Расширяемый язык разметки

       

Расширяемый язык разметки

Рекомендация W3C от 6 октября 2000 года
Резюме
Статус этого документа
Приложения
Введение
Возникновение языка XML и его задачи
Терминология
Документы

Корректные XML документы
Документ
Символы
Диапазон символов
Общие синтаксические конструкции
Пробельный символ
Имена и лексемы
Литералы
Символьные данные и разметка
Символьные данные

Комментарии
Инструкции обработки
Секции CDATA
Пролог и декларация типа документа
Пролог
Декларация типа документа
Внешний набор

Декларация одиночного документа
Обработка пробельных символов
Обработка концов строк
Идентификация языка
Логические структуры
Элемент
Начальные тэги, конечные тэги и тэги пустых элементов
Начальный тэг
Конечный тэг

Содержимое элементов
Тэги пустых элементов
Декларации типа элемента
Декларация типа элемента
Содержимое элемента
Модели содержимого элемента
Смешанный контент
Декларация смешанного контента
Декларации списка атрибутов
Декларация списка атрибутов

Типы атрибутов
Типы перечислимых атрибутов
Значения атрибутов по умолчанию
Значение атрибута по умолчанию
Нормализация значения атрибута
Условные секции
Условная секция
Физические структуры

Ссылки на символ и сущность
Ссылка на символ
Ссылка на сущность
Декларации сущности
Декларация сущности
Внутренние сущности
Внешние сущности
Декларация внешней сущности

Декларация текста
Корректные разобранные сущности
Корректная внешняя разобранная сущность
Кодирование символов в сущностях
Декларация кодировки
Обработка XML процессором сущностей и ссылок
Не распознается
Включается
Включается при проверке

Запрещен
Включается как строка
Уведомление
Пропускается
Включается как сущность параметра
Построение текста замены для внутренней сущности
Предопределенные сущности
Декларирование нотаций
Декларации нотации
Сущность документа

Проверяющие и непроверяющие процессоры
Использование XML процессоров
Нотация
A.1 Нормативные ссылки
A.2 Остальные ссылки
B Классы символов
Символы
C XML и SGML (Пояснения к спецификации)

D Обработка ссылок на сущность и символ (Пояснения к спецификации)
E Детерминистические модели содержания (Пояснения к спецификации)
F Автоматическое определение кодировки символов (Пояснения к спецификации)
F.1 Определение без внешней информации о кодировке
F.2 Приоритеты при наличии внешней информации о кодировке
G Рабочая группа W3C XML (Пояснения к спецификации)
H Основная группа W3C XML (Пояснения к спецификации)
I Рабочие заметки (Пояснения к спецификации)

J Словарь (Пояснения к спецификации)

Самоучитель по Secure Web

Когда в лесу падает дерево и никого нет поблизости, в любом случае раздается громкий треск. Однако если компьютерная сеть содержит изъян в системе защиты и никому об этом неизвестно, то на первый взгляд кажется, что такую сеть можно считать надежной. Лишь самый большой идеалист может поспорить с этим утверждением, однако очень скоро вы увидите, что все далеко не так очевидно.
Сеть с изъяном в подсистеме зашиты оказывается незащищенной для тех, кому известно об этой бреши. Если о ней не знает никто, т.е. изъян до настоящего момента еще не был обнаружен, то можно считать, что сеть в безопасности. Если хотя бы один человек узнает об этом слабом месте, то сеть станет для него уязвимой, однако она по-прежнему будет защищенной от всех остальных. Если же о недостатке станет известно производителю оборудования... Если специалисты какой-либо исследовательской группы узнают об этом... Если эта информация попадет в руки сообщества хакеров... В любой из этих ситуаций незащищенность сети возрастет во много раз и эта новость мгновенно станет всеобщим достоянием.
Так ли это на самом деле? Изъян существует независимо от того, известно о нем кому-либо или нет. Опубликование материалов на этот счет напрямую не приводит к незащищенности сети. Подобное утверждение может сбить с толку. Публикация материалов повышает вероятность того, что взломщик воспользуется этим слабым местом, однако это никак не характеризует сам изъян. В то же время информационные сообщения увеличивают и вероятность того, что будут предприняты соответствующие контрмеры. Точно так же, как злоумышленник не сможет воспользоваться неизвестным изъяном, так и защитить сеть нельзя будет до тех пор, пока о ее слабом месте не станет известно.

Введение
Предварительный сбор данных
Сканирование
Инвентаризация
Уязвимость WINDOWS 95/98/ME
Уязвимость WINDOWS NT

Уязвимость WINDOWS 2000
Уязвимость NOVELL NETWARE
Уязвимость UNIX
Уязвимость соединений, PBX, VOICEMAIL и виртуальных сетей
Сетевые устройства
Брандмауэры

Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET