Konular

Content Security Policy (CSP) Nedir?

CSP, ziyaretçilerinizin tarayıcılarına güvenlik amaçlı belli komutlar yollayabileceğiniz bir politika. Bu komutları isterseniz HTTP başlık bilgisinden istersenizde head alanına meta tagleri yazarak gönderebilirsiniz.

Content Security Policy (CSP) Nedir?

Content-Security-Policy

 HTTP yanıt başlığı(response header) modern tarayıcılarda yaşabileceğiniz XSS saldırılarını azaltmayı amaçlamaktadır.

Direktiflerden önce hangi tarayıcıların bu başlığı destekleyip desteklemediğini inceleylim.

Tarayıcı Destekleri

Header  Chrome  FireFox  Safari  IE  Edge
Content-Security-Policy

CSP Level 2

40+ Ocak 2015 31+ Kısmen
Temmuz 2014
Content-Security-Policy

CSP 1.0

25+ 23+ 7+ Edge 12 build 10240+
X-Content-Security-Policy

Kullanımdan kaldırıldı

  4+ 10+ Kısıtlı 12+ Kısıtlı
X-Webkit-CSP

Kullanımdan Kaldırıldı

14+ 6+

Kaynaklar caniuse.com/contentsecuritypolicycaniuse.com/contentsecuritypolicy2 ve hacks.mozilla.org/2013/05/content-security-policy-1-0-lands-in-firefox-aurora/

Tarayıcınızın CSP başlığını destekleyip desteklemediğiniz şu adresten kontrol edebilirsiniz: content-security-policy.com/browser-test/

Dikkat: Content-Security-Policy başlığı ile X-Content-Security-Policy veya X-Webkit-CSP başlığının beraber kullanılması tarayıcı bazı anormal durumlara yol açabiliyor. Kullanmayın.

Direktifler

Content-Security-Policy başlığı aşağıda tanımlanan direktiflerden biri veya bir kaçı ile birden oluşturulabilir. Birden fazla direktif noktalı virgül ; kullanarak ayrılmalıdır.

Bu tablo hazırlanırken şu adresteki belgeden faydalanılmıştır:

Direktif Örnek Değer Açıklama
default-src
'self' cdn.ornek.com
 

 

default-src

 direktifi JavaScript, Resimler, CSS, Font, AJAX sorguları, html5 medyaları vs. için varsayılan politikadır.Örnek değerleri sayfanın aşağısında göreceksiniz.

CSP Level 1  25+  23+  7+  12+

script-src
'self' js.ornek.com
Geçerli JavaScript kaynakları tanımlar.

 

CSP Level 1  25+  23+  7+  12+

style-src
'self' css.ornek.com
Geçerli CSS kaynaklarını tanımlar.

 

CSP Level 1  25+  23+  7+  12+

img-src
'self' img.ornek.com
Geçerli resim kaynaklarını tanımlar.

 

CSP Level 1  25+  23+  7+  12+

connect-src
'self'
 

 

XMLHttpRequest

(AJAX),

WebSocket

 veya 

EventSource

 için tanımlanır. Eğer izin verilmeyen kaynaktan bu sorgular yapılırsa tarayıcıdan  

400

HTTP kodu döner.

CSP Level 1  25+  23+  7+  12+

font-src
font.ornek.com
Geçerli yazı tipi kaynaklarını tanımlar.

 

CSP Level 1  25+  23+  7+  12+

object-src
'self'
<object>

,

<embed>

 veya 

<applet>

 için geçerli kaynakları tanımlar.

CSP Level 1  25+  23+  7+  12+

media-src
media.ornek.com
HTML5’in 

 

<audio>

,

<video>

 etiketleri gibi geçerli ses ve görüntü kaynaklarını tanımlar.

CSP Level 1  25+  23+  7+  12+

frame-src 
'self'
Geçerli çerçeve kaynağını tanımlar. Artık  

 

child-src

  kullanılıyor, bu yöntem kullanımdan kaldırıldı.

