首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

我想列出NSE指数中的公司

NSE指数是印度国家证券交易所(National Stock Exchange)的主要股票指数之一,代表了印度股市的整体表现。该指数包含了印度证券交易所中市值较大、流动性较好的公司股票。

以下是一些常见的NSE指数中的公司:

  1. Reliance Industries Limited(RIL)- 信实工业有限公司是印度最大的私营公司,涉及石油、天然气、石化、零售等多个领域。该公司在NSE指数中占据重要地位。
  2. Tata Consultancy Services Limited(TCS)- 塔塔咨询服务有限公司是印度最大的IT服务和咨询公司,提供软件开发、系统集成、咨询等服务。
  3. HDFC Bank Limited(HDFC)- 即HDFC银行有限公司,是印度最大的私营银行之一,提供个人银行业务、商业银行业务和财富管理服务。
  4. Infosys Limited(INFY)- 信息技术有限公司是印度知名的软件开发和咨询公司,提供全球范围内的IT解决方案和服务。
  5. ICICI Bank Limited(ICICIBANK)- 即ICICI银行有限公司,是印度最大的私营银行之一,提供个人银行业务、商业银行业务和财富管理服务。
  6. Larsen & Toubro Limited(LT)- 拉森和图布罗有限公司是印度领先的工程、建筑和制造公司,涉及基础设施、能源、机械等领域。
  7. State Bank of India(SBIN)- 即印度国家银行,是印度最大的公共部门银行,提供广泛的银行和金融服务。
  8. Axis Bank Limited(AXISBANK)- 安盛银行有限公司是印度的一家私营银行,提供个人银行业务、商业银行业务和财富管理服务。

这些公司代表了印度股市的不同行业和领域,投资者可以通过NSE指数跟踪这些公司的股票表现。请注意,以上仅列举了一些常见的公司,NSE指数中还包含其他公司的股票。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

利用pandas我想提取这个列中的楼层的数据,应该怎么操作?

大家好,我是皮皮。 一、前言 前几天在Python白银交流群【东哥】问了一个Pandas数据处理的问题。问题如下所示:大佬们,利用pandas我想提取这个列中的楼层的数据,应该怎么操作?...其他【暂无数据】这些数据需要删除,其他的有数字的就正常提取出来就行。 二、实现过程 这里粉丝的目标应该是去掉暂无数据,然后提取剩下数据中的楼层数据。看需求应该是既要层数也要去掉暂无数据。...目标就只有一个,提取楼层数据就行,可以直接跳过暂无数据这个,因为暂无数据里边是没有数据的,相当于需要剔除。...如果你也有类似这种数据分析的小问题,欢迎随时来交流群学习交流哦,有问必答! 三、总结 大家好,我是皮皮。...这篇文章主要盘点了一个Pandas数据处理的问题,文中针对该问题,给出了具体的解析和代码实现,帮助粉丝顺利解决了问题。

12510

我慢慢变成了公司程序员中的“老油条”,你呢?

从来代码都是想由谁写由谁写,谁想改谁改,而且没有代码库的概念,更没有人把某些代码测试没问题而封进代码库。我也想分工明确地大家都不用猜而知道哪块的代码由哪个人负责,做事前每个人都有个蓝图,都不乱。...它在我电脑上可以运行 测试人员发现我的代码无法正常运行,但是相同的情况下,在我的开发机上可以正常运行,于是我很爽快地回了邮件“程序没问题,在我的机器上运行正常” 先来说为什么出现这个情况,一般是自己机子中的开发环境由于开发机的缘故...也由于完整,所以很多环境点没有记录,自己脑子中没有个蓝图,所以到了另一台电脑上就出现这个情况。...这个跟第一条一个道理,不重复说明 我差不多已经完成了 经理每一次询问进度,我几乎都这样回答。 这个是中国软件公司流程不科学的负作用之一。...这是初级程序员,就现在的我来说,有BUG,看其他人态度,如果态度好的话,一分钟真没准就改了,态度让我讨厌,你等着呢。干怎地怎地。什么?不怕被炒掉?我告诉你,能有这样事的公司,在还是走还有什么区别么?

