssel haben, werden wir AES verwenden 
 256 und dann gehen wir 

English: 
So you want to run some scans
to figure out the type
of calls and ciphers
that different systems you
so for this we can use
something called SSL scan.
So this is available for Unix.
Not really sure.
If there is something
that is similar
for Windows or Mac,
but on Unix based system that is
Linux we can use SSL scan.
So let me just show
you how to use
that clear as far out.
So what we can do is run
SSL scan again suppose
www dot Ed u-- record dotco.
So we're doing Isis can hear
against the website
and you can see it's going out
and probing all
the different types of ciphers
after you know on this system
start with SSL V3
and are going to TLS
version 1 and we could force
as a substantive try
to do an SSL V2.
If I scroll back up here
I get the surface I
Firs which is SSL version
3 it's using RSA
and it's using RSA
for the asymmetric.
Now in order to do
the key exchange and
once we get the session key
up we're going to do use AES
256 and then we're going

Telugu: 
 సందేశ ప్రామాణీకరణ చేయడానికి సురక్షిత హాష్ అల్గోరిథం ఉపయోగించడానికి 
 లేదా మాక్. 
 ఇది ఏదో hmac అని పిలుస్తుంది 
 హాష్ సందేశ ప్రామాణీకరణ కోడ్ కోసం మరియు 
 అది ఏమిటంటే MAC చిరునామాను హాష్ చేస్తుంది 
 మీరు నిర్ధారించుకోవడానికి ఒక వైపు మరొక వైపు తనిఖీ చేస్తారు 
 సందేశం అమర్చబడలేదు 
 ప్రసారంలో. 

German: 
 Verwenden des sicheren Hash-Algorithmus für die Nachrichtenauthentifizierung 
 oder der Mac. 
 Das nennt man hmac 
 für den gehashten Nachrichtenauthentifizierungscode und 
 was es tut, ist einfach die MAC-Adresse zu hacken 
 dass Sie eine Seite gegen die andere prüfen würden, um sicherzugehen 
 dass die Nachricht nicht angepasst wurde 
 mit in Übertragung. 
 Sie können hier alle verschiedenen Typen sehen 
 von Cipher-Anzügen, die Peers-TLS mit rc4 zur Verfügung stehen 
 bei 40 bits mit md5. 
 Das wäre also ein ziemlich verletzlicher Typ 

Hindi: 
 सुरक्षित हैश एल्गोरिथ्म का उपयोग करने के संदेश प्रमाणीकरण करने के लिए 
 या मैक। 
 यह कुछ hmac कॉल है 
 हैशेड संदेश प्रमाणीकरण कोड के लिए और 
 यह क्या करता है बस मैक पते hashes 
 यह सुनिश्चित करने के लिए कि आप दूसरे के खिलाफ एक पक्ष की जाँच करेंगे 
 यह संदेश फिट नहीं किया गया है 
 संचरण के साथ। 
 आप यहां सभी विभिन्न प्रकार देख सकते हैं 
 सिफ़र सूट है कि उपलब्ध साथियों हैं की चल RC4 TLS 
 md5 का उपयोग करके 40 बिट पर। 
 तो यह एक बहुत कमजोर प्रकार होगा 

English: 
to use the secure hash algorithm
to do the message authentication
or the Mac.
It's something calls the hmac
for the hashed message
authentication code and
what it does is simply
hashes the MAC address
that you would check one side
against the other to make sure
that the message
hasn't been fitted
with in transmission.
You can see here all
the different types
of Cipher suits that are
available peers TLS running rc4
at 40 bits using md5.
So that would be
a pretty vulnerable type
of communication to use
and between the server
and the client 40-bit
Cipher using rc4 is
a low strength Cipher and we
would definitely Recommend
that clients remove those
from the support of ciphers
that they have on their server.
All that configuration
would be done
at the web server as well as
when you generated your key
and your certificates normally
certificates would be handled
by a certificate Authority.
Now, you can also
self-signed certificates
and have those installed
in your web server
in order to Communications
with your clients
that the challenge with that is
browsers today warned when they
see a certificate against
the certificate Authority
that is entrusted of it and it
doesn't have any certificate.

Urdu: 
 پیغام کی توثیق کرنے کیلئے محفوظ ہیش الگورتھم کا استعمال کریں 
 یا میک۔ 
 یہ ایسی چیز ہے جسے ہمک کہتے ہیں 
 ہیشڈ میسیج کے توثیقی کوڈ کیلئے اور 
 یہ کیا کرتا ہے صرف میک ایڈریس ہیش کرنا ہے 
 کیا آپ کو یقین بنانے کے لئے دوسرے کے خلاف ایک طرف کی جانچ کریں گے 
 کہ میسج کو فٹ نہیں کیا گیا ہے 
 ٹرانسمیشن میں کے ساتھ. 

English: 
Aditi tall so
you'll get a warning
in your browser indicating.
There may be a problem
with your certificate
if your clients
are Savvy enough and
if the users are Savvy
enough you may be able
to make use of these self
fine self-signed certificates
and save yourself some money,
but generally it's
not recommended simply
because clients are starting
to get these bad certificates
and when they run across one
that's really a problem
a real Rogue certificate.
They're going to ignore
the certificate message
in the browser
and just go to the sites
that could have malicious
purposes in mind and may end up
compromising the clients
or customers or users.
That's SSL and TLS
and how they work and negotiate
between servers and end points.
Okay.
So now that we've talked
about TLS and SSL.
Let's talk about
disk encryption.
Now this encryption
is actually something
that was not really difficult to
do but sort of out of the reach
of normal desktop computers
for a really long time.
Although there have long been
ways to encryption of files
and to a lesser degree
maybe entire disks
as we get faster processor
certainly encrypting
the entire disks
and being able to encrypt
and decrypt on the fly
without affecting.

English: 
Performance is something
that certainly comes
with Within Reach
and it's a feature
that shows up in most modern
operating systems to one degree
or another now these days
we are going to look
at a couple of ways here
of doing disk encryption.
I want to tell you
about one of them first
and it's not the one I
can show I can't really show
the other one either.
So with Microsoft
their Windows system have
this program called BitLocker
and BitLocker requires
either Windows Ultimate
or Windows and price.
I don't happen to have
either version so I
can't really show it.
You but I can tell you
that BitLocker has ability
to entire disk encryption
and they use a s
for the encryption Cipher
and the thing about BitLocker is
that they use a feature
that comes with most modern
systems particularly laptops.
Lll strip in them
that's called The Trusted
platform module or TPM.
The TPM chip is part
what it does is
it stores the keys
that allows operating system
to be able to access the disk
through this encryption
and decryption process and they
use a pretty strong encryption
Cipher which is a yes,
but you have to have
one of the cup Well

English: 
of different versions
of Windows in order
to be able to use BitLocker
and it's one of those things
you would normally run
in an Enterprise.
And so that's why they included
in on its Enterprise version.
Now on the Mac OS side
they have this thing called
file Vault and you see
in the system preferences
on the security and privacy.
If you go to filevault you
can turn on filevault now I
if you have the little button
that they're says
Stone on file wall,
then you can turn
on the file wall
and it would ask you
about setting up keys
and it works similar
to Those BitLocker now
pgp happens to have the ability
to do disk encryption
and you can see
that in the case of this
you burned the system.
They've got a package called
gde Crypt which is a GUI
that allows you to map and mount
a created encrypted volume
so I could run G decrypt and put
help me set up the process
of encrypting the volumes
have got on my system.
Now this conscription
is a really good idea
because when you are working
with clients the data is
normally very sensitive.
So as I mentioned

English: 
And you can always use things
like BitLocker and windows fault
or other search software's
for disk encryption.
So what I mentioned before
is now not only possible.
It's very much a reality
with current operating systems.
Now, let's talk
about scanning now
scanning is refers to the use
of computer networks
to gather information
regarding computer systems
and networks canning
is mainly used to security
assessment system maintenance
and also for performing
attacks by hackers.
The purpose of network
scanning is as follows,
it allows you
to Nice available UDP
and TCP Network Services running
on a targeted host.
It allows you to recognize
filtering systems
between the users
and the targeted host.
It allows you to determine
the operating systems
and used by assessing
the IP responses.
Then it also allows you
to evaluate the target
host TCP sequence numbers
and predictability to determine
the sequence prediction attacks
and the TCP spoofing now
Network scanning consists
of Network Port scanning as
well as vulnerability scanning
Network Port scanning refers
to the method of sending
data packets via the network.

English: 
Through computer system
specified Service Port
this is to identify
the available Network Services
on that particular system.
This procedure is effective for
troubleshooting systems issues
or for tightening the system
security vulnerability scanning
is a method used to discover
known vulnerabilities
of computing systems
available on network.
It helps to detect
a specific weak spot
in an application software
or the operating system,
which could be used
to crash the system
or compromise it
for undesired purposes.
Now Network Port scanning as
well as vulnerability scanning
is an information.
Rings technique,
but when carried out
by Anonymous individuals
are viewed as a pollutant
attack Network scanning process
is like Port scans
and pink stripes
and return details
about which IP address map
to active life hose
and the type
of service they provide
another Network scanning method
known as inverse mapping gathers
details about IP addresses
that do not map to Live host
which helps an attacker to focus
on feasible addresses
Network scanning is one
of the three important methods
used by an attacker
to gather information
during the footprint stage
and the attacker makes a File

English: 
of the target organization
this includes data
such as organization's
domain name systems
and email servers in additions
to its IP address range
and during the scanning stays
the attacker discovers details
about the specified IP addresses
that could be accessed online
their system architecture
their operating systems
and services running
on every computer now
during the enumeration stays
at a collects data including
routing tables Network user
and group names simple
Network management protocol data
and so on.
So now let's talk About
intrusion detection evasion.
So before we get
into IDs Salvation,
let's talk about
what exactly is an IDs now
an intrusion detection system
or IDs is a system
that honor does Network traffic
for suspicious activity
and issues alerts
when such activities discovered
while anomaly detection and
Reporting is primary function
some intrusion detection systems
are capable of taking actions
when malicious activity
or anomalous traffic is detected
including blocking traffic sent
from suspicious IP addresses,
although intrusion detection
systems monitor Network

English: 
for Ali malicious activity they
are also prone to false alarms
or false positives
consequently organizations need
to fine-tune their IDs product
when they first install them
that means properly configuring
their intrusion detection
system to recognize
what normal traffic
on the network looks
like compared to potentially
malicious activity
and intrusion prevention
system also monitors
Network packets for potentially
damaging Network traffic,
but we're an intrusion
detection system responds
to potentially malicious traffic
by logging the traffic
and issuing warning
notification intrusion
prevention systems response
to such By rejecting the
potentially malicious packets.
So there are different types
of intrusion detection system.
So intrusion detection system
come in different flavors
and detect suspicious activities
using different methods.
So kind of intrusion detection
is a network intrusion
detection systems
that is nids is it deployed
at a strategic point
or points within the network
where it can monitor
inbound and outbound traffic
to and from all the devices
on the network.
Then there is host
intrusion detection system
that is at IDs
which runs on all computers
or devices in the network.

English: 
With direct access
to both the internet
and the Enterprise internal
Network SIDS have an advantage
over any ideas in
that they have may be able to
detect anomalous Network packets
that originated from
inside the organization's
or malicious traffic
that nids has failed
to detect hid s may also be able
to identify malicious traffic
that originates from
the host itself as
when the host has been
infected with malware
and is attempting spread
to other systems signature
based intrusion detection system
monitors all packaged
traversing the network
and compare them
against database of
signatures or attributes.
I've known malicious threats
much like antivirus softwares.
So now let's talk
about into IDs evasion.
Okay.
So now let's talk
about IDs evasion.
Now IDs is
an intrusion detection system
as we just spoke about
and instead it detect exactly
the types of activities that
we are engaged in sometimes
and sometimes you may be in
called in to work on a Target
where activities are known
and should be known
by The Operators
or the operations people
involved in monitoring
and managing the network
and the idea being not only

English: 
do they want to assess
the technical controls
that are in place,
but they also want
to assess the operational
procedures and ensure
that the systems and processes
are working the way
that they are supposed
to be working.
Now when you are engaged
with the Target
that you are in full cooperation
with you don't need to do
these types of vision tactics.
All these techniques
may be actually avoided
but if you are asked
to perform an assessment
or a penetration on a Target
where they are not supposed
to see your activities,
then you need to know
some different techniques
to evade detection from an IDs.
So we're going to talk about
a couple of different things.
That you can do.
So one thing that you can do
is manipulate packaged to look
a particular way.
Now for this there is
a tool called packets.
So packet is a really good way
to actually manipulate traffic
and by actually manipulating
the contents of a packet
like you can specify
the destination and source.
So it's a really useful tool
to set up a package
look a particular way.
One thing it can do is allow
you to spoof IP addresses
so I could set
the source IP address here.
That was something completely
different from mine now
from Using TCP or UDP?

English: 
I'm not going to see
the response back.
And in this case TCP.
I'm not even going to get
the three weeks connection me
because responses are going
to go back to the source IP.
But what you can do
is an additional two spoofing
you can set a particular ways
that a packet may look
like changing the type
of service or by changing
the fragmentation of set or by
different flags settings
at me allow you through an IDs
without maybe getting flagged
and it may also allow
you to a firewall now
it's a slim possibility
but it's a possibility.
Now.
Another thing you
can do is use packets
to generate a A lot
of really bogus data
and what you might do is hide
in the noise generated by packet
so you can could create
some really bogus packets
that are sure to set
of ideas alarms
and then you can run
some legitimate scans underneath
and hopefully be able to get
some responses different
from mine now
from using TCP or UDP.
I'm not going to see
the response back.
And in this case DCP,
I'm not even going to get
the three weeks connection me
because responses are going
to go back to the source IP.
But what you can do
is an additional two spoofing
you can set up a particular ways
that a packet may look
like changing the type
of service or by changing

English: 
the augmentation offset or by
different flag settings
at me allow you through an IDs
without maybe getting flagged
and it may also allow
you to a firewall now
it's a slim possibility
but it's a possibility.
Now.
Another thing you can do is
use packet to generate a lot
of really bogus data
and what you might do is hide
in the noise generated by packet
so you can could create
some really bogus packets
that are sure to set
of ideas alarms
and then you can run
some legitimate scans underneath
and hopefully be able
to get some responses.
Kali Linux is the industry's
leading Linux distribution
and penetration testing
and ethical hacking
it offers tons
and tons of hacking
and penetration tools
and different kind
of software's by default.
It is widely recognized
in all parts of the world even
among window users
who may not even know
what Linux has well
to be precise Kali Linux
was developed by offensive
security as the rewrite
of backtrack backtrack just
like Kali Linux was a lie.
Linux distribution

English: 
that focused on security it
was used for digital forensics
and penetration testing purpose.
But the question here is why
should you choose Kali Linux
when you have other choices like
parrot security operating system
back box black art
and many more out there.
Let me list are few reasons as
to why Kali Linux is
the best choice first
and foremost it offers more than
600 penetration testing tools
from different kind
of security fields
and four and six secondly.
Kali Linux is customizable.
So if you're not comfortable
with current Kali Linux tools
or features or
graphical user interface,
you can customize
Kali Linux the way you want.
It is built
on a secure platform.
The Kali Linux team
is actually made up
of small group of individuals.
Those are the only ones
who can commit packages
and interact with repositories.
All of which is done using
multiple secure protocols.
So color Linux is definitely
a secure platform,
although penetration
tools tend to be

English: 
In an English colony includes
multilingual support this way
more users can operate
in the native language
and locate the tools
that they need for the job
that they are doing
on Kali Linux
and lastly Kali Linux just
like back truck is
completely free of charge on top
of all this benefits
Kali Linux offers different
installation options one way
of installing Kali Linux is
by making a collie
bootable USB drive.
This is the fastest way
of installing Kali Linux
and the most favorable as Well,
we will discuss why in a while.
You can also install
Kali Linux using
hard-disk installing Kali Linux
on your computer using the hard
disk is a very easy process,
but you should make sure
that your computer has
compatible Hardware.
You can also install Kali Linux
alongside your operating system.
It could be Windows or Mac,
but you should exercise caution
during setup process
because it might mess up
with your default
bios settings lastly.
You can use different kind
of virtualization software.

English: 
Just VMware or watch
a box to install Kali Linux on
your preferred operating system.
Well apart from all this you
can also set up Cal Linux
on Advanced risc machines
or a RM like Raspberry Pi
trim slice cube truck
and many more.
So there you go guys.
Now if you know what
color Linux is and why it
is a leading Linux distro
for ethical hacking
and penetration testing
in today's session.
We will explore different ways
to install Kali Linux.
Let's get started
then all Your I said
that the fastest method
for setting up Kali Linux is
to run it live from a USB drive.
But why first of all,
it's non-destructive,
it makes no changes
to the host systems hard drive
or the operating system
that it is installed on.
So once you remove USB your
operating system will return
to its original state.
Secondly.
It's portable.
You can carry color index
in your pocket
and can run it whenever you
want just in few minutes.
It's customizable.
You can create your own.

English: 
Kali Linux ISO image and put it
into USB drive using
a simple procedure
which we will discuss
later and lastly.
It's potentially persistent.
You can configure
your Kali Linux live USB drive
to have persistent storage
so that the data you
can collect is saved
and you can use it
across different reboots.
Now.
Let's see how to create
a bootable USB drive
on Windows guys.
Actually the process
is very simple.
It's just a three step process.
First of all,
you need to plug your USB.
USB drive into an available
USB port on your Windows PC
next you need to note down
the destination drive.
It uses one set mounts.
For example, it could be
F drive after that.
You will have to download
and launch a software
called win32 disk imager
on the software.
You'll have to choose
color Linux ISO file
that needs to be
matched and verify
that the USB drive
to be overwritten is
the correct one lastly.
Once the Imaging is complete.
You need to safely
eject the USB drive
from Windows machine.

English: 
So, like I said,
it's very simple, right?
Well, I'm not going to show
you a demo on this one
because like I said,
it's very easy, and I'm sure
you guys can pull it off.
If you have any doubts.
You can post them
in the comment session.
We'll get back to you.
And as for the demo part will
be doing for installations here.
First of all,
we'll see how to install
Kali Linux using VMware
on Windows operating system.
Then we'll see
how to install Kali Linux on Mac
using virtualbox moving on.
We'll see how to install
Kali Linux tools on
different Linux distributions.
I'll A showing
how to install it on Ubuntu.
Well, the procedure is same for
every other Linux distribution.
So you can go ahead and use
the same procedure
for the Linux distribution
that you're using
and lastly we will see
how to install Kali Linux
on Windows 10 using
Windows subsystem for Linux.
So, I hope it's clear
that what we'll be learning
in the session.
Let's get started with
the first demo in this demo.
We'll see how to launch
Kali Linux using VMware.
So guys you can install
Kali Linux using
any virtualization software.

English: 
It could be VMware
or virtualbox in this demo.
I'll show you
how to install it using VMware.
So first of all,
obviously we'll have
to install VMware light.
So just type of VMware
and it's the first link
that you find you can go
ahead and download
VMware Workstation Pro
you have it in the downloads.
Here you can download
workstation player as well
or you can download
VMware Workstation Pro now.
Once that is downloaded.
You will have to download
a curl Linux ISO image
so that you will have to go
for official Kali Linux website
just type for Kali Linux
and it's the first link you
can see downloads option
here click on download
and yeah,
you can see different
download options here you
have color Linux light
for 64-bit as well as 32 bit.
And then there is
Kali Linux 64-bit and 32-bit
and you have Great images
for VMware and Wachtel boxes.
Well suppose you want to skip
the entire lengthy procedure
of installing it and you
want to just use the image,
then you can go ahead and use
this color Linux
64-bit for VMware

English: 
or virtual box same goes
for the 32-bit as well.
But since we are focusing
on installing right now,
let's just go ahead
and download ISO file
and install it from
the beginning until last step.
I have already downloaded it.
So I have an ISO file
downloaded on my computer.
So all you have to do is
just click on the torrent link.
It will be downloaded.
Let's open VMware then so
as you can see,
I have the embed workstation
Pro installed here.
So I already have two about to
Virtual Machine installed
on my VMware Workstation.
As you can see on the home page
three different options.
It says create
a new virtual machine
or open a virtual machine
and connect to remote server.
So if you want to
create a color index
or any other washing machine
from step one,
you can use this create
a new virtual machine option.
Well, if you have an image of
and watch the machine already,
and if you want to just
use it and avoid
installation procedure.
Then you can go
ahead and use this open
a virtual machine option
while just click on this
create a new virtual machine
and click on next
as you can see here.

English: 
You have an option which says
installer disc image file.
ISO file.
You'll have to attach
your so click on browse.
Let's see where I've stored
my color Linux as you can see.
I already have it here
and there's one file here.
Let me click on that and open
so I don't bother
about this at all.
It usually shows that
and then click on next year.
So it's asking
which operating system
will Be installed
on this virtual machine.
I wanted to be Line-X.
So make sure you select
Linux 64-bit and click
on next you have an option
to name your virtual machine.
Let's say Kali Linux.
And where do I want to store it
in my documents under watching
machines color next sure
and click on next.
It says it already exists.
Let me try this one.
Then let's take our Linux one
and next Yeah,
so basically Your Kali Linux
will need about a 20 GB.
Let's assign some 40 GB are
that's the maximum this size
that you can a lot
while you can a lot more
than that as well.

English: 
But minimum it needs about 20 GB
and you have an option
with Stay Store virtual disk as
a single file or multiple files.
Let's just select store
virtual disk as a single file
toward complications
and click on next here.
So as you can see,
you can review your virtual
machine settings here.
You have an option to make
changes to the settings.
You can make changes right now,
or you can do it later.
It as well.
Let's just go ahead
and make changes now.
Click on the customize
Hardware option here.
Well as for the memory
for this virtual machine,
it totally depends
on what you're using
virtual machine for
if you're not using
it for heavy works.
Then you can assign
least amount of memory.
Let's say I want
to assign about 2GB.
There we go.
And as for the processors number
of processors 1 and the number
of core processors,
you can choose as
many as you want.
Let's say to this
will increase the performance
of your virtual machine,
so and again,
Totally depends on whatever
you want to choose and yeah,
we have already attached
the image network adapter you
can set for not USB controller
and sound card.

English: 
You can retain
the default settings.
And as for the display click
on accelerated 3D Graphics sense
what color Linux has
a graphical user interface
and it says 768mb is
the recommended amount of memory
that you can use for graphics.
So let's go ahead and select
that and click on close.
Well, you can actually
make all the settings
after installing color index.
As well no problem there.
Once you've done
that click on finish here,
as you can see,
my color Linux image is ready.
For installation.
You have two options to power up
as you can see you have
this option here.
You can click on that to power
on this virtual machine,
or you can go ahead
and click on this.
Let me click on this.
So once you click on that,
you should be greeted
with this Kali boot screen
as you can see,
there are a lot of options here.
We did discuss live
option earlier, right?
So if you don't want
any trace of Kali Linux
on your operating system,
you can go ahead and use
live option here.
You have live
USB persistence mode and live
USB encrypted persistence
as well suppose.
You want to store some data
and save it for later

English: 
the boots you can use
live persistent option here
and most of the time
people get confused
with this installing
graphical install.
Just don't go ahead
and click on it.
Style option do it only
if you are well versed
with command line interface.
So basically that install option
is for command line interface.
So you will be greeted with Kali
Linux command line interface
since if you're doing it
if you're using Kali Linux
for the first time go ahead
with graphical installed select
the graphical install
and click enter.
So as you can see,
it will start
mounting storage devices
whole installation process
might take about 10 minutes.
So it's prompting you
to select a language so select
your preferred language,
then you control location.
Let's say English
and click on enter
and it's asking you
for the country location
just give United States
and enter and I want
the keyboard to be configured
with American English.
You can choose
any native language.
Like I said earlier it supports
multilingual or it
supports Get the languages.
So go ahead and choose it,

English: 
but it might complicate the way
you use Khalil mix later.
So you can always go ahead
and stick out with English only.
Well, it doesn't matter.
So as you can see
it's configuring the network.
So it will detect the ISO file
and load installation component
and then prompt you to enter
the hostname for your system
while in this installation.
Let's just enter Kali
and click on and off.
You can give the name you want
and next it's asking you
for the domain name suppose.
You have set
up virtual machines.
Jeans, and if you want to give
all of them a domain name,
you can assign
a domain name as well,
but it's optional.
Let's not give any domain name
here and click on enter.
The next thing it does is it
will prompt you for the password
that you'll have to enter every
time you launch your Kali Linux.
So just give some password
of your choice.
And click on continue.
The best thing about callanetics
is you can set up date
and time as well.
You can make it
later as well,
but you can choose it here.
So just click on Eastern
of whichever choice you like
and click on enter.

English: 
So the installer will now prob
your disk and offer you
four different choices,
as you can see,
it says guided use entire disk
guided use entire disk
and setup lvm,
which is logical volume
manager same thing,
which is encrypted and manual.
So if you are an expert,
if you already use
this color index
before you can go ahead
and select any of this three
options from the bottom.
That's he'll be a more manual
or encrypted lvm.
Otherwise, you can always
go ahead and choose guided
use entire disk option here
if you are a beginner
and click on enter so This
is the disk partition.
Where'd all the data will be
stored and click on continue.
It's asking if you want
to stores all files
in one partition,
or if you want
to make partitions.
So depending on your needs,
you can go ahead and choose
to keep all your files
in single partition,
which is default or you
have separate partition
for one or more
of the top-level directories.
Let's just choose
the first option
and click on enter.
So once you've done
that you'll have
one last chance to review
our disk configuration.
Once you're sure
that you've given correct
details click on enter here.

English: 
It's asking if the changes
that you make to Kali Linux
should be written
to the disk or not.
So say yes.
So we did start partition
and install the washing machine.
It took a while but
as you can see installation
is almost done.
It's asking me to configure
the package manager.
Well, if you select
no in the session,
you will not be able
to install packages
from Cali repositories later
and click on continue.
So suppose if you want
to install other repositories
or updates later on you
can always go and click on yes.
Otherwise, it's always otherwise
you can go for know as well.
Now it's going to configure
the package manager
will install package manager
and configure it then it
will install GRUB boot loader.
And it's asking
if you want to install GRUB boot
loader to master boot record.
Definitely.
Yes so select.
Yes and click on continue.
So it's asking to select
the device manually.
You can click
the select the device.
So yeah, guys we're done here.
So you can finally click
on continue option to reboot
your new color installation.
So as you can see

English: 
the entire process took
about 10 to 11 minutes.
So yeah, let's go ahead
and click on continue here.
It's gonna finish
the installation.
So guys as you can see
the installation process
from the step where we
select the language
till the last step is same.
It's just the medium on which
you are installing is different
for example, right now.
We use VMware later on.
I'll show you
how to use virtualbox.
But once you color Linux image
is ready to boot the rest
of the installation process
is similar to this.
So it's finished installing.
It's loading the image.
So if you have done
everything right during
the installation process
and according to
your needs your land up
in this page use a name.
So we've given
at this Scully right kli
and password as you can see
it showing an error.
It says the didn't work.
Please try again.
This is mostly
because if first time
when you log in you
should use word root as
your default username.
But later on

English: 
once you have already logged
in you can change the username
according to your need so root
and password you can use
the same password
which you set
during installation.
In process so as you
can see login is successful
and here I go my Kali
Linux is up and running
so I can start using cullinan X
according to my needs.
So once you've done
that you can go ahead
and install VMware tools
so that you can maximize it
full screen and all that stuff.
You can also go ahead
and change the date
and time settings.
As you can see here can go
for the settings option here
and do the settings
and you can start using
Color Linux for hacking and
penetration testing purposes.
So it's as easy as that guys.
So please Please go
ahead and try installing it.
Well, if you find any errors
during installation process,
let us know
in the comment session.
We'll get back to you
as soon as possible.
Now.
Let's move on
to our second demo.
Now.
We'll see how to launch Cullen X
on Mac operating system using
virtualbox in the previous demo.
We use VMware and now
we'll be using virtualbox.
But actually I'm not using
any Mac system here
operating system,

English: 
but I'll show you
how to install using virtualbox.
The procedure is very similar.
So all you have to do is
on your Mac operating system.
Go ahead and click a
for Should box download.
So this is the
virtualbox official page.
You can go ahead and click
on downloads here.
As you can see you have
different options here.
It says windows
for Windows operating system
OS X host line X and solar host
since if you're using
Windows then go ahead
and select Windows host.
But as for Mark,
you'll have to select this.
It's mostly a DOT exe file.
Once you've done
that you can install virtualbox.
It's just click
on next next next
and it will walk out
and provide settings
according to your need.
I already have
installed virtualbox.
It's the next thing
you do is similar as
what you've done with VMware.
Go ahead and download
official Kali Linux image.
Make sure you don't download
any duplicate versions
of ISO file from other websites.
Make sure you download it
from original website.
If you want to do it
from the beginning
go ahead and install
ISO file your torrent
or you can just go ahead
and download just the image
for Wii virtual box here

English: 
for 64 bit and you have option
for 32-bit as well.
I've already done that.
So let me open my Virtual box.
Yeah artists the procedure
for VMware and watch
the box is almost seen
just slight difference.
Let me maximize
the screen for you guys
as you can see I already have
and watching machine
launched up here.
I haven't powered it up yet.
Anyway, I'll show you
how to install new one.
Just click on new' option here.
This is your
virtualbox homepage guys.
So click on New Year
and just give a name.
We've already given
color Linux all you're right
for the virtual machine.
So let's give it
some of the name.
Let's say capital K L line.
Unix and choose the type
of operating system
that's line X and here 64-bit -
64-bit according to
your operating system needs you
can go ahead and choose it 32
but as well click
on next and again,
like I said earlier
depending on what you're doing
on color Linux operating system
or virtual machine you go ahead
and design the memory
since I'm just showing you
how to install I'm not assigning
much memory you have.

English: 
So let's just retain
the default ones it to 4mb.
That's 1 GB and click on next
and it's asking you have
a three options here.
Of not to add virtual artists
create virtual orders now
and you can go ahead and add
a virtual hard disk,
you use an external
virtual hard disk.
Go ahead and select
the second option click
on create and use
virtualbox image.
Like I said earlier
we downloaded ISO image,
right and it's an ISO file
with extension dot
is oh, so basically it's nothing
but image so click on next
and I want to the storage
on physical hard disk
to be assigned dynamically
and click on next.
So this is the name
of the virtual machine
which we just gave all your
it's asking you to choose
the path wherever you want
to store your virtual machine.
Let's say documents
and watching machines click
on open and save
so that's the part of setup.
And as for the memory call
you always needs you
to assign at least 20 GB.
So let's go ahead
and give 20 GB you
can always assign more than that
and click on create.

English: 
So this is the one we
just created right?
It's ready.
Just click on settings
before you power up.
You'll have to make
certain settings.
So if you want to change name
or type and version
you can always go ahead
and do that here.
We don't have anything
in advance is just the folder
where your virtual machine
with this Toad go for systems.
We won't be using
any floppy disk are so right.
So on ticket or uncheck it and
yeah, this is memory
if you want to go ahead
and change or assign more memory
because the performance
of your virtual machine
is not that great.
It you can go ahead and do
that for the process
of make sure you enable
this extended features.
So basically if you want
to increase the performance
of your virtual
machine the number
of processors you assign
should increase Well for now
since I'm to show you
how to install and just going
to assign one you have option
to increase to say to like that.
And as for the display,
you can enable 3D acceleration
display storage settings.
This is the most
important one right now.
We don't have any image attached
to your so click on this empty
and click on the CD image
that you see here
and choose watch.

English: 
And attach the image or die.
So Fire torrent file,
which you just downloaded
click on open and audio
no settings default
Network by default.
You can always set it for Nat
since we're using only one
watching machine ha but
if you want to use a cuddle in X
with any other motion machine
like Metasploit able to you can
go ahead and use this host-only
adapter option here
because when you use Nat
and when you have
two virtual machines,
both of them will be assigned
with same IP address,
which will definitely a problem.
L'm because both
of these virtual machines
need to interact right?
So, yeah.
Well, I'm just saying all
this video information
so you can go ahead
and click on host-only adapter
if you using 2 virtual machines
and you want them
to interact as for now,
I'm just retaining
it Nat and rest
you can you don't have to make
any changes and click on OK
once you've made all
the settings click
on this or you can go ahead
and click on start option.
Are you can light click
on it and start Again,
like I said,
the installation process from
Step One is very similar to that

English: 
whether using VMware.
So again, you'll be greeted
with Kali boot screen and you
have multiple options again.
I'm not repeating
the entire thing here.
So go ahead and click
on graphical install.
And if you're a pro
and using command line,
you can always go
for install option.
And if you want to just use it
for one time purpose,
you can always go
for live option here.
That's all guys.
I'm sure you can catch
it from here, right?
Because it's almost similar
to the ones we did using VMware
if you have Here are just go
back and take a look at it.
Yeah, well, like I said,
I showed you on how to use
virtualbox to install Kali Linux
on Windows operating system.
Well, let's aim
for the Mac as well.
You just have to download your
stuff there instead of Windows.
You have another option
with this operating system.
You can dual boot
your color Linux
with Windows or Mac.
It's not as easy as
these installation process
because it will involve
you setting the BIOS to changes
that you get to see
when you power up
your computer initially.
Make sure you refer to color
Linux official documentation
and make sure you've done
the installation properly

English: 
so that you won't mess
up your default settings.
So guys we are done
with two ways
of installing Kali Linux one
on Windows and one on Mac.
We saw how to install it using
VMware as well as virtual box
in the third part will see
how to install Kali tools
on any Linux distribution.
It could be Ubuntu Fedora
peppermint operating system
or any other version
or distribution of Linux.
The procedure is
actually similar in
every Linux distribution.
So if you follow up
on one Linux distribution,
you can go ahead and do it
on the Linux distribution
of your choice or the one
that you use One thing
you should remember is
that Kali Linux is not for
the Dai Li line X purposes.
Well, it's only
for ethical hacking
or web application penetration
testing for these purposes.
So guys will be using
a tool called Catalan.
Let me spell it for you guys.
It's Ka T WL iron.
So let's just search for that.
There we go.
It's a script that helps you
to install Kali Linux tools

English: 
on your Linux distribution
of your choice.
So it's usually
the GitHub script.
So click on the first link
that you find.
So for those of you
who like to use penetration
testing tools provided by
Kali Linux development team.
You can effectively do
that on your preferred Linux
distribution using this tool
which is Catalan
or Ka t oo a lion.
So as you can see once you've
installed Catalan properly
on your operating system,
you should be greeted
with this page.
I'll show you how to do that.
What about it?
So the purpose of asking you
to see this page is to take
a look at prerequisite hours.
So first thing you need
to have a python of version
2.7 or above installed
in your operating system
and you need a line
exists efficient system.
It could be Ubuntu
or it could be Fedora
or peppermint any other
planets distribution.
I have a bun to here.
I'll be using
VMware Workstation Pro.
It's already open but let
me just go back.
All you have to do is
search for one, too.
And click on the first link.
So as you can see there are
a lot of options yet

English: 
for to install a bin
to just click on this
and you'll be able
to download a file ISO image.
I've already done that.
I'm not doing it again.
Let's go back
to VMware Workstation
as you can see.
I already have my Ubuntu
operating system installed
installing a window is
it's very straightforward.
So just take a look
at the instructions
that you need to know when
you're installing Ubuntu once
you've done the installation,
which should look
something like this.
So let me power up.
I've been to operating system.
So as you can see,
once you install your land up
on this page and it's asking
for the password you
set up this username
and password during
the installation process.
So don't worry about it.
Click on enter.
So let's say you are
a Unix lover you
like using your next platform.
But right now you want to use
certain tools for performing
application penetration,
testing and ethical hacking.
You just don't need
all the tools.
You need few Tools
in that case instead of
installing color index
on your operating system
installing only certain

English: 
color Linux tools will be
The best option right for that.
Like I said earlier
will be using cut Olin.
I have a set
of four five commands
that you need to use
to install Catalan Festival.
You need to have get
on your operating system.
Let me check
if I have it or not.
Anyway, I have these five
or four set of commands
which will be using
I'm going to attach them
in the description below.
So if you want you can use them
as you can see install
get First Command.
It says unable to use it
because have to login
as a root user.
So let me just it's asking
for the password.
Yeah now I'm a root user.
So let me try the command again.
That's apt-get install Kit.
Yeah installing get it's just
going to take few minutes.
But while this is happening,
let's go ahead
and explore cartoon
to let me go for Firefox here.
Let's search for Carter:
so it's the first link guys
like I said earlier,
so let me scroll down

English: 
as we saw the should be
the home page
and we did take a look
at the requirements.
So let's just go back and see
if it's done.
It's still happening.
So one thing is make
sure you have a python
or version 2.7 or above.
Otherwise the entire thing
won't work at all.
Yeah guys it's done.
Now.
We are done with the first step.
We need to install a we need
to clone the cartel in right?
So what you do?
Like I said,
I have a command right
here just copy this
and place it over
there control C.
Let's go back to terminal and it
makes your skin for you guys.
Yeah.
And based so basically
I'm cloning it here
and the next command is
I'm copying the python file
to this directory and click on
until it's done.
It's just quick process now,
we'll have to change permissions
so that we have access
to use Catalan for that.
Basically.
We are giving
execute permission.
So chmod plus X. Make sure
you take a look at that +

English: 
x + enter we are audio
is now our cut line
is installed say a lion,
so as you can see It's
already the first thing
that you should do is
before you upgrade
your system essays.
Please remove all the color
like repositories to avoid
any kind of problems.
So as you can see it shows
you like five options here.
First one is
Azad Kali repositories
and update next view categories.
Like I said,
Kali Linux is 600
plus tools, right?
So you have different
tools categorized
under different headings.
Then you have
classic menu indicator.
It's nothing here
as you can see.
I have a small icon here.
If you click on that,
it'll just show
you different menus.
That's all and if you
want to install color menu
for easy access you
can do that as well.
So let me just click one
under one that says add
color Linux repositories update
remove and view all kundan's.
So let's try removing them.
Let's drive with
adding repositories.
It is there are certain
duplicate signatures removed
and all that.
So let's just try to remove

English: 
like they suggested earlier
have been deleted now one.
So if you guys want to go ahead
and update the repositories
already existing ones,
you can go ahead and do that.
I'm not doing it now
because it's going
to take a while.
So if you want to go
back just click back.
It's as easy as that.
Now, let's say I want
to view categories
and install one to love it
as you can see.
There are like number
of fusion number
of categories here.
So I have web application
penetration tools your
have password attacks.
I have exploitation tools.
Well, if you are interested,
there's an introduction video
of what is Kali Linux
by director in the south.
Security playlist.
So go ahead and take
a look at that.
We have explained
like about five to six popular
tools in Kali Linux.
Anyway getting back
to today's session.
Let me just say for
as you can see it lists all
the web application tools.
So if I want to install
all those there's an option
that's zero, but let's
just say I want an install
a tool called SQL map.
I'm sure you might
have heard SQL map.
If not, it's okay.

English: 
It's a tool which you
use for checking out
vulnerabilities at a present
an application database system.
So anyway, it asks
inside the number of the tool
that you want to install.
Let's say 27.
So as you can
see it's installing.
So it's as if you said guys so
once you just done installing,
I'll get back to you.
Any tool I just
showed you how to use
how to install SQL map
which is there
in web application tools.
You can go ahead and do
that for other different types
of tools as well suppose.
You want to install
all the tools.
You can go forward 0 as
in click on zero option.
So there you go guys.
I just showed you
how to install one tool
so you can go ahead and do
that for any kind of stool
under any category.
So if you just want
to go back click pack
and go for other types of tools,
let's say eight there you can
see so whatever different time
of exploration tools you
want you can go ahead
and install them.
Let me just click back
and the back sometimes when you
try to install all the tools,

English: 
you might get an error saying
that's the file doesn't exist
or depository doesn't exist.
All you have to do is go
for one First Option here.
As you can see here
you have option two
which is update.
So update your repositories.
Make sure the Kali Linux mirror
which is present for
the updation as the right one.
Once I've done
that you won't get any errors.
All the tools will
be installed properly.
So suppose you want to get
back from these cattle
and easy just press control C.
And yeah as you can see
it says goodbye.
So that's as easy as it is to
use colonics tools on any kind
of Linux distribution
while I've showed you on a bun
to the procedure is same
on any other Linux
distribution guys.
So there we go guys.
I've done with
three things first.
We did on Windows
using VMware then
on Mac using virtualbox
and third I showed you
how to install Kali
Linux tools on any kind
of Linux distribution.
And finally, there's
one last demo here.
We'll see how to
install Kali Linux
or Windows operating system
using Windows subsystem
for Linux feature.
So, let me get back
to my operating system.

English: 
We won't be needing
VMware Workstation anymore.
So guys will be using
a feature called
windows subsystem for Linux,
which is By default present
in all the current versions
of Windows 10.
This is actually for those
who prefer using Color Linux
command line interface.
So make sure to listen
to me properly.
Oh use this option only
if you are a pro in using
command line interface
or if you have any experience
using command line interface.
Otherwise just go ahead and use
VMware watch the box
and install Kali Linux graphical
user interface option.
So yeah, this windows subsystem
for line X allows you to run
Linux distributions as subsystem
on your Windows
operating system this
Her is really a new feature.
It exists only in Windows 10.
So you need to use
latest version of Windows
10 to perform this demo
or use this option.
And in addition to that.
We also have
other prerequisites,
especially we need
to have git installed
or you can go ahead
and zip the file
which is Windows subsystem
for Linux files normally
but having it is
also a nice day.
Secondly, you need
to have python

English: 
of version 3 or above make sure
you've installed Python and set
up the path to check
if your python is installed
properly or not just sake.
Go via command prompt
and just type a python version.
It should show
you wasn't properly only
then you can be sure
that your python
is properly installed.
As you can see for made showing
three point six point seven,
which is definitely above three,
and it's properly installed
in the path is set.
The first thing you
need to do is enable WSL
or Windows subsystem for Linux.
Just go for the control panel
and there click on programs
and turn Windows features
on or off make sure
not to touch any other features.
It might mess up
your operating system.
So scroll down.
It's usually at the bottom.
Bye.
For let's never nibbled a few
using it for the first time you
need to enable it.
So first thing you
do is enable it
as you can see here.
It says windows
subsystem for Linux.
Make sure you enable it check
mark it and click on OK.
Once you have done
that run your command prompt
or terminal as an administrator.
All you have to do is
right-click on it and click

English: 
on run as administrator.
And yes now will be
enabling based distribution.
That is like I said windows
subsystem for Linux allows
you to run a line X
distribution as subsystem.
Right, but for that
we need to enable
this base distribution for that.
You need to install
the base distribution
or any kind of Linux
distribution that you need.
So just use LX run and install.
So once you type
that this is the output
which you get it says,
it's the Legacy Windows system
for Linux distribution.
So you can go ahead and install
other Linux distribution
which are available
in Microsoft store.
But unfortunately Kali Linux
is not available,
but it doesn't matter right.
We're anyway installing
it using the procedure.
Just click on why
here saying yes,
I've already installed.
So it's showing
Legacy Windows system
for Linux distribution
is already installed
on my system for you.
It might take a while
after installing.
The most important
thing is it lasts
for you to set up a password
and username don't skip
that step wait for a while

English: 
and make sure you set
up the password and use
an improperly only then
entire thing will work out
once you've done
that we are done here.
You can close
the command prompt.
The next thing you need
to do is install git
I already have it installed.
It's very easy install
dot exe file and click
on installation process.
It's very straightforward
and open git bash.
Yeah before that.
Let me go ahead and create
a folder called text here.
And as you can see it stored
on my desktop right now,
it's empty.
Anyway, let me go back
to get here and CD desktop
TST all your Venable
windows subsystem for Linux.
But now we have to download
the script right for that.
Search for Windows subsystem
for Linux Witcher.
And the first link is
the GitHub link click on that.
There you go guys.
It says windows subsystem
for Linux distributions,
which are it is the purpose
is to let you easily download
and install Linux distribution

English: 
as subsystem on your
Windows operating system.
So as you can see you have
different options here
for the base operating systems.
So yeah copy this link
here control see see
and go back to git git clone
and paste the link which you
just download it paste it.
It shouldn't take very long.
It's done guys.
So now if your check
your test folder
Windows subsystem for Linux
will be downloaded properly.
Let's just go back and check
that here is our test folder
as you can see windows subsystem
for Linux is already there
now open your command prompt.
CD let's go for the text file.
And if you search
for the directories under
that you can see WSL here.
Now, let's go for that as well.
You can just press stop
directories under that
so as you can see the two things
the most important things is
this get pre-built dot p y
and install py

English: 
this KET pre-build py will fetch
Kali Linux Docker files
and installed our py
will install Kali Linux for you.
I already have it installed.
But I'll just show you
how to do it.
So go back to the browser
and type talk a file.
Click on the second link.
I just wanted few
to copy the command easily
so that you won't make mistakes.
This is the one
which you'll have
to copy to fetch
the color index dog of files.
So you can just copy this part
and go for command prompt.
Let me maximize this for
you here you can say so
if you remember I said
python is masked.
So make sure you install
it properly and set
up the path White.
And get pre-built.
Let me just people dot
pi and copy it.
As you can see it's installing.
It's going to take
probably like 2 minutes.
So it says it's done

English: 
at says it's safe to this file
in the text folder.
Let's go back and check
if that's happened.
Here's a test folder
under WSL you have python
as you can see you
have python folder.
Is it folder
of Kali Linux installed
or fetched you'll have
to install it now,
right?
So let me now just type python.
This is the command
that you want to use
that's installed on pie
and stalled out pie
and copy this or just type
and enter tab lutefisk stabbed
and click enter.
So as you can see
it took a while
but it did install right now.
All you have to do is
it's installed so you
can close the CMD and open
your command prompt and run it
as an administrator click.
Yes.
Let me maximize the screen
you'll have to set

English: 
the root password are
the default user as brute so
set default the command
that you need to use
hit default user as root.
As you can see it's now set
to root and click Bash.
Done guys, right now.
We are running
on Callie operating system
on command line interface
if want to make sure
if you're actually running
on Curry just type
Cat ATC and issue.
It shows that
Kali Linux rolling.
So as you can see we
have successfully installed Kali
Linux command line interface
or how to use command line
interface on Windows using
Windows subsystem for Linux
and I'm telling it to you again
just use it if you know
how to use command line
interface very properly.
Otherwise Might be
a little overwhelming
subpoenas the fault.
It's the command that you need
to use hit default user as
root as you can see.
It's now set to root
and click Bash.

English: 
Done guys, right now.
We are running
on Callie operating system
on command line interface
if want to make sure
if you're actually running
on Curry just type Cat ATC
and issue its shows
that Kali Linux rolling.
So as you can see we
have successfully installed Kali
Linux command line interface
or how to use command line
interface on Windows using
Windows subsystem for Linux
and I'm telling it to you again
just use it if you know
how to use command line
interface very properly.
Otherwise It might be a little
overwhelming for beginners.
So now it's time
that we go through
the command line basics
of any Linux terminal.
Now, the Linux terminal
is a very powerful tool.
It allows you to move around
the whole operating system
through the files and folders.
It allows you to create files.
She's their permissions change
how they behave
and a bunch of other things you
can do filtering you can grab

English: 
stuff the specific stuff
from a specific file
and there's a bunch
of interesting thing
that you can do
and as an ethical hacker
you will be working
with Knox distribution
most of the time
whether it may be Kali Linux
or some other thing
like Peridot s
but you will be working
on enough most of the time
because it's a powerful tool
for networking analysis
and scanning and
all sorts of stuff
that you want to do
as an ethical hacker.
So the First Essential step
is to actually know
how to use the tool
that is available to you
and that is out here,
which is the terminal now
as I'm running this
on a virtual machine,
you might find it
that my execution times
a much slower and that is
because I I have
a very very slow laptop
because my virtual machine
is actually eating up a lot
of my Ram and I have a bunch
of other processes
that are also rendering
I do this on my free time.
So let's go ahead and go
through the commands
that we are going
to actually go through now.
Let me actually make
a list of commands
that I want to teach you guys.
So let me see

English: 
if leafpad is available
firstly leafpad is
basically a text editor.
So the first come on
that we're going
to start off with is CD.
CD stands for change directory
now at this moment.
We are in the root directory
as you guys can see we can print
the current working directory
with the single PWD and that is
a current working directory
as you see it's called route
and suppose we want to change
directory to the home directory.
So all you have to do
is CD which stands
for change directory
as I just said
and specify the part.
No CD / home.
Okay.
So once we're in home,
I want to make
a list of commands
that are used on the CLI
that I want to teach you guys.
Guys, so what would I do
I would firstly see
if any files are available
that I can edit.
Okay, so these files
are available, but let's create
a new file for ourselves.
So firstly let's do
Nano list dot txt.
Now.
What Nano does is
now we'll open up
a small command line text editor
now come online text editors
are very much used
by ethical hackers

English: 
because they save
a bunch of time
if there's always switching
between GUI and command-line
because you'll be doing a bunch
of stuff on the command line
and Will you want to write
something you're always
switching to gooey?
It's a waste of time
and you want to see
if I'm as an ethical hacker.
So you can use this thing
called a command line editor
and it can basically do most of
the stuff a GUI editor would do.
Now you say Nano
and the name of this file.
So now basically
has created this file now
and it has opened up
this new fresh window,
which overrides the command line
that we were in The Bash
and this is a place
where you can actually edit
what goes in the file
now, let's see.
See the list of commands
that I'm going to teach you.
I'm going to teach you LS LS
will be the list of files.
We did CD.
We saw a PWD.
So that was a print working
directory will be looking at
how you can copy stuff
at the CP command.
Then we will be looking at MV
which is basically move then
we will be looking at cap.
And that's an interesting one

English: 
and also less which is
another interesting thing
and we'll be looking at grep
which is actually
used for graphing
or grabbing things from files
that You might want
to see you'll see
what I mean and a short
while we will see echo which
probably does what you think.
If you have any experience
with the Linux,
then we'll be doing touch
and we'll be doing make
their which is make directory
and then we'll do
in ch own chmod
then all the most
dangerous commands has RM
and then you can do man.
Let's help.
Okay.
So these are
the list of commands
that we are going to go through
in this As part of the video so
suppose I was making this video
and I want to
save the somewhere.
So you see down here.
There are a bunch of options
that are sure to you.
Now this cat it sign
might be not really thinking
that the shift 6
1 it's not shift 6:00.
It's actually a controlled
so cat it is controlled
and then G of course means G.
So if you go Control G,
it will actually get help.

English: 
Now.
What we want to do
is save the file
and that is control.
Oh and that is right out.
So what we want
to Who is a control?
Oh, and now it's going to say
if we want to name
the file list at the XD
and we want to name
the file and it says
that we have written
down 15 lines.
So that's how you save a file.
Now.
All you want to do
is exit out of you.
Okay.
So first let's go LS and let's
go through whatever there is.
So LS showed us the list
of files that are there
in that directory.
Now Alice can also
show you the list
of files in a directory.
Curry with the paths
that you specify
likewise ALS VAR.
It'll show me everything
that is involved.
Okay, there are a lot
of interesting things like bar.
So let's head over twice CD /
bar and you hit enter
and now we are
in the folder bar.
So now to actually demonstrate
how powerful analysis we have
a few Flags now to see the flags

English: 
of any command you
can just do - -
help universally throughout
the Unix one line so out here
you see some information
that is Stuff to read
but if you go on top
and scroll out here,
you'll see all the flags
that you can use
with the command.
That is LS and
how you can use them
so you can see
what you use and you can read
a little bit about it.
So if you use all it ignores
entries starting with DOT,
so suppose we were to do LS
in why let's see so
it shows us like this now
if you do LSL,
it'll show a long list
with more information.
So these are the permissions
Options that you see out here
we will be seeing
how we can change
the permissions of a file
soon enough and this is
who owns the file the user
and the user group
is the file number.
I guess.
I'm not sure which is
when the created the name
of the file is the time
when the file was
created, I guess.
Okay.
So that's how you get
very detailed information
about all the files now.

English: 
That's another thing you
might want to use with ALS
and that is the 8X
so you can go LS
a and it will show you all.
Of the hidden files also.
So now you see some two files
that were not shown out here.
Our file is begins from backup.
But when we do LS, / I mean -
La we see two more files
at this Dot and Dot so let's see
if we can move into that CD dot
so we can't even move into that.
So that's interesting.
So these are hidden files.
So these are not seen
two random users
and we can actually
do stuff with them.
We will see how we
can use hidden.
Hours later on.
So if you want to show
hidden files through LSU,
all you have to do is LS and -
La so that was all about LS.
So let's move back to /home
where our list of commands
that I want to show you
always so silly home.
Let's Alas and see
what was it called,
its called list and suppose.
I want to see the condensed
of list or txt.

English: 
All I have to do
is say list dot txt.
Now.
It shows us whatever
this file is containing.
It will read it out for you.
Done CD we've done LS
and its various forms
we've done PWD now it's time
to do CP CP is basically used
for copying files from one place
to another so suppose.
I want to copy this address file
that is there into
some other directory.
Let's save our so all I would
have to do is CP name Dot txt.
And then you specify
which location you want
to actually copy it
to so CD / VAR.
So this is where I want to copy
my file to and you hit enter
and it's Copied but
that was a very small file now.
We can actually check
if it was copied
before I move on and pour
some more knowledge into you.
So let's go into VAR.
So CD / VAR hit enter
and you're involved again
and you CLS and now
you see a name dot txt.
So let's remove
name dot exe from here
because I want to copy
it again and show y'all

English: 
a difference between a flag
that I'm going to use right now.
So the -
and letters that you
use are called flag.
Technically in the
Linux terminal RG.
So let's go back to home now
instead of the name of the file
and moving back home.
Just like I did you can type
out the complete name
of the file out here.
So you could have gone
CD slash home slash name
Dot txt and copy to slash bar.
But this time
what we're going to do is
we're going to use a hyphen V,
which is basically used
for a verbose output
of whatever you're doing.
So most of the commands
that we're going
to using will have a -
V with them.
So, let's see how this
actually affects the output.
So what we're going to do
is we want to copy so sleepy
and verbose and we want
to copy the file name Dot txt.
And we want to copy it
to the folder called VAR, right?
So now you'll see
that it will give us
what is being moved rather
that is named Dot txt.

