积分充值
 首页
前端开发
AngularDartElectronFlutterHTML/CSSJavaScriptReactSvelteTypeScriptVue.js构建工具
后端开发
.NetC#C++C语言DenoffmpegGoIdrisJavaJuliaKotlinLeanMakefilenimNode.jsPascalPHPPythonRISC-VRubyRustSwiftUML其它语言区块链开发测试微服务敏捷开发架构设计汇编语言
数据库
Apache DorisApache HBaseCassandraClickHouseFirebirdGreenplumMongoDBMySQLPieCloudDBPostgreSQLRedisSQLSQLiteTiDBVitess数据库中间件数据库工具数据库设计
系统运维
AndroidDevOpshttpdJenkinsLinuxPrometheusTraefikZabbix存储网络与安全
云计算&大数据
Apache APISIXApache FlinkApache KarafApache KyuubiApache OzonedaprDockerHadoopHarborIstioKubernetesOpenShiftPandasrancherRocketMQServerlessService MeshVirtualBoxVMWare云原生CNCF机器学习边缘计算
综合其他
BlenderGIMPKiCadKritaWeblate产品与服务人工智能亿图数据可视化版本控制笔试面试
文库资料
前端
AngularAnt DesignBabelBootstrapChart.jsCSS3EchartsElectronHighchartsHTML/CSSHTML5JavaScriptJerryScriptJestReactSassTypeScriptVue前端工具小程序
后端
.NETApacheC/C++C#CMakeCrystalDartDenoDjangoDubboErlangFastifyFlaskGinGoGoFrameGuzzleIrisJavaJuliaLispLLVMLuaMatplotlibMicronautnimNode.jsPerlPHPPythonQtRPCRubyRustR语言ScalaShellVlangwasmYewZephirZig算法
移动端
AndroidAPP工具FlutterFramework7HarmonyHippyIoniciOSkotlinNativeObject-CPWAReactSwiftuni-appWeex
数据库
ApacheArangoDBCassandraClickHouseCouchDBCrateDBDB2DocumentDBDorisDragonflyDBEdgeDBetcdFirebirdGaussDBGraphGreenPlumHStreamDBHugeGraphimmudbIndexedDBInfluxDBIoTDBKey-ValueKitDBLevelDBM3DBMatrixOneMilvusMongoDBMySQLNavicatNebulaNewSQLNoSQLOceanBaseOpenTSDBOracleOrientDBPostgreSQLPrestoDBQuestDBRedisRocksDBSequoiaDBServerSkytableSQLSQLiteTiDBTiKVTimescaleDBYugabyteDB关系型数据库数据库数据库ORM数据库中间件数据库工具时序数据库
云计算&大数据
ActiveMQAerakiAgentAlluxioAntreaApacheApache APISIXAPISIXBFEBitBookKeeperChaosChoerodonCiliumCloudStackConsulDaprDataEaseDC/OSDockerDrillDruidElasticJobElasticSearchEnvoyErdaFlinkFluentGrafanaHadoopHarborHelmHudiInLongKafkaKnativeKongKubeCubeKubeEdgeKubeflowKubeOperatorKubernetesKubeSphereKubeVelaKumaKylinLibcloudLinkerdLonghornMeiliSearchMeshNacosNATSOKDOpenOpenEBSOpenKruiseOpenPitrixOpenSearchOpenStackOpenTracingOzonePaddlePaddlePolicyPulsarPyTorchRainbondRancherRediSearchScikit-learnServerlessShardingSphereShenYuSparkStormSupersetXuperChainZadig云原生CNCF人工智能区块链数据挖掘机器学习深度学习算法工程边缘计算
UI&美工&设计
BlenderKritaSketchUI设计
网络&系统&运维
AnsibleApacheAWKCeleryCephCI/CDCurveDevOpsGoCDHAProxyIstioJenkinsJumpServerLinuxMacNginxOpenRestyPrometheusServertraefikTrafficUnixWindowsZabbixZipkin安全防护系统内核网络运维监控
综合其它
文章资讯
 上传文档  发布文章  登录账户
IT文库
  • 综合
  • 文档
  • 文章