70120
  • 内网基础-定位域管理员

    点击蓝字关注我哦 前言 在域渗透中,需要对有目的性的渗透,快速控制一个域最快的办法(不包括直接利用提升为域管的漏洞)就是拿到域管理员的hash,然后对域控进行dcsync,拿到域内所有成员的hash,那么我们如何定位域管理员在哪台机器上登录过...1.通过net group "domain admins" /domain 列出域管理员组成员 2.通过tasklist /v 列出本地进程的所有者 3.进行交叉处理,找到域管理进程 通过域搭建的原理来看...,而不显示本地和网络资源登录 -x 不显示登录时间 \computername 指定要为其列出登录信息的计算机的名称 username 指定用户名,在网络中搜索该用户登陆的计算机 配合net localgroup...如果没有指定,则在Domain Admins组中搜索 -c 对已找到的共享目录/文件的访问权限进行检查 nmap 脚本 可以使用nmap的smb-enum-sessions.nse引擎获取远程主机的登陆会话...此分享主要用于学习,切勿走上违法犯罪的不归路,一切后果自付! 在看你就赞赞我! ? ? 转载是一种动力 分享是一种美德

    1.8K20

    这个Excel中,我目前知道张三的名字,想根据张三去取他的体重,应该怎么做呢?

    一、前言 前几天在Python白银交流群【Eric】问了一个Pandas处理的问题,这里拿出来给大家分享下。...细心的小伙伴可能看到了上图中还有一串红色的告警,提示:UserWarning: Pandas requires version '2.7.3' or newer of 'numexpr' (version...解决方法也非常简单,在命令行中输入命令:pip install numexpr --upgrade --user 即可解决。 之后再运行程序,即可发现告警不复存在了,控制台清爽了许多!...三、总结 大家好,我是皮皮。这篇文章主要盘点了一个Pandas处理Excel的问题,文中针对该问题,给出了具体的解析和代码实现,帮助粉丝顺利解决了问题。...另外,还针对一个Pandas告警,给出了相应的解决办法,希望后面有小伙伴遇到类似的情况,也有章可循。

    65720

    内网基础-定位域管理员

    前言 在域渗透中,需要对有目的性的渗透,快速控制一个域最快的办法(不包括直接利用提升为域管的漏洞)就是拿到域管理员的hash,然后对域控进行dcsync,拿到域内所有成员的hash,那么我们如何定位域管理员在哪台机器上登录过...1.通过net group "domain admins" /domain 列出域管理员组成员 2.通过tasklist /v 列出本地进程的所有者 3.进行交叉处理,找到域管理进程 通过域搭建的原理来看...,而不显示本地和网络资源登录 -x 不显示登录时间 \computername 指定要为其列出登录信息的计算机的名称 username 指定用户名,在网络中搜索该用户登陆的计算机 配合net localgroup...如果没有指定,则在Domain Admins组中搜索 -c 对已找到的共享目录/文件的访问权限进行检查 nmap 脚本 可以使用nmap的smb-enum-sessions.nse引擎获取远程主机的登陆会话...invoke-userhunter一样的模块,user_hunter,Empire我平时也不咋用,可能是我太菜了,还得反弹shell到Empire属实有点麻烦,了解了解就行。

    1.8K10

    发现竞争对手代码中的低级Bug后,我被公司解雇并送上了法庭

    在工作中,我发现某家公司打算发行信用卡,而这项业务的上线会让对方成为我们银行的直接竞争对手。我当然对他们的业务计划抱有好奇,而且我正好有几位相熟的朋友在那边工作。...这绝对不是想炫耀,我是担心如果这家竞争对手碰巧设有 bug 赏金计划,那以我的身份从那边领奖金好像有点奇怪。 另外,我们公司也许能跟对方的负责部门直接沟通,毕竟我不知道具体该跟对方的哪位负责人联系。...而对方的指控明显站不住脚,所谓“曾在几十张卡上进行过交易”在他们的日志系统中根本查询不到。所以刚拿到传票时,我还担心了一阵,怕的是对方告我未经授权访问……虽然不是故意的,但这事我确实干了。...尘埃落定,我觉得不妨以匿名的方式把这个故事分享给大家。老实说,从局外人的视角来看,这还真是平凡人生中的一场大风波。...“所以希望你能学个乖,下次再遇到弹出明文信用卡号的时候记得停下,别再继续深入。收起你那该死的好奇心,用脑子想一想别人的底线在哪里。”

