效果图:
代码(samtool.bat):
复制代码 代码如下:
@echo off
if {%1} == {} goto :help
if {%2} == {} goto :help
if exist SAMTool.sdb erase SAMTool.sdb /q
if exist SAMTool.inf erase SAMTool.inf /q
if exist SAMTool.log erase SAMTool.log /q
if {%1} == {-b} secedit /export /cfg %2 /log SAMTool.log /quiet
if {%1} == {-r} secedit /configure /db SAMTool.sdb /cfg %2 /log SAMTool.log /quiet
if {%1} == {-o} (
if {%4} == {} goto :help
if not {%3} == {-p} goto :help
echo %4 | findstr "[0-3]" >nul || goto :help
rem pushd %windir%\system32\
echo.[version] SAMTool.inf
echo.signature="$CHICAGO$" SAMTool.inf
echo.[Event Audit] SAMTool.inf
echo.%2 | findstr "D" >nul && echo.AuditDSAccess=%4 SAMTool.inf
echo.%2 | findstr "E" >nul && echo.AuditLogonEvents=%4 SAMTool.inf
echo.%2 | findstr "S" >nul && echo.AuditSystemEvents=%4 SAMTool.inf
echo.%2 | findstr "O" >nul && echo.AuditObjectAccess=%4 SAMTool.inf
echo.%2 | findstr "U" >nul && echo.AuditPrivilegeUse=%4 SAMTool.inf
echo.%2 | findstr "C" >nul && echo.AuditPolicyChange=%4 SAMTool.inf
echo.%2 | findstr "L" >nul && echo.AuditAccountLogon=%4 SAMTool.inf
echo.%2 | findstr "M" >nul && echo.AuditAccountManage=%4 SAMTool.inf
echo.%2 | findstr "P" >nul && echo.AuditProcessTracking=%4 SAMTool.inf
if {%2} == {A} (
echo.AuditDSAccess=%4 SAMTool.inf
echo.AuditLogonEvents=%4 SAMTool.inf
echo.AuditSystemEvents=%4 SAMTool.inf
echo.AuditObjectAccess=%4 SAMTool.inf
echo.AuditPrivilegeUse=%4 SAMTool.inf
echo.AuditPolicyChange=%4 SAMTool.inf
echo.AuditAccountLogon=%4 SAMTool.inf
echo.AuditAccountManage=%4 SAMTool.inf
echo.AuditProcessTracking=%4 SAMTool.inf
)
secedit /configure /db SAMTool.sdb /cfg SAMTool.inf /log SAMTool.log /quiet
)
if {%3} == {-v} type SAMTool.log
if {%5} == {-v} type SAMTool.log
if exist SAMTool.sdb erase SAMTool.sdb /q
if exist SAMTool.inf erase SAMTool.inf /q
if exist SAMTool.log erase SAMTool.log /q
exit /b
:help
cls
echo.System audit strategy manage tool. (C) Copyright 2013 enun-net.
echo.
echo.Usage: SAMTool -b^|r [drive:][path][filename] -o options -p parameters -v
echo.
echo. -b Backup the current configuration, Specifies an INF file.
echo. -r From an INF file recovery configuration.
echo. -o options^(Support multiple^):
echo. D: Directory Service Access
echo. E: Logon Events
echo. S: System Events
echo. O: Object Access
echo. U: Privilege Use
echo. C: Policy Change
echo. L: Account Logon
echo. M: Account Manage
echo. P: Process Tracking
echo. A: All audit
echo. -p parameters:
echo. 0: Don't audit
echo. 1: Only audit successful
echo. 2: Only audit failure
echo. 3: All audit ^(successful and failure^)
echo. -v Detailed results.
echo.
echo.Example: SAMTool -o EC -p 0 -v
echo. SAMTool -b c:\myconfig.inf -v
exit /b
例如:SAMTool -o EC -p 1 -v ,配置审核策略为:审核策略更改(成功),审核登录事件(成功),并显示较详细的输出。
原文:https://www.enun.net/?p=2339
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
稳了!魔兽国服回归的3条重磅消息!官宣时间再确认!
昨天有一位朋友在大神群里分享,自己亚服账号被封号之后居然弹出了国服的封号信息对话框。
这里面让他访问的是一个国服的战网网址,com.cn和后面的zh都非常明白地表明这就是国服战网。
而他在复制这个网址并且进行登录之后,确实是网易的网址,也就是我们熟悉的停服之后国服发布的暴雪游戏产品运营到期开放退款的说明。这是一件比较奇怪的事情,因为以前都没有出现这样的情况,现在突然提示跳转到国服战网的网址,是不是说明了简体中文客户端已经开始进行更新了呢?
更新日志
- 傲日格乐《黑马琴HQCD》[WAV+CUE]
- 群星.2022-福茂巨星·时空之轮日本唱片志系列DISC3范晓萱-自言自语【福茂】【WAV+CUE】
- 群星.2022-福茂巨星·时空之轮日本唱片志系列DISC4那英-白天不懂夜的黑【福茂】【WAV+CUE】
- 群星.2015-华丽上班族电影原声大碟【大右音乐】【WAV+CUE】
- 陈粒《乌有乡地图》[320K/MP3][21.81MB]
- 陈粒《乌有乡地图》[FLAC/分轨][398.39MB]
- 刘雨昕《2023 XANADU TOUR LIVE原创作品合集》[320K/MP3][26.73MB]
- BEYOND《永远等待25周年限量版》香港盒装版5CD[WAV+CUE]
- 群星《2018年度最佳发烧男声》2CD/DTS[WAV]
- 群星《2018年度最佳发烧女声》2CD/DTS-ES[WAV]
- 刘雨昕《2023 XANADU TOUR LIVE原创作品合集》[FLAC/分轨][134.18MB]
- 李梦瑶《瑶不可及(DSD)》[WAV+CUE][1.1G]
- 群星《2022年度抖音新歌》黑胶碟2CD[WAV+CUE][1.6G]
- 方伊琪.2008-不一样的方伊琪【风行】【WAV+CUE】
- 谭咏麟.2023-爱情陷阱(MQA-UHQCD限量版)【环球】【WAV+CUE】