无数据

分类

全部数据库(42)TiDB(16)数据库中间件(11)Greenplum(5)PieCloudDB(4)SQLite(2)MySQL(1)PostgreSQL(1)Redis(1)Apache Doris(1)

语言

全部中文(简体)(39)英语(1)中文(简体)(1)

格式

全部PDF文档 PDF(41)DOC文档 DOC(1)
 
本次搜索耗时 0.055 秒,为您找到相关结果约 42 个.
  • 全部
  • 数据库
  • TiDB
  • 数据库中间件
  • Greenplum
  • PieCloudDB
  • SQLite
  • MySQL
  • PostgreSQL
  • Redis
  • Apache Doris
  • 全部
  • 中文(简体)
  • 英语
  • 中文(简体)
  • 全部
  • PDF文档 PDF
  • DOC文档 DOC
  • 默认排序
  • 最新排序
  • 页数排序
  • 大小排序
  • 全部时间
  • 最近一天
  • 最近一周
  • 最近一个月
  • 最近三个月
  • 最近半年
  • 最近一年
  • pdf文档 常见Redis未授权访问漏洞总结

    自行承担。 小维 Redis未授权访问漏洞 漏洞简介以及危害 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一 般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件 操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件 中,进而可以使用对应私钥直接使用ssh服务登录目标服务器、添加计划任务、写入Webshell等操作。 漏洞利用 环境介绍 环境搭建 常见的未授权访问漏洞: Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS 未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访问漏洞 ZooKeeper 未授权访问漏洞 Rsync 未授权访问漏洞 Atlassian Crowd 未授权访问漏洞 CouchDB 未授权访问漏洞
    0 码力 | 44 页 | 19.34 MB | 1 年前
    3
  • pdf文档 NetBackup™ for SQLite 管理指南: Windows 和Linux

    国家/地区的商标或注册商标。其他名称可能为其各自所有者的商标,特此声明。 本产品可能包括 Veritas 必须向第三方支付许可费的第三方软件(以下称“第三方程序”)。 部分第三方程序会根据开源或免费软件许可证提供。软件随附的授权许可协议不会改变这些 开源或免费软件许可证赋予您的任何权利或义务。请参考此 Veritas 产品随附的或以下链接提 供的第三方法律声明文档: https://www.veritas.com/abo se-agreements 本文档中介绍的产品根据限制其使用、复制、分发和反编译/逆向工程的许可证进行分发。未 经 Veritas Technologies LLC 及其许可方(如果存在)事先书面授权,不得以任何方式任何形 式复制本文档的任何部分。 本文档按“现状”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对 特定用途的适用性或无侵害知识产权的暗示保证,均不提供任何担保,除非此类免责声明的 LLC 不对任何与性能或使用本文档相关的伴随 或后果性损害负责。本文档所含信息如有更改,恕不另行通知。 无论由 Veritas 作为内部服务还是托管服务提供,根据 FAR 12.212 中的定义,授权许可的软 件和文档被视为“商业计算机软件”,受 FAR Section 52.227-19“Commercial Computer Software - Restricted Rights”(商业计算机软件受限权利)和
    0 码力 | 34 页 | 777.04 KB | 1 年前
    3
  • pdf文档 云原生虚拟数仓PieCloudDB Database产品白皮书

    ”「数据计算,只为新发现」为使命,旗下云原生虚拟数仓 PieCloudDB,运用全新 eMPP(elastic Massive Parallel Processing) 分布式技术,可将物理数仓整合到云原生数据 计算平台,根据数据授权动态创建虚拟数仓,按需灵活计算,打破数据孤岛,支撑更大模型所需的数据和计算。 PieCloudDB 为企业构建「坚如磐石」的虚拟数仓,以云资源最优化配置实现无限数据计算可能,基于新一代数仓虚 拟 数据分析和人工智能、数据科学等功能。 PieCloudDB 产品概述 拓数派旗下旗舰产品PieCloudDB,是以对行业顶级数据库的抽象思考和设计原则复用为技术路线,可将物理数仓整合 到云原生数据计算平台,根据数据授权动态创建虚拟数仓,按需灵活计算,打破数据孤岛,支撑更大模型所需的数据 和计算。在云上,数据计算资源按需扩缩容,提升数仓的敏捷性和弹性,助力企业降低数仓管理复杂度,实现数量级 增加可计算数据空间的 为企业数 据的安全性保驾护航。 PieCloudDB 还支持包括数据库、表级别授权管理等完善的安全及权限管理,帮助企业系统地管理表级别的权限。支 持函数、参数等相关的白名单配置,避免用户对系统进行误操作。 此外,PieCloudDB 提供的可视化平台,帮助企业更方便地梳理维护角色授权。安全性上支持端到端的访问控制管理 和证书管理。 PieCloudDB 兼容 PostgreSQL/Greenplum
    0 码力 | 17 页 | 2.02 MB | 1 年前
    3
  • word文档 postgresql操作手册

    '0.0.0.0', 'password', NULL, NULL); 第一个94为自动生成的规则编号,前面的0.0.0.0为网段,后面的0.0.0.0为掩码 ★第4章、创建用户并授权 # su postgres # psql #初次登录需要切换为postgres用户,直接登录,无 需密码 postgres=# 'passwdxxyy2'; #创建一个名为cof的 用户,并设置密码 postgres=# grant all on database db_test to cof; #给cof授权,有操作db_test 库的所有权限 postgres=# postgres=# revoke all on database db_test from cof; #撤销用户权限 postgres=# #删除数据库,谨慎操作 创建用户并授权: postgres=# create user user1 with password 'passwdxxyy3'; #创建一个名为user1 的用户,并设置密码 postgres=# grant all on database db_test to user1; #给user1授权,有操作 db_test库的所有权限
    0 码力 | 17 页 | 445.84 KB | 1 年前
    3
  • pdf文档 Pivotal Greenplum 最佳实践分享

    承,新增的对象需要Grant授权给相应用户。  用户可以属于多个角色组role,用户可以从role继承权限  建议在系统建设时,按照功能、权限划分为较为固定的数个角色组,新增对象时只要把权限Grant到 相应角色组 即可,不需要再按照使用者单独授权,这种方式对于查询用户较多的系统能简化权限管理。  同一个对象内的数据,如果需要分类授权(例如按照机构号,用户只能查看各自所属机构数据),采 看各自所属机构数据),采 用多个视图(视图也是一个对象)映像的方式进行权限划分,然后再将视图进行授权。 SQL被lock了怎么处理  当一个SQL 较长时间都都没有完成,可以怀疑是某些资源被LOCK了  查看是否被锁的方法: – Select*from pg_state_acitivty的waiting状态是否为true – Select*fromgp_toolkit
    0 码力 | 41 页 | 1.42 MB | 1 年前
    3
  • pdf文档 NetBackup™ for SQLite 管理指南: Windows 和 Linux - 版本:10.2

    他名称可能为其各自所有者的商标,特此声 明。 本产品可能包括 Veritas 必须向第三方支付许可费的第三方软件(以下称“第三方程序”)。 部分第三方程序会根据开源或免费软件许可证提供。软件随附的授权许可协议不会改变这些 开源或免费软件许可证赋予您的任何权利或义务。请参考此 Veritas 产品随附的或以下链接提 供的第三方法律声明文档: https://www.veritas.com/abo se-agreements 本文档中介绍的产品根据限制其使用、复制、分发和反编译/逆向工程的许可证进行分发。未 经 Veritas Technologies LLC 及其许可方(如果存在)事先书面授权,不得以任何方式任何形 式复制本文档的任何部分。 本文档按“现状”提供,对于所有明示或暗示的条款、陈述和保证,包括任何适销性、针对 特定用途的适用性或无侵害知识产权的暗示保证,均不提供任何担保,除非此类免责声明的 LLC 不对任何与性能或使用本文档相关的伴随 或后果性损害负责。本文档所含信息如有更改,恕不另行通知。 无论由 Veritas 作为内部服务还是托管服务提供,根据 FAR 12.212 中的定义,授权许可的软 件和文档被视为“商业计算机软件”,受 FAR Section 52.227-19“Commercial Computer Software - Restricted Rights”(商业计算机软件受限权利)和
    0 码力 | 29 页 | 675.75 KB | 1 年前
    3
  • pdf文档 Apache ShardingSphere v5.5.0 中文文档