English: 
And where it is being moved
to so this is a very good way
of knowing what is
actually happening because
if you do it without the verbose
And suppose name not the XD was
just 20 GB file
and you just don't know
if it has finished or not.
So if it's a 20 GB file
that is continuously update you
on where what is being copied.
So basically all you
have to do is type -
V if you want to know
where your files being copied
and the exact part.
Okay, so that was about
how you can copy files
from here and there now,
what was the next command
that we want to see so cat.
So, let me just go and see
the next command
that is there so list at the XT
so after God I want
to show less Okay.
So we've done CP we
also have to do MV.
Now as you guys can see
that CP is basically
a copy copy is
as you would expect it leaves
a copy of the file that
in the original directory
while also maintaining
a copy in the directory
that you specified.
But if you want to move
the file completely,
all you would have to do
is use the command MV.
So MV is for moving
the file now,

English: 
let's see what all goes with MV
so you can type help
and as I said you get
the verbose option
And you get suffixes
you can force things
to happen to suppose.
You don't have the permission do
not problem before overwriting.
So it'll give you a prompt
and you can completely
overlooked the problem
with the F thing.
Let me just show you
how that looks like.
We'll be doing a verbose
and we will be coughing the
address dot txt file and okay.
So every time I've
been actually typing
so you can do address
or txt by just pressing Tab
and it will auto complete
so address or txt to / -
bar now, it will show you
that it is actually renamed
addressed at the XD
to VAR dress dot txt.
Now.
If you go and do LS
out here you will see
that address dot txt is
not actually he go
but if we were
to move to VAR,
so CD / far, okay.
I've also been
typing out commands
that have been previously using

English: 
and you can simply toggle
through all the commands
that you've used by
the up and down keys.
So LS MV MV V help I did CD home
and I have to go through all
this just to prove a point.
It's a seedy bar.
We want to change that now.
We're in the variable folder.
And we also want to see
what we have out here.
So address should be
out here and Alas and
as you guys can see addressed
at the XT is the first file
that has come up and it
is basically the same file
and it can prove that to you
by just getting the file
and as address txt.
And you see
that is some random address
for some random person.
Okay now, Let's quickly clear
out a file or window.
You can do that
with the control l
or you can just type or clear.
Now.
What we want to do
is move back to home.
So yeah
City home.
Okay.
So now that we're
back at home again.
Let's get out our next file.
So let's start the XT
and after move I wanted to go
through cap now cat

English: 
as you guys can see is printing
out the contents of a file
and there's also less
which does something
very similar to cat.
So, let's see what it does.
So if you go less
and you list.txt you actually
see the contents of the file
in a completely new window,
which overlays on
the previous window
and this is a very neat way
to actually see the contents
of a file which is true less.
If you want to keep
your main command line interface
not so cluttered which cat
clatters it completely.
So if you want to get out
of this place this less place
and all you have
to do is press q
and Q gets you back and
as you see nothing was printed
out on our main interface.
So this is a very
cool way to actually keep
your command line interface neat
and tidy when you're doing work.
Okay, so crap,
so grab is used for actually
filtering out stuff from file.
So suppose we want to see
whether a command has
some verbose option
to it or not.
So now I know

English: 
that MV has a purpose command
but suppose I didn't know
that so MV - - helped then
you use the pipe sign.
So what the pipes Means
is you have to take
this command the First Command
and then you five nine and two
the second come on
and you want to see graph -
V if that exists.
Okay, so let's see
grab for both.
Yep.
So a verbose exists
and that is -
be and that's - -
verbose so explaining
what is being done.
So what happened out
here is basically
we took this first command
and then we filter it
and filtering is done
through the piping.
So basically think
about you taking some Ian
and pipelining it
through something else
which funnels it
out of this command
which is grip
so you can use MV /
help in conjunction with a bunch
of other commands just
on correct and I'll leave
the creativity up to you.
So grab is basically
used for getting
what you want from a file
and graph is used very very much
throughout the source
of this video through
this Kali Linux tutorial

English: 
that you're going
to be watching.
So that is a very
easy way to see
if you have a particular option
or let me do Against also
so CD / VAR now,
we're in the bar folder.
And let's LS.
We actually have name dot txt.
Now.
Let's also go into backups
OCD be and tapped and
that brings us back up folder
and we're now in the backup
folder Let's do an LS out here.
Okay, so we have
a bunch of files.
Okay.
We have some password dot back.
No see if you have cat
and you go password got back.
You can see the entire thing.
Now what?
What if you didn't want
this entirety of it or
if you want something
in particular you
want to be very neat
so you can do that same command.
You can pipeline it
and you can see grab and you
want everything with no login
so we can see
that there's a bunch of things
that say no login
and we only want those
and these are all the things
that say no login in them and

English: 
it's a much less a list
and it gives us a very
particular list that
you are looking for.
So that is how you use crap.
So now let's head back.
To home.
Okay, I've done wrong.
And again, let's see
what the next Monday's so
now let's start the XD.
So we've done crap.
We now have to do Echo Echo
and then touch OK let's go
back a few we press q
and we get out of there.
So what did I have
to teach again?
I'm such a dummy
we have do Echo.
Okay.
So what does it Echo used
for so suppose you will say Echo
and open code hello world.
It would basically do
what the man says that is.
Echo whatever you say now,
it'll say Echo hello world
and that will basically
Echo whatever you typed out
in the conditions.
That is Hello World
spelled very wrong.
Okay now suppose you want
to actually put this into a file
so you could do
Echo hello world.
Let's spell it properly
this time and you want
to answer in the file.
We had a phone number I guess
for number dot exe.

English: 
Yep, and we can Echo
it at that thing.
Now that was done now.
Let's see.
What is it phone
number DOT txt phone.
Dot txt and it says hello world
so you can basically input
text it to a certain file
with the echo command and
that's how you do it.
Okay.
Now let's also see
how you can make directories and
that is with the make directory.
Come on.
So, okay.
We also have to do
touch before that.
I forgot now Dodge is used for
quickly creating files so touch
for you could save touch
and then the file name
so we can create
a name file again
name dot exe or or
that will create a name dot txt.
Let me just show it
to you and I sell
and we have a name dot txt.
We can also create
multiple files with touch
and you could say file1 file2
and file 3 so like this
you can create multiple
files and let me just LS
that out and show it
to you and let cell
and we have five on file
to open files three now.

English: 
We can also create a directory.
So make dir and the name
of the directory.
So suppose you wanted to say All
your movies in One Directory,
they make directory movie
and now you have
directory called movies
and you can also
move into movies.
So CD movie.
Okay, so that's
how you create directories
and you can move into them with
the change directory folder.
Now, let's see what
the next command was.
So CD and dot dot so
fit CD dot dot you can move back
to the previous folder
if I'm already know told you
that and since we're in movies
we can just go back to home
with CD dot dot after now.
Let's see what else is there,
so Cat list Dot txt.
And okay now CH own
chmod now CH own will be
a little tough to show
because we don't have any sort
of a user or here.
The root user is the only user
that we have on this virtual
box and set up but
if you want to change
the ownership of a file,
so let's see

English: 
so you can see the ownership
of a file through the LSL.
Come on and you see
that root and root.
So this is owner name.
And this is the owner group and
they're mostly the same thing.
So our next command app
you're going to actually
see is called CH own.
So let's see how CH own
is actually used CSU own
is used for changing
the ownership of a file.
So a actually don't remember
how to use CH own.
So if you actually don't
remember or you're getting stuck
somewhere just use
the help function.
So if a command
line argument symbolic,
so let me just go
through this one.
So this is how you use it owner
and then call them group.
Okay, and then the file name
so you go CH own
and then you want to say
the name of the owner
and the group you wanted
to belong to that is root
and rude and then you
specify the name of the file.
So suppose I
won't change file one
that already belongs
to root and root
so it doesn't really matter
because I don't have
any other username to actually
change the ownership to
so this is how you
would normally change ownership.
So let me just show you

English: 
where you can see the ownership
and that is LS -
L and I'll share the root
and root you see on file
one is basically
this is the owner.
This is the owner group.
They're normally the same thing
and the same name,
but if you had
some different owner
like a guest you could change it
by actually using the CH
own method the command methods
are different things.
I always get confused
because of the programming.
Okay.
Now the next command
that is left is called
chmod to actually show you
how chmod works.
Let me show you
an interesting file.
So suppose.
Let me just do this once okay
now Echo what you want to Echo?
Oh is let's Echo.
Hello world and let's put
that in quotation.
And we want to put
this in test now
once we've done that lets
Alas and we see
that we have
a test file out here
and we want to move test to test
our sh so tested sh
is the executable file
that is used in bash scripting.

English: 
So we move test to test
out sh the way you
actually execute batch files
on your command line is with .
+ / she say dot slash
and if I press T,
and I press tab.
You see that there is no options
that's coming up.
That is because they're start
sh is not an executable file
to test out sh is don't have
the executable permission.
So let me just show
that to you LS and you see test
or sh it doesn't
have the executable.
Now you see movie
it is executable.
I don't know why
it is a directory.
So it is an executable
you can move into it.
So it's blue and color.
So the way you I actually
can make this an executable is
by changing his permission.
So the way you do
that is chmod and basically
you change it to an executable.
So plus X that is
making an executable.
If you do plus RL
make it readable.
And if you do plus W
will make it writable also,
so if you do plus X
and do tests or SSH
and now you go and do LSL,

English: 
you'll see that SSH
has become green
because it is an executable file
now and now if you do dot slash
and you press T,
you get that Sh,
if I press tab,
so now it is
an executable file.
And if I executed it
presses out hello world
under the my screen.
So that's how you
can use the chmod
or which is basically the change
of emissions of files
and we'll be changing
permissions of files
throughout the course of
this video will be very useful
for us and you'll see
as we go along with this video.
Okay.
So the next thing
that I want to show
you only to our left
and I remember those now
and it is RM + RM is used
for actually removing.
A files so you
should be very careful
while using RM or any sort
of removing command
on a Linux system
because once you
remove something it is
very difficult to get it back
in as almost The Impossible.
It's not like Windows
where it's basically
just disappeared in
front of your eyes,
but it's still there in
the memory cluttering it all up.
That's why Linux
always Trump's Windows.
That's one of the reasons
and make a video
on that later on.

English: 
But for now,
let's focus on our M.
Now.
We can remove file one.
So, let's see so file one
is going to be removed.
So if he LS no,
you see 506 this but let
me show you our M.
And if I do movie
it'll say cannot remove
movie is a directory.
But if you go into the help menu
I bet there will be an option
that you can just
forcefully should move it.
So our M force will just
remove so our n /r
and you can do movie
and it will recursively remove
everything and if you go Hill
and do The LSL you'll see
that there is no movie.
He directory anymore.
And that is how you
can remove movies.
Now that problem
that you see out there is
actually a safety measure
because once you
remove a directory
and it's not retrievable,
that's a very sad scenario
and you don't want to get
yourself in such a scenario
in whatsoever possibility.
Okay moving on so on so forth
that was all about the RM folder
now you can do RM

English: 
and address of anything.
So RM, I know we moved
in address that the x
t so in The VAR folder
we can go our M VAR
and dress Dot txt.
And that will remove address
out the XD from the folder
of our let me just
show you that work.
So CD bar and LS and you see
that there is no address
or txt out here.
Okay, another way to get
help for any command
that you want is man
and suppose you want
to see what RM will show
everything about our M
that is there to show
to you show you
how to use use it'll give you
a description schnapps has named
remove files and directories.
It's a very useful way so out
here you see is the manual page.
So that is where means man
and you can press
line one nature.
You can press Q to quit.
So that's very much helpful.
OK guys.
So that was all
about the command line interface
and how we can use it to go
about the operating system

English: 
and change file permissions
copy fires move files
and a bunch of other stuff now
it's time to get on
with the interesting stuff
and that Is firstly we're going
to be learning how you
can actually see Anonymous
with proxy James OK guys.
So now that we are done
with the command line Basics.
It's time that we move
forward with proxy James.
So before we move forward
with proxy chains,
let us head back to PowerPoint
presentation and see what
exactly proxy chains are.
Okay.
So proxy chains now
as the name suggests
proxy chains are basically
a chain of proxies now,
where is the proxy used
a proxy is used whenever
you want to anonymize?
Has yourself on the wire
or the network?
You do not want to know or you
do not want to others know
what the source IP address was
for your client system
and to do this.
All you have to do is send
your package through a bunch
of intermediaries systems
and these intermediaries systems
carry the bucket out
and they transmit it
to the Target system.
And this is much
slower and let's see

English: 
how we can use this
in Kali Linux.
No in combination with tour
to in order to anonymize.
Pick not only
on web browsing traffic,
but rather instead on
all networks related traffic
generated by pretty
much older applications,
but you can also change
this in the settings.
Now, what we're going
to do is we're going
to open up the proxy
chain configuration file
and we're going to
understand all its options
that are available.
So to do that.
All you have to do is say no
you go into the ETC folder
and then you go
for the proxy chain
that conf and what
do you see out here?
Is in a new editor
and we had spoken
about Nano editor
when we were discussing
the CLI part.
I hope you haven't skip that now
what do you see
out here is a bunch
of instructions and options.
So let me just zoom in
into the Squall line interface
and now you can read
everything much well,
so what proxy jeans is well,
it gives you the ability
rather to draw out your traffic

English: 
through a series
of proxy servers
and stay Anonymous
in such a fashion by hiding
behind them or by having
them forward your request.
So it looks like
On the other side
that your requests are coming
from them as opposed
to you now surprisingly enough.
There are large amount
of these proxy servers out there
that you can use but they're
not very stable, you know,
they go up and down
and they're not very fast so
far specific targets,
they can be useful
but not for brute forcing
and not for any sort
of computing attack.
So suppose you're doing
something to certain Target
for trying to log in
or you're already logged
in you can definitely do it
through proxy chains,
and it will be reasonably fast
and reasonably stable.
As well, but
if you're doing some sort
of mass scanning
or your brute forcing a password
or something of a kind
of a proxy chain with a list
of proxies selected
from the internet,
especially the free proxies.
It's not going to work.
I mean it's going to work out
eventually in a technical sense,
but it will consume more time
than you can spare and by that.
I mean it can be
very very long time.
It can take about months
or two to do a simple scan.

English: 
So that's not an option and
there are other ways of doing
that but for the time being
I just want you to know
how you can use proxy jeans
and How you can configure
it and actually
because it's really useful
and I use it fairly
often a lot of people do
and it's a fantastic
piece of software.
So first off we have
the types of proxies.
So you see yes EDP socks
for and socks5 now,
they are fundamental differences
between these protocols
and you always want to find
yourself a socks5 proxy
as that's the best possible one
and that has the ability
to anonymize all sorts
of traffic scdp.
Well as a name it says
it's for HTTP traffic
and socks for Or is very similar
to Socks by but it
does not support IPv6 protocol
and it does not
support UDP protocol.
So this can be sucks for
and can be rather problematic
and you always want to make sure
that you're using socks5
wherever and however any way
down below you have
these other options,
which we will go over.
So basically how you
enable these options is
that you don't need to type
some complex lines of code

English: 
or anything of any kind
basically you all you have to do
is just leave the hash out here.
I'll show you so suppose we want
Do actually activate
Dynamic jeans option.
So all we have to do
is delete the hash.
But let's put
in the harsh right now.
So after you delete the harsh,
all you have to do is save
the file and the option
is enabled this hash presents
a commented out line meaning
that the system reading
this will ignore
if there is Harsh and
if there isn't hash it
will take it into consideration
and interpret it according you.
Anyway what we have
here are statements
which allow us to specify
how we want our traffic
to be routed the First
off we have Dynamic
chain Dynamic chain is a some
and is an option
which you will find
people using the most it
is most commonly used option
and a preferable want
to at that and honestly,
I think it's the best one
out there primarily
because it's the most stable one
and here's why now suppose
you have a b c d proxies.
So those are some servers
with IP addresses
with open ports.
And if you have
a strict chain policy,

English: 
which is enabled
on this computer right now
as you see if you have
a strict chain policy,
we can only be able
to access any site
on Internet in general
by going through ABCD.
So you have to go
through all of them
and you have to go through them
in that specific order.
That is ABCD and that's
not always a good thing.
I mean if you're paying
for 5 proxies,
that's not a problem
because they will
always be operational
and they will always be up
and why not that's
not a bad idea or an option
but there are however people
who use proxies for free and
they don't tend to pay for them.
Why would you pay for like
five proxies for simple scan
or something of that kind?
They're not free
and the a cost money and they're
rather expensive also,
but still, I mean the act
of paying itself identifies you
and kind of diminishes
the amount of anonymity you have
on the internet.
So some complex payment methods
can still be used
to actually anonymize yourself,
but it's fairly simple
to just use a dynamic chain.
So firstly we're going
to go ahead and uncomment
the dynamic chain option

English: 
and we're going to comment
out the strict chain option.
So strict chain will
no longer be used and I
will be using Dynamic chains.
And one more thing to note here.
Is that if you want
to use Rocky chains
in combination with door
if you want to Route
all your traffic
through the Tor Network
not just web traffic.
You must be
enabling Dynamic chains.
I mean, there's a chance
that it will work
with strict genes.
But give the instant
instability of door nodes.
It is highly unlikely.
You will need Dynamic jeans
and that is why I'm using them.
Anyway, if you're using
Dynamic changes just
give you the ability to go
from ABCD to your desired
destination by not having
to adhere to any order.
So let's say C is down
and you would go a b d
and it Woodworking
with no problems,
even if P was down
you would go to a d
and you would go and still
reach the destination.
So as long as one single proxy
is functional it's going to work
and you don't require
any specific order to do
it down below now down
below you have some other
options to so first is
random chains now random chains
in effect are basically
the same thing as
resetting your service.
I mean if you're
resetting your door,

English: 
you will be now assigned
new IP address in Taurus
is your new IP address
every 10 minutes or so.
Anyway with the random.
You can specify a list
of ips and then you
can tell your computer.
Okay, I want you to try
and I want you to connect
to this point and
every time you connect every
time you transmit the packet,
I want you to use
a different proxy
and we can do that as well.
And that's one of the options
definitely and you can see okay.
Use this is phone five times
and then change to another one
or some kind of like that.
There are a lot of options
to specify their family
the chain length
any way down below.
There's quite mode.
You don't really need
that then that's proxy.
DNS requests.
No leak from DNA.
Stata, this is very important.
You cannot have any DNA sleek
and let me explain to you what
DNS leaks are and even
though somebody cannot get
your particular IP address.
They can get the IP address
of the DNS server
that you are using and
that DNS servers do is resolved
main domain to the IP address
and vice versa.
So for example,
if you type in youtube.com,
the DNS server of your local
ISP provider will resolve

English: 
that into some sort
of IP address that YouTube has
and it will make a request.
No problem and you
do not want that happening
because Is your local DNS server
will be discovered
and that is information
that can be used
in order to figure out
your personal IP address.
And when that is done
your physical location
is pretty much compromised.
And that's an oval
and you definitely
need proxy DNS here.
It might slow you down a bit,
but without that you're
practically not Anonymous
and it's just a matter of time
before somebody finds you now,
if you go down below we have
some other options here,
but we're not really interested
in them at the moment.
What we here are for the formats
for entering proxies and I'm
going to leave it at that.
So what do you see out here
is first the type of the proxy
that is sucks 5 then the IP
address then the port number
and then two words
that Islam has secret
and then juice to Hidden.
Okay.
So now what you see out here
as I just said is
how you would actually write
down your proxy chains.
And now as I had already
also said you always want

English: 
to be using socks5 and you
don't want to be using HTTP
because they're not really
that safe and socks5
doesn't support a lot of Anyway,
and this is the IP address
of the proxy server
that we will enter a few
of them manually later on
and this here is the port number
that you see on which
the proxy server is listening
and that port is open
over here these two words.
Now what some proxy server
especially paid ones will always
have a username and password
so you can just type
them here in plain text
and fortunately it is assumed
that only you and you alone
have access to this computer
besides this file
and besides this file
is you not know.
Everybody can read
this file anyway,
so if you can just type
in the username here
and password here,
you will gain access
to a certain proxy
that you have chosen
or that you have paid for.
Anyway, these are
just some examples
and we won't actually
be using these proxies
or anything of the kind.
We need to go down
below here here you see
and at the end of the file.
So if I just press
enter a couple of times,
there we go.

English: 
So here is only one proxy active
at the moment and says socks
for and all traffic is routed
here through Tor by default.
So That to tour now and tardy
for listens on the sport.
So this 9:05 is report is white
or listens on now,
what we want to do is we want
to add socks5 proxy address.
So what you want to do
is just type in socks5
and the same IP address socks5
and you want to be keeping the
spacing correct just use tab.
So 127 dot 0 dot 0 dot one
and then you want to specify
the port number the
also so now 0 5 0 so
what you see out
here the 127. 0.021.
This is the loopback address
of your computer.
So this is for any
device communication and
if you're paying
this address and
if you're paying yourself
basically and usually
people think this address
in order to make sure
that the IP protocol
is set up correctly,
even though they don't have
internet connectivity.
So let's just type

English: 
in 1.27 dot 0 dot 0 dot one and
the same port number and 9:05.
So now we have to press Ctrl o
to save our You can save
on the same name
and we're o 65 lines of course
down and that's written
and now you have to press Ctrl X
and you exit out.
So let's press Ctrl L
and clear our screen now,
we just edited
our proxy change configuration
in a very neat environment.
So to go ahead and type
in our service door status.
So we want to check
status of our daughter.
So service tour still this so
torturous could not be found.
Sound so do we have
the torturers installed?
Okay sewed.
Our service is not installed.
Just give me a little moment
quickly install it.
Okay.
So now that we have set
up our broccoli
jeans configuration file
and we have put in a sock
5 proxy chain giving
it the torch service.
Now, what we need to do first
is start up our tour service
now to actually check

English: 
if the car is running or not or
if the door service
is running or not.
Let me just clear that out.
We need to go service
to our star.
And you see it
says it's inactive.
So what do you have to do
is say service to our star
and that will start
the tour service.
It might take some time
depending on the system
that you're using and what are
their it has started it for me.
Now what you have to do
to actually use proxy chains
before you go to any website.
So all I have to do
is say proxy chains,
then you specify the browser
that you're using.
So we're going
to be using Firefox
and you could say something
like www dot Duck duck duck
on so now here you will see
how your ping is
being transmitted to.
Dr. Go.com when I say thing,
I mean your packets
and your requests,
I'm sorry for my vocabulary.
So now your packets
are going to be directed
through a bunch of IP addresses,
but we haven't actually
put a bunch of you just
have put the loop back
for the Tor Network.

English: 
So we will let our do the rest
of the things for us.
Okay, so depending
on your system this
might take a little bit.
Of time to actually open up.
Okay.
So let's go ahead and see
what's actually happening
on the terminal
while this thing is loading up.
Okay, as you can see
it's going through a bunch
of proxies out of here
and some are denying it
and some are saying it's okay.
So as you guys can see most of
the time you might give tonight
and it will be a less
number of occasions
and that is exactly
what we're looking for
because primarily we have gone
a great extent for the anonymity
and what do you want
to do is stay like that.
So this is basically
how you Use proxy chains.
Now if this computer
just decides to open
up talk go.com on Mozilla.
I could actually show you
some interesting stuff
but it seems my computer
has kind of given up
on actually opening duck Taco
it still waiting for dr.
Goes actually confirmation,
but that's about it.
So this is how you can actually
configure proxy chains.
I'm really sorry

English: 
that my computer
isn't working right now,
so well and nothing
is actually opening on Mozilla.
It's mostly because
my Ram is over.
Loaded.
I think I should go
ahead and get myself a new Ram.
But for now,
let me just also say
that we can put
some custom proxy lists
and instead of just
saying let me just go ahead
and open up that file again
as you guys and see out here.
I'm going to end this right now
because my computer can't really
take all this pressure.
See it's like so hard.
Okay.
Let me just quit out of that and
let me just open up a new one.
Now as I had said
that you can put up
some custom proxy lists,
not really gonna do that.
But let me just show you.
You can do that you go.
No and you go cetera and proxy
so you basically have to go
into the proxy chain.
Okay, so I think I
should put this can yeah
now if you just go in
and edit out here,
all you have to do is
setup Dynamic jeans
and you can go online and search
for free proxy list and
that will give you everything

English: 
that the port number
to the IP address.
Let me just show it to
you free proxy server.
Our list.
So all you have to do is search
for free proxy server list
and you can see out here
the proxy Davis scbs
and you basically want to find
a soft fire proxy to find
self a proxy just add
that into your keyword.
And once you find
those proxy addresses,
all you have to do is take
down this IP address
and followed by the port number
and you go ahead
and just put it down
in this configuration file
and then you hit control.
Oh and you just save it
and And you just go back.
So that was all
about proxy chains and
how you can set up Roxy change
to set make yourself.
Very Anonymous.
I'm sorry hold muscle, uh,
pardon work that's still
sad state of my computer
but moving on let's go ahead
and study about Max changes.
OK guys.
So that was all
about proxy chains.
Let's move ahead
to match changer.
Okay.
Now before we go into the tool
called Mac changer,
let's just see

English: 
what a Mac addresses now
Mac address actually stands
for media Access Control
address of the device
and is a unique identifier
assigned to a network interface.
Stroller for communication
purposes now a Mac addresses
are used as a network address
for most IEEE a certain
ethnic Technologies,
including ethernet Wi-Fi
and Bluetooth.
Now in this context
Mac addresses are used
in the medium Access
Control protocol sub layer
and as typically represented
as Mac addresses are
not recognizable as six groups
of two hexadecimal digits each.
Now, these are separated
by a colon and the first
three hexadecimals are
actually the organizationally
unique identifier.
So they actually
represent your vendor
and the next three Hexadecimal
is actually represent
your network card unique.
Okay, so when you are
actually on a network you
are recognized on something
called an ARP table.
Let me just show
you the ARP table
how you can see it.
Let's go in.
So the password is root
still an ARP table is
basically an address
resolution protocol table.
And well, this is
a virtual machine
and it doesn't really
know many machines

English: 
on the local network.
But if I were to go
on my Windows system and show
you my ARP table, let's see.
Okay, so if I show
you the ARP table
of my Windows machine
and on any machine
that has a TCP IP protocol
suit installed you
will have this command
as working called are
and you gave the -
A and now you see
that your IP address
or somebody else's
IP address is actually map
to physical address.
Now.
The MAC address
is very commonly used
in the our protocol and this is
how you are actually
identified on a network.
Now sometimes what you want
to do is be unknown
on this network.
There are various reasons
why you want to do that.
Let me just give you an example
of a very malicious.
Reason that was done
in my college.
So we asked students would
actually change the MAC address
of our own computer
to the professor's computer.
So we would somehow look up
the professor's IP address
and then come to know
about his Mac address
and then we would spoof
our Mac to be his Mac address
and then we would do
some tripe sort
of malicious activity
on the college internet
and then internet administrators
of our college
would come to know

English: 
that that Mac address
is doing some sort
of malicious activity and
that Mac address
would get permanently banned
for that session on the call.
Dish Network so basically
our professor would not be able
to use a wireless projectors
that he would use to actually
show us as presentations
and we end up
getting a free class.
Now.
I am not actually
promoting any sort
of bad activity like this.
I have just experienced this
in my own college life.
So that was something
but there are many other reasons
that you might want to spoof
your Mac now Mac changer
is an amazing tool
for actually spoofing your back.
So first of all,
how do you come to know
your Mac address?
So let's see you go ifconfig.
This will give us
our Mac address.
Now this dress
that you see out here is
the MAC address of this machine.
So you can also check
out the MAC address
by going Mark changer,
then let's type
in the help options.
And this will show us
how to get the MAC address.
So if you see
there's a show flag
so we can go Mac changer

English: 
and you can put the S and then
you put the interface now
the interface is
where it's working.
So at 0 is where we are.
Actually getting we
don't want the loopback one.
So at 0 and this will give
us the MAC address.
So I can't Mac address is
zero eight zero zero two seven.
Let's see if that was
the same one shown.
Where is that matter?
It's okay.
So if a 0 a 0 0 to 7,
so, I'm sorry.
This was the MAC address.
I selected the wrong thing.
What I was showing you is
the IPv6 address and you can see
that's very very long.
So, this is our Mac address.
Now what you might want to do
to change your Mac address.
Well, let's see with V
we can get the version
with s you can show
we can do the E.
And as I said,
if you remember that the first
three bits is about the vendors
so you can also get
the vendor list by going - L.
So you go -
L and this will give you
a list of Mac addresses
and which rendered
the belong to so sometimes
if you don't know the vendors
that are actually
being used on the network

English: 
of your college, for example,
and you want to
just stay Anonymous
and not raise any Flags.
Lakhs of Suspicion
so you could hide yourself
as a Cisco router.
So suppose your college
was using all sorts
of Cisco routers
and you decided that today.
I'm going to put myself
as a Cisco router
and I'm going to screw
around with the network.
So it would not raise any Flags
before you actually decide
to do some malicious activity
in some deeper inspection
of your Mac address people
would actually realize
that you are actually
spoofing the dress
and after some investigation
they put Andy take some time
to actually reach to you
and how you spoofed it,
but the And of Ginger Mac
is not raising any flags
and that is exactly
what you should try to do.
So Mac changer is also
very useful for getting the list
of all the Mac addresses
and the vendor IDs.
Now, let me just clear
the screen out quickly.
So we go clear and let's
bring back the help.
So we go matching
injure and - help.

English: 
Now, what we want to do is give
ourself a random Mac address
now Mac changer,
so that is Done
with the our flag
and we want to do it on F 0.
So once you run
that you will be given
a new Mac address.
So our new Mac
address is f6c 649
now you can verify
that by running ifconfig.
Now we could just do ifconfig
and you see our new
maxi dress is an ether
so we could also do something
like this ifconfig
and you could grab eater.
So that's just telling
you the MAC address
and this is completely new also.
You can show it to
the Mac changer tool itself.
Okay, so we need
to give it the e0.
I've got that now.
You see that this is
our current MAC address
and this is a permanent
Mac address and their two
are completely different.
Sometimes you also might want
to actually change your Mac
when your laptop is
or your system is booting up
because you might want
to stay Anonymous all the time.

English: 
Who knows and sometimes
you might think
I'll actually change it
when I want change it,
but let's face it we
We are forgetful as human beings
and we tend to forget things
that we are supposed to do.
So what else is better
than to actually automate
the whole process yourself
and forget about remembering all
these stupid nitty-gritty stuff.
So you can tell Linux
or cardigan enough
to actually change.
Your Mac address on boot-up
is use this tool called crontab
now crontab is actually used
for scheduling tasks on Linux.
So let me show you
how to do that firstly.
Let's clear our screen
and go crontab
and go Health now.
You see it's
a pretty small and menu.
So first we start
with it you flag that user
this file is going to work
for then we got the E flag,
which is for editing crontab
users the users crontab list
and you can see the list
of users crontab and let's see.
So do we have
any crunch all this?
So there is no crontab
at this moment so we can set
up one for ourselves
by going to the E.
Then there's the r
which is delete users crontab
and I want to tell you all be

English: 
very careful when treating
anything of that sort
because once you delete
something from The Knocks
that I've already said
that it It is very
very difficult to actually
retrieve it back.
You might get fragmented pieces
of what you had actually deleted
and that will only leave you
with sadness and Devastation.
Now, what you want to do is go
through crontab and press e
and this will bring us to select
an Editor to change later
on select editor.
So we'll do it Nano.
So what do you have out
here is the readme file
of crontab and if you read
this entire thing you will get
how to use crontab completely.
But if you have any sort
of doubts even after reading
it you can leave them down.
The comment section below now.
What do you want to do
is actually set up a crontab
so that you can change
your Mac address whenever
you reboot your computer.
So all you have to do
is say at reboot
what you want to
done is Mac changer,
and if you remember we want
to run the MAC address
and we want it on eat zero.
So that's done.
Now.
All you have to do
is save this thing.
So you go control.
Oh and that will write
it out you crontab

English: 
and you press enter
and you have ridden on one line.
Now you go control X
you have X is it out?
So now let us clear the screen
by pressing Ctrl L
and enter and let's go
ahead and get our Mac address.
So if we go ahead and run
that are Mac address
is set to f6c 649.
So just remember the first few
letters have 66 and 49 now.
Let me just reboot my computer
and you will see
after I reboot and run ifconfig
again with gravity table.
We will see a different
Mac address now rebooting
my take some time
because I'm actually
using Of washing machine
but still now it's given
problems with the Firefox.
But let's hope this
won't take much time.
Okay.
So now that our computer
has booted up
and we have actually opened
up a terminal let's go
in and type ifconfig and
let's get in our ether
that is the MAC address.
So if you remember
the MAC address now,
you see that it has
completely changed and that's
how you can spoof
your Mac address
on our local network.

English: 
And this will basically help you
in staying Anonymous
on our protocols and anything
that actually laughs your IP
address to the MAC address.
Okay.
So that was all
about math Changers meet you
in the next section.
So in this section,
we will be talking
about wireless encryption
protocol cracking.
So that is basically
Wi-Fi cracking now Wi-Fi
in today's day and age uses pins
or passwords to normally
encrypt the data usage.
Basically, if you want to access
the wireless access point,
you need a password
or a PIN to actually
gain authorization now
this authorization Chicken
is done using a for a handshake
which we will try to capture
using a tool called aircrack-ng
and then we will try
to crack into the password
using a wordless
generator called crunch.
Now, you can use aircrack-ng
to crack WPA and WPA2.
There's also another protocol
called WEP or WEP
and that is not normally
used these days.
If you find anybody using

English: 
that you should always advise
them to actually upgrade to WPA
or WPA2 because Wei.
EP is actually very
easily cracking these days
and people are generally
punished for using WEP
by hackers all around the world.
Okay.
So now you can actually go ahead
and go into a terminal
and type ifconfig to actually
look at your network card name
as you guys can see out here.
It's called wlo one.
So the first step
that we need to do to actually
go into the process
of Wi-Fi cracking is set
up our network access card
or our access point.
Monitor mode so
as you guys can see out here
after typing ifconfig.
It shows me
that my Wi-Fi access
God is wl1 interface.
Now our process of cracking
passwords is pretty simple.
What we want to do
is actually monitor
for all sorts of access points
that are nearby to us.
Once we have chosen
the access point that we
want to actually penetrate
into and find the password.

English: 
What you want to do is run
a narrow dumps can on it
and then we will try
and D authenticate any device
that is connected
to the access point now
one assumption out here
is that the password
is saved in that device
and it will automatically
try to re-authenticate
itself with the access point
and we want to catch and log
this re-authentication process
which will actually have
a four-way handshake
between your device
and the access point.
So this is basically
the procedure we are going
to follow now another thing
that you need to know
before actually using
this process to gain
any access to any Is
that you need to know a little
bit about what the password is?
Maybe it could be length
or it could be something
like a specific character
at a specific place.
Maybe you know
a series of characters.
So you just can't really guess
the password out of thin air.
That is not how cracking Works
unless you have
some unlimited potential
of processing power
in that case.

English: 
You can very well brute force it
and just find the password,
but if you are not somebody who
Has unlimited processing power
and you're trying
to use aircrack-ng.
You need to know a little bit
about the password.
Also before we proceed
with this wireless
encryption protocol cracking.
What I want to say is
if you want to get
into somebody's Wi-Fi network,
or you want to actually
test for vulnerabilities.
It's better that you test
for router vulnerabilities.
Then actually cracking
a Wi-Fi password
because you're more likely
than not to find
more router vulnerabilities
than actually successfully
Like a Wi-Fi password
if you don't know
anything about it,
if you don't know anything
about the password
just go ahead and run
some vulnerability tests
on the router itself and more
often than not you will just
find something you can abuse.
Okay.
Now let's talk
about the two tools
that I'm going to be using.
Now these two tools.
One of them is already
installed on Kali Linux,
but if you are not using
this on Carly,

English: 
you can also use this
on any Linux based system.
So what you have
to do is download
and All aircrack-ng,
which is easily installed
with the command
apt-get install aircrack-ng
and you also have to install
this word list generator
called crunch now crunch
is easily downloadable
by just Googling the name
and the first link
will be a sourceforge link
and all you have to do
is go inside that
and install it and
once you've figured out
how to install crunch
you can make sure
that its installed.
Now once you have installed both
the software's you can check out
if the manual pages
are opening up.
Let me just open the manual page
of aircrack-ng and show you
that it has been
properly installed.
Now as you guys can
see the manual page
of aircrack-ng opened up

English: 
and the manual page
of crunch is also opening up.
So that means both
of our software's
have been successfully
installed on our system.
Now before we go ahead.
Let me just show you
how crunch actually works
so crunch is basically
a wordless generator.
What you would do is you try
and generate a word list
with given characters.
So what you can see out here
is I've typed in crunch 3/5,
so Means the minimum length is 3
and the maximum length is 5
and I've given it
a series of numbers.
So it will use these numbers
and generate all the words
that are possible
from length 3 to length 5.
So the way we are going
to use crunch in conjunction
with aircrack is
that we are going to use crunch
to generate the word list.
And then we are going
to pipe the word list
through aircrack-ng
when we are actually
trying to capture and crack
what we will capture
in a certain log file now.
What you want to do
first is actually put
your network interface card
on a monitor mode.

English: 
Now you can do
that by typing in ifconfig
and then the interface name
which happens to be wl1 and
first you have to put it down.
So I've config wl1 down now
to put your interface card
into monitor mode.
You have to type in IW config
and you go the name
of the interface
and then you go mode monitor.
Okay, it seems
I've spelled it wrong.
So let me just do it once again.
So that has put
our network interface card
into monitor mode
and what we need to do
after that is we need to start
up our network interface.
So all we have to do is type
in ifconfig wl1 up now.
Once it is up and running you
can check by typing in ifconfig
that indeed your network
interface card is up
and running don't worry
is running in monitor mode
if it's up and running
what we want to do next
is pretty important
to the whole process.
So what we want to do now.
Now is check for some services
that might still be running
in the background

English: 
that might hamper
with our whole scanning process.
So we do this by actually typing
in the command Area 1 and G
check and then the name
of the interface.
So as you guys can see nothing
is exactly running right now.
But if there were any process
running you would only add
a command airmon-ng check
and instead of writing
the interface name.
All you have to do is say kill.
It will kill any processes now
if you see Any process named
the network administrator
you want to kill
that process first separately
and then kill
any other child processes.
You may need to actually
run this command few times
before all the processes
are killed and then
you're good to go.
Okay.
So now that we have finished
killing all the subprocesses.
What we want to do is run
and error dumps can on
the network card.
So that is WL 1.
So for this we go Aero dump -
Angie and then we put in
the name of the interface.
And this will start the scan
that will look
something like this.

English: 
So after you run
the aerodrome scan
on your interface,
what do you see out here is
a result of all the access point
that is found out
to the monitoring mode.
Now if you see we have a bunch
of columns out your first
of all we have the bssid column.
Now, the bssid column is
basically the MAC address
of all the routers
that are found.
No, every router obviously
has a MAC address.
So those are the MAC address
that is tied
to the router names,
which is shown by the SSID then
we How the pwr column we have
the beacons column we have
the data packets column.
Another important column
is a channel column.
It's important know
which channel your router
is working on.
Then we can see the cipher
column the authentication
so out here we can see
the encryption that is used.
So most of it is using WPA2.
So what we will be cracking is
basically WPA2 so from this is
what you need to recognize
is basically the Wi-Fi router
that you want to crack into now,
I'm performing this particular
test at my office.

English: 
Is and I don't really have
the permission to actually
go in and test them
for these vulnerabilities.
I'm not a security
analyst off here.
So I don't really
have the permissions
to penetrate into them.
So what I have done is I
have run a similar test
at home using my own Wi-Fi
and I will show you
the results for that.
But for this working example,
you will see the scans
that I'm running in this office.
So as we intend to stay ethical
what we are going to do out
here is we are going to capture
whatever we find in our office.
For on the educational purposes,
but when we are doing
the actual cracking step
that is the last step
of this whole procedure.
I'll be running it on a file
that I had generated at home
as I just said
because I have four missions
to do whatever I want
with my own Wi-Fi and passwords.
Okay.
So for this example,
I'm going to pick this wi-fi
that is called attract of Wi-Fi
and it's running
on channel number 6.
So what do you want to pick
from here is the bssid
and the channel number
we need to remember
these two things first the bssid
and Channel number now.

English: 
What do you want to do after
that is open up a new window
on your terminal
and login as root.
Now what we want to do here is
run a separate Arrow dumps can
on this specific bssid
and check for all the devices
that are actually connected
to this access point.
Now we do this by running
the command airodump-ng
and while we're doing this,
we also want to capture
all the scan outputs
that we actually get
into a certain file.
So we will be actually storing
it in a file called capture
and then we just have
to pass in the bssid
and the interface We also
have to specify the channel.
So let's see what the channel is
1 so the channel is Channel 6.
So that's what we want to do
and we specify the Channel
with the - see Flags.
So after you have identified
the MAC address,

English: 
all you need to do is copy
it down and place it
with after the bssid flag.
Okay, so we're going
to run our Command out here
and we just want to say
our file is going to be
well test out capture.
Now that our scan is
up and running.
All you want to do is wait
till someone is actually
connected to this access point.
So I forgot to mention this
for this process
to actually work properly.
Somebody needs to be connected
to that access point
because what we are going to try
and do is disconnect.
That certain device
and let them reconnect
and capture that log file.
Okay, so it seems
like nobody is actually
connecting to it.
So at this time I'm going to do
is go back to our Aerodrome scan
that we had run
on a network interface and look
at some other Mac address
or other access point
to actually penetrate
into and let's see
if something has actually
connected to that.
Okay, so
oh la la now
what do you see out here is
that somebody has actually
connected to this access point
and his Mac address can be seen
under the station stab.
Now.
What we want to do is run

English: 
the authentication broadcast
message on that station
and the authenticate that guy.
No to actually run
the the authentication process.
All you have to do is go ahead
and open up a new terminal
window again and let
this can be running
in the background.
Don't use any
scanner this moment.
Okay.
So the information
that they need to
remember is the bssid
or rather the Mac ID
of the station now,
you also want your monitoring to
be running on the same channel
so that your the authentication
message is being already
broadcast on the same channel
so we can do that easily
by going airmon-ng
and saying WL One
and you can say start
on specify channel.
So what we want to be doing
is running this on Channel 6,
then we want to go and use
the third suit of tools
that is are replay now are
replay is used for broadcasting
the authentication messages
and all sorts of stuff.
Now you can see all this
in The Help menu also

English: 
and you can do
that by typing in - -
help if you go down you see
that you can send
the authentication message
using the - 0 Flag
and that's exactly
what you're going to do.
Then we stay zero again
because we wanted
constantly send a broadcast
of the authentication.
So it's looping
basically and until
and unless we stop the scan.
Nobody will actually
be able to access the Wi-Fi.
So it's basically
like a small toss attack
and then we want
to specify the bssid.
Okay, so it seems
like I forgot the whole a tag
before the bssid and
that should get it working.
Okay, so it seems
like I have copied
some wrong bssid I guess.
So, let me just go ahead
and copy that once properly.
Okay.
So now that we have
the proper bssid
as you guys can see
we are running the
authentication broadcast message
on that particular
network access card,
and now you want to run this
for around a couple of minutes

English: 
so that you become sure
that all the devices
have disconnected.
Now while this is happening
what you're doing is basically
sending a Dos attack
to that small little Wi-Fi and
you want to catch the handshake
that occurs between devices
and the router
that it is connected to
while reconnecting themselves
Okay.
So now that we've let's can run
for a couple of minutes.
Let us just stop it.
Let's stop this
others can too now.
If I go and list out
the files on my desktop,
you should see
that there's something
called the test capture.
Now, the test capsule is given
to us in various formats.
We have the capture format,
which is just capture - 0 1.
Cap and then we
have test capture CSV.
We have a Kismet CSV.
So it gives you a bunch
of formats to actually
run your cracking on now
if you remember I
had told you all
that I have already
generated a similar.
At home, basically

English: 
when I was trying to crack
into my own home password,
so I will be running
the tests on that file
or the cracking procedure
on that file.
And that is the last step
of this whole procedure.
So, let me just go ahead
and move into that folder.
So I go see these can now
as you guys can see out here
if I list down the files
if you can see a Capture
One Dot Capture One Dot CSV.
This is Kismet CSV
and this and that XML.
So I was not lying when I said
that I have already
done this at home.
So we are going to run out.
Cracking process on
capture with 0 1.
Cap now.
Let me just tell you guys
the password for my home.
Wi-Fi is sweet ship
346 so you can say
that I know the entire password,
but I'm going
to act like somebody
who only has a general idea
of what my password look like.
So let's say I know
that my password
contains tweet ship
but I don't really know the last
three numbers or letters
or whatever they may be.
Okay, so we are going
to use crunch once again
to generate a list of words
that might include Egypt
346 and let me just open

English: 
the crunch manual for once now
if you go down
in the crunch manual
what you'll see is the -
t so as you guys can see
there is a pattern
that is pit specified
like after it at the red God
and Then followed by
four other ad rates
and all the ad rates
will be replaced by
a lowercase character.
Now you can remove
other eight and use a comma
and be replaced
with an uppercase character
or you can use percentages
which in case it
would be numbers.
Or you could use the caret sign
in which case it
will insert symbol.
So when you know the length
of the password
and also a certain degree
of few letters,
you can use the hyphen T flag.
So that is exactly
what we are going to use
with crunch out here
for this example.
So, let me just remind
you guys that the password
for my home Wi-Fi
is we chipped 346.
Now what we can do
is we can ask crunch
to actually generate something
that looks like sweet ship 346.
So what I could do is say crunch
So the minimum length is 12.
I already know

English: 
that and the maximum
length is also 12 now.
Let me just input
in the pattern.
So we put in the pattern
after - tea.
So now I'm going to show you
how long it can take.
So we are just
going to say sweet
and then put in some ad rates
and then also get a try
and guess in the numbers.
So after you've put
in the pattern you want
to also input which letters
and numbers it could be
and I'm just going to input
my entire keyboard out here.
Now, what you want to do is pipe
this command through aircrack-ng
is cracking procedure.
Okay.
So now what we want to do is
type this command to aircrack-ng
and we want to write
from a rather read
from the capture file.
So what we go is -
W and then -
and then the capture file name.
So capture 0 1.
Cap and then we also
have to specify the essid
which is given to the E flag
and the essid for my home.

English: 
Wi-Fi is Nest away
underscore cc105.
So that's actly
what I'm going to type in
and this will start
the cracking process on my Wi-Fi
from the captured file.
So as you guys can see
this is going to take
a long long long long time
and I'm not really actually
going to complete it.
So in this time,
I'm actually just going to try
and explain why this is
not very feasible
on a virtual Network.
So basically this
is not feasible
because at this moment
why computer is using
all four of its course
and all the memory
that is possible.
So what this means is
on a virtual box.
This is not really possible
your virtualbox don't really
have that much power.
If you are using a 4 core
processor computer only two
of its maximum course
can be actually allotted
to your virtual box
machine above that.
You can't really give
it the entire memory
because that will make
your computer crash.
So if you want to do
something like this,

English: 
it's better that you install
Kali Linux as a dual boot or as
your own daily driver
and then you can do this.
So this is why I have not done
this on a virtual machine
and instead downest
on deep in Linux,
which is my daily
driver operating system.
Now as you guys can see
this constantly trying
to actually guess the password
by actually going
through all the permutations
and combinations.
That is basically it's taking
in all the words generated
from crunch piping it
into the current command.
That is the aircrack-ng command
and is comparing everything.
So what I'm going to do is
I'm actually going to end this
because this will take
a very very very long time.
And what we're going to do is
we're going to actually try
and shorten the command
of the or the amount of guessing
that you're trying to do.
So, let me just try and do that.
So as you guys can see out here,
I have reduced
the number of alphabets
that might be actually tested.
But even in this case,
this will take
a humongous amount
of time and let me
just show that to you.
So as you guys can see
the test is running running

English: 
running and running
and and there's not really
much you can do you can just
let this run go out
for a cup of coffee
and then come back
and you might still
see that drawing.
It really depends
on what the password is
and how much time
it takes to crack it
and how much processing power
you have directly affects
how much time this will take
so let me just show you guys
that this is taking
a bunch of time.
Okay.
So now that I have
fast-forwarded a lot
into the scan you can see
that I have tried
almost two one two,
seven six zero eight keys.
So that's more
than a million Keys.
That's 2 million keys
that have tried so and it
still hasn't reached at 3:46.
So what we're going
to do is just to show you
for demonstration purposes that
this procedure actually works.
Let me just shorten
guessing even more.
So what we want to do
is this time we want
to just guess the numbers
so We'll modify
our Command accordingly.

English: 
So we just put in
sweet chip and let the algorithm
just guess at 3:46 part.
So we're going to
remove the alphabets
from the guessing scope also
and as you guys can see
the password is almost
immediately guessed
because only 456
keys were tested.
And as you guys can see it shows
that the key was found
and it's sweet ship 346 now
let me also show you
that it works with the guessing
of letters just
because I don't think of did
that letters are also guest
and not just numbers.
So let me make it just gets
the P part that is sweet.
She and then it should
guess B and then 346.
So let me just show you that and
as you guys can see it guesses
it almost immediately
after just going
through 15,000 Keys.
Okay, so that brings
us to the end
of this wi-fi cracking tutorial
and also to the end
of this video
which was regarding ethical
hacking using Kali Linux.
I hope you guys had
a bunch of fun learning
about Mac changes proxy chain.

English: 
And a bunch of stuff that we did
like Wi-Fi password cracking.
I hope you practice these
procedures and methodologies
that have thought you only for
your own educational purposes
and not use it to harm anybody
or do anything harmful with it
because let me just tell
you very seriously
that you can be prosecuted
by the law.
So let's end this video
on a good note by saying
please practice this
for only educational purposes.
Let me just show you that and
as you guys can see it guesses
it almost immediately
after just going
through 18,000 Keys.
Okay, so that brings
us to the end
of this wi-fi cracking tutorial
and also to the end
of this video
which was regarding ethical
hacking using Kali Linux.
I hope you guys had
a bunch of fun learning
about Mac changes proxy chains
and a bunch of stuff
that we did like
Wi-Fi password cracking.
I hope you practice these
procedures and methodologies
that have taught you only for
your own educational purposes
and not use it to harm anybody
or do anything harmful with it
because let me just tell you
when he sees this.
You that you can be
prosecuted by the law.

English: 
So let's end this video
on a good note by saying
please practice this
for only educational purposes.
If you are a hacker
pentester security researcher
or just another person
who picks Google in front
of friends to look cool,
then it's likely
that you must have already known
about some Linux distros,
which are particularly
made for them.
Today.
We're going to explore
one such Linux distro parrot.
Security OS one of
the leading Linux distribution
and penetration testing
and ethical hacking.
So let's quickly go
through today's agenda first.
We will Begin by discussing
how Linux distributions are
suitable for ethical hacking
and different type
of Linux distros
that are available
for ethical hacking
and penetration testing.
Then we will begin
with our today's topic
which is parrot security OS
we will discuss
its features its history.
If or not parrot security OS
is suitable for you.
Moving on we will see

English: 
how particular day
OS is different from Kali Linux
and then I'll show you
how to install parrot security
OS using VMware software
and finally we'll end
the session by taking
a look at few popular
parrot security OS tools.
So I hope agenda
was cleared you guys.
Let's get started
then a security
focused operating system is
a hacker's best friend
as it helps a hacker
to detect the weaknesses
in computer systems
or computer networks.
whether you want to pursue
a career in information security
or you are already working
as a security professional
or if you are just interested
in this specific field
for fun or decent Linux distro,
that suits your purpose
is always a must now
if you're wondering
what a line X destroys
it is a Linux distribution
that has been curated to perform
security related tasks on most
of the time a lonex distro will
have a line X base of the Ubuntu
or Debian flavor and the usually
Some custom tools pre-installed
in it as well.

English: 
As you guys know
line X is the best choice
for Security Professionals
for obvious reasons.
And hence.
Most of the Destroyers
are usually built on it
a line X distro can help you
in performing analysis
ethical hacking then iteration
testing digital forensic task
and various other
auditing purpose,
but guys apart
from these destroys.
There are other open
source tools as well that you
can bundle and use as
per customer requirements,
but using these destroys
have lot of advantages.
Like first default,
they save a lot of time and
effort that you need to spend
when you are dealing
with customer requirements.
Secondly the help
beginners to easily start
with security testing
without having to get
into the nitty gritties
of operating system.
And lastly the most
popular reason is you have
great pool of distros
that you can choose from most
of the time Kali Linux is
the obvious first choice
of operating system
for every new hacker.
If you ask me why
the obvious answer would be
because Kali Linux is lot
of cool things it comes bundled.

English: 
With the curated collection
of tools moreover.
These tools are organized
into easy-to-navigate menu
and a Lifeboat option.
That's very new be user-friendly
as an it's very friendly
to new ethical hacker,
but guys cullinane X is
in the only distribution
which is targeted at pentesters.
There are many exciting
Alternatives that may better
fit your use case.
Anyway, let's begin
our discussion with Kali Linux.
It was developed by
a fancy security as a rewrite
of backtrack Kali Linux distro.
Those tops the list
of best operating system
for ethical hacking purposes.
And then there is
parrot security OS
which is our today's discussion.
It is a mixture
of Frozen box operating system
and Kali Linux.
It's the second most popular
operating system vertical acting
and penetration testing is well,
and then you have
back box Linux.
It's a win to based operating
system with its focus mainly
on security assessment
and penetration testing.
Then you have been
to and excellent
hacking operating system
with wide variety of tools
that you can choose from Apart

English: 
from this you have deaf clinics
blackout lining cyborg backtrack
and many others.
But as for today's session,
we will be discussing
about parrot operating system
that it OS is the second most
popular Linux distro vertical
hacking after Kali Linux.
It is a comprehensive
portable security lab
that you can use for cloud
penetration testing computer
for insects reverse engineering
hacking cryptography
and many other
security purposes.
Now a little bit about
his history the first release
of parrot OS appeared
in April 10 2013.
Originally it was developed
as part of Frozen box.
Now it has grown
to include a community
of Open Source developers
Professional Security Experts
Advocates of digital rights
and Linux enthusiasts
from all over the world.
Well compared to others
para sacar TOS promises
a lightweight operating system
and it's highly efficient along
with its plethora

English: 
of Recognize tools you also
get the opportunity to work
and surf anonymously
which is like a granted wish
to an ethical hacker
or any penetration tester
will learn about other features
in the later part
of the session.
So moving on since its release
in 2013 parrot has grown rapidly
and currently offers
many different flavors targeted
towards different use cases.
For example,
like I said,
we have para security.
It's the original parrot OS
and is designed
with penetration testing.
Forensics hacking development
and privacy in mind then
you also have parrot home
which is targeted
towards desktop users.
It strips out
the penetration testing packages
and presents are nicely
configured Debian environment.
Then you have parrot
are it's focused
on wireless penetration
testing borrowed Studio.
It's designed with
multimedia Creation in mind.
Then you have parrot
Cloud the most popular
it Target server applications
giving the user access
to full suit of penetration
testing tools included
in part security.
But it doesn't have
a graphical front end

English: 
like we do in Paris
security moving on.
We also have parrot iot.
It's designed for low
resources devices such as
orange Pi Raspberry Pi
and you have pine
64 and many others.
So it's true
that pallet security was
doesn't have large community
of users behind it
as Kali Linux dust,
but the distribution
has been gaining a lot
of momentum recent years.
So things could be
very different just a year
or two from now.
So let me convince you more.
Let's just discuss A features
of parasitic rtos.
Let's start with
the system requirement.
It's based on Debian 9.
It runs on a custom
hardened line X 4.5 kernel
uses a mate desktop
and light DM display manager.
It requires a minimum
of 256 MB RAM
and works with both 32
and 64-bit systems as well as
a are incompatible version apart
on this parrot OS can also
be installed on cloud
and updated to perform
cloud-based security.
So basically it
runs on Debian 9.

English: 
It is compatible with 32
as well as 64-bit systems
and a RM systems as well
and it requires a minimum
of 256 MB RAM.
So those are the system
requirements moving on it
also supports anonymity.
It offers a tool called and non
surf including anonymization
of entire operating system.
It comes with custom-built
anti-foreign sick tools
interfaces for gpg and crisp
that up originally it also
supports Bose encryption tools
such as Elle UK has truecrypt
and veracrypt and many others
moving on it also supports
forensic boot option
to shut put Ottomans
plus many more it braces
Falcon programming language
multiple compilers debuggers
and Beyond it also
provides full support
for developing Frameworks
for embedding systems
and many other amazing features.
So Guys, these are
few features of para todos.
So basically parrot
operating system supports

English: 
and Amity it offers different
kind of cryptography tools.
It also supports forensic mode
and it also provides opportunity
to develop Frameworks
for embedded systems
and many other amazing
features moving on
before you go ahead and use
parrot OS there are
some important considerations
that you need to take
a look at first
of all parrot towards provides
general purpose features,
like any other normal
operating system,
but guys before you go ahead
and use para Todo es there are
some important considerations
that you need to take
a look at first.
Of all it provides
general purpose features,
like any other normal
operating system does
but at its core it
is still tuned for security
and foreign six.
Now, let's see
how different parrot OS is
from other distributions.
Bharat is different from
a general-purpose distribution
because it does not try
to hide its features.
For example, there is a tool
called parrot update reminder.
It's simple yet powerful program
using this program.
You can check for system
upgrades once a week,
but instead of hiding
the upgrade process behind it.
This part like any
other operating system.

English: 
It shows the user
the full update process
from the APT output.
So you can see the upgrade
process going on.
Secondly parrot was designed
to be a very comfortable
environment for Security Experts
and researchers.
It includes many basic
programs for daily use
which other penetration
testing distributions usually
exclude part security includes
its own sandbox system.
I mean, it provides a secure
distribution user applications
and parrot are protected
to Emmett the damages in case
if the system
is compromised anytime.
So this way no harm is caused.
So like we discussed earlier
it also supports Digital
four and six digital forensics
experts need an environment
that does not
compromise their proof.
So pirate comes
with Autumn and functions
which are disabled by default
to all of four and six
Acquisitions to perform
in a very safe way.
So before you go ahead
and choose any
of these operating system,
make sure you check
out their features.
The services they offer
and make sure that

English: 
if they are suitable
for the task,
which you want to perform
but as for Peridot s
these are its features
we discussed earlier
and these are the certain points
that you should take
into consideration
before you go ahead and use it.
Now if you're wondering who
the parrot security
is made for well,
it's made for Security
Experts digital forensics
experts engineering
and IIT students researchers,
you have journalists and
activists as well in the list
and you have the new be
hackers police officers
and special security.
Institutions.
So basically if you ask me
it's suitable for a student
or the entry level
Security Experts as well.
So first, I'll show you
how to install para
sacar TOS on VMware.
So basically when it
comes to installation,
you have two options,
you can install
parrot security OS
alongside your operating system
using dual boot option
or you can install it using any
of these virtualization software
like virtual box or VMware.
Ask for today's session.
I'll show you
how to install it using VMware.
So let's get started
with our installation.

English: 
So, where is this search
for the pirate security West
and it most probably the first
link that you find on the net.
This is particle
TOS official website
as you can see,
there's a little bit
about its history.
Its features.
It says it's based on Debian.
It's designed for security
development and privacy in mind.
It also includes
a laboratory for security
and digital forensics experts
along with that it also focuses
if you want to develop
your own software
and all that and it's
project goals mostly a security
privacy and development.
This is the Which you should
consider important development
unlike other operating
systems its features.
It secure lightweight
when compared to Kali Linux
or any other operating systems
and it's a free source.
So go ahead and explore it.
So as for the download options,
you can go for
security addition here
and the download menu here you
can see other options as well.
It says home edition security
and other bills we discussed few
of the flavors of pirate.
Orsolya.
We discussed pirate home
part are part student
when you lose any weight

English: 
If you're concerned
with parrot security four point
five point one is a current
version that's running.
So you have two options
here to download.
First of all take
a look at the size.
It's 3.7 GB and 5.9 GB.
So make sure whichever
you want you downloading it
depending on your operating
system requirements.
And as you can see,
this is a lifeblood installer.
I so this is
a virtual Appliance.
You can choose any of these
if download is taking
a little longer
than you expected.
Maybe you can go
for mirrors or a torrent.
So I've already installed it.
I'm not doing it I have What is
a file as well as the Soviet
format installed as well?
Next thing we need
to do is install VMware.
So VMware VMware
Workstation Pro.
So you have
a download option here.
You can go ahead
and download it you have
for the free option yard
also have VMware Player.
I guess fate here.
I go the Ling sorry
about that here in the downloads
so you can go
for a workstation Pro
or you can also go
for workstation play
or hear any of this
with civil suits you have
he downloaded it.
It's going to take for a while.

English: 
And then all you have
to do is install click
on next and finish
the installation process.
So before you start
your virtual machine,
make sure you have
your parrot OS image ISO file
or Ruby a format
which ever is of your choice.
And then here we go
VMware Workstation homepage.
Yeah, as you can see
I already have a pirate
OS operating system installed
your or washing machine install
your this is I have install
it using ISO file.
It's very easy.
I'll show you how to do it.
But if you have ovf format,
all you have to do is click
on this file menu.
Open and as you can see,
I have a particle T over here
and click and import it.
That's all click select it
and click on open.
So I'm not going to show you
how to do that.
So it's very
straightforward process.
That's it.
This is my ISO file.
Let me show it to you again
how to install it.
Anyway current file
or you can just go for create
a new virtual machine.
Yah, click on next
and attached ISO file browse.
I have it in my
local this T here.
I have a pair of security
and open next it selinux it did.

English: 
Bian latest version
which is 64 bit and click
on next give any suitable name
for your virtual machine.
Let's say parrot
secured t Okay,
Wes and click on next.
Let's assign about
40 GB it again.
Depends on what you want to do.
If you're doing heavy tasks.
Maybe you can assign more disk.
So as it a store-bought
shall discuss a single file
or split into multiple files.
I'm going to choose single file
click on next and you
And always go ahead
and make this customize Hardware
settings earlier or later,
but you can do it now as well.
Customize Hardware.
I have not connection as
for network adapter
memory 5 to well,
let's just say 2 GB and not
yeah, we set processors.
I'm just designing one
for now cool and clues.
You can see the changes
which are made
are displayed here.
Once you're satisfied
with your settings with that
you made click on finish.
You're good to go your cigars.

English: 
System is been displaying
your so like I said,
you can always make
settings later on.
You have the set it question
machine setting options here.
Just click on this.
Let me maximize
the screen for you guys.
So as you can see the parrot
security ISO is very flexible.
There are quite a few options
you have live mode.
You have terminal mode
you have Ram mode.
So basically live mode is just
a standard live USB boot option
just like you can see
while you're installing
Kali Linux suppose.
If you don't know
how to install Kali Linux,
there's a video on how to
install it as well by durocher.
You can refer to that
in the the clacking playlist.
Okay, so coming back.
Sorry about that you
have Have a persistence
more encrypted persistence
foreign six mode
and all that terminal mode.
As you can see is
out of the live boot option.
But without graphical user
interface the most popular one
among new hackers,
or if you're the first time
user is install option
with a graphical user interface.
So it's almost familiar
with Kali Linux users.
If you want to get a feel
of parrot security
if analyst features,
maybe you can give
for live mode,

English: 
but if you want to get just
started then you can always
go for install mode.
I'm going to click on that
and click on standard install.
So it's mounting all
the installation tools
and all that.
So once the machine is booted
up you'll be asked to select
your preferred language
the broad menu select
the graphical installer options
and click on let's say English
and United States
American English.
So then the loader
will automatically install
some additional components
and configure your network
related settings.
It might take a while.
So basically then
the installer should prompt
you for a host name
and the root password.
Let's give some root
password give the password
of your choice reenter
the password for verification.
And now it's gonna ask you
to set up a user apart
from the root user.
So let's just say
test user continue.

English: 
I'm going to keep it
as tests continue
and choose a password
for the new user
which is different
from the root user password
that you'll have to remember.
What so just give this new user
a passport continue
re-enter the password?
Okay.
Let me just go back
and my mistake.
Let me try it again.
Select your time zone.
So basically after
you've set your password,
it's asking you
for the time zone.
Let's say central eastern.
So now the installer
will provide you four choices
about the partition of the disk.
The easiest option
for you is to use guided use
entire disk option
which the first option here
experienced users can always go
for manual partitioning method
for more granular
configuration options.
So yeah Gaiden partitioning
I'm going to select
that guide use entire disk.
This is the disc
we're going to store
so it's asking
if you want to store all files
in one partition or different.
Let's just say all files in one.

English: 
Mission and hit on continue.
So now we will have
to confirm all the changes
to be made to the disk
on the host machine be aware
that continuing will erase
the data on the disk.
So after that you can just click
on finish partitioning
and writing disk thing.
It's asking if you want
to write the changes
to the disk, obviously.
Yes.
So click.
Yes.
So once aren't confirming
the partition changes
the installer will run
through the process
of installing the files let it
install the system automatically
this may take a while.
So I'm we'll meet you guys
once installation is done.
So once installation
is done It'll ask you
if you want to install
the GRUB boot loader
on your hardest just say yes
and click on enter device
manually or sorry
just click the device,
which is already there go back.
The installation process
is now almost complete.
So guys the
installation is done.

English: 
Once the installation is done.
You can see the machine boots
you intimated desktop
environment as an if you
have chosen to install
option will be presented
with a light DM login screen.
So basically you'll have
to enter the password
and the which is set up
for the test use earlier.
Not the root password.
Please do remember that.
I'm sure you remember
setting up a password
for the user right
that password and login.
So here we go.
So guys here we are
as you can see
the machine boots you into
the mate desktop environment.
Let me pronounce it
M80 you can call it
whatever you want mate
or mate desktop environment.
So as you can see,
it's very good looking apart
from that parrot Security
will automatically detect
when updates are available
and prompt you to update
the system as soon as you
install it here.
It's not showing it to me
because I've already updated it,
but Otherwise, all you can do
is just go to the terminal here.
You can see terminal option
here right go to terminal there

English: 
and just say sudo apt-get update
last me for the password.
How'd it go?
Might be a matter of updated
in another virtual machine.
Anyway, I installed
the other one as well.
Maybe it's in that anyway,
I'll update for you.
So let me just minimize this
while it's updating.
Let's go ahead
and do other things.
So it's almost done I guess.
Yeah, as you can see
it's almost updated
and it says 116 packages
more can be upgraded and if I
want to have to run update list,
if you want to see
which of those packets
are have to just list out
those using app command.
Yo, I'm not showing
you two guys.
So anyway when you're making
you First make sure you system
always stays updated.
Okay, let's go back
to exploring parrot towards so
as you can see
system is laid out
in a very straightforward manner
with a collection of tools that
you might be familiar with.
If you're using Kali Linux
before the menu system is
almost similar to Kali Linux
and it's very easy to navigate
the real differences

English: 
that parrot security is meant
to be used as a daily driver as
in your regular operating system
through the other things
as well to prove
that you can see you have sound
and video options here a lot
of Grabbing languages options
as well you have system tools
and you have Graphics included
you have office applications
of software's you have base.
You have math writer
and planner just like any other
normal operating system.
So while you can use color index
as a desktop workstation,
it is really is a penetration
testing distribution first.
I'm talking about Kali Linux.
So with curly you need
to build the system
towards being a daily use system
as in you start using
Kali Linux you need to modify
or you need to customize it in.
Your way that you make
it more plausible or easy
for you to use
for the daily purposes,
but that's not the case with
parrot security OS its interface
and everything is so good.
It almost appears
like a normal operating system
and it is like a very
normal operating system.
So you have
your penetrating distance
which are there and along
with that you have

English: 
your day-to-day applications are
also there in this now talking
about the system requirements
the default palette
Security install uses
about 300 13 MB of ram.
So as you can see here you
can see The squad little bar.
It's like a task manager,
which you can find it in
your windows can click on that.
It will show you all
the progress that's going on.
First of all,
it says the pirate gnu
Linux system in the release
and the colonel
all the information
about your ISO file
and you have made
desktop environment here
in the hardware,
which is this and the presser
it's based on available space
and all that when you
click on the processes,
it shows all the processor
which are currently
running sleeping just
like your task manager.
And your Windows
operating system.
So yeah, like I said,
it requires about 200 13 MB
of ram approximately around that
but of course,
this is only system
related process running
when compared to Kali Linux.
It's very lightweight
callanetics install requires
about 600 4 MB of RAM
and that too only with system
related process running.

English: 
So, like I said,
it's a very lightweight system.
So yeah, the bar is
a task manager it
lists all the processes
that are running and all that
you obviously have a terminal
which I showed earlier
the Cool thing with terminal is
that it goes
with their interface.
Other than that.
It's pretty much
like any other normal dominant.
And then there is a pure ends
of the interface.
I mean my first reaction
when I saw it was wow, amazing,
right when compared
to the plain Kali Linux.
So yeah, you get
to use cool collection
of wallpapers as well.
You have change
desktop background here you
have fonts interface and see
you have quite a lot
of collection of wallpapers
and you can go ahead and add
your Customs as well.
That's all about the interface.
And like I said,
it's like any other
normal operating system.
So it comes with a lot
of programming languages
and a bunch of text editors.
You also have IDs as well.
It uses plume as
your default text editor.
So that's it

English: 
when talking about the normal
operating system not talk
about the performance
almost all of his know
that color index is a bit laggy
and when you run it
on a low-end system,
sometimes it's like a nightmare
when you have Have
Brute Force attack going on
in the background.
Are you doing something else?
It's gonna be worried say stock
or it's very slow but imperative
it's very lightweight
and doesn't like much
as you can see,
it's smooth now talk
about Hardware requirements.
Pretty much both Kali Linux
and your parrot required
high end Hardware,
but Pat, it needs
low specification Hardware
as compared to Kali.
So if I have to conclude
and one board parrot is
a good-looking distro.
It's very lightweight
its resource friendly
and Want to know
how much resources
consuming and all
that you can always go
at click on the little bar,
which is available there.
Click on the resources.
You can see the CPU is
tree memory Network history
file systems and all that.
So basically it's
a good-looking distro
lightweight resource friendly.
All this features apart tight.

English: 
Security Os Os has pretty good
collection of features as well,
which we discussed earlier.
It comes like what hell
lot of tools,
but if you see the sections,
there are a lot of other things
which are not in Kali Linux.
So the most A pointed
tool here is
that in Kali Linux is supposed
want to say private
when you're doing hacking
or any other stuff.
You have to install
a non serve tour
and then enable them
or proxy chain.
You also have the option
of proxy chains to stay yourself
Anonymous on the system
by you doing hacking
or pen testing or anything,
but with parrot OS you already
have an answer of pre-installed.
All you have to do is click
on the start button.
So let me show you
how to stay Anonymous.
So this is one
of the best feature
and Palette security OS
it has proxy change.
As well as an unsafe to make
yourself an anonymous
so you can go for this announcer
of and click on and on
Star talk before that.
You can check your IP
of your system.
So it says 1.65 1.73
doesn't just remember
it don't have to note
it down anywhere.
Well, not 651 76 now now

English: 
if I go and enable
this first of all L ask you
for the administration
passport give that Okay.
So basically once you
enter the password,
I'll ask you
if you want an answer
to kill the dangerous process
which that can be D anonymize
you are clear cache files
or modify your IP table rules
and all that.
It'll ask you
if you want to do
that just say yes.
So basically as
soon as you click on S,
as you can see the notifications
here the tool will attempt
to kill dangerous processes
that can be anonymous you
anytime it will clear
your cache files.
It will modify
your iptables modify your
Of config file disable your IPv6
and only allow you
the outbound traffic through top
as you can see it's a store
is running started for you.
Imagine doing all
this stuff by yourself.
If you don't have
an answer fly can call it an X.
This would be quite a bit
of effort manually,
but with the script
already present here,
it's just a click away.
So parrot security
also includes a seminal script

English: 
for i2p as well apart from that
once you've enabled
you can also check
like I said your IP address now.
So as you can see it says Global
Anonymous proxy activated dance,
like no one's watching encrypt
like everyone is so
basically it's saying
the surf is started out.
As you can see my IP address
has been changed it
for something of 160 something.
But right now it's 182.
So on and on surf has made
me Anonymous now,
I can do whatever you want
in an anonymous mode.
So that's all I wanted to show
you here now back to Firefox.
It has quite
a documentation part.
Well, it's still
in the creation stage here
is you can see documentation.
It's not all that well prepared
or created yet.
So if you have any minor dot
you can go ahead and refer
to the Documentation party.
Oh, so here you go.

English: 
Okay, then let's go
back to the Destro.
One thing that you can point out
about parity with is
that it has a lot
of cryptography tools such as
it has Zulu script Zulu mount
a graphical utility
that will help you mount
your encrypted volumes.
Then there is something
called Crypt Keeper.
It's another graphical utility
that allows you to manage
encrypted folders and much more.
These agilities
makes confidential.
LT easily accessible anyone
with the minimal experience.
I mean if you do not have
any idea about cryptography you
can easily start learning your
that's what I meant.
So it just doesn't stop
with cryptography or a non surf
you have lot of other tools
which you might not find
and color next.
So let me show
you guys that part
as you can see you have lot of
tools you have most used tools,
which is Armitage.
You have Wireshark Zen map
over a span all
that then you have
wireless testing tools.
Give me a second.
Yeah, post exploitation this set

English: 
of tools mostly you can't find
them in the Kali Linux.
You have OS back door
towards webpack dough tools.
You have web Covey
bleep and all that
and you have something called
social engineering kit.
If I'm right.
It should be
in the exploitation tools.
Whereas exploitation here
how you can see a social
engineering tool kit just click
on that password.
So it is started up all that.
So if I just click one,
you have a lot of options
the update set configuration you
have Social Links.
Attacks you have different type
of attacks here.
You have power
shell attack vectors.
You have mass mailer attack
you have phishing
attack vectors and all that.
So basically you can click
on that and enable all
that acts not going to show you
in this demo how to do it.
This is just the basic
introductory video
about Peridot s.
So, let me just
close the terminal
while there are common tools
like you have nmap.
I'm sure you know
how to use nmap.
Let me just show you anyway
and then map is one
of the scanning tools.
You can find it
in information guy.
Drink, I'm short and map
is you're here to one
of the basic tools.

English: 
Okay, let's just explore and map
and Demetria here.
Let me just show you
how to use nmap first just
click and map you have
all the help or then
map configuration options
are displayed in front of you.
If you don't have to use
just go through them.
It's pretty easy
a simple example.
I'm already using the one
which is already there.
Just say scan me
dot nmap dot orgy.
Okay your aegyo making
spelling mistake again.
Sorry about that.
It's gonna take a little while.
That's all while it's scanning.
Let me just show
you another tool,
which is Dimitri.
It's a deep magic
information gathering tool.
It has ability.
So here it is.
It should be in the information
gathering only you
have your here goes.
So basically, like I said,
it has ability to gather as
much information as possible
about a hose subdomains.
It's email and
formation TCP port scan
who's look up and all that.
Let's just check out.
Then map scanning is done.

English: 
Here is the terminal.
Yeah, it's gonna take
a little while.
So once the scanning is done,
it's going to show you
how many seconds it took
what are the pores
which are open
and the close personal
that now about the material
you can enable it
from your dominant,
but you can also do it
from here information gathering
and click on the me.
Try password.
So let's say Huh?
Here we go.
So let me maximize.
All you have to do is
you have lot of options here.
You have W,
which performs a who's look up
you can do it online as
an using Firefox as well.
You have a lot of websites
where you can gather
all the information
once you have your IP address
or and all that
and you have retrieved
and crafts outcome information
on host perform search
for possible subdomains
email address and all that.
So basically you can give
all this options in one go.
Let's say TR y - -
option taste output
your host or text or to
the file specified by -

English: 
oh, so I just press click 0,
let me just gives pseudo.
Let me just check
if I've given any file here.
I do have a file
called test dot txt.
Okay.
So like I said
in the iPhone option,
it will save your output to
the dot txt file out of the file
specified by - no option.
So basically just
specify the filename
where you want to store
the all the scan info.
Whoa, and the website
where you want to website
of whose information
you want to scan.
So let's say the blue
dot pinterest.com.
Here you go.
It started scanning.
Let me just scroll up.
The host name and the host
IP addresses showing
once you have IP addresses,
you know can gather almost
all the information.
It's also showing the places
where it's coordinated.
It's created lost modified.
You have sources you
have address here
and then yeah last modified
created sores and all that.

English: 
So basically it's showing a lot
of information here.
Similarly.
You can using Dmitry
or a deep magic information
gathering tool you can actually
gather information about any
other website you want to know.
Let's just check out
if in map is done scanning.
So see as you can see it's done.
So I've given a website name
here instead of that.
You can go ahead
and give the IP address
which is this one
and it will show you
the same results as you can see.
There are a lot of ports
usually nmap scan is
about more than thousand votes
as you can see.
It says 992 of the clothes pose
and these are the open ports
and suppose you want to know
more information about each Port
because basically if your hacker
if you try to hack something you
don't need information
about all the ports.
It's basically the One port
which you want to so to know
that you can there are
a lot of options
which are provided by a map.
If you want to know more
about by and Map There's
and video and I'd wake up
playlist all about in map.
It's under network security.
So you make sure
to take a look at that.
So while you are taking a look
at particular device,
make sure you go ahead
and watch a video
on Kali Linux as well.
So you will know
how different Heroes

English: 
and color index are
though they are similar
in few parts.
So that's it about system
as in parrot OS so
like I said, it's
On good-looking distro,
which is lightweight
when compared to Kali Linux
and lot of tools lot
of unique tools as well.
When compared to Kali Linux and
it's very smooth away smooth.
Oh apart from all
these good things.
There are a few things
that are problematic
with part ways.
First of all,
like you don't find
our search body.
Oh, that's not a problem.
But that's one demerit
you can say and it's
also a little problematic
when it comes to launching your
application the process LL slow
and like Carla lineage.
So guys, this is your
parrot OS so basically Lee
this was a crisp video
on what parrot devices
it's review its features
and all that and make sure
to watch a video on pero no es
versus Kali Linux.
So Linux has been known
for its various distributions
that cater to various needs one

English: 
of the most famous
distributions is Kali Linux
that is a penetration
testing oriented distribution,
which was built to bring
about much-needed Corrections
in its previous.
Duration known as
backtrack OS now
since the release of Kali Linux.
It has gone
under various iterations
in the form of updates
while other penetration testing
and security related
distributions were also
being developed all
around the world.
So in this session,
we will compare Kali
to One Source distribution that
has come under the spotlight
and that is parrot OS
so today in this video.
I will first be giving you
guys a brief introduction
to what exactly is Kali Linux.
And then I will also give
a brief introduction to
what parrot OS is then
we will be comparing Kali
versus parrot according
to various parameters.
So let's move ahead now.
Let me give you guys
a brief introduction
to what Kali Linux is.
So Kali Linux is a penetration
testing and security
focused operating system

English: 
as the name suggests Carly has
a Linux kernel at its core above
that the creators
of Carly Marty are Oni
and Devon Kearns.
Added the latest injection
packages to help pentesters.
Save some time Kali Linux has
developed according to the DB
and development standards
and it was developed as
a refined penetration test
during distribution.
That would be served as
a replacement for backtrack OS
currently the development
of Carly is being handled
by offensive security,
which is the organization
that provides prestigious
certifications, like oscp osce
and Os WP over the years.
Carly has developed its own cult
following with people
who swear by the word and by
the power provided by Kali
while I may not be
such a staunch believer
in Kali Linux.
There are plenty of reasons
for want to use curly for one.
It's absolutely free.
Secondly.
It comes pre-installed
with tons and tons
of penetration testing tools

English: 
and security related
tools above that.
It can be completely customized
according to your needs
as the code is
an open-source get tree
and The whole code
is basically available
to the public to be tweaked.
Also the kernel
that runs Kali Linux comes with
the latest injection packages.
And it also comes
with gpg signed packages
and repositories above that.
Kali Linux has
some true multi-language support
and it was developed in
an extremely secure environment.
Also Carly supports a wide range
of wireless devices now
at this moment Callie
may seem like a very
useful operating system.
But as you guys might
remember the great quote,
From Spider-Man create
power comes with
heavy resource utilization
according to the official
documentation of Carly
the system requirements
are quite heavy
on the low-end Kali Linux
needs a basic of at
least 128 MB of RAM
and a 2 GB hard disk space
to set up a simple SSH server
that will not even have
the GUI of the desktop

English: 
on the higher end.
If you opt to install
the default genome desktop
and the Kali Linux
full meta package.
You should really Aim
for at least round 2 gigs of RAM
and around 20 GB
of free hard disk space
now besides the RAM
and hardest requirement.
Your computer needs to have
CPU supported by at least one
of the following architectures
them being amd64 i386
and Armel and AR M HF
and also arm 64 now,
even though the official
documentation says 2GB
of RAM is enough.
I have personally
faced numerous lag
and stutter issues
when running Carly
on a virtual machine
with 6G EB of allocated Ram
which in my opinion
is a definite bummer.
Now, let's take
a moment to discuss
about parrot OS so parrot much
like Carly is also a deviant
based distribution of Linux.
When I see Debian based,
it means that the
code repositories adhere
to the Debian development
standards para Todo es 2 comes

English: 
with its own arsenal
of penetration testing
and security related tools.
Most of these tools are
also available on Carly.
No, but it was first
released in 2013
and was developed by
a team of Security
Experts Linux enthusiasts
open source developers
and Advocates of digital rights.
The team was headed
by Lorenz of Elektra
and part is designed
in a very unique way
while the operating system
has everything that is needed
for a security expert.
It doesn't present itself
to be a daunting learning
experience for beginners
who want to set foot into
the world of ethical hacking
and vulnerability analysis.
But it OS can be very well
used as a daily driver
as it provides all
of the necessary tools
to complete day to day tasks.
So who exactly is peridot
s made for well,
first of all,
it is made for Security Experts
and digital forensic experts.
It can be also used by
engineers and IIT students
who are enthusiastic
about ethical hacking

English: 
then parrot OS can be also used
by researchers journalists
and hacktivists and last
but not the least
but it OS is also meant
for these officers and
special security institution.
Okay.
So now let's take a moment
to actually discuss
the system requirements
that one might need
to run parrot OS
so the system requirements
for Bharat is much
more forgiving than Kali Linux
on the CPU side.
You need an x86 architecture
with at least 700 megahertz
of frequency and architecture.
Why is you need i386 amd64
or AMD 486 which is basically
the X86 architecture
or are male and Armature
which are basically iot devices
like Raspberry Pi on the side
of ram you need at least 256 MB
on a nine three eight six
architecture three a 20mb
on an amd64 architecture
and as a general
documentation 512mb
of RAM is generally recommended
by the parrot zik OS people.

