امنیت در دنیای واقعی ما امری اجتناب ناپذیر است و همگیمان به نوعی سعی داریم تا امنیت را در محیط پیرامونمان ایجاد کنیم. همانطور که شما برای ساختمان خود چندین کلید تعبیه می کنید، از ابزارهای امنیتی برای کنترل ورود و خروج استفاده می کنید و حتی در سطح ابتدایی از حدود افراد ناشناس به حیطه ی منزل خود جلوگیری میکنید، نشان می دهد که شما به امنیت محیط زندگی خود اهمیت می دهید. در دنیای واقعی تضمین امنیت امری مهم، مشکل و سخت می باشد. همچنین هزینه ی بالای این ضمانت نیز قابل توجه است. برای مثال بسیاری از پروژه ها با هزینه ای معلوم ساخته می شود ولی برای اخذ مدرک و جهانی شدن باید هزینه ای معادل چند ده برابر هزینه ی ساخت پروژه خرج شود تا صحت و امنیت سیستم مورد تأیید قرار گیرد. در دنیای پیچیده ی مجازی اینترنت امنیت نمودی دیگر دارد، این تفاوت می تواند بیان کننده ی پیچیدگی خاص این سطح از امنیت دارد. برای مثال اگر شما سایتی در اینترنت به صورت فعال داشته باشید و هزینه ی زیادی برای طراحی و پیاده سازی برنامه ی کاربردی خود خرج کرده باشید، بسیار متعجب خواهید شد اگر ببینید که سایت شما مورد حمله قرار گرفته و تقریباً تخریب شده است. این حمله بسیار سخت و غیر قابل درک است. این امر در مورد سایت های تجاری و یا بانک های اعتباری الکترونیکی بسیار خطرناک است. چرا که با حملهای به این سیستم احتمال خاش شدن اطلاعات حساب هزاران نقد وجود دارد. پس این سطح از امنیت بسیار مهم و حیاتی می نماید و اگر شما نتوانید تصویر قابل قبول و مطمئنی از سایت خود ایجاد کنید آنگاه یا تمامی مشتریان خود را از دست خواهید داد و تجارت الکترونیک شما نابودی شود یا اینکه اطلاعات مشتریان فاش شده تبعات قانونی این اقدام، اعم از شکایات مشتریان دامن شما و شرکت شما را میگیرد. به همین علت ایجاد یک ساختار ایمن سخت افزاری و نرم افزاری و فیزیکی تجهیزات شما یکی از واجبات ساخت یک برنامهی کاربردی موثر در سطح شبکه است. این پروژه که در پیش روی دارید شما را با انواع تهاجمات و حملات به سایت های مختلف و طرق نفوذ به برنامههای کاربردی آشنا می کند. به صورت خلاصه با انواع ابزارهای خاص حمله اعم از ویروس ها، کرم ها، برنامه های ولگرد، تکنیک اسب تروا آشنا می کند. در ادامه به بررسی چگونگی حملات معروف در طول تاریخ شبکه می پردازیم، دزدان کارتهای اعتباری را از حیث عملکرد با بقیه ی هکرها مقایسه می کنیم و تکنیک های جلوگیری از هک شدن را آموزش می دهیم.
در انتها می توانید با مروری هر چند اجمالی بر چند برنامه ی کاربردی با دنیای واقعی برنامه نویسی شبکه آشنا شوید.
