給大家推薦一下學習研究HTML5必備的一些個網站,更加有利于大家對html5的學些和研究。
1. W3C HTML 5 權威教程,學習HTML5的各種標簽,查詢參考手冊。
2. HTMLDemos可以插件HTML5標簽在各瀏覽器的兼容性,同時你還可以查看各種HTML5的標準Demo演示。
3. 蘋果提供的HTML5演示站點,提供很多很絢麗的HTML5Demo。鏈接
4. 測試瀏覽器對HTML5的支持,并打分,可以知道你當前的瀏覽器對HTML5的支持情況如何,各種標簽和組件的支持情況。鏈接
5.360的HTML5基地。鏈接
6. WHATWG博客是網絡超文本應用技術工作小組(Web Hypertext Application Technology Working Group)的博客。鏈接
7. HTML5醫生發表了許多文章,都是關于HTML5及其語義、及如何正確使用它的。他們也通過“詢問醫生”收集了很多問題,并在文章中予以回答,所有人都可從中受益。鏈接
8. 這是一個以表格制成的備忘單形式的單頁面,描述了HTML5、CSS3、SVG及其他未來網絡技術的特征。鏈接
9. 這個備忘單就是一個簡單的可視網格,包含了所有HTML5標簽和相關的屬性。鏈接
10 .一個提供HTML5各種功能演示的網站,提供各種HTML5的顯示Demo。鏈接
11. 這個網站提供了大量的HTML5游戲資源,喜歡HTML5游戲的童鞋們,可以千萬別錯過哦。鏈接
12. 一個HTML 5的文檔資料網站,做得很出色。介紹的圖片全是用了涂鴉的方式,很直觀,很可愛的網站。鏈接
13.h5之家(中文學習園地)。鏈接
今天就給大家推薦到這里,這15個網站,基本上可以算得上是HTML5學習研究的上上至寶了。如果你也有更好的HTML5網站推薦,歡迎評論并留下網址信息,方便整理。
出于對PMCAFF用戶的尊重,任何在PMCAFF產品經理社區發布的內容,在未經允許的情況下,不得在任何平臺被直接或間接發布使用或被用于其他任何商業目的。如有違反上述聲明者本網站將追究其相關法律責任。
微信公眾號:pmcaffcom
投稿郵箱:tougao@pmcaff.com
Greated by PMCAFF產品經理社區 - www.pmcaff.com
meta主要用于設置網頁中的一些元數據,元數據不是給用戶看 charset 指定網頁的字符集 name 指定的數據的名稱 content 指定的數據的內容
keywords 表示網站的關鍵字,可以同時指定多個關鍵字,關鍵字間使用,隔開
<meta name="Keywords" content="網上購物,網上商城,手機,筆記本,電腦,MP3,CD,VCD,DV,相機,數碼,配件,手表,存儲卡,京東"/>
description 用于指定網站的描述
<meta name="description" content="京東JD.COM-專業的綜合網上購物商城,銷售家電、數碼通訊、電腦、家居百貨、服裝服飾、母嬰、圖書、食品等數萬個品牌優質商品.便捷、誠信的服務,為您提供愉悅的網上購物體驗!"/>
<meta http-equiv="refresh" content="3;url=https://www.mozilla.org">
將頁面重定向到另一個網站
title標簽的內容會作為搜索結果的超鏈接上的文字顯示
<title>Document</title>
header 表示網頁的頭部 main 表示網頁的主體部分(一個頁面中只會有一個main) footer 表示網頁的底部 nav 表示網頁中的導航 aside 和主體相關的其他內容(側邊欄) article 表示一個獨立的文章 section 表示一個獨立的區塊,上邊的標簽都不能表示時使用section
div 沒有語義,就用來表示一個區塊,目前來講div還是我們主要的布局元素
span 行內元素,沒有任何的語義,一般用于在網頁中選中文字
<header></header>
<main></main>
<footer></footer>
<nav></nav>
<aside></aside>
<article></article>
<section></section>
<div></div>
<span></span>
使用ol標簽來創建無序列表,使用li表示列表項
<ul>
<li>結構</li>
<li>表現</li>
<li>行為</li>
</ul>
使用ul標簽來創建無序列表,使用li表示列表項
<ol>
<li>結構</li>
<li>表現</li>
<li>行為</li>
</ol>
使用dl標簽來創建一個定義列表, 使用dt來表示定義的內容,使用dd來對內容進行解釋說明
<dl>
<dt>結構</dt>
<dd>結構表示網頁的結構,結構用來規定網頁中哪里是標題,哪里是段落</dd>
<dd>結構表示網頁的結構,結構用來規定網頁中哪里是標題,哪里是段落</dd>
<dd>結構表示網頁的結構,結構用來規定網頁中哪里是標題,哪里是段落</dd>
</dl>
<ul>
<li>
aa
<ul>
<li>aa-1</li>
<li>aa-2
<ul>
<li>aa-1</li>
<li>aa-2</li>
</ul>
</li>
</ul>
</li>
</ul>
超鏈接可以讓我們從一個頁面跳轉到其他頁面, 或者是當前頁面的其他的位置
使用 a 標簽來定義超鏈接
<a href="https://www.baidu.com">超鏈接</a>
指定跳轉的目標路徑
值可以是一個外部網站的地址
也可以寫一個內部頁面的地址
超鏈接是也是一個行內元素,在a標簽中可以嵌套除它自身外的任何元素
用來指定超鏈接打開的位置
_self 默認值 在當前頁面中打開超鏈接
_blank 在一個新的要么中打開超鏈接
<a href="07.列表.html" target="_blank">超鏈接</a>
將#作為超鏈接的路徑的展位符使用
javascript:; 來作為href的屬性,此時點擊這個超鏈接什么也不會發生
將超鏈接的href屬性設置為#,這樣點擊超鏈接以后 頁面不會發生跳轉,而是轉到當前頁面的頂部的位置
跳轉到頁面的指定位置,只需將href屬性設置 #目標元素的id屬性值
<a href="#bottom">去底部</a>
<br><br>
<a href="#p3">去第三個自然段</a>
<br><br>
<p>
內容多一點
</p>
<a href="#">這是一個新的超鏈接</a>
<br><br>
<a href="javascript:;">這是一個新的超鏈接</a>
<br><br>
<a id="bottom" href="#">回到頂部</a>
img標簽來引入外部圖片,img標簽是一個自結束標簽
屬性:src 屬性指定的是外部圖片的路徑(路徑規則和超鏈接是一樣的)
alt 圖片的描述,這個描述默認情況下不會顯示,有些瀏覽器會圖片無法加載時顯示
<img src="./img/1.gif" alt="松鼠">
用于向當前頁面中引入一個其他頁面
<iframe src="https://www.qq.com" width="800" height="600" frameborder="0"></iframe>
audio 標簽用來向頁面中引入一個外部的音頻文件的
<audio src="./source/audio.mp3" controls autoplay loop></audio>
除了通過src來指定外部文件的路徑以外,還可以通過source來指定文件的路徑
<audio controls>
<!-- 對不起,您的瀏覽器不支持播放音頻!請升級瀏覽器!-->
<source src="./source/audio.mp3">
<source src="./source/audio.ogg">
<embed src="./source/audio.mp3" type="audio/mp3" width="300" height="100">
</audio>
與 audio 相似
<video controls>
<source src="./source/flower.webm">
<source src="./source/flower.mp4">
<embed src="./source/flower.mp4" type="video/mp4">
</video>
<table border="1" width='50%' align="center">
<tr>
<td>A1</td>
<td>B1</td>
<td>C1</td>
<td>D1</td>
</tr>
<tr>
<td>A2</td>
<td>B2</td>
<td>C2</td>
<td rowspan="2">D2</td>
</tr>
<tr>
<td>A3</td>
<td>B3</td>
<td>C3</td>
</tr>
<tr>
<td>A4</td>
<td>B4</td>
<td colspan="2">C4</td>
</tr>
</table>
<table border="1" width='50%' align="center">
<thead>
<tr>
<th>日期</th>
<th>收入</th>
<th>支出</th>
<th>合計</th>
</tr>
</thead>
<tbody>
<tr>
<td>2000.1.1</td>
<td>500</td>
<td>200</td>
<td>300</td>
</tr>
<tr>
<td>2000.1.1</td>
<td>500</td>
<td>200</td>
<td>300</td>
</tr>
<tr>
<td>2000.1.1</td>
<td>500</td>
<td>200</td>
<td>300</td>
</tr>
<tr>
<td>2000.1.1</td>
<td>500</td>
<td>200</td>
<td>300</td>
</tr>
</tbody>
<tfoot>
<tr>
<td></td>
<td></td>
<td>合計</td>
<td>300</td>
</tr>
</tfoot>
</table>
border-spacing: 0px;
border-collapse: collapse;
<input type="text" name="username">
<input type="radio" name="hello" value="a">
<input type="radio" name="hello" value="b" checked>
<input type="checkbox" name="test" value="1">
<input type="checkbox" name="test" value="2">
<input type="checkbox" name="test" value="3" checked>
<select name="haha">
<option value="i">選項一</option>
<option selected value="ii">選項二</option>
<option value="iii">選項三</option>
</select>
<input type="submit" value="注冊">
<form action="target.html">
<input type="text" name="username" value="hello" readonly>
<br><br>
<input type="text" name="username" autofocus>
<br><br>
<input type="text" name="b">
<br><br>
<!-- <input type="color"> -->
<br><br>
<!-- <input type="email"> -->
<br><br>
<input type="submit">
<!-- 重置按鈕 -->
<input type="reset">
<!-- 普通的按鈕 -->
<input type="button" value="按鈕">
<br><br>
<button type="submit">提交</button>
<button type="reset">重置</button>
<button type="button">按鈕</button>
</form>
<!--
我是注釋中的注釋 注釋不能嵌套
-->
<!doctype html>
嚴正聲明:本文僅限于技術討論與教育目的,嚴禁用于非法途徑。
近期,來自Imperva Vitaly Simonovich和Dima Bekerman的安全研究專家發現了一種基于HTML5超鏈接審計功能(Ping標簽)的大規模DDoS攻擊。
新型DDoS攻擊技術
在此次攻擊活動中,DDoS攻擊請求峰值達到了7500次請求/秒,在大概4個小時內攻擊者總共利用了4000多個不同的用戶向攻擊目標發送了超過7000萬次惡意請求。
Imperva的研究人員在其發布的安全分析報告中指出:“我們對此次DDoS攻擊進行了深入分析,并且發現攻擊活動中涉及到的攻擊流量大多數來自于亞洲地區。而且,攻擊者主要使用的是常用的HTML5屬性,即<a>標簽中的ping屬性,并以此欺騙用戶讓他們在毫不知情的情況下參與到攻擊者的DDoS攻擊活動中來。整個攻擊活動持續了大約4個小時,并成功向攻擊目標發送了大約7000萬次惡意請求。“
研究人員還表示,在此次攻擊活動中,攻擊者并沒有利用任何安全漏洞,而是將合法的HTML5功能轉換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。
通過對日志進行分析后,專家們發現所有的惡意請求中都包含“Ping-From”和“Ping-To”這兩個HTTP頭,這也是迄今為止第一次發現攻擊者使用<a>標簽的Ping屬性來實施DDoS攻擊。
Ping屬性
在攻擊活動中,“Ping-From”和“Ping-To”的值都引用了“http://booc[.]gz[.]bcebos[.]com/you[.]html”這個URL地址。
而且,請求中的User-Agent都跟我們每天都會用到的一款聊天App-微信有關。
專家認為,攻擊者利用了社工技術以及惡意廣告來欺騙微信用戶打開默認瀏覽器,下面是安全專家描述的攻擊場景:
1、 攻擊者搭建釣魚網站,并注入惡意廣告。
2、 在iframe中注入廣告并關聯合法網站,然后將其發送到微信群。
3、 合法用戶訪問該網站后,惡意JavaScript代碼將會執行,并針對用戶點擊的鏈接創建”Ping”屬性。
4、 創建后將生成一個HTTP Ping請求,并通過合法用戶的瀏覽器發送給目標域名。
專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會受到這種新型DDoS攻擊技術的影響。不過好消息就是,Firefox默認禁用了Ping屬性。
簡單分析
攻擊者在搭建惡意網站時,使用了兩個外部JavaScript文件,其中一個包含了DDoS攻擊目標的URL地址數組,另一個JS文件主要用來從地址數組中隨機選取一個URL地址,并創建帶有Ping屬性的<a>標簽,然后通過代碼實現每秒訪問一次目標地址。
用戶只要不停瀏覽或停留在這個網頁上,他們的設備就會不斷向目標站點發送Ping請求。研究人員表示,如果這個網站有4000個用戶訪問的話,每個小時大約可以生成1400萬次惡意請求。
應對方案
如果你的Web服務器不希望或不需要接收來自于外部的Ping請求,你可以在邊緣設備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個HTTP頭的任何Web請求,這樣就可以抵御這種攻擊了。
* 參考來源:securityaffairs,FB小編Alpha_h4ck編譯,轉載自FreeBuf.COM
*請認真填寫需求信息,我們會在24小時內與您取得聯系。