NEBO jej můžeme použít opačně – pro zobrazení všude, kromě určité stránky
#your-div{display: block;}
.post-2151 #your-div {display: none;}
]]>
/* Podpora zkratek ve widgetech */
add_filter('widget_text', 'do_shortcode');
]]>
]]>
// Oprava pro qTranslate plugin a "Homepage" menu odkaz vracící se defaultní jazyk
function ppqtrans_convertHomeURL($url, $what) {
if($what=='/') return ppqtrans_convertURL($url);
return $url;
}
add_filter('home_url', 'ppqtrans_convertHomeURL', 10, 2);
]]>
Na windows serveru od verze 7/2008 R2 je k dispozici toto:
Nástroje pro správu / Místní zásady zabezpečení / upřesnit konfiguraci zásad auditování / přístup k objektu / auditovat systém souborů
Administrative tools / local security policy / advanced audit security configuration/ object access / audit file system
Povolíme zde obě možnosti (úspěch i neúspěch).
Zatím se nic nestane, dokud ve vlastnostech sdílené složky (buď vlastnosti složky na lokálním disku serveru nebo vlastnosti sdílené složky ve správě počítače) :
zabezpečení / upřesnit / auditování
security / advanced / auditing
Nastavíme, jaké operace se budou zaznamenávat v logu.
Doporučuji nastavit minimálně úspěšné pokusy o smazání, změnu oprávnění a převzetí vlastnictví.
V systémovém logu (“zabezpečení” resp. audit) pak máme záznamy o všech výmazech a podezřelých operacích, samozřejmě včetně přesného času a už. účtu, ze kterého byly operace provedeny.
Vytvořil jsem si soubor smazane.ps1, který provede export do souboru CSV pomocí PowerShell ze http://blogs.technet.com/b/mspfe/archive/2013/08/27/auditing-file-access-on-file-servers.aspx
$server = "DOPLNTE-JMENO-SERVERU"
$out = New-Object System.Text.StringBuilder
$out.AppendLine("ServerName,EventID,TimeCreated,UserName,File_or_Folder,AccessMask")
$ns = @{e = "http://schemas.microsoft.com/win/2004/08/events/event"}
foreach ($svr in $server)
{ $evts = Get-WinEvent -computer $svr -FilterHashtable @{logname="security";id="4663"} -oldest
foreach($evt in $evts)
{
$xml = [xml]$evt.ToXml()
$SubjectUserName = Select-Xml -Xml $xml -Namespace $ns -XPath "//e:Data[@Name='SubjectUserName']/text()" | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty Value
$ObjectName = Select-Xml -Xml $xml -Namespace $ns -XPath "//e:Data[@Name='ObjectName']/text()" | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty Value
$AccessMask = Select-Xml -Xml $xml -Namespace $ns -XPath "//e:Data[@Name='AccessMask']/text()" | Select-Object -ExpandProperty Node | Select-Object -ExpandProperty Value
$out.AppendLine("$($svr),$($evt.id),$($evt.TimeCreated),$SubjectUserName,$ObjectName,$AccessMask")
Write-Host $svr
Write-Host $evt.id,$evt.TimeCreated,$SubjectUserName,$ObjectName,$AccessMask
}
}
$out.ToString() | out-file -filepath d:\DOPLNTE-CESTU\4663Events_$(get-date -f yyyy-MM-dd__hh-mm-ss).csv
Ještě jsem musel vytvořit spoštěcí BAT soubor, aby se mohl předchozí skript v pořádku spustit, jehož obsahem bylo:
powershell -ExecutionPolicy ByPass -File c:\smazane.ps1
]]>
add_shortcode( 'members_only', 'members_only_shortcode' );
function members_only_shortcode( $atts, $content = null )
{
if ( is_user_logged_in() && !empty( $content ) && !is_feed() )
{
return $content;
}
return 'Pro zobrazení tohoto obsahu se přihlašte. Pokud ještě nemáte vytvořen účet, můžete se zde zaregistrovat.';
}
Pak stačí tuto shortcode jen použít např. v článku, stránce nebo widgetu.
[members_only]
Obsah této stránky je možné zobrazit jen pokud jste zaregistrovaní.
[/members_only]
Zdroj: http://www.paulund.co.uk/registered-content-shortcodes
Pokud je potřeba něco skrýt v PHP kódu např. v hlavičce
Oranges and lemons
} else { ?>
You must be logged in!
} ?>
]]>
AddType application/octet-stream .avi
AddType application/octet-stream .mpg
AddType application/octet-stream .mov
AddType application/octet-stream .pdf
]]>