این مرور به شما کمک می کند تا دیدتان را در مورد امنیت (Security) و قابلیت اجرایی (Functionality) تصحیح کنید و بتوانید برنامه ی خود را ایمن کنید. به کمک این قسمت از پروژه اهمیت تست امنیت داده را خواهید فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، فهمید و آن را در ابتدای اهداف خود خواهید گنجانید. نکته ی جالب در فصول بعد بیان اصول امنیت داده، تحلیل امنیت، و به طور کلی دانستن معنای واقعی امنیت داده می باشد. حملات به برنامه های خاص از راه دور نیز جزء فصول مطرح شده می باشد. در این بخش به تحلیل Script های از خانواده ی زبانهای معروفی چون java و Perl و ... نیز میپردازیم. بیان مفهوم Active X نیز از قلم ها خارج نشده است و تحلیل سیاستهای کلی تعیین امن و ناامن بودن برنامه ای نیز از اهداف انتهایی این پروژه است. در ضمن یادآور می شویم که در طرح و بررسی این پروژه از منابع دیگری نیز استفاده شده است. می توان از وبلاگ های مختلف که یادداشتهای گاهاً، موثر و با ارزش که نویسان حرفه ای را نیز در بر می گرفته نام برد. همچنین سایتهایی که اطلاعاتی هر چند جزئی و مقدماتی نیز در اختیار ما گذارده اند نیز جزء منابع خاص ما می باشند. در کل در این حوزه اطلاعات سطح شبکهی جهانی اینترنت بسیار محدود می باشد و به جز چند سایت برجسته که حتی هزینه هایی را نیز طلب می کردند، دیگر سایت خاصی با اطلاعات مناسب برای تنظیم و تهیهی یک پروژهی علمی و کاملاً حرفه ای، وجود نداشت و به همین علت منبع اصلی ما در این پروژه کتاب تعیین شدهی Hack Proofing می باشد که جزء ارزنده ترین کتب در این سطح میباشد. در خاتمه این پروژه را به تمامی اندیشمندان عرصهی علوم کامپیوتر و جامعهی علمی کشور و تمامی کسانی که به فنون اینترنت و کامپیوتر علاقه مند هستند تقدیم می کنیم باشد که قدمی هر چند کوچک در ارتقای آگاهی علمی و فنی دانشجویان برداشته باشیم. همچنین همانطور که هیچ موجودی در جهان هستی خالی از خطا و اشتباه نیست ما نیز از این قاعدهی جهان شمول مبرّا و مجزا نیستیم، اگر اشتباه و قصوری در طرز نگارش و مطالب علمی مشاهده کردید از اینکه به آدرس Email تهیه کنندگان تماس بگیرید بسیار خشنود میشویم و در تصحیح خطای خود تلاش خواهیم کرد. باشد که هیچگاه چراغ پر فروغ علم و ادب در سرزمین پارس خاموش نشود و هر روز با گذر از ایام پرده های نابخردی و نادانی یکی یکی از پس هم کنار رفته و ما را به سمت روشنایی مطلق باری تعالی هدایت نماید.
فصل اول :نگاهی به هکرها و شیوه عملکردشان
مقدمه
هکر به چه معناست
اهداف هکر
روشهای نفوذ هکرها
اصول ابتدایی برای گریز از کرک شدن
استفاده از FAKE PAGE ها
مهندسی اجتماعی چیست؟
ترو جان ها
تکنیکهای انتخاب کلمه عبور
استاندارد 17799ISO
فیشینگ Phishing چیست؟
مشخصات مشترک بین فیشینگ و ایمیل
قوانین مواجهه با عملیات فیشینگ
روشهای معمول حمله به کامپیوترها
برنامه های اسب تراوا
اسکریتیهای Cross-site
ایمیلهای جعلی
پسوردهای مخفی فایل
حملات Pharming چیست؟
بررسی زینای واقعی
دیواره آتش Fire walls
فصل دوم : به کارگیری اصول امنیت
مقدمه
امنیت به عنوان یک زیربنا
امنیت فراتر از یک کلمه رمز
اول خطرات سطح بالا و مهمتر را برطرف نمایید.
امنیت به عنوان یک محدودیت
تهاجم DDOS چیست؟
تهاجمات مصرف منبع
کالبد شکافی یک تهاجم سیل SYN
کالبد شکافی یک تهاجم DDOS
ابزارهای مهاجمین برای انجام خدمات DDOS
روشهای اساسی حفاظت
فیلترسازی ورودی و خروجی
محکم کردن پپکربندیهای دیوار آتش
اجرای یک مرور کننده (Scanner) آسیب پذیری
مقایسه قابلیت های امنیت سرور وب
تصدیق (Authentication)
کلمات عبور
گواهی نامه ها و امضاهای دیجیتالی
به کارگیری برنامه های کاربردی CGI
IIS
پورت ها، سرویس ها و اجزاء بلا استفاده را غیر فعال کنید.
