漏洞简介以及危害config set dir /var/spool/cron
2022-08-04 09:01:02 7.33MB redis mongodb jenkins zookeeper
1
用MFC写的一个强制访问控制的小程序,需要自己创建txt文档
2022-08-01 15:59:35 11KB C++,MFC
1
jCasbin是一个强大而高效的Java项目开源访问控制库。它支持基于各种访问控制模型实施授权。包括: ACL, RBAC, ABAC等。
2022-08-01 15:12:41 99KB Java开发-安全相关框架
1
Python SEC 目录 概述 当前版本: 0.1.2 证券交易委员会(SEC)拥有大量免费的商业数据供个人使用。 但是,获得这些免费数据的最大障碍归结为两个挑战: 弄清楚它在哪里 弄清楚如何提取它 Python的SEC库( edgar ),旨在使收集和SEC数据快速,轻松的提取。 该库是围绕以下一些目标设计的: 以实用的方式使EDGAR搜索系统的使用更加直观。 使查询的定义更具可定制性,同时仍保持库的整体清晰度。 标准化返回的内容,以便一致地组织内容,并确保可以动态完成导航到其他目录或文件的方式来填充或扩展数据中的空白。 简化XBRL文件的解析,以便可以更轻松地处理数据。 设置 设置-PyPi安装: 要安装该库,请在终端上运行以下命令。 pip install python-sec 设置-PyPi升级: 要升级该库,请在终端上运行以下命令。 pip install
2022-08-01 09:28:06 26.36MB python finance web-scraper sec
1
具有吸引力的工具 特征: 未经许可获取设备信息 访问位置[智能手机] Os Password Grabber [WIN-10] 访问网络摄像头 存取麦克风 经过测试的操作系统 卡利Linux 2020 在Kali Linux上安装 $ git clone https://github.com/ultrasecurity/Storm-Breaker $ cd Storm-Breaker $ sudo bash linux-installer.sh $ python3 -m pip install -r requirments.txt $ sudo python3 Storm-Breaker.py
1
VB ActiveX控件在InTouch数据库访问中的应用pdf,VB ActiveX控件在InTouch数据库访问中的应用
2022-07-29 09:07:25 434KB 技术案例
1
Linux远程访问工具,支持ssh服务
2022-07-27 18:00:43 10.07MB linux ssh 远程访问
1
这是我封闭的一个DDL,我一直都在用,和大家分享,并包含开发这个DLL的源程序。该DLL充分应用了C++的多态性,使访问数据库字段不必留意其字段的数据类型。 基本使用方法: 将LIB文件复制到工程文件夹 将DLL文件复制到应用程序文件夹 将H文件复制到工程文件夹,并添加进工程包含 特点: 1.只需引用头文件中的函数,就可以实现常用的数据库操作,DLL中使用的是ADO连接方式,使用时无需关注ADO的这些细节,也没必要重新引用ADO的动态链接库 2.充分利用C++的函数重载功能,读取字段采用GetRsField函数,写入字段只使用SetRsField函数,无需关注数据库中的数据类型 编程步骤: 1.实例化DataBaseTCJ类 2.通过连接字符串打开连接 3.打开记录集 4.通过GetRsField读取记录集中字段 5.通过RsFirst、RsNext等移动记录集指针 6.通过RsAddNew添加记录集 7.通过SetRsField修改记录集 8.修改完成使用RsUpdate确认更新 9.关闭记录集 10.关闭连接 不足: 对二进制数据暂不支持,对日期等一些较特殊的数据类型支持可能存在问题,望广大网指导。 QQ:307669861 欢迎你的宝贵意见。
2022-07-26 19:37:50 6.8MB VC 数据库 动态链接库 ADO
1
代码封装了RestSharp的部分接口方法,所提供的方法全部经过测试,含有通过RestSharp调用WebAPI的示例说明。简单好用。
2022-07-26 15:58:22 2KB RestSh WebAPI .NET C#
1
身份鉴别 1.是否登录操作系统的用户进行身份识别和鉴别;2.操作系统管理用户是否具有不易被冒用的特点,口令是否有复杂度要求并定期更换;3.是否启用登陆失败处理功能,可结束会话、限制非法登录次数和自动退出登措施;4.当对服务器远程管理时,是否采取必要的措施,防止鉴别信息在网络传输中被窃取;4.是否为操作系统不同用户分配不同用户名,确保用户名具有唯一性。 访问控制 1.是否启用访问控制功能,依据安全策略控制用户对资源的访问;2.是否根据管理用户的角色分配权限,实现管理用户的权限分离,仅授管理用户所需的最小权限;3.是否实现操作系统特权用户的权限分离;4.是否限制默认账户的访问权限,重新命名默认账户,修改这些账户的默认口令;5、是否及时删除多余的、过期的账户,避免共享账户的存在。 安全审计 1.审计范围是否覆盖到服务器和重要客户端上的每个操作系统用户;2.审计内容是否包含重要用户行为、系统资源的异常使用使用和重要系统命令的使用等系统内重要的安全相关事件;3.审计记录是否包含事件的日期、时间、类型、主题标识、客体标识和结果等;4.是否能根据记录数据进行分析,并生成审计报表;5.是否保护审计进程
1