English: 
On the GPU side parrot
OS is very surprising
as it needs.
No graphic acceleration.
That means you can run this
without a graphic
card on the side
of hard disk space pirate
OS needs at least 16 GB
of free hard disk space
for its full installation.
That is for G 4 gigabytes
Left 4 gigabytes
lesser than Kali Linux and for
booting options both Kali Linux
and parrot OS have
the Legacy BIOS preferred.
Now comparing two operating
systems when it comes
to Parrot OS and Kali Linux
that are both operating systems
meant for similar purposes
that is penetration.
Testing.
In this case.
It becomes really tough.
Most of the factors in such
cases boil down to a matter
of personal taste rather
than an objective comparison.
Now before we move ahead
with the comparison,
let me list out
a few similarities that you
might have noticed between
the two operating systems.
So first of all,
both operating systems

English: 
are tuned for Operating
penetration testing
and network related tools
and both operating
systems are based
on Debian development standards
both of the operating system
Support 32 and
64-bit architecture
and both operating systems
also support Cloud VPS
along with iot devices.
And of course,
both of them come pre-installed
with their own arsenal
of hacking tools.
Now, let's get down
with the differences.
The first criteria
of differences that we are going
to discuss is Hardware.
Points now as you guys
can see on the slide.
I have put down the system
requirements of parrot OS
on the left hand side
and I have put down the system
requirements of Kali Linux
on the right hand side.
So as you guys can see parrot OS
and Kali Linux both need
1 gigahertz dual-core CPU
when it comes to Ram parrot
OS needs much lesser arm
than Kali Linux,
but it needs 384 MB of RAM
for its minimal running time
and Kali Linux needs
a 1 gigahertz of RAM.

English: 
The other hand in terms of GPU,
but it OS doesn't really
need a graphic card
as it has no need
for graphical acceleration Kali
Linux on the other hand.
If you're trying to run
the genome desktop version,
you will certainly
need a graphic card
on the other hand pirate OS need
16 GB of free hard disk space
for its full installation
and Kali Linux needs
20 GB of free space.
So basically parrot OS is
a much more lightweight version.
So we see that parrot
OS definitely wins
against Kali Linux
when it comes
to Hardware requirements due to
its lightweight nature not only
does it require lesser Ram
to function properly,
but the full installation is
also pretty lightweight thanks
to the use of the mate desktop
environment by the developers.
So basically if you're having
an older Hardware configuration
on your computer pirate
OS should definitely
be your choice.
Now the next parameter
that we are going to compare.
The two OS is in is look
and feel now this section.

English: 
Be boils down
to personal choice personally.
I prefer the minimalistic look
that is given by parrot OS
the interface of parrot OS
is built using the Ubuntu
mate desktop environment.
There are two clear
sections on top you
see a pain which contains
applications places systems,
which is much like Kali itself,
but it also gives
some cool information
about CPU temperatures
along with the usage graph
and the bottom pane
contains the menu manager
and the work station manager,
which is a brilliant addition
to the Linux system Kali Linux
on the other hand follows
the genome desktop interface
while it still
has the functionality
that is offered by para Todo es.
It doesn't provide
the same clean and refined
look in my opinion.
If you don't know your way
around a collie interface,
it is pretty easy
to actually get lost.
Now, the next parameter
that we're going to compare
them is hacking tools now
since both these
operating systems are

English: 
For penetration testers
and ethical hackers.
I think hacking tools is
the most important criteria
that both the operating systems
are going to be compared in so
when it comes to General tools
and functional features para
Todo es takes the price
when compared to Kali Linux
pirate OS has all the tools
that are available in Kali Linux
and also it adds his own tools.
There are several tools
that you will find on parrot
that is not found on Kali Linux.
Let's take a look
at a few of them.
So the first on that you
see is called Wi-Fi Fisher
now Wi-Fi fish oil is
a rogue access point framework
for conducting
red team engagements
or Wi-Fi security testing using
Wi-Fi Fisher penetration testers
can easily achieve a man
in the middle position
against the wireless clients
by performing targeted
Wi-Fi Association attacks.
Wi-Fi Fisher can be further
used to mount victim
customized web phishing attacks
against the connected clients
in order to capture credentials
or in fact the victim

English: 
With some sort of
malware another tool
that is seen on parrot
and is much appreciated
that is not seen
on the Kali sign is called
a non surf now being anonymous
for a hacker is the first step
before hacking a system
and anonymizing a system
in an ideal way is
not an easy task.
No one can perfectly
anonymize a system and there
are many tools available
on the internet that see
that they are no no my system
one such tool is
a non surf now, announce.
So of is pretty good
as it uses the tour iptables
to anonymize the whole system.
Also, if you guys
have not already realizes
tour also also comes
pre-installed on parrot
while it has to be externally
installed on Carly.
Now these things that you see
that Wi-Fi Fisher Tor Browser
and announcer surely
they can be imported
and download it on curly
but they don't really come
pre-installed and that is
what counts right now.
So since pirate OS
also Is designed

English: 
with development in mind
it also comes pre-installed
with a bunch of useful compilers
for various languages
and ideas for their
respective development,
which is completely absent
on the Kali Linux side.
So for this part of hacking
tools parrot OS definitely takes
a price now the next thing
that we are going
to compare both y'all both
these operating systems is
release variations now
both operating systems come
with a variety of variations,
but part OS has
much more diversity
in terms of variety.
So let me just explain
what I mean.
So as you guys can see
on the left-hand side,
I have listed down
the release variations
that are available
for parrot OS now aside
from the full editions,
which is both provided
by parrot and Kali.
They also both provide the light
additions on parrot side
and the light Edition
on Carly side.
They are both basically
the same thing.
We're in minimalistic tools
are actually pre-installed
and you can Install and
customize the operating system

English: 
according to your own needs.
If you don't choose to customize
the operating system,
you can very well use
it as a very lightweight
and portable operating system.
So Peridot a slight addition
and Carly light additions
are two flavors
of the operating system.
Now, this is
where the difference is
such differences start.
So parrot os are
Edition also exist.
So this is an addition
that is used
for wireless penetration,
testing and wireless
vulnerability testing.
So basically anything
Thing Wireless parrot
OS erudition does it faster
and does it better then?
There's also parrot
OS Studio Edition,
which is used for multimedia
content creation Yes.
You heard that right part
it OS can also make content
for your social media.
So if you're thinking
about using part OS
for marketing as well as
security deposit OSU has
definitely your go-to
operating system Carly
on the other hand aside
from its light version
and full edition offers.
Some desktop interfaces

English: 
like the E17 KDE and xfce
the Ubuntu mate and the lxde.
So these are
basically just skins
that run over Cali
and basically make
Ali look a little different
from one another you
can check out all
these different customizations
on the khari documentation.
Other than that Callie
has also support for cloud
and iot devices in the form of
the Armel and arm HF releases.
These releases are
also available in parrot over.
ESO para Todo es
doesn't stand down.
So as you guys see Peridot s
provides you a lot
of diversity in the variety
that it is offering.
So in my opinion parrot
OS also takes the price
in this section.
Now the main question remains
which of these two distributions
is better for beginners Well,
it is to be duly noted
that both these distributions
are not exactly
meant for beginners.
If you want to learn about Linux
as an operating system,
you're better off using
something like Go bond
to or deepen.

English: 
This also doesn't mean
that you cannot learn
the basics on parrot
or Kali on the other hand.
If you are already knowing
the basics of Linux
and want to get your hands
on an operating system
to learn ethical hacking.
I would personally recommend
using the parrot SEC OS light
addition this is
because the light version comes
with the bare minimum
of networking tools.
This means as you learn
your ethical hacking concept
slowly you could develop
or install tools one by one.
Instead of being overwhelmed
with a whole bunch of them
from the beginning not only
does this allow yourself
to evolve as an ethical hacker
and penetration tester,
but it also makes sure
your fundamentals are built
in a methodical manner.
Now, I recommend parrot OS /
Carly for one other
reason to that is
because the default user
for Callie is Route.
This makes the environment
a whole lot more aggressive
and mistakes tend to be punished
and a whole lot more difficult
to deal with So this means

English: 
that parted OS is generally
the winner in my opinion.
When you get hired as
a penetration tester
or a security analyst one
of the main rules
is vulnerability assessment.
So what exactly is
vulnerability assessment?
Well, I've already possessed
man is the process of defining
identifying classifying
and prioritizing vulnerabilities
in a computer system application
and network infrastructures
and providing organization
doing the assessment
with the necessary
knowledge awareness
and risk background
to understand the threats
to its environment
and react appropriately to them.
So vulnerability is a situation
that can be taken
advantage of by a hacker
or a penetration tester
for their own misuse or actually
for fixing the issue.
So while I'm ready assessment
has three steps.
So the first step is actually
identifying the assets
and the vulnerabilities
of the system.
The second step is actually
quantifying the assessment

English: 
and the third is reporting
the results now vulnerability
assessment is only a small part
and Pen testing is
an extended process
of vulnerability assessment
when testing NG
or penetration testing
includes processes like scanning
vulnerability assessment
and itself exploitation research
and Reporting whatever
the results are.
So in the industry
was the most widely
used Frameworks when penetration
testing is Metasploit.
So Metasploit is widely used
in penetration testing
as I just said and also used
for exploitation research.
So some of you might ask
what exactly is
an exploit research well
in this world there
are tons of exploits
and the way to approach each
Of them is ever so different.
So what we have to do
is exploit all the research
that is available to us
and we have to find
the best way to approach them.
So suppose, for example,
you have a secure shell login.
So the best way to actually
approach secure shell login
until my knowledge is
that you have to get
a backdoor access
to this from the port numbers
that you can scan
via nmap or eczema.
Okay.

English: 
So without wasting
much time at looking
at prop and presentations,
let's actually get started as
to how we can use Metasploit.
So So Metasploit is a freely
available open source framework
that is widely
used by pentesters
as we just discussed.
So to actually
install Metasploit,
which is easily available
on Linux and windows.
I guess.
Let me just check it out.
So you go on your browser
and you time Metasploit
downloads now you just
visit the first link and
as you guys can see it says
it's the world's most
used penetration testing tool
and then you just download
the Metasploit framework
by clicking the
download button here.
So y'all might also
find Pro version
which is a paid thing.
And this has a little bit
of extra features
like group support
and actually helping a company
work as an organization,
but we don't actually need
that and practicing
our pentesting abilities.
So for that you just go ahead
and download Metasploit
framework and install it
on your system above
that there is another thing I
want to get make you guys aware
of and that is Metasploit table.

English: 
So when actually
been testing we need a server
or a website to actually
pen testing zone.
So normally this is
a very illegal thing to do
with our permission.
Ian so Met exploitable
has actually created
a server with a lot
of vulnerabilities on it
and it's called Metasploit
able to somet exploitable
to is easily downloadable
from this link
and it's a virtual box file.
So you guys must have
a virtual machine software
on your system to actually
set this thing up.
I'll also go through
how to actually set
up Metasploit herbal
because it has a lot
of configuration and network
management to go with it.
So we'll get to that later.
But for now,
let's get started
with Metasploit table.
So before that Metasploit herbal
is written in Ruby
and if you all know
Ruby coding and y'all know
how to make exploits
y'all can also always contribute
to the Metasploit community.
So Metasploit is one of the most
widely used pen testing tools
in the industry.
So what exactly is Metasploit?
Well, it's a framework

English: 
and what a framework is is it's
actually a collection of tools.
So these tools are majorly used
for penetration testing
and exploitation research
now one might ask
what Exactly is
exploit research.
Well, there are tons
of exploits out there
and there are tons of ways
to actually approach them
and this only comes to us
from thorough research as
to how we can approach each
and every exploit
in their best way.
So talking about Metasploit.
Well, it's open source and free
and it's also written in Ruby.
So if you guys know
Ruby coding and know
how to make exploits
y'all can always contribute
to the Metasploit framework now
talking about the download part.
Well y'all can easily
download Metasploit
from its download page,
which is -
Floyd.com download I'll
be leaving the download link
in the description.
And once you're
on the download page,
you'll see two versions
one is the free version
which is the original
Metasploit framework
and it's the core framework
that everybody works on
and then there's Metasploit Pro
which comes with
a 14 day free trial.
So Metasploit Pro actually
has a few extra features,

English: 
which is great
for an organization.
Like it helps
you work as a team,
but if you're a guy
who's just practicing pentesting
like me Metasploit framework,
Work the free version is
the absolute way to go now.
Also when pentesting
you all will also need
Metasploit table now met
exploitable is an intentionally
vulnerable Target machine
for actually practicing
your medicine flight skills
on so we will go
over the installation
of Metasploit table later.
But for now, let's go
over Metasploit table.
So once you guys
have actually downloaded
the link y'all can actually
install it on your systems
and Metasploit actually
has three interfaces.
So we are going to be using
the command line interface.
Or the msf console
in other words,
but you all can also use the GUI
interface which is called
Armitage if I'm not wrong.
So let's get started.
So first of all,
I've already actually
downloaded Metasploit
and install it on my computer
and y'all can just do the same
by pressing the download button
as you guys can see so
just start up Metasploit.

English: 
All you have to do
is go on your terminal
and so to start a Metasploit
all you have to do.
Do is go on your
terminal on Linux?
Well, we're starting
upholstery SQL Server
because first of all
the postgresql server
is the basis of all
the Metasploit exploits
that are stored and starting it
will just make it run faster.
So we go service post
gray SQL and start
so that's the start of a service
and indeed it has so next thing
you want to do is go in
and type msf console.
And that's going to take
a little bit of time
because I was very slow computer
and it's going to start
up our Metasploit free.
So as you guys can see you got
a big banner out here.
It says Metasploit cyber mesial
and it's the banner changes
every time don't get worried.
If you have a different banner
and the main thing is

English: 
that you should see
this msf thing out here.
So this means we are
in the msf Shell right now,
which is the
Metasploit framework shell.
So let's get started by
actually curing our screen.
So first things first
the first command that you
might want to run on a deployed
is the help command.
So help will tell us everything
that we can do
with this framework.
So as you guys can see
there are a bunch of commands
and the descriptions
to go along with it.
Y'all can give it a quick read
and find the things
that are interesting to you.
So as you guys can see
Banner is display
an awesome Metasploit Banner
y'all can change the banner
as you guys can see there are
a lot of Juicy commands
like there's a banner command,
which I just had used.
So if you go and die panel
will give you a nice cool Banner
about Metasploit and there
are other commands
which work very similar
to Linux like CD.
Changes the current directory
you can change the color
by toggling colors
and then you can connect to
the host and all sorts of stuff.
So Metasploit has
a bunch of exploits.
So before we go further,

English: 
I want to make you guys aware
of three important terms
regarding Metasploit.
The first is a vulnerability and
we had already discussed this
that a vulnerability
is a situation
which can be taken advantage
of by a system or a person
who axis so the second
part is an exploit.
So what exactly is
an exploit Yeah,
well an exploit is a module
which is a bunch of code written
in Ruby on Metasploit
that is used to Target
different vulnerabilities.
And the third thing
is a payload.
So a payload is
the action that you do
once you actually have access
to somebody system.
So basically suppose
you have hack somebody
and you've gained access
to their system.
Now the activities you do
after gaining access
is defined as the payload so
we just spoke about exploits
and I told you guys
that Metasploit has
a bunch of Right.
So how do we see all
the exploits that are there?
So you go show exploits.
Well, as you guys

English: 
can see we've loaded
up a bunch of exploits
which is basically
all the exploits
that Metasploit has
to offer at this moment.
So let me just increase
the screen a bit and let's cruel
completely to the top.
Yep.
So as you guys can see
show exploits give us
a bunch of exploits
and shows the name a description
a disclosure did and the rank.
So the name and description is
as it says it's the name
of the exploit and it's
a short description about it.
The disclosure date is
when the extract was actually
released by Metasploit
and the rank is
how it has fared
against the vulnerability.
It was released for
since it was actually released.
So as you guys can see
ranks range from Great good
and stuff and we have
a bunch of exploits.
So as you guys can see
there's an Android exploit.
There's a Samsung Galaxy
knocks Android exploit.
There are bunch
of Windows exploit

English: 
Adobe Flash exploit FTP exploits
MySQL exploit asp.net exploits
and a bunch of other stuff.
So as you guys can see there are
a bunch of exploits to use
and it can get confusing
and rather Troublesome
to search for the exploit.
You actually want to use so
as A pen tester you can always
go for the search keyword,
which is basically suppose,
you know that you
have a MySQL server
which has a bunch
of vulnerabilities and you
want to test those out.
So you simply go
search my SQL now,
I'll search the database
for all the exploits
that are related to mySQL
and present them to you.
Okay, so we have our results.
So as you guys can see
we have a bunch
of MySQL related module system.
Now at this makes it very easier
if you are a pen tester
and you're looking
for MySQL exploits
now suppose you choose
your exploit and let's see,

English: 
let's choose.
Which one do we
want to use today?
We're going to just use
this MySQL hash dump.
So to actually use
this we have to copy
the knee so double click on it
and it'll just select it and New
go Ctrl shift C
in your terminal
so that copies it and so
if you want some more
information about it,
you can always go info
and then just paste
in the name of the exploit.
So this gives us a bunch
of information actually
gives us all the information
you need about the exploits.
So it gives you the name
that it's a MySQL password.
Hash dump its module name
is Ox Terry scanner
and all this stuff.
It's licensed by Metasploit.
Framework in itself
and it has a normal rang
and these are all the options
that you might need to set
when actually using the exploit
and this also gives you
a small description.
So it says this module
extracts the user names
and encrypted password hashes
from a MySQL server
and stores them

English: 
for later cracking so seems
like really cool stuff.
You can do with ice cubes server
and its password database.
So if you actually
want to use this
so you have to use
the use keyword.
So we go you Who's
and control shift V?
So as you guys can see
it's denoted in red out here
that we are indeed and exploit
that we want to use.
Now.
The first thing you want to do
when you're using
an exploit is you want
to go and say show options.
Now as you guys can see
these are the options
that we actually need to set
before using the exploit.
Now the options can be necessary
or they can be optional
like so there's
a password field out here,
which is not really necessary,
but will help your exploit
if you actually provide it
but you need to provide
the our hosts
which is the targeting
host machine and the port
and the threads is already
set now suppose you want

English: 
to set the our hosts
so you can just go set.
Host and you can set it
to whatever IP address
you want like suppose you want
to address 192.168.1.1 56 some
of that sandwich.
I will set the our hosts.
You can also set the number of
threads now threads are actually
what the threads mean
and parallel processing
that mean how many parallel
threads you're gonna run
so that you have
faster computation.
So this means new need GPU power
if you have multiple threads
running So let's set
threads 234 now
so we've set the threads 30
and then you can go
show options again and see
that you have indeed
actually set your options.
So we've set the threats to 30
and our host has also been set.
So that was all about how you
can get into a module know
get some information
about a module and
how can also use them or you

English: 
so once you're done
using the module
or once you're done
setting up the options,
You can go ahead and run
the command run or even exploit
and this will start actually
running exploit on the system
that we want to now of put
in a very arbitrary IP address.
So and that not have
MySQL Port running
so our exploit feel now
once you have desiderio exploit
and you want to go
back to the main msf.
Unix shell just go
ahead and type back.
It's as simple as that so
that brings us back
to the msf command line.
I'm so let's go ahead
and clear our screen now.
Okay, so it's time
to do something interesting.
So to do that.
First of all,
we need to go ahead
and actually download
Metasploit able to so
download Metasploit able to do
you have to go on this link.
I'll leave the link
in the description.
So or rather you can just
go on your browser

English: 
and type in Metasploit able
to download so met exploitable
as we had earlier discussed
is a Linux based distribution
and It's mostly meant
for actually practicing
your pen testing skills.
So basically it has a bunch
of ports open on it.
So it's basically
just for your he's
so that you don't go ahead
and test it out
on some valid website
and then get thrown into jail
because that's a very
illegal thing to do.
So go ahead and download
Metasploit able to and then
also download Oracle virtualbox
machine Oracle virtualbox.
So you all can
also easily download
that from www.virtualbox.org.
And this is
because you should never run mad
exploitable to on a system
that is connected to a network.
You should always use it
on a virtual machine
because it's Protected
Their Faith so
that nobody else can access it.
So to actually set
up Metasploit table.
Once you've downloaded
it you go ahead
and open up your virtual box.
So out here you have
to go into Global tools

English: 
and you create a host only
network manager now already
created a host only network
manager and then you go ahead
and enable the DHCP server
by pressing this out here
like enable then you go back
and you just go new you give it
a name like whatever
you want to name it.
I have already named
mine Metasploit with to
as you guys can see.
So we're going to call this demo
for just demonstration purposes
choose a type to be Linux
and it someone to 64-bit click
next give it a gig of RAM
and you are going to use
an existing virtual hard disk
so out here you just click
on this button out here
and Browse to the place
where you actually downloaded
and unzipped your Metasploit
will download file.
Then you get this virtual
machine disk file,
which is with vmdk file
and you just go ahead
and load it up.
So I'm not going to do
that again because that's just
going to eat up my Ram
and I've already
installed it up to you.
So that was all
about the installation
and the configuration.
So now let's get started
and let's start playing
around with Metasploit.

English: 
So once you're done downloading
and installing Metasploit table
on your computer,
all you have to do is
Is go ahead and start it up
in your virtual box machine
and the login ID
and the password both are msf.
Admin.
So first of all,
we need the IP address
of our Metasploit double server.
So we go ifconfig
and this gives us the address.
So as you can see out here
are addresses 192.168.1.2 6.
101.
So once you've go ahead
and started a Metasploit herbal,
it's time that we go ahead and
exploit all the vulnerabilities
that is presented to us by meds.
Able to so do that.
Let's head back
to our Linux terminal again.
So once we have the IP address
that was 192.168.0 6.11
if I am correct,
so let's go
and quickly get a little bit
of information about that.

English: 
So who is 192.168.1.1
6.1 o 1 so this will give us
who is on Metasploit able to
and will give us a bunch
of information as to To
how the server is set up
where is set up?
The ports are open
and various other things.
So as you guys can see
this gave us a complete
who is so to get
some more information
about our Metasploit.
Double Servo.
We're going to be using nmap.
Now.
If you guys don't know about
how to use nmap you can go out
and check my other video
on the playlist of made
a pretty good and map tutorial.
So we go and map -
F - s and V which is
steel version and we give it.
the name or the domain name
server and 2.16 856 R11
So we've got a juicy result
out here and we can see
that there's a bunch
of stuff open.
So as you guys can see
there's the FTP poor open,
which has a version
of vsf tpd 2.3.4.

English: 
There's also openssh,
which is for .7 P1 DPN.
There's also tell languages
almost miserable to have talent
running on your computer.
Then there's SMTP.
There's HTTP and there's
a bunch of ports open
as you guys can just
see on your screen.
So it's We actually used
Metasploit like a pen tester
to go ahead and test
out these vulnerabilities.
So let's choose
these FTP things.
So we have this fdp out here.
So from the version number,
which is given to us by
the steel version flag
on and map we know
that it's using vsf tpd 2.3.4.
So we can easily search for
an exploit of the same version.
So as a pen tester you
would go search V SFTP D 2.3.4.
So this should give
us all the exploits
that are available for
this particular vulnerability.
So as you guys can see
after a long search
from the search vsf tpd,
we found a vulnerability

English: 
or an exploit that can take
advantage of the binary.
So it's time we
actually use this.
So first of all,
let's get some info
about this so info.
Let's copy down this thing
and then let's get
some info about this.
So as a small module description
says this module exploits
a malicious back door
that was added to be
SFTP D download archive.
This backdoor was introduced.
In the vsf tpd, 2.3.4,
tar.gz archive between June 30th
and voila voila.
So we have the options
of setting in our host.
It has an available targets
provided by these guys,
and it's a pretty good
exploit in my opinion.
So let's go ahead and use it.
So we go use
and love the exploit.
So it's visible to us
that again entered
exploit module which is eunuch /
FTP SFTP D 234 back door.
So what we're going to do is
we are going to actually
gain a backdoor access
to our met exploitable system.

English: 
So to actually make
this more believable.
So if you guys go into
your Metasploit herbal system,
so you guys can see
that That you are
in the root directory
so you can gain some root access
by going sudo Su
and going msf admin.
So we're now
root user in the msf.
Admin or rather
the Metasploit will console.
So if we go LS we can see
the various files and
if you go sleepy / home
when the home directory now and
if you do LS out here we can see
that there are a bunch of stuff.
So there's an FTP folder.
There's a hack Folder there's
a times of admin folder
and the service in this user.
So that's five folders
if you guys remember so now
what we're going to do is
we're going to gain
some back door access
into the system
and we're going to create
a bunch of folders
in the home directory.
So let's get on doing that.
So to do that we head back
to our marriage like terminal
and we go show options

English: 
as we had already
entered are exploited.
So go show options.
So as we see the options
that we have to provide is
the ER host and port number
now the port number
has already been set
because it's 21.
That's where FTB runs
or other TCP runs and we now
just have to set the host.
So to set the host we have
to just put it in the IP address
of our Metasploit herbal server.
So if I remember
correctly it set our hosts
to 192.168 / 56 Art 101.
So that has said are our hosts
so we can again check
that if we've done it correctly
by going show options.
And we indeed
have set our hosts.
Now.
All we have to do
is run the exploit.
So we go and hit run.
So as you guys can see
we have actually gained
a back door service
has found and handling
and the command shell session
has started now you
might be confused as to why
do I have this blinking line?
Well, this blinking
line actually means

English: 
that you are inside
the Metasploit herbal server.
That means we have already
gained the backdoor access
and is taking line denotes
that we are on the terminal
of Metasploit able to now
if you don't guys
don't believe me,
let's do some experimenting.
So as I had said,
I'll create a bunch of folders
in the home directory.
So let's change
the home directory first
or rather first.
You can also do a
who am I and instead you
that you're the root user
next you go and do CD / home
and I'll change
the home directory.
Now, let's make
a bunch of folders
like make directory.
This is a test.
So that should have
made a directory.
So let's go into
that directory CD.
This is a test.
So we're already
into the directory.
This is a test.
Now.
Let's make a file
called targets Dot txt.