اسکریپت ها و فایل های غیر لازم را پاک کنید
هک کردن کلمه عبور و ابزار تجزیه و تحلیل
فصل سوم: متدولوژی هک کردن
- مقدمه
درک سطوح و شرایط
- خلاصه ی تاریخچه ی هک کردن
1- سیستم هک کردن تلفن
2- سیستم هک کردن کامپیوتر
- عوامل تحریک هکرها چیست؟
1- عوامل غیر اخلاقی محرک هکرهای بداندیش
2- کارکردن با حرفه ای ها عرصه ی امنیت داده ها
3- کم کردن مشکلاتی با به خدمت گرفتن سیستم امنیتی
- شناخت انواع حملات در سیستم های موجود
- Dos/ DDos
- ویروسهای هک کننده
- اسب تروآ
- کرمها
- برنامه های ولگرد
- دزدی کردن
1- دزدان کارتهای اعتباری
2- دزدان موجودیها (هویت)
3- در خلال و راه زنان اطلاعات
- درک شیوه ی سیستم پیشگیری کننده امنیتی برنامه های کاربردی و تهدیدات آن
1- اخلالهای پنهان
2- پارامترهای جعلی و پنهان
3- برش ابتدایی
4- پر شدن و سرریز بافر
5- شیرینی زهرآلود
- جلوگیری از هک شدن با روش فکر کردن مثل یک هک کننده
فصل چهارم : چگونه از تبدیل شدن به یک برنامه نویس سطح پایین جلوگیری کنیم.
مقدمه
برنامه نویسان ایجاد کنندهی کدهای بی ارزش کیستند؟
از قانون تبعیت کنیم.
وقتی برنامه نویسی می کنیم خلاقیت داشته باشیم
اجازهی فکر کردن به خود بدهید.
برنامه های ماژولار درست تر کار می کند.
ساخت کد در فضای تهی
ساخت برنامه های معین و قابل اجرا و ایجاد امنیت داده ها
در آخر بدانید برنامه ی که من قابل اجراست!
بجنبید و برنامه هایتان را امن و قابل اجرا کنید.
فصل پنجم درک رابطه خطرها با mibile code
مقدمه
تشخیص ضربه حملات Mobile code
ماکروها و اسکریپتهای خرابکار
زبانهای ماکرو (VBA)
مشکلات امنیتی با VBA
ویروس melisa
حملات در برابر ویروسهای WBA
Javascript
امنیت در Javascript
جاوااسکریپت و مشکلتی که پدید می آورند
مشکلات امنیتی
حملات web-bused Email
بازنگری مهندسی اجتماعی (Social engineering)
پایین آوردن خطرات امنیتی Javascript
VBscrpt
امنیت در VBscrpt
مشکلات امنیت در VBscrpt
پیشگیریهای امنیتی VBscrpt
برنامه های کاربری جاوا
مشکلات امنیتی در java
نگاهی به کنترلهای Activex
مشکلات امنیتی با Activex
اشتباه در انتقال و جایگزینی کاراکترها
غیرفعال کردن کنترلهای Activex
متعلقات ایمیل
برنامه های امنیتی
کشف کنننده های حفره ها
نرم افزار فایروار
فصل ششم ایمن کردن کدهای جاوا
مقدمه
جلوگیری از مشکلات ناشی از جاوا ، جاوا اسکریپت و Active x
برنامه نویسی اسکریپ های ایمن
سیاست امنیت چیست
ارزش در برابر ریسک
سیاست امنیت می بایست شامل چه عناصر باشد
هجومهای دسترسی به فایل
تهاجمات اطلاعات غلط
هجوم های دسترسی به فایل / بانک اطلاعاتی ویژه
شامل 255 صفحه فایل word
فرمت فایل : word(قابل ویرایش)تعداد صفحات:144
عنوان
صفحهچکیده
مقدمه
اصول اولیه FronT page
پنجره اصلی FronT page
شروع به کار FronT page و خروج از آن
برای راه اندازی FronT page
استفاده از آیکن های Views
تغییر نماها
استفاده از نوارهای ابزار ( TooL BARS)
فعال و غیر فعال نمودن نوارهای ابزار
باز آرایی نوارهای ابزار
انتقال نوارهای ابزار در desktop
قرار دادن نوارهای ابزار در پنجره اصلی (DOCK)
تغییر اندازه نوارهای ابزار مستقل (Free Standing)
اضافه یا حذف کردن دکمه های نوار ابزار
سفارش کردن یک نوار ابزار موجود
ایجاد یک نوار ابزار موجود
حذف یک نوار ابزار
منوها
گشودن یک صفحه موجود وب:
ذخیره سازی یک صفحه وب:
ایجاد گشودن و بستن سایتهای وب
ایجاد یک سایت جدید وب
گشودن یک سایت موجود وب:
ایجاد یک سایت وب:
اضافه کردن صفحات به یک ساختار Web
اعطای عنوان به یک صفحه
تغییر نام یک صفحه وب
باز آرایی ساختار یک سایت Web
بازار آرایی یک صفحه واحد
بازار آرایی گروه های حاوی صفحات
کنترل و نظارت بر نمای ساختار سایت
فرونشانی ( Collapse) ساختار سایت
توسعه ساختار سایت
مشاهدات یک زیر درخت
توسعه و گشادن یک زیر درخت
چرخاندن نمای ساختار سایت
Zoom کردن ساختار سایت به داخل و خارج
ایجاد نوارهای مشترک Navigation
اضافه کردن حواشی مشترک ( Shared Borders)
تنظیم پیوندها برای نوارهای مروری Site-wide
گزینه های Navigation Bar
غیر فعال کردن حواشی مشترک برای صفحات واحد
تغییر برچسب های پیش فرض Navigation
تغییر برچسب های رهیابی ( Labels Navigation)
استفاده از الگوها و زمینه ها
ایجاد یک صفحه به واسطه یک الگو
ایجاد یک سایت Web از یک الگو
به کار یک زمینه به یک صفحه یا سایت Web
تغییر یک زمینه
گزینه های زمینه ( Theme oPtions)
رنگ ها
تصاویر
متن
ایجاد و قالب بندی متن
درج و ویرایش متن
درج متن در یک صفحه Web
انتقال مکان نمای متن
انتخاب متن
حذف متن
انتقال متن
خنثی سازی یک عملکرد
انجام مجدد یک عملکرد
اضافه کردن یک انقطاع خطی به متن
اضافه کردن یک پاراگراف
نمایش انقطاع خط و نشانه های پاراگرافت
نمایش یا پنهان سازی انقطاع و نشانه های پاراگراف
یافتن و جایگزینی متن
یافتن متن به روی یک صفحه واحد
یافتن متن در سراسر یک سایت Web
جستجو برای کد ML آH در سایت
جایگزینی متن بر روی یک صفحه
جایگزینی متن در سراسر یک سایت Web
بررسی املاء
تغییر زبان لغت نامه
قالب بندی متن
تغییر نمای فونت
تغییر اندازه فونت
تغییر سبک و حالت فونت
تغییرات رنگ فونت
تغییر همتوازی متن
گزینه های فونت
تغییر فونت کاراکترهای
تغییر موقعیت مکانی کاراکترها
حذف قالب بندی متن
قالب بندی پاراگراف ها، لیست ها و عناوین
کاربرد پاراگراف ها
همترازی یک پاراگراف
ایجاد تورفتگی در پاراگراف ها
ایجاد تورفتگی در یک پاراگراف ها
سفارشی کردن تورفتگی ها برای پاراگراف ها
تغییر سبک پاراگراف ها
تغییر سبک Normal برای پاراگراف ها
کاربرد سبک FormaTTed برای پاراگراف ها
استفاده از لیست ها
ایجاد لیست های بدون ترتیب ( Unordered)
ایجاد یک لیست BulleTed
ایجاد لیست های تعریفی
مراحل ایجاد یک لیست تعریفی
ایجاد لیستهای منظم و ترتیبی (Ordered)
مراحل ایجاد یک لیست شماره گذاری شده
سفارشی کردن لیست ها
مراحل سفارشی کردن لیست ها
گزینه های لیست
لیست های تو در تو ( Nested Lists)
مراحل ایجاد یک لیست تو در تو
استفاده از عناوین صفحات
اضافه کردن عناوین
تغییر اندازه یک عنوان
افزودن فراپیوندها ( HYPER LiNks)
پیوندهای قطعی و نسبی
پیوند یک صفحه خارجی Web
گزینه های HYPER LiNks CreaTe
پیوند به یک صفحه موجود در سایت Web شما
ایجاد یک پیوند E-mail
پیوند به صفحاتی که هنوز ایجاد نشده اند
ایجاد یک صفحه جدید و پیوند آن
تغییر پیوندها
ویرایش یک پیوند
حذف یک پیوند
به روز رسانی پیوندها
کاربرد نشانه ها (Book marks)
مراحل ایجاد یک نشانه Book marks
پیوند به یک نشانه
یافتن نشانه ها
برداشتن یک نشانه
تنظیم رنگ های پیوند
تغییر رنگ یک پیوند
ایجاد پیوندهای تصویری
پیوند یک تصویر کامل به یک فایل
ایجاد یک تصویر Hotspot
یافتن قطعات تصویری Hotspot
مراحل یافتن Hotspot
حذف یک Hotspot
تغییر پیوند یک Hotspot
کاربرد دکمه های Hover
اضافه کردن یک دکمه Hover
ویرایش یک دکمه Hover