    37660

    Nmap 进阶使用

    4221.nse ProFTPD 1.3.3c之前的netio.c文件中的pr_netio_telnet_gets函数中存在多个栈溢出 # nmap -p 21 --script ftp-vuln-cve2010...string.c文件中的string_vformat函数中存在堆溢出 # nmap -p 25 --script smtp-vuln-cve2010-4344.nse -v 192.168.3.23 smtp-vuln-cve2011...旁站查询,目测了一下脚本,用的ip2hosts的接口,不过该接口似乎早已停用,如果想继续用,可自行到脚本里把接口部分的代码改掉 # nmap -p80 --script hostmap-ip2hosts.nse...openvpn偏多,想直接捅目标内网,这无疑是很不错的入口 # nmap -p 1723 --script pptp-version.nse 192.168.3.0/24 0×12 smb漏洞检测脚本集...-p445 --script smb-vuln-ms17-010.nse 192.168.3.0/24 0×13 检测内网嗅探,实际测试中,貌似并没什么卵用,难道是我实验有误 sniffer-detect.nse

    2.3K30

    内网学习笔记 | 4、域内信息收集

    组名 Enterprise Admins 注释 指定的公司系統管理員 成员 -------------------------------------------------------...group - 查找目录中的组 dsquery ou - 查找目录中的组织单位 dsquery site - 查找目录中的站点 dsquery server - 查找目录中的域控制器 dsquery...user - 查找目录中的用户 dsquery quota - 查找目录中的配额 dsquery partition - 查找目录中的分区 dsquery * - 用通用的 LDAP 查询查找目录中的任何对象...\\computername 指定要列出登录信息的计算机的名称。 Username 指定用户名,在网络中搜索该用户登录的计算机。...脚本 常用的 NSE 脚本如下: smb-enum-domains.nse:对域控制器进行信息收集,可以获取主机信息、用户、可使用密码策略的用户等 smb-enum-users.nse:在进行域渗透时

    3.5K20

    使用Nmap脚本检测CVE漏洞

    在这里,我将同时展示两个类似的预制NSE脚本,nmap-vulners和vulscan。这两个脚本旨在通过为特定服务(如SSH,RDP,SMB等)生成相关的CVE信息来增强Nmap的版本检测。...我们可以在vulscan目录的根目录中查看这些数据库。运行以下ls命令列出可用的数据库。...我们可以使用vulscan / utilities / updater /目录中的updateFiles.sh脚本。...chmod +x updateFiles.sh 然后我们可以通过在我们的终端中输入以下命令来执行和运行脚本。 ./updateFiles.sh 完成后,我们现在可以开始使用NSE脚本了。...步骤三 使用Nmap-Vulners进行扫描 使用NSE脚本很简单。我们所要做的就是将–script参数添加到我们的Nmap命令中,并告诉Nmap使用哪个NSE脚本。

    6.4K11

    论Nmap中一些常用的NSE脚本

    在这篇文章中,我们将研究最著名的渗透工具之一 Nmap 一款标志性的跨平台扫描器。它的原意为Network Mapper(网络映射器),具有相当强大的扫描功能,几乎适用于任何渗透场景。...除了常规的网络扫描,Nmap还可根据NSE (Nmap scripting Engine)的脚本进行大量渗透工作,这种脚本是基于Lua编程语言,有点像javascript。...正是NSE,使得Nmap不再普通。...对于WordPress来说,Nmap已做的足够出色,它获取了大量和渗透有关的信息,而如果想对WordPress进行更深一步的漏洞探测,你也可以使用已集成在kali linux中的WPScan,这款软件有大量专门针对...更重要的是,你还可以列出有效的MySQL用户: nmap -p3306 --script mysql-enum site.test.lan ?

    1.3K20

    常见端口及安全测试

    在渗透测试中,端口扫描是一个非常重要的环节,端口扫描的目的是了解服务器上运行的服务信息,针对不同的端口进行不同的安全测试,本文的主要内容是关于常见端口安全隐患以及测试方法。...DNS(53)UDP DNS是域名系统(DomainNameSystem)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。...NTP (123) UDP NTP是网络时间协议(Network Time Protocol),它是用来同步网络中各个计算机的时间的协议。...、ms-sql-tables.nse、ms-sql-xp-cmdshell.nse mysql (3306) TCP MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle...是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。

    1.8K00

    获取域内管理员和用户信息

    dsquery user dsquery computer 查找目录中的计算机 dsquery contact 查找目录中的联系人 dsquery subnet 查找目录中的子网 dsquery...group 查找目录中的组 dsquery ou 查找目录中的组织单位 dsquery site 查找目录中的站点 dsquery server 查找目录中的AD DC/LDS...实例 dsquery user 查找目录中的用户 dsquery partition查找目录中的分区 dsquery * 使用通用的LDAP查找目录中的所有对象 查找本地管理员组用户...PVEFindADUser.exe -h 显示帮助信息 -current["username"]列出目标计算机上当前登录的所有用户/显示该用户登录的计算机 其他命令不多说...-c 对找到的共享目录/文件的访问权限进行检查 Nmap的NSE脚本 如果存在域账号/本地账号,我们可以使用Nmap的smb-enum-session.nse脚本来获取远程机器的登录会话。

    8.1K20

    Nmap NSE初探-thinkphp远程代码执行脚本分享

    Nmap简介 Nmap大家肯定都会用,不会的去翻我之前的文章,里面详细介绍过 Nmap 最吸引我的地方就是 NSE 部分,近600个脚本可以让你自如的完成各种渗透测试攻击 研究背景 最近一段时间各种漏洞层出不穷...--script-help= 追踪脚本执行过程中收发的数据包 --script-trace 脚本提交参数 --script-args= 这个比较重要,我得详细说说 --script-args...所以,如果你想要和我一样编写NSE,Lua是你绕不过去的关 Lua 脚本语言和Python 有点相似,我用了两天了解了大概 但是我觉得Lua语言很操蛋,编写起来不爽!...脚本使用方法 将thinkphp-rce.nse 文件放在Nmap的脚本目录中 kali 是 /usr/share/nmap/scripts/ mac 是 /usr/local/share/nmap/...可以看到这个主机是存在漏洞的,可以直接远程代码执行 ---- 其实这个脚本非常简单,用Python写可能就是5分钟,但是我学习NSE的一些规则和Lua语言耗费了很长时间,看不懂编写规则没有关系,后续我会详细的写出来

    77631

    《内网安全攻防》学习笔记,第二章-域内信息收集

    smb-enum-shares.nse:遍历远程主机的共享目录。 smb-enum-processes.nse:对主机的系统进程进行遍历。...如果想执行一个Powershell脚本,需要修改Powershell的默认权限为执行权限。PowerShell常用的执行权限有四种: Restricted:默认设置,不允许执行任何脚本。...1:资料、数据、文件的定位流程 内网数据防护的第一步,就是要熟悉攻击者获取数据的流程。在实际的网络环境中,攻击者主要通过各种恶意方法来定位公司内部各相关人员的机器。从而获取资料、数据、文件等重要信息。...文件定位大致流程如下: 定位内部人事组织结构 在内部人事组织结构中寻找需要监视的人员 定位相关人员的机器 监视相关人员存放文档的位置 列出存放文档的服务器的目录 2:重点核心业务机器及敏感信息防护 重点核心业务机器是攻击者比较关心的机器...3:应用于文件形式信息的防护 总体来说,渗透测试人员对于这一步的工作,一是要了解已攻陷机器所属人员的职位(通常 一个高职位的人在内网中的权限比一般员工要高,在他的计算机内也会有很多重要的、敏感的个 人或公司内部文件

    5.3K43
    领券