    9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 属性配置 . . . . . . ShardingSphere‐Proxy 的 YAML 额外配置。 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 ShardingSphere document 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@, hostname 为 % 或空字符串表示不限制授权主机,username 和 hostname 大小写不敏感 password: # 用户密码 admin: # 可选项,管理员身份标识。若为
    0 码力 | 557 页 | 4.61 MB | 1 年前
    3
  • pdf文档 TiDB中文技术文档

    IDENTIFIED BY '123456'; 授权用户 tiuser 可检索数据库 samp_db 内的表: 1. GRANT SELECT ON samp_db.* TO 'tiuser'@'localhost'; 查询用户 tiuser 的权限: 1. SHOW GRANTS for tiuser@localhost; 删除用户 tiuser : 创建、授权和删除用户 TiDB 快速入门指南 - 本文档使用 书栈(BookStack.CN) 构建 TiDB 系统数据库 TiDB 的系统数据库跟 MySQL 类似,里面包含一些服务器运行时需要的信息。 这些系统表里面包含了用户账户以及相应的授权信息: user 用户账户,全局权限,以及其它一些非权限的列 db 数据库级别的权限 tables_priv 表级的权限 columns_priv 列级的权限 help_topic create user 'test'@'%' identified by ''; 1. drop user 'test'@'%'; 这个操作会清除用户在 mysql.user 表里面的记录项,并且清除在授权表里面的相关记录。 权限管理 权限管理概述 示例 用户账户操作 更改密码 添加用户 删除用户 TiDB 访问权限管理 - 48 - 本文档使用 书栈(BookStack.CN) 构建 使用一个特殊的启动参数启动
    0 码力 | 444 页 | 4.89 MB | 6 月前
    3
  • pdf文档 Apache ShardingSphere 中文文档 5.4.1

    9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 属性配置 . . . . . . ShardingSphere‐Proxy 的 YAML 额外配置。 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 ShardingSphere document 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@, hostname 为 % 或空字符串表示不限制授权主机 password: # 用户密码 authenticationMethodName: # 可选项,用于为用户指定密码认证方式 authenticators:
    0 码力 | 530 页 | 4.49 MB | 1 年前
    3
  • pdf文档 Apache ShardingSphere 中文文档 5.3.2

    9.2.2 YAML 配置 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 认证和授权 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139 属性配置 . . . . . . ShardingSphere document 认证和授权 背景信息 在 ShardingSphere‐Proxy 中,通过 authority 来配置用户的认证和授权信息。 得益于 ShardingSphere 的可插拔架构,Proxy 提供了两种级别的权限提供者,分别是: • ALL_PERMITTED:每个用户都拥有所有权限,无需专门授权; • DATABASE_PERMITTED:为用户授予指定逻辑库的权限,通过 时,管理员可根据需要选择使用哪一种权限提供者。 参数解释 authority: users: - user: # 用于登录计算节点的用户名和授权主机的组合,格式:@, hostname 为 % 或空字符串表示不限制授权主机 password: # 用户密码 authenticationMethodName: # 可选项,用于为用户指定密码认证方式 authenticators:
    0 码力 | 508 页 | 4.44 MB | 1 年前
    3
共 42 条
  • 1
  • 2
  • 3
  • 4
  • 5
前往
页
相关搜索词
常见Redis授权访问漏洞总结NetBackupforSQLSQLite管理指南WindowsLinux原生虚拟数仓PieCloudDBDatabase产品白皮皮书白皮书postgresql操作手册操作手操作手册PivotalGreenplum最佳实践分享版本10.2ApacheShardingSpherev55.0中文文档TiDB技术5.45.3
IT文库
关于我们 文库协议 联系我们 意见反馈 免责声明
本站文档数据由用户上传或本站整理自互联网,不以营利为目的,供所有人免费下载和学习使用。如侵犯您的权益,请联系我们进行删除。
IT文库 ©1024 - 2025 | 站点地图
Powered By MOREDOC AI v3.3.0-beta.70
  • 关注我们的公众号【刻舟求荐】,给您不一样的精彩
    关注我们的公众号【刻舟求荐】,给您不一样的精彩