سفارشی کردن دکمه های Hover
استفاده از نمای HYPer Link
سوئیچ کردن به نمای فرا پیوندها
بررسی پیوندها بر روی یک صفحه دیگر
استفاده از نوارهای رهیابی تک صفحه ای
مراحل افزودن نوارهای رهیابی تک صفحه ای
ویرایش یک نوار رهیابی تک صفحه ای
حذف یک نوار رهیابی
بررسی و انتشار سایت های وب
بررسی سایت
مراحل بررسی و ترمیم مشکلات
علامت گذاری صفحات برای انتشار
بررسی وضعیت انتشار صفحات
تغییر وضعیت انتشار یک صفحه
پنهان کردن صفحات از مرور گرها
مراحل پنهان کردن صفحات
افزودن Meta Tags برای ابزارهای جستجو
راهنمایی ابزارهای جستجو برای شاخص گذاری سایت شما
جلوگیری از دسترسی ابزارها جستجو
انتشار بر روی وب
مراحل انتشار سایت
گزینه های Publish web
نتیجه گیری
منابع و مأخذ
فرمت فایل : word(قابل ویرایش)تعداد صفحات:133
فهرست مطالب
عنوان مطالب صفحه
پیشگفتار .............................
چکیده ................................
مقدمه ................................
فصل 1 ................................
1) مروری بر اینترنت وب ...............
2) اجزای تشکیل دهنده اینترنت .........
3) Applicatio server.........................
3-1- شبکه تار عنکبوتی جهانی- وب ......
3-2- شمای فیزیکی اینترنت .............
3-3- زبان علامتگذاری ابرمتن HTML ......
3-4- کاوشگرها ........................
3-5- پروتکلهای اینترنت ...............
3-6- آدرسهای اینترنت .................
3-7- وب دینامیک ......................
فصل 2 ................................
1- HTML چیست؟ ........................
2- محتوای فایل HTML...................
3- ساختار یک فایل HTML ...............
3-1- برچسب HTML ......................
3-2- پاراگرافها (Paragraphs)..............
3-3- لیستها (Lists) ....................
3-4- توضیحات (Comments) .................
3-5- پیوندها (LINKS) ...................
4- اتصال به مستندات روی وب ...........
4-1- اتصال به مکانهای خاص در داخل مستندات
5- تشریح بیشتر یک URL ................
5-1- انواع URL .......................
6- فرمت بندی متن با HTML .............
6-1- استیل منطقی .....................
6-2- استیل فیزیکی ....................
6-3- تنظیم متن .......................
6-4- فونت و اندازه فونت ..............
5-6- استفاده از تصاویر، رنگها و زمینه
6-5-1- تصاویر در وب ..................
6-5-2- تصاویر داخلی در HTML ..........
6-6- تنظیم متن و تصویر ...............
6-6-1- تنظیم فضای اطراف تصویر ........
6-6-2- استفاده از تصاویر خارجی .......
6-6-3- ایجاد جایگزین برای تصاویر .....
6-6-4- تغییر ابعاد و مقیاس تصویر .....
6-6-5- کادر تصویر Image Border ...........
6-6-6- پیش نمایش تصویر ...............
6-6-7- استفاده از رنگ ................
6-6-8- زمینههای تصویری ...............
6-7- نگاشت تصویر (Image Maps) ............
6-7-1- مشخصه USEMP ...................
6-8- فرمها ...........................
6-8-1- اجزای فرم در مرورگر و سرویس دهنده
7- مختصری در مورد نرم افزار فرانت پیج (Pront page)
فصل سوم ..............................
1- نکات تجربی برای ارتقاء کیفیت طراحی وب سایت
2- کدهای HTML صفحات سایت .............
ضمیمه ................................
Source cod ...............................