English: 
So that creates 12.
So just to see
if you have actually
done it properly.
Let's go back
to our Metasploit herbal.
So Now in the home directory
you go and type in LS again.
Okay.
So let's type in LS and see so
as you guys can see
we have created.
This is a test folder
and it's already available
then so let's go
and move into that folder.
So this is a test and we
are already in that folder.
So I'm we are also
created a text file
which was called targets.
So that was LS
and it should give us
a Target start txt.
So as you guys just saw
we gained a backdoor access
into a remote system
through a vulnerability
that was available
to us on the FTP.
Port so we first did
that by scanning
the entire domain name server
of Metasploit table by nmap
and gaining some intelligence as
to what ports are running
and watch boats
are actually open
then we found out
that the FTP port is open.
Then we went on to Metasploit
and we found out exploit

English: 
that vulnerability very
successfully we found out
how to use the exploit
some information about
that exploit and in the end,
we actually executed at months
and we are already
in that folder.
So and we are also
created a Text file
which was called targets.
So that was LS
and it should give us
a Target start txt.
So as you guys just saw
we gained a backdoor access
into a remote system
through a vulnerability
that was available
to us on the FTP Port.
So we first did that by scanning
the entire domain name server
of Metasploit table by nmap
and gaining some intelligence as
to what ports are running
and what sports
are actually open.
Then we found out
that the FTP port is open.
Then we went on to Metasploit
and He found out exploit
that vulnerability very
successfully we found out
how to use the exploit
some information about
that exploit and in the end,
we actually executed at months.
Now you guys must be wondering

English: 
what exactly is and map
and why should I learn it?
Well and map is
a network scanner
that is widely used by
ethical hackers to scan networks
as the name suggests.
Now, you might wonder why
do I need a network scallop?
Well, Let me give
you an example.
So suppose you have a Wi-Fi
that has been set up
in your new house
and you realize
that your data is being actually
consumed at a faster rate
than you are using it.
Now.
You have suspected
that it's your pesky neighbor
who keeps on connecting
to your Wi-Fi and eating
up all your data.
So to actually confirm
all your doubts.
What you want to do
is a network scan
and nmap is a pretty
wonderful tool to do
that now nmap runs on Linux.
Mac OS and windows
and I'm mostly going
to be running this on Linux
because that's what I do most
of my penetration testing
and network testing on
so let's go ahead and get on
with the installation
of nmap on your computer.

English: 
So what you do is go
apt-get install and map now
for this you have
to be logged in as root.
If you're not logged in
as root just add pseudo
before this whole command
and it will install it now.
I already have nmap
installed so Um,
not really going to install
it again and again,
so let's just go ahead and just
do a few scans on our website
that is www.eddecosta.com
and we are going to see
what we get back as results.
So first of all,
let me just show you
how you can scan a certain
domain name servers or DNS.
So at map we are going to use
a flag all the time now,
let me just tell
you what our flag.
So if you just go
to nmap and type - -
help this will give you
all the flags and options
that are available
to Actually use on any map.
So if you are actually stuck
and you can't remember stuff,
let's go in and type and Mom -
help and it will give you all
the stuff now Network scans
generally take a long time.
So I'm going to be using
the fast mode most of the time.
So for fast mode,

English: 
all you have to do is type
in any record dot go and sit
and wait for this
can't get over now
when the scan gets
over you will see a bunch of
information and let me just wait
till that information pops up
and then we will talk
about the information together.
Okay.
So as you guys can see
our scan has been completed
it took 13 .71 seconds
to actually do the scan.
Now as you guys can see it shows
us the port's the states
and the services now the porch
is basically the port number
which are service
that is also bind it
to is working on so we can see
that SSH service is working
on port number
22 SMTP on 25 actually
Beyond 80 our PC by 911 and Sgt.
BS on 443 so that is
how you can use nmap
to scan a certain website.
Now if you see and map
has also given us
the public IP of the DNS
because what nmap does
is it looks at the DNS
and then translate it to an IP

English: 
that is recognized
to that DNS server.
So nmap.
Also Returns the public IP.
So what we can do
also is and map -
F and 34.2 10.2 30 and Dot.
35.
Okay.
So as you guys can see
that our command also works
when we put in the IP address
and it produces
the same results.
Now we can also scan
for multiple hosts now
suppose you are on a network
and you want to scan
for multiple hosts now.
You don't really want to run
different commands for that.
Now what you can do is just go
in and type and map and a bunch
of IP addresses like 192.168.1.1
and Or 1.2 and 192.168.1.3
and what this will do is it
will draw the net Maps scan
on these three
different IP addresses
and you did this
in just one command.
So that's a way
that you can do this.

English: 
Now.
You can also know about
how much of your scan is left
by just pressing the up button
so that will tell you
and give you a constant update
on how your scan is going like -
32.4% Dot and 4.7 now
and also show you kind
of the time remaining.
Okay.
So till this port
scan is going on.
Let me just tell you
about the states now States
can be of two types
open closed and unavailable.
Sometimes you will see that
it is unavailable and that's
because some sort of 5
all or something is running out
there states can also be closed
in that case mostly
and math will not return
you any result
unless you're explicitly finding
something of the closed state.
So that was a little trivia
on States and how they work.
How much are Scott has done
so a scout is dot 81% takes
around another 20 seconds.
It should be done soon.
Now.
This scan could be significantly
made faster with just EF tag,
but I really want to give
you all a good look
into how this works.

English: 
97 98 99.
Okay.
So as you guys can see
this is our result.
It gives us a bunch
of ports and services now
as I just said this thing
can be also closed
and also unable Available.
So open and closed
we see both the examples.
Okay, so that was about
how you can scan multiple ports.
So you can also scan multiple
boards with this command
as I will show you.
So what I do not one six eight
dot one dot one to Thirty.
Now what this will do
is basically scan everything
from 192.168.1.1 to 192.168.1.2
up to 30 like that.
So this is a very useful way
of actually scanning.
Tubal IP addresses.
Let me just show you
how that works.
Since we have used the a flag,
this is going to work
considerably faster now
as you guys can see out here.
This had taken around
a hundred nineteen seconds.

English: 
So that's round two minutes now.
This will take
a considerably less a time.
So, let's see this was done
in 29.91 seconds,
and we'd it 30 IP addresses.
So we see that -
F surely speed ins
the whole scanning process now,
you can also give nmap
a Target list now,
let me Could Target list
so targets D XD.
We just got it out for you.
So that's starting it now.
All I want to do
is edit this file.
So, let me just edit
that file and put
a 192.168.1.1 192.168.1.2
192.168.1.3 192.168.1.5
for 192.168.1.5 or 15.
Boom Rose.
Sit now, all we have
to do is save it.
So that saves it and control
X to actually access it.
Now, you can go ahead and view
what is a target set txt.

English: 
So as you guys can see this is
what isn't Target such cxt.
And now you can just pass it
to end map with the IL flag
and you could say that nmap
is going to actually
scan all the IP addresses
that are in this file.
So let that just run.
So this will take
a little bit of time
because it's five IP addresses
and it's really radical
the fast boat 83%
of our work is done.
Okay.
So as we see our scan
has been completed now,
what do you see out
here is scan results
for whatever we had provided
and targets dot txt list.
So that's how you can also
provide and map input file
and it will give you the results
for all the targets
that were specified in the file.
Now, let's go ahead
and talk about a little bit
on Port scanning.
So nmap is also A brilliant tool
for scouting boards.
And if you have
a server or web site,
you know that there are
65535 ports out there

English: 
or every silver and almost 99%
are unused so sometimes kind
of ports is really
at the society.
Now you can scan boards
by just using the pflag
and specifying the port number
and this is how you would do it.
And if you just specify
the IP address after that,
so I'm going to use
w-w-w dot Ed u-- record.
Go and what you can also do is
this will scan only
the port number 20,
but you can also scan
from port number 20 to 25.
You can also put in comas
and tell and lap.
You also want to scan all these
are the port 80 is HTTP
and 443 is HTTP,
so you can surely do that.
So let me just go
ahead and run this.
Okay, so that gives us
an information on the boards
that is there now
something about ports.
Also you suppose, you know.
You want to scan
for some HTTP Port
so you can just say and map
and with the -
be you can just say

English: 
that I want to scan
the HTTP board www dot Ed u--
red card dot go so that will
just go ahead and do that.
And as you guys can see
that give us a result
and you can also add
in stuff like MySQL FTP
and stuff like that.
So let me just see show you
how that rods okhttp
is done poor Sgt.
Okay, so as you can You
guys can see these artboards
that are running and it gave us
according to the day.
Now.
If you want to scan
all the ports,
you can use - P -
and the IP address
at www.deeptrekker.com.
Now this generate
takes a lot of time
because you're basically
doing 65,000 scan.
So I'm not really
going to do that.
I'm going to quit this out.
Another thing
that I want to show you all
that generally takes a lot
of time to actually
execute is called something
like an aggressive scam.
So as you guys can See out here.
I have done an aggressive
scan on Ed Eureka.
So do that.
All you have to do
is and map - A

English: 
and then you go
Eddie record dot go.
So let us see how much time
did this take to actually
execute this deck 459 seconds
that's long time for scan,
but it gives us a bunch
of other information.
For example, it gives
us the traceroute.
So what is the traceroute first
of all so traceroute
is the route taken by a packet
to to actually reach the clients
and the target cell.
So as you guys can see our back
it had 22 hops first went
to the first stop was
to the Gateway router
that is 192.168.1.1.
Then when to the Airtel lease
line then rent this IP address
that went to the pslv SNL dotnet
and it went to London
New York the Chicago
and the went all the way up to
wherever this thing has hosted
that was some information
and then there is
some other Information
given to us like the TCB open
TCB rap program version
sport type sport States

English: 
and all sorts of other
information is given about
in an aggressive scan
another scan that I
have previously also done
and kept for y'all is
because it takes a lot of time
and I have done something
called this service
version so and map -
s and V where V Capital will
give you the service version.
So it tries to actually
guess the word.
Asian of the service
that is running.
So for example on TCP Port it
tells us it is postfix SMTP D
or the Apache.
It's Apache HTTP D.
You can see all sorts
of versions that are here.
Another thing and map
is generally brilliant
is for guessing
the operating system
that is running.
Oh, I have already done
this can previously
because this takes
a humongous amount of time
that I don't really have and
that is three eighty six point
three four seconds
and this can together
basically took me.
In ten minutes,
and I don't really
have that kind of time
for explaining all this stuff.
So as you guys could see
out here the OS get is

English: 
kind of os detail is fortunate
for the gate it kind of
tries to guess the OS
upon the time to live
that is in the response
from the packets
that it sends.
So - SVP - oh and -
A are some really
cool stuff stuff
that you might want to know.
Another thing that you
can do is trace route
as I had just told y'all
and y'all can do Trace.
Trout separately.
So you go - -
traceroute and then you say
the name of any sort of website.
So suppose.
I want to know
how I reach netflix.com.
So I go netflix.com and this
will give me a trace route
that shows me how my packet
actually reaches the flicks.com.
Okay.
So this is basically
it was a direct one hop.
Okay, so that was surprising
all the other hand.
If I were to do this
on Eddie record dot
go it would take A bunch
of hops to actually reach
that it is by just
take some time to run.
Okay, so it's 94 percent down.

English: 
I'm just waiting
for it to get completed.
Okay.
So this gave us a hop and
as you guys can see we took
twenty two hops to actually
reach a direct cannot go
and it's the same process you go
through a bunch of IP addresses
and then you reach
this thing called you
as West do compute
that Amazon AWS.
Okay, so that was
about traceroute now just
to end this tutorial.
Let me just tell you guys
that you all can also save
a file to add map.
And that is basically save
all whatever you found
from a search into a file
and let me just show you
how to do that.
Now.
Sometimes when you are working
as a security analyst you
will have to perform Network
scans on a wide area network
that is huge.
It's basically huge
these cards take a lot of time
and you don't really have
the space or your command line
to actually store
that and see that in the parade.
That is feasible.
Little for analysis.
So what do you want to do
is actually save it in a file.
So what you can do
is say Ed map.
Oh n and then you

English: 
can see the other file we
could say results Dot txt,
and we could save this in file.
So w-w-w dot Ed u--
Rekha dot go.
So whatever search result
is going to be generated
is going to be stored
in this file called
results dot txt.
Now.
This file need not exist.
List from before it will just
be created by and map
and now you see if I do LS.
We have a Target
or a results dot txt.
Now if I just cut out that file,
let me just less it
actually results Dot txt.
And what you see out here
is an nmap scan result
that is stored.
Another thing that I would like
to show you all before I end
this at map tutorial
is a verbose mode.
So for verbose mode is basically
when we were pressing
up arrows to see
how much of our scan is done.
You can basically do
that for postponed.
Take all - F + -
V for verbose and you
could say www dot Ed u--
record Dot and this
will basically give

English: 
you a verbose mode of
what is actually going on.
I'll tell you everything
and boom roasted there it's done
and we have finished
our and map tutorial
and now you see if I do LS.
We have a Target
or a results dot txt
if I just cut out that file.
Let me just less it
actually results Dot txt.
And what do you see out
here is an nmap scan result.
That is Stored a lot of thing
that I would like to show
you all before I end this
at map tutorial
is a verbose mode.
So for verbose mode is basically
when we were pressing
up arrows to see
how much of our scan is done.
You can basically do
that for postponed.
So you go - F + -
V for verbose and you
could say www dot Ed u--
record Dot and this
will basically give
you a verbose mode of
what is actually going on.
I'll tell you everything
and boom roasted there it's done
and We have finished
our and map tutorial.
So first of all,

English: 
what exactly is
cross-site scripting?
Well cross-site scripting
refers to client-side
code injection attacks
where in an attacker
can execute a malicious script
also commonly referred
to as a malicious payload
into a legitimate website
or web application now xss is
amongst the most rampant
of web application
vulnerabilities and occurs
when of Web application
makes use of something
like a nun validated
or unencoded user input
within the output
that it generates Now
by leveraging xss
and attacker does not Target
a victim directly instead
an attacker would be exploiting
a vulnerability within a website
or something like
a web application
that the victim would visit
and essentially using
the vulnerable website
or the web application
as a vehicle to deliver
a malicious script
to the victims browser.
Now while exercise
can be taken advantage
of within a virtual box script
ActiveX and Flash
unquestionably the most
widely abused is Javascript.

English: 
This is mostly
because JavaScript
is the fundamental
to any browsing experience all
the modern sides today have some
JavaScript framework running
in the background
now xss can be used
in a range of ways
to cause serious problems.
Well, the traditional is uses
of exercise is the ability
for an attacker to steal.
Session cookies allowing
an attacker to probably
impersonate a victim and
that Justin's and that
just doesn't stop there.
So exercise has been
used to wreak havoc
on social websites spread
malware website defa commence
and fish for credentials
and even used in conjunction
with some clever social
engineering techniques
to escalate to even
more damaging attacks.
Now cross site scripting
can be classified
into three major categories.
So the first is reflected
cross-site scripting.
The second is stored or
persistent cross-site scripting
and the third is dom-based
cross-site scripting so
out here Dom refers
to the document object model
that is used file
web application building.

English: 
So let's take a moment
to discuss the three types
of cross-site scripting.
So the first one we're going
to be discussing is reflected
cross-site scripting Now
by far the most common type
of cross-site scripting
that you'll become.
Because is probably reflected
cross-site scripting here.
The attackers payload
is a script and has
to be part of a request
which is sent to the web server
and reflected back in such a way
that the HTTP response
includes the payload
from the HTTP request Now
using a phishing email
and other social engineering
techniques the attacker layers
in the victim to inadvertently
make a request to the server
which contains the cross
site scripting payload,
and then he ends up
executing the script
that gets reflected and cute it
inside his own browser.
Now since reflected cross-site
scripting isn't really
a persistent kind
of attack the attacker
needs to deliver
this payload to each victim
that he wants to serve.
So a medium like a social
network is very conveniently
used for destination
of these attacks.
So now let's take
a step by step.

English: 
Look at how cross-site
scripting actually works.
So firstly the attacker
crafts a URL containing
a malicious string
and sends it to the victim.
Now the poor victim
is tricked by the attacker
into requesting the URL
from the website,
which is running
a I respond script
and then the website
includes the militia string
from the URL in the response.
And then in the end
the victims browser executes,
the malicious script
inside the response sending
the victims cookies to
the attacker silver.
Okay.
So at first reflected xss
might seem very harmless
because it requires a victim
himself to actually send
a request containing
a militia string now
since nobody would be
willingly attacking himself.
So there seems to be
no way of actually
performing the attack but
as it turns out there are
at least two common ways
of causing a victim
to launcher reflected
cross-eyed attack on himself.
So the first way is
if the user or targets
a specific individual
and the attacker can send
the malicious URL to the victim.
For example using email
or for example instant messaging

English: 
and then trick him
into visiting the site.
Secondly if the user
targets a large group
of people the attacker
then can publish the link
or the malicious URL
or his own website
or social media,
and then he'll just wait
for visitors to click on it.
So these two methods are similar
and both can be very
successful with the use
of a URL shortening service
like one provided by Google.
So this masks the militia
string from users
who might otherwise identifier.
Okay.
So that was all about
reflected cross-site scripting.
Let's move on to store
cross-site scripting now.
So the most damaging type
of cross-site scripting
that is there today
is persistent or stored
cross-site scripting installed
cross-site scripting attacks.
It attacks.
I'm sorry installed
cross-site scripting attacks.
The attacker is injecting
a script into the database
that is permanently stored
on the target application.
So a classic example
is a malicious script
inserted by an attacker
in the comment field or on
a blog or a forum post.

English: 
So when a victim navigates
to the affected webpage
now in a browser
The cross site scripting
payload will be served.
As a part of the web page just
like any legitimate
comment would be now.
This means that the victim
will be inadvertently ended
up ending up executing
the malicious script.
Once the page is viewed
in the browser.
Now, let's also take
a step by step.
Look at how cross-site scripting
in the stored version works.
So the attacker uses one
of the websites form to insert
a malicious string into
the websites database first.
Now the victim unknowingly
request the page
from the website
and then the website Glued
some malicious string
from the database
in the response
and then sends it to the victim.
Now the poor victim
will be actually executing
the malicious script
inside the response
and sending all the cookies
to the attackers server.
So that's basically
how stored or persistent
cross-site scripting works.
Now it's time for the last type
of cross-site scripting
which is document object model
based cross-site scripting.

English: 
So dom-based cross-site
scripting is an advanced type
of cross-site scripting attack.
So which is made possible
when the web applications
client-side script writer uses
provided data to
the document object model.
So basically it means
that data is subsequently read
from the document object model
by the web application
and output it to the browser.
So if the data is incorrectly
handled in this place
and attacker can very
well inject a payload,
which will be stored as a part
of the document object model
and then executed
when the data is read
back from the Dome.
No, let's see how
that actually happens.
So first attacker craft
the URL containing
a malicious string
and sends it to the victim.
Now this victim is again
tricked by the attacker
into actually requesting
the URL from the website.
This is like the primary step
in actually performing
cross-site scripting.
Now the third step is
that the website receives
the request but does not include
the militia string
in the response.
Here's the catch of
dom-based cross-site scripting.
So now the victims browser
executes the legitimate script
inside the response.

English: 
Causing the malicious script
to be inserted into the page
that is basically
into the inner HTML attributes
and the final step is then
the victims browser then
executes the malicious script
inserted into the page
and then just sends
the victim the cookies
to the attacker silver.
Now if you guys
must have realized
in the previous
examples of persistent
and reflected cross-site
scripting those server inserts,
the malicious script
into the page,
which is then sent as
a response to the victim now
when the victims browser
receives the response it assumes
that the malicious Ripped
is to be a part
of the pages legitimate content
and then automatically
executes it during page load as
with any other script would be
but in a Dom base attack,
there is no malicious script
insert it as a part of the page.
The only scripts
that are being actually
automatically automatically
executed during the page load is
legitimate part of the page.
So that's the scary part.
So the problem is
that this legitimate script
directly makes user input
in order to add
HTML to the page.
So the militia string
is inserted into the page
using Nice chairman,

English: 
so it's pastas sgml.
So mostly people
who are actually in servicing
or surveying any server for
cross-site scripting attacks.
They will not be actually
checking the client side.
So it's a very subtle difference
but it's very important.
So in traditional cross site
scripting the militias
JavaScript is actually executed
when the page is loaded as
a part of the HTML server
and in dom-based
cross-site scripting
the militias JavaScript
is executed at some point
after the page has
already been loaded.
Because the page is
legitimate JavaScript treating
user input is using it
in an unsafe way.
So now that we have actually
discussed all the three types
of cross-site scripting
that is varied that is
widely available today.
Now, let's see
what can actually happen
if cross-site scripting will
if you were actually a victim
of cross-site scripting,
I'm sorry.
So, let's see what can happen
if you actually were a victim
of cross-site scripting.
So the consequences of
what an attacker can do
with the ability
to execute JavaScript

English: 
on a webpage may not immediately
stand out to you guys,
but especially
since browsers like Java
like Chrome run JavaScript
in a very tightly controlled
environment these days
and JavaScript has
very limited access
to users operating systems
and user files.
But when considering
the JavaScript has the access
to the following
that we're going
to discuss we can only see
how creative JavaScript
attackers can get.
So firstly with malicious
JavaScript has access
to all the same objects
that the rest of the web page
has so this includes a thing
called cookies now
cookies are often used
to store session tokens.
And if an attacker can obtain
a user session cookie,
they can impersonate that user
anywhere on the internet.
Secondly JavaScript can read
and make arbitrary modifications
to the browser's
document object model.
So your page will
just be incorporated
with all sorts of scripts
and viruses without You even
knowing from the server side now
JavaScript can be used
with the XML HTTP request
to send HTTP request

English: 
with arbitrary content
to arbitrary destinations.
And the most scary part is
that JavaScript and modern
browsers can leverage HTML5 apis
such as accessing a user's
geolocation webcam microphone
and whatnot and even
specific files from
the users file system.
Now while most of these apis
require the users to opt
in cross-site scripting
with in actions
with some very
clever social engineering
can bring an attacker
of very long way now
the above in combination
with social engineering
as I just said allows
an attacker to pull
off Advanced attacks,
including cookie theft
keylogging fishing
and identity theft to now
critically cross-site scripting
vulnerabilities provide.
The perfect ground
for attackers to escalate
attacks to more serious ones.
So now that we understand what
cross-site scripting attacks are
and how damaging they can be
to your application.
Let's dive To the
best known practices
that are actually followed to
prevent them in the first place.

English: 
So the first mechanism
that is used is called escaping.
So escaping data means
that taking data and application
has received and ensuring
that it's secure before actually
rendering it for the end user.
Now by escaping
user input key characters
in the data received by
a web page will be prevented
from being interpreted
in any malicious sort
of way now innocence
your censoring the data
or webpage receives in a way
that will disallow characters
especially those brackets
that begin the HTML attributes
like in HTML and I'm G
so these will be stopped
from being rendered
which would otherwise cause harm
to your application
and users and database,
but if your page doesn't allow
users to add their own code
to the page A good rule of thumb
is We need to escape any
and all HTML URL
and JavaScript entities.
However, if you
are running a forum
and you do allow users
to as Rich text to your content,
you have a few choices.
So firstly you will need
to carefully choose
which HTML entities
you will escape
and which you won't
or buy replacement format

English: 
for raw HTML such as markdown
which will in turn allow
you to continue escaping all
the sorts of HTML characters
now the second method
that is normally used
is called validating input
And so validating
input is the process
of ensuring an application
is rendering the correct data
and preventing malicious data
from doing harm to the site
the database and the users.
So while whitelisting and input
validation are more commonly
associated with stuff
like SQL injection,
they can also be used as
an additional method
of prevention for
cross-site scripting attacks.
So input validation
is especially helpful
and good at preventing
cross-site scripting in forms
as it prevents a user
from adding special.
Characters into the fields
instead of refusing
the quest completely.
But in fact valid
input validation is
not the primary method of
prevention for vulnerabilities
such as cross-site scripting
and even SQL injection
for that example,
but instead they help to reduce
the effects should an attacker
actually discover such
a vulnerability in your system.

English: 
Now the third way to prevent
cross-site scripting attack
is to sanitize user input.
So sanitizing data
is a strong defense
but should not be used alone
to battle cross-site
scripting attacks.
It's totally possible.
Will that you find the need
to use all three methods
of prevention in working towards
a more secure application.
Now as you guys might notice
that sanitizing user inputs is
especially helpful on sites
that allow HTML markup to ensure
data received Can Do no harm
to users as well
as your database
by scrubbing the data clean
of potentially harmful markup
and changing the
unacceptable user input
into an acceptable format.
OK guys.
So that was all the theory about
cross-site scripting it's time.
Demo right now.
So for the demonstration now,
I'm going to be showing
you guys the three types
of cross-site scripting
that we have discussed
throughout the course
of the session.
So not only will this be
a rather interesting to see
how cross-site scripting works
on a vulnerable web application,
but it will also give
us a better understanding
of cross-site scripting

English: 
in itself now to perform
cross-site scripting is
a very big crime.
So we really can Target
any random web platform website
or web application
for that matter.
So keeping that thing in mind I
have chosen the broken
web application project.
So this is brought
To Us by a wasp
which stands for open source web
application security project.
The broken web application
project or Bebop is
a broken web application
that is intentionally vulnerable
and it incorporates
a majority of the known bugs
that are out there
and it is widely used by
security enthusiastic students
and practicing ethical hackers
to mostly practice
and nurture their skills
in the right direction.
Okay, so to get started
first of all,
we need to download a few
files and get things ready.
So first of all,
we will download the broken web.
Ation project
and I'll be leaving
the download link
in the description just in case
you guys want to practice
in your own free time.
Secondly.
We need to download
a virtual box.

English: 
Now after we have
both the files ready
and we have it installed
and we have our broken
web application installed
in the virtual machine.
We are good to go.
Now.
I've already done
all that boring job
and actually installed
the broken web application
as you guys can see.
I'm already running
the owasp broken web application
on my virtual.
And this is the Oval
Office virtual machine.
So as you guys can see
it's based off Linux
and if we go ifconfig,
it'll give us the IP address
that it's running on.
So as you guys can see,
it's running on 192.168.1 46.4
so If we just head over there,
yeah, I've already open that up.
We get a portal.
So for this
particular demonstration,
I'm going to be using the broken
web application project
and also webgoat.
So first of all,
let's head over to the broken
web application project.

English: 
So we'll be greeted
with a login screen out here
and the credentials
for this is B and Bug
as you guys can see,
so just go and enter login
after you enter the credentials.
Okay, so y'all will be
welcomed with a place
where you can choose your bug
and you can also choose
the amount of security
that you want to practice with.
So since this is
a very simple demonstration,
I'm going to set
the security too low.
And the first thing
that we're going
to test is actually
reflected cross-site scripting.
So reflected cross-site
scripting mostly has things
to do with the get request
when we are actually
coding on the back end.
So, let's see.
First of all we go ahead
and choose reflected cross-site
scripting for the get method
and we go and press hack.
Now will be presented
with a form.
Now form is a very good way
of actually showing
reflected cross-site scripting
because normally when
an attacker will be trying

English: 
to attack you he'll be trying
to send you a form or any way.
You can actually input
something into the his
soul so interestingly
if we go and just in put nothing
into these two fields
and just go will see
the URL change out here.
So firstly you guys see
that it's the fields are
very clearly visible
and These are the two fields
and that means
that it's an uncoded input.
So this is a very rich place
to actually practice
your web vulnerability
and penetration testing skills.
So if I were to hackl,
I would try and run
a script out here.
So if I were to go script
and I've already
practiced a few out here
as you guys can see,
so if you go script alert,
this is an example
of reflected xss.
Yeah, and if we go and just
end the script out here.
This is going to actually render

English: 
the JavaScript input
as a part of the page
and we are going to get
an output because of this.
So that's how reflected
cross-site script
is actually working.
So as you guys can see
we the what am I saying?
As you guys can see
the web application has actually
rendered our JavaScript
and now we can see
that reflected cross-site
scripting is actually
working out here.
So now you guys
must have realized
that in a practical scenario.
This form must be
sent to the victim
and must be tricked
into filling the form
for the attack to be successful.
Also in more practical scenarios
where sites are
also having forms.
They're going to be putting
filters to the Of
the input parameters such
that you cannot run
JavaScript in them
and you cannot also input
any unencoded inputs into them.
So that was all
about reflective JavaScript.
I mean reflected
cross-site scripting.
So now let's move
on to store cross-site scripting
which is the most dangerous form
of cross-site scripting.

English: 
Okay, so as I had discussed
the comment sections are
normally the best place
for actually stored
cross-site scripting.
so as you guys can see out here
if we already have
a few comments
that had added for practicing
now in store cross-site
scripting the attacker
is normally attacking the data
that is stored.
So basically we are going
to inject the script
into the database
into the server.
So if the script has
some malicious intent
and it can do
a multitude of thing
if it has a malicious intent
will not get into that.
So for that reason,
let's first add
a normal comment out here.
So let's say
if this was blog
I'd say good job there.
Like I said
or something like hey,
man, nice work.

English: 
If you go and
press submit, okay,
it's showing this is
an example of persistent
cross-site scripting
because I had already
inserted malicious script.
So this is that script out
here the second input but just
for demonstration purposes.
Let's go in and put it again
so we can also input raw data
that is unencoded input
in the form of script.
So let's go alerts.
Unless his print hello world.
So if we go and press submit
so at first ones
that other cross-site script
and then it will say
that this page isn't working.
So this is also a very
good example now we
have two scripts actually
running on this page.
So the first one is
actually this is an example of
cross-site scripting persistent.
So that was the second one
and then comes the hello world.

English: 
So that's actually two scripts
running back to back.
So anybody if I were
to actually come back
to this side any other day
and these comments
existed It would just
get automatically executed
from the database
because just because we
are referring to it.
Okay, so time for
dom-based cross-site scripting
and I was using this application
for the first time yesterday
and I realized
that there is actually
no way that we
can actually test dom-based
cross-site scripting you.
So to actually test
on base cross site scripting
we are going to be using
this thing called webgoat.
Now the login credentials
to webgoat is guests
for the username
and guests for the password.
I'd already logged in
so it didn't ask me.
So now if we go out here
and go on the cross
site scripting in xs/s,
you will also see
that there is no options
available for actually donbass
cross-site scripting this is
because it's under
a acts security or Ajax
if you might pronounce
it that way.
So in this is
under a acts security

English: 
because if you guys remember
we had just discussed
that don't be cross site
scripting is a client-side
cross-site scripting.
So things like a normal script
would normally be checked
on the server side.
But when we are talking
on client side,
we are talking about languages
like HTML a acts etcetera
so you can put your scripts
in HTML form.
So suppose we were to go
so let's input a script first.
So suppose you have
to go script.
Hello world now.
If we go and submit the solution
nothing actually happens
because we are actually putting
in encoded in puts out there.
It's the Dom that is unencoded.
Now if we were to actually go in
and input in a language
that the client-side actually
understands for example HTML,
so we immediately get a result.
So first of all,
it's going to actually
manipulate the inner
HTML attributes of this site.
So if we go image
and we put a source now,
let's not give the source
anything and on alert

English: 
on are urado on an error.
We're going to run
some simple JavaScript so alert
And we can say this is
an example of dom-based xss.
Now as soon as I end
end the image tag,
this is going to get done
because the client side
is always rendering
the client-side page.
So watch this.
Sorry, I think
I miss type somewhere.
Let's go again so image.
Unless you something I've
already used and you can see
that it says hacked and out.
He'll we've not even
press submit solution.
So out here you can see
that as soon as we completed
it is again saying hacked so

English: 
that means as soon as you
complete the query or
the client-side HTML language,
so that will completely
trigger the cross-eyed
payload image tag.
This is going to get run
because the client side
is always rendering
the client-side page.
So watch this.
I'm sorry.
I think I miss type somewhere.
Let's go again so image.
Okay, let's use something I've
already used and you can see
that it says hacked
and out here.
We've not even
press submit solution.
So out here you can see
that as soon as we
completed it is again saying
that so that means as soon
as you complete the query or
the client-side HTML language,
so that will completely
trigger the cross-eyed payload
firstly let's go

English: 
or what does and DDOS means now
to understand a DDOS attack.
It is essential to understand
the fundamentals of a Dos attack
does simply stands
for denial of service?
The service could be
of any kind for example,
imagine your mother
confiscate your cellphone
when you are preparing
for your exams to help you study
without any sort of distraction
while the intentions of
your model is truly out of care
and concern you are being denied
the service of calling
and any other service offered
by your cell phone now
with respect to a computer
and computer networks.
A denial of service
could be in the form
of hijacking web servers
overloading ports,
which request rendering
them unusable the dying
Wireless authentication
and eyeing any sort of service
that is provided
on the internet attacks
of such intent can be performed
from a single machine
while single machine attacks
are much easier to execute
and monitor their also easy
to detect and mitigate
to solve this issue.
The attack could be executed
from multiple devices spread
across a wide area.
Not only does this make
it difficult to stop the attack
but it also becomes
near impossible to point out.

English: 
The main culprit such attacks
are called distributed denial
of service or DDOS attacks.
Now, let us see how they work
the main idea of a U.s.
Attack as explained
is making a certain service
unavailable since everything
that is attacked is
in reality running on a machine.
The service can
be made available.
If the performance of
the machine can be brought down.
This is the fundamental
behind dose and DDOS attacks.
Now some dos attacks
are executed by flooding servers
with connection requests
until the server is overloaded
and is deemed useless others
are executed by sending
unfragmented packets to a server
which they are unable
to handle these methods
when Muted by a botnet
exponentially increase
the amount of damage
that they are doing
and their difficulty
to mitigate increases in Leaps
and Bounds to understand more
about how these attacks work.
Let us look at the different
types of attacks.
Now while there are plenty of
ways to perform a DDOS attack.
I'll be listing down
the more famous ones.
These methodologies have become
famous due to their success rate

English: 
and the Damage they
have caused over time.
It is important to note
that with the advancement
and Technology.
The more creative minds
have devised more
devious ways to perform.
Dos attacks.
Now the first
type of methodology
that we are going to discuss
is called ping of death now
according to the TCP IP protocol
the maximum size
of the packet can be
65,535 bytes the Ping
of death attack exploits
this particular fact
in this type of attack.
The attacker sends packets
that are more than
the max packet size
when the packet fragments
are added up computers
generally do not know
what to do with such
packets and end up freezing
or sometimes crashing
entirely then we come
to reflect on the docks
this particular attack.
Iraq is more often than not used
with the help of a botnet.
The attacker sends a host
of innocent computers
a connection request
using a botnet which are
also called reflectors.
Now this connection
that comes from the botnet looks
like it comes from the victim
and this is done
by spoofing The Source part
in the packet header.
This makes the host
of computers send
an acknowledgement to
the victim computer

English: 
since there are
multiple such requests
from the different computers
to the same machine this
overloads the computer
and crashes it this type
of attack is also known
as a Smurfette.
Another type of attack is called
mail bomb now mail bomb attacks
generally attack email
servers in this type
of attack instead of packets
oversized emails filled with
random garbage values are sent
to the targeted email server.
This generally crashes
the email server
due to a sudden spike in load
and renders them useless
until fixed last
but not the least we
have the teardrop attack.
So in this type of attack,
the fragmentation offset field
of a packet is abused
one of the fields
in an IP header is a fragment
offset field indicating
the starting position or offset.
Of the data contained
in a fragmented packet
relative to the data
in the original packet
if the sum of the offset
and the size of one fragmented
packet differs from that
of the next fragmented packet
the packet overlap now
when this happens a server
vulnerable to teardrop attacks
is unable to reassemble
the packets resulting
in a denial
of service condition.
Okay.

English: 
So that was all the theoretical
portion of this video now,
it's time to actually perform
our very own DDOS attack.
Okay.
So now that we finish
the theoretical part
of how DDOS actually works
and what it actually is
but it's different types.
Let me just give you guys
a quick demonstration on
how you could apply a denial
of service attack
on a wireless network
anywhere around you
like this could be
somewhere like Starbucks
where you're sitting
or this could be a library also
or your college
institution no matter
where you're sitting
this procedure will work.
So the first thing we want to do
is actually open up a terminal
as because we were Be doing
most of our work
on a command line basis.
Now for this
particular demonstration.
We will be actually using
two tools first is aircrack-ng,
which is a suit of tools
which contains aircrack-ng
airmon-ng a replay
and G and airodump-ng.
So these are the four tools
that come along with it.
And the second one
that we'll be using
is called Mac change of okay.
So let me just put
my terminal on maximum.

English: 
So you guys can see
what I'm actually writing out.
So first thing we want to do
is Actually log in as root.
So let me just do that quickly
because we need to login as
root because most of the stuff
that we're going to do right now
will need administrator access.
Now.
If the first thing we
want to do is check out
our wireless network cards name
and we can do that easily
by typing ifconfig.
Now, you can see
that my wireless card is called
WL 1 and we get the MAC address
and we also get the IPv6 dress.
So that's my wireless network
card and we'll Actually setting
that up in monitor mode now
before we actually go in
to start up our Network
are in monitor mode.
Let me just show you
how you can install
the two tools that I just spoke
about that is aircrack-ng
at Mac changer.
So do install aircrack-ng.
You can just go app get
install aircrack-ng hit enter
and this should do it for you.
I already have it installed.

English: 
So it's not going to do
much to install mac changer.
You could just go
the same command
that is zap get
install mac changer
and you can check
if both the tools
have been installed properly
by opening the manual pages
by typing man aircrack-ng
and this will open up
the manual page for you.
And let's also do
the same format to ensure.
So what we're going
to do first is set up
our network interface card
into monitor mode.
So to do that,
all we have to do
is type ifconfig,
and we need to put
a network interface card down.
So we go.
Wlo one down and with
the command IW Go mode monitor.
Don't forget to specify
the interface that
you're working on.
So IW config WL 1 mode Monitor
and all you have to do
now is put it back up.
So what we are going
to type is ifconfig.
Wl1 up.
You can check the mode
it will see managed
if it's monitoring mode.
So as you guys can see
it says mode managed,
so that's how we're going
to go ahead so you can check

English: 
that just for your own purposes
so we can also check for only.
Wlo one by
specifying the interface.
Or you could also check
the mode only by passing it
through a pipe function
and that is using grep mode.
So IW config wl1 crap and mold.
Well mode begin
to the capital M.
So that's how you
would probably return it.
So as you guys can see
that has returned
the mode for us icon
along with the access point
and the frequency.
Okay, so that was
a little fun trivia on
how you could fetch the mode
from a certain command
that like iwconfig
by passing it through a pipe
and Open your list mode crap
basically means grab.
Okay, so now moving on we
will get to the more
important stuff now so
firstly we need to check
for some sub processes
that might still be running and
that right actually interfere
with the scanning process.
So to do that,
what we do is airmon-ng check
and then the name
of the interface now
as you guys can see I have
the network manager
that is running out here
and we need to kill that first

English: 
and that can be easily
done by going kill
with the PID after that.
You can run
a general command called.
Old airmon-ng check
and kill so whatever it finds
it will kill it accordingly
and when it produces
no results like this,
that means you're ready to go
as there are
no sub processes running
that might actually
interfere with us
can now what we want to do
is we want to run a dump scan
on the network interface card
and check out all
the possible access points
that are available to us.
So as you guys can see
this produces a bunch
of access points and they come
with their be ssids there.
So have the power
which is the pwr
that is the power of the signal
and let me go down back again.
So yeah, you can see the beacons
you can see the data you can see
the channels available
and what the bssid is.
It's the Mac ID
that is actually tied
in with the essid
which basically represents
the name of the router.
Now, what we want to do
from here is we want

English: 
to choose which router
we want to actually dose.
Now, the whole process
of dosing is actually
we will continue Sleety
authenticate all the devices
that are connected to it.
So for now I have chosen
Eddie Rekha Wi-Fi to actually
toss out and once I send it
the authentication broadcast,
it will actually
the authenticate all the devices
that are connected to it.
Now this the authentication
is done with a tool
called are replay
which is a part of
the aircrack-ng suit of tools.
Now.
Let's just see
how we can use are a play
by opening up the help command.
So we go - -
help and this opens up
the help command for us.
Now as you guys
can see it shows us
that we can send a D'Orsay.
Gation message by tapping into -
0 and then we need
to type in the count.
So what we are going
to do is type in -
0 which will send
the DL syndication message
and now we can dive 1 or 0.
So 1 will send only
one the authentication message
while 0 will continuously
Loop it and send a bunch
of the authentication messages.
We are going to say zero
because we want to be sure
that we are the authenticating
everybody and we can also

English: 
generally specify the person.
We also want to specifically
the authenticate but for
this demonstration,
I'm just Just going to try
and the authenticate everybody
that is there.
So what we are going to do is
we are going to copy down
the MAC address or the bssid
as you would know it
and then we are going to run
the authentication message.
Now as you guys can see
Rd authentication message
is beginning to hunt
on Channel Nine.
Now as you guys know
and as I already know
that our bssid or Mac address
is working on Channel 6 now,
we can easily change the channel
that are interface.
Working on by just going
IW config WL 1 and then Channel
and then specifying the channel
as you guys can see our chosen
router is working on Channel 6.
So that's exactly
what we're going to do.
Now as you guys can see it
immediately starts sending
the authentication codes
to the specified router
and this will actually
make any device
that is connected
to that router almost unusable.

English: 
You might see that you are
still connected to the Wi-Fi,
but try browsing the internet
with them you will never be able
to actually Each any site
as I'm constantly
the authenticating
your service you will need
that for a handshake
all the time.
And even if it completes you are
suddenly the authenticated again
because I'm running
this thing on a loop.
Now, you can let this command
run for a few moments
or how much of a time you want
to DDOS at guy for well,
this is not exactly a DDOS
because you're doing it
from one single machine,
but you can also optimize
this code to actually looks
like it's running
from several different machine.
So let me just show you
how to do that.
We are going to write a script
file to actually optimize.
Is our code lat
so this script file
will actually automate
most of the things
that we just did
and also optimize a little
by changing our Mac address
every single time.
So we become hard
to actually point out.
So the first thing
that we want to do is
we want to put our wireless
network card down and maybe
that's not the first thing
that I want to do.
Just give me a moment
to think about this.
I haven't actually thought
this true I'm doing

English: 
this on the Fly.
Okay.
So the first thing
that we're going to do
is we're going to start
a while loop that Is going
to continuously run
until we actually
externally stop it.
So we go while true
and then we're going to say do
and the first thing
that we want to do
is send out the authentication
message and we are going
to send a it around 10
the authentication messages
and we want to run it
on a specific bssid.
So that is the bssid
that had copied.
So let me just put in that
and then we just put
in the interface
is it supposed to work on now?
What we want to do
after that is You want
to change the MAC address
after we have sent
all these 10 packets.
So what we will need to do
is put down our wireless network
and as already
discussed we can do
that with ifconfig wlan0 down.
And now what we want to do
is change our Mac address
so we can do
that with the simple tool
that we had installed
and saying Mac changer -

English: 
are so let me just open up
a Quick Tab and show you guys
how much Ginger actually works.
Now you can already check
out my other video called
the ethical hacking course,
which actually covers
a lot of topics
and Mac changer is just one
of them and you can check
how to use it in depth
in that video.
But for now, let me just give
you a brief introduction
how much change it works the Mac
changer will basically give you
a new Mac address
every time let me just open
up the help menu for you guys.
So as you guys can see
these are the options
that are available to us.
We can get a random Mac address.
We can also tell to show
our Mac address and we also
have to specify Interface
when we want to show
us the MAC address now,
let me just generate
new Mac address.
So you see our chair
that interface up
or insufficient permissions
is being shown.
So this means we always have
to put down our interface first.
So let me just do that
quickly ifconfig wlan0 down.
And now what we want to do is
give ourselves a new Mac address
and boom roasted.
We already have
a new Mac address
as you guys can see
from the new Mac part.

English: 
Now if you put back are
in network interface card,
and then try and show up
Mac address again weeks.
See that our current
MAC and are from red.
Mack are two completely
different Mac addresses
and of current MAC
and the new Mac I identical.
So this is how you
can actually generate
new Mac addresses to spoof
your own identity on the while
and that is very
useful in this case
because the person
you're attacking will be
so confused as to what to do
because your Mac address
is changing every time
and there's no real solution
to the situation
that you're creating for them.
At least.
I don't know of any solution.
If you do know
how to stop this for yourself.
Please leave it.
Down in the comment
section below and help
the world a little bit.
Now.
We wanted also get to know what
our Mac address is every time.
So let me just type my function
through the whole thing
and let me just try
and grab the new Mac address.
So my changer are wl1
and grab Mark and then we
want to put our Rental Car
in the monitor mode
and then we also want to put
up our network interface card.

English: 
Now, what we want to do
out here is optimize it
so we can be
attacking constantly.
So let us Put a sleep timer.
So this will make
our program sleep
for a particular amount of time.
I'm going to make
a sleep for 5 seconds.
So after every 5 seconds,
it's gonna send
that particular bssid.
Then the authentication messages
then just going to bring
down my interface card.
It's gonna change
my Mac address.
It's going to put back
the interface card
in the monitor mode
and sleep for 5 seconds.
And then repeat
the entire process
and to end the script.
Let's just say done.
So that will denote
when Loop is done now.
Let me just save it
Ctrl o control X to exit
and there we go.
Okay.
So first of all to actually run
this need to give it
some more permission.
So as you guys can see
we already have it.
Let me just put it
in a much more readable format.
Okay.
So as you guys can see our doors
does sh doesn't really
have execute ability

English: 
so we can do
that with command chmod.
So I'm going to give it
some executable permission.
So chmod One plus X
and then the name of the file.
So this will actually
change our dos dos SSH
into a executable bash script.
Okay.
So it seems that we
have done some error.
So let's just go back
into our bash script
and check for the error
that we have probably done.
So now -
does a jet d'eau start sh.
Okay.
So the thing
that I am missing is
that I forgot -
A that I'm supposed to put
before putting the bssid
and the are replay
Angie part of the code.
So let me just go ahead
and quickly do that.
Okay.
So now that that is done.
Let me just save it
and quickly exit and see
if this thing is working.
Ok.
So now we are trying
to work out our script
now you guys should know
that this Erica Wi-Fi
is my company's Wi-Fi
and I have complete permission
to go ahead and do this to them.
Also.

English: 
My company's Wi-Fi
is kind of secure.
So every time it senses
that ADI authentication
message is being sent.
I ain't like that.
It kind of changes the channel
that it is working on.
So these guys are
really smart smarter
than me most of the time
and this time I'm just going
to try and force them
to work on Channel 6.
So let me just go
ahead and run my script once.
Okay, so let me just check that.
They're still working
on Channel 6 Yep.
They're still working
on Channel 6.
Let me just check my script
once if it's correctly done
if I have the perfect Mark ID.
Let me just copy in the Mac ID
just to be sure once again,
so they go.
Copied it.
Let's go into the script
and let's face it out.
Okay.
So now that that is done
and we have mac IDs
and everything set up properly.
Let me just show you
how to run the script so you go
Dot and backward slash
and then you said -
does SH now.
I see that our thing
is working on Channel 8.
So this will definitely
not book and say
that the SSID is not so
what we need to do

English: 
as I have showed you guys
earlier we can go aw config wl1
and change the channel 2.
Channel 6.
Oops, I channel
to channel it again.
This will not work.
I'm sorry.
That was my bad.
So now that we have changed
it to channel 6,
you can see that it is sending
everything immediately.
Okay.
So that is actually running
our script very well.
And as you guys can see
the security measures
are taken by my company.
It will not always
work on Channel 6.
It will keep rotating now
until it finds the safe channel.
So it really can't find
a safe Channel.
I was always be dosing
on Channel 6 and It will run.
Sometimes it won't run sometimes
but mostly with unsecured Wi-Fi
that is running at your home.
Mostly this will work
a hundred percent times.
So let me just stop this
because my company
will go mad on me
if I just keep on dancing them.
So this brings us to the end
of a demonstration.
This is how you can
always toss your neighbors
if they're annoying you
but remember if you're caught
you could be prosecuted.

English: 
So this was about
how the device works
with DDOS actually is
and the different types
and how you can do one
on your own with your own system
by my company.
It will not always work on
Channel 6 will keep rotating now
until it finds the safe channel.
So it really can't find
a safe Channel.
I was always be dosing
on Channel 6 and it will run
sometimes it won't run sometimes
but mostly with unsecured Wi-Fi
that is running at your home.
Mostly this will work
a hundred percent times.
So let me just stop this
because my company
will go mad on me
if I just keep on dancing them.
So this brings us to the end.
To off a demonstration.
This is how you can
always dose your neighbors
if they're annoying you
but remember if you're caught
you could be prosecuted.
So this was about
how the device Works
would beat us actually is
and the different types and
how you can do one on your own
with your own system.
In early days

English: 
of Internet building websites
were straightforward.
There was no JavaScript.
No back-end know CSS
and very few images
but as web gained
popularity the need
for more advanced technology
and dynamic websites group this
led to development of common
Gateway interface or CGI
as we call it and
server-side scripting languages
like ASP JavaScript PHP
and many others websites changed
and started storing user input
and site content.
Databases each and
every data field of a website is
like a gate to database
for example in login form.
The user enters the login data
and search failed
the user enters a search text
and in data saving form the user
enters the data to be saved.
All this indicate
data goes to database.
So instead of correct data,
if any malicious code is entered
then there are possibilities
for some serious damage
to happen to the database
and sometimes to the end.

English: 
Fire system and this is what
SQL injection is all about.
I'm sure you've heard
of SQL SQL query language
or SQL is a language
which is designed to man,
you plate and manage
data in a database
SQL injection attack is a type
of cybersecurity attack
that targets these databases
using specifically
crafted SQL statements
to trick the systems
into doing unexpected
and undesired things.
So by leveraging
an SQL injection vulnerability
present in web.
Or the website
given the right circumstances
an attacker can use it
to bypass web applications
authentication details as
in if you have login
and password user can
or attacker can enter
just the user ID.
Skip the password entry
and get into the system
or it can sometimes
retrieve the content
of an entire database.
He can also use SQL injection
vulnerability to add modify
and sometime delete records
in a database
affecting data Integrity
while using this vulnerability.

English: 
Attacker can do unimaginable
things this exactly shows
how dangerous and SQL
injection can be now.
Let's check out how a typical
SQL injection is carried out.
Well, let's start with
non-technical explanation guys.
Have a simple analogy here.
So first let's go through this.
Once you understand
this you are easily able
to relate this with what
SQL injection attack is.
So anyway first imagine
that you have
a fully automated bus
that functions based
on the instructions given by
human through a standard web.
Well that for might look
something like this.
For example the for might say
drive through the route
and where should the bus stop
if when should the bus
stop this route and
where should the bus stop
and this condition?
That's when should the bus stop
or the user inputs.
This is where you will have
to enter the input
into the form now after putting
some data into the field.
It looks something
like this drive through Route
77 and stop at the bus stop
if there are people
at the bus stop.
Well, that looks
simple enough, right?

English: 
So basically you're the human
or the person is trying
to give 3 instruction
that is per should
stop at Route 77.
It should stop at the bus stop
if there are people
at the bus stop.
Well, that sounds harmless
now imagine a scenario
where someone manages
to send these instructions
which looks something
like this drive through Route 77
and do not stop at the bus stop
and ignore rest of the firm
if there are people
at the bus stop.
And now since the bus
is fully automated.
It does exactly as instructed.
It drives up Route
77 and does not stop
at any bus stop even
when there are people waited
because the instruction says
do not stop at the bus stop
and ignore the rest of the form.
So this part which is
if there are people
at the bus stop is ignored
we were able to do this
because the query structure
and the supplied data
are not separated properly
so that Automated bus
does not differentiate
between the instructions

English: 
and the data it simply does
anything that it is fed
with are asked to do well
SQL injection attacks are based
on the same concept attackers
are able to inject
malicious instructions
into good ones all of which
are then sent to database server
through web application
and now the technical
explanation and SQL injection
needs to conditions to exist
which is a relational database
that uses SQL and a user.
And put which is directly
used in an SQL query.
Let's say we have
an SQL statement
a simple SQL statement.
This statement says
select from table users
where username is so-and-so
and password is so
and so basically you
can think of it as a code
for a login form.
It's asking for the username
and the password
this SQL statement
is passed to a function
that sends the entire string
to Connected database
where it will be passed executed
and returns a result at the end
if you have noticed First
the statement contains
some special characters, right?

English: 
We have asked her
to return all the columns
for selected database row
and then there is equals
to only riddance values
that match the search string
and then we have
single quote here
and here to tell
the SQL database
where the search string
starts or ends.
So for user you
have starting here and in
here and for password here,
so basically a pair now
consider the following example
in which a website user is able
to change the Use of this user
and password such as
n log in form.
So if the values are put
into user and password,
it looks something
like this select
from users table.
The user name is Dean
and password as Winchester's
and the SQL statement
is simple enough.
It's very direct.
So if there is a user called
Dean with password Winchester's
then all the columns
of table users are
extracted now suppose
if the input is not properly
sanitized by the web application
the attacker Can easily insert
some malicious SQL statement

English: 
like this the username
might be Dean
or 1 is equal to 1
and then you have double hyphen
followed by password is equal
to Winchester's so basically
along with the data the user
or the attacker
has tried to enter
a malicious SQL statement
disguising it as a data here.
So guys, you need
to notice two things here.
First one we have or 1 is equal
to 1 it's a condition
that will always
be true therefore.
It is accepted as
a valid input by application.
For example, if Dean
is not a valid user or
if there is no user called Dean
in the database application
would consider the next value
because there is or in
between our next value
is 1 is equal to 1
which always returns true.
So basically our input will be
something like this Dean or true
and if there is no user called
Dean the next input will be true
and it will be taken
as an input value
and values will be displayed.
So the next part
which has double -
I'm sure you know
what double -
represents Droid.

English: 
Basically, it's commenting
the next part of the SQL query.
So it instruct the SQL passer
that the rest
of the line is a comment
and should not be executed.
So the part that's
password part will be ignored.
So basically what we're trying
to do is we're trying
to bypass the password
authentication here.
So once the query executes
the SQL injection effectively
removes the password
verification resulting
in an authentication bypass
by using double life,
and we're commenting
rest of the comment.
And before that using
one is equal to one
which is translated to true.
We are trying to enter
the database without even
giving an invalid value.
So the application will most
likely log the attacker in
with the first account
from the query result.
And as you guys know most
of the time the first account
in a database is
that if an administrative user
so basically by doing nothing
or basically by giving
some random data here
the attacker was able
to extract the admin details,
it sounds very dangerous, right?
So that's all an SQL
injection attack is all about
