DOM


Document Object Modell

DOM ist ein API für HTML- und XML-Dokumente. Es definiert die logische Struktur von Dokumenten und die Art, wie auf Elemente des Dokumentes zugegriffen wird und wie sie verändert werden können. Mit DOM können Programmierer Dokumente erzeugen, durch ihre Struktur navigieren, Elemente hinzufügen, verändern oder löschen. Die Dokumente werden in Form eines Baumes repräsentiert, dessen Knoten die einzelnen Elemente des Dokumentes repräsentieren. Diese enthalten wiederum Attribute mit den Eigenschaften des Elementes.

So können mit DOM die Elemente einer Web-Seite durch ECMAScript oder Java ohne Server-Interaktionen verändert werden. Dies nutzt man, um z.B. Elemente ein- und auszublenden, um damit Menüs zu gestalten oder Schriftart und Farbe von Elementen zu ändern. Extensiv wird dies im AJAX-Programmiermodell von Web-Anwendungen genutzt.

DOM ist vom W3C in bisher drei "DOM Levels" (1-3) standardisiert worden.

Siehe auch:
DOM Level 0
DOM Level 1
DOM Level 2
DOM Level 3

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehr Sicherheit durch Secure Access Service Edge [8.07.2020]

Die Situation, dass ein Großteil oder sogar alle Mitarbeiter von zuhause aus arbeiten, ist für viele Unternehmen neu. Die IT-Abteilungen müssen nun sichere und effiziente Infrastrukturen bereitstellen, um den gewohnten Betrieb aufrechtzuerhalten. Der Fachartikel zeigt, wie das gelingen kann und wie etwa das Modell Secure Access Service Edge (SASE) dabei unterstützt. Im Kern bedeutet es, dass sich ein Sicherheitskonzept nicht mehr nur auf das eigene Rechenzentrum konzentrieren darf. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]