منابع مورد استفاده
فرمت فایل : word(قابل ویرایش)تعداد صفحات:47
اگر حتی به کامپیوتر دست نزده باشید احتمالا بعضی از امکانات «وب جهان پهنا» (www) را تجربه کرده اید. وب یک رابط دوست داشتنی برای پیدا کردن انواع مختلفی از اطلاعات در اختیار شما میگذارد، از تحقیق پیرامون یک مسئله علمی گرفته تا اطلاعاتی درباره سفر به یکی از شهرهای دنیا. برخلاف پیچیدگی اینترنت، ماهیت خود وب نسبتاً ساده است.
وب، که با یک اتصال اینترنت برای هر کاربری قابل دسترسی است، حاوی مقادیر تقریباً نامحدودی از متن، صدا، ویدئو و داده های دیگری است که در میلیونها کامپیوتر (یا خدمات دهنده) در کل دنیا قرار دارد.
فراپیوندها (hyperlink) که در صفحات وب به صورت خطدار یا تصویر دیده میشود مثل یک چسب صفحات وب را برهم می چسبانند. این فراپیوندها به ما امکان می دهند که به یک سند، موضوع وب مرتبط دسترسی پیدا کنید، این سند در پنجره ای از برنامه مرورگر (خدمات گیرنده یا Cilent) ما ظاهر میشود. پیش از اختراع وب، کاربران کامپیوتر مجبور بودند که نشانی یک فایل واقع در یک خدمات دهنده مشخص را تایپ کنند یا از فهرستهای طولانی منوها برای یافتن اطلاعات بهره بگیرند.
وب در مارس 1989 به دنیا آمد. “Tim Berners-Lee” در این زمان روشی را برای اعضای «آزمایشگاه اروپایی فیزیکی ذرات» (CERN) پیشنهاد کرد که در سال 1990 به «وب جهان پهنا» مشهور شد. CERN در سال 1993 وب را برای استفاده به طور رایگان آزاد اعلام کرد. در ماههای اولیه آن سال ، «مارک آندرسن» برنامه «موزائیک» را معرفی کرد. این برنامه اولین برنامه مرورگر وب گرافیکی بود.
وب، نه اینترنت
امروزه، کاربران کامپیوتر سراسر جهان بر استفاده از وب و اطلاعات گرافیکی آن گرایش دارند. از این روی، اکثر رسانه ها، اکثر کاربران، و حتی بسیاری از مشاغل «روی خطی»(online) از اصطلاح، «وب جهان پهنا» و «اینترنت» به یک معنا استفاده میکنند. اما وی فقط بخشی از اینترنت بزرگ است، چون اینترنت شامل Telnet، FTP و حوزههای دیگر، و همچنین کابل ها، کامپویترها و سیم های خود شبکه نیز میشود.
وب در بالای اینترنت قرار دارد. در واقع رابط اینترنت است. یک قرار داد مخصوص اینترنت قرارداد یا پروتکل (HTTP) است و این پروتکل است که استفاده از وب را در اینترنت ممکن میکند.
مهمترین هدف اینترنت آن است که کاربران بتوانند از اطلاعات ذخیره شده در کامپیوتر یک کاربر دیگر بهره بگیرند. وب یک روش دوست داشتنی برای بهره گیری از اطلاعات ذخیره شده در «کامپیوترهای خدمات دهنده» (Server) پراکنده شده در اینترنت است.
خدمات دهنده های وب از لحاظ فیزیکی شبیه به خدمات دهنده های Telnet, FTP و سایر خدمات دهنده ها هستند. در واقع، بعضی از شرکت ها از یک کامپیوتر برای چند پروتکل مبادلة داده های مختلف بهره می گیرند. تنها اختلاف بین یک خدمات دهندة وب در نرم افزار سازگار با HTTP است که می تواند اطلاعات را با یک برناه مرورگر مبادله کند.
خدمات دهنده های وب و مرورگرهای وب با استفاده از HTTP با یکدیگر ارتباط برقرار میکند تا بتوانند داده های وب را که خود به زبان HTML نوشته شده اند، مبادله کنند. این زبان اکثر اطلاعاتی را که برای آرایش صفحه، فراپیوندها و متن در یک صفحه وب لازم است فراهم می سازد. رمز وب، در فراپیوندهای موجود در دل کدهای HTML است.
بنیان وب بر فلسفه فراپیوندها استوار شده است. هر کلمه یا تصویری در هر صفحه وب می تواند یک رابطه به یک سند دیگر باشد. دسترسی به اطلاعات در FTP یا Telnet یا هر پروتکل مبادلة اطلاعات دیگر اینترنت به این سادگی نیست.