Kullanımdan kaldırıldı.

sandbox
allow-forms allow-scripts
Sandbox modu sayesinde bir çok etkinliği kısıtlayabilirsiniz. Popupları engeller, formları durdurur, javascriptleri çalıştırmaz vs. vs.

 

Sandbox direktifi için boş değer girerseniz aşağıdaki listenin tümünü girmiş sayılırsınız veyahut sadece seçtiklerinizin de çalışmasın sağlayabilirsiniz:

allow-forms
allow-same-origin
allow-scripts
allow-popups

,

allow-modals

,

allow-orientation-lock

,

allow-pointer-lock

,

allow-presentation

,

allow-popups-to-escape-sandbox

 ve 

allow-top-navigation

CSP Level 1  25+  50+  7+  12+

report-uri
/report-uri
Tarayıcıya belirttiğiniz adrese direktiflerinizle ilgili hataların POST edilmesini sağlar.  

 

-Report-Only

 ekleyerek herhangi bir şeyi bloklamadan sadece belirttiğiniz adrese rapor gönderir..

CSP Level 1  25+  23+  7+  12+

child-src
'self'
<frame>

ve

<iframe>

için geçerli kaynakları tanımlar.

CSP Level 2  40+  45+

form-action
'self'
HTML

 

<form>

 işlemi için geçerli kaynakları tanımlar.

CSP Level 2  40+  36+

frame-ancestors
'none'
<frame>
<iframe>
<object>
<embed>
<applet>

 dökümanınıza ekleyebileceğiniz bu etiketlerin kaynaklarını tanımlar. Bu direktifi  

'none'

 olarak ayarlamak şuna da eşit sayılır 

X-Frame-Options: DENY

CSP Level 2  39+  33+

plugin-types
'application/pdf'
<object>

 ve 

<embed>

 ile dökümanınıza ekleyebileceğiniz MIME tiplerini limitler. Örneğin  

<applet>

 eklemek istiyorsanız şunu kullanmalısınız 

application/x-java-applet

.

CSP Level 2  40+

 

Kaynak Listesi Örnekleri

Yukarıda paylaşmış olduğum direktiflerden sonu -src ile biten direktifler Kaynak Listesi denilen benzer değerler alırlar. ‘none’ dışında bütün kaynaklar birbirleriyle beraber kullanılabilir.

Kaynak Değeri Örnek Açıklama
*
img-src *
Yıldız işareti data: blob: filesystem: şeması dışındaki bütün URL’leri kabul eder.
'none'
object-src 'none'
Hiç bir kaynaktan içerik kabul etme.
'self'
script-src 'self'
Aynı alan adın, ip vs.’den içerik yüklemesine izin verir.
data:
img-src 'self' data:
data: şemasından resim yüklenmesine izin verir(base64 şifrelenmiş resimler)
domain.ornek.com
img-src domain.ornek.com
İçerikler sadece belirtilen domain’den indirilir
*.ornek.com
img-src *.ornek.com
Bütün alt alan isimlerine izin verir 

 

example.com
https://cdn.com
img-src https://cdn.com
Belirtilen domain’e HTTPS protokolü kullanmak şartıyla izin verir.
https:
img-src https:
HTTPS olsun hangi domain olursa olsun :)
'unsafe-inline'
script-src 'unsafe-inline'
Style, onlick vs. gibi inline kodlama dediğimiz olaya izin verir.
'unsafe-eval'
script-src 'unsafe-eval'
Dinamik JavaScript kod çalıştırıcısına izin verir 

 

eval()

Content-Security-Policy Örnekleri

Aşağıda bir kaç örnek Content-Security-Policy örnekleri mevcuttur.

Aynı Domain’den Olan Herşeyi Kabul Et

default-src 'self';

JavaScript’i Aynı Domain’se Kabul Et

script-src 'self';

Google Analytics’i, Google AJAX CDN’sini ve Aynı Domain’den JavaScript’i Kabul Et

script-src 'self' www.google-analytics.com ajax.googleapis.com;

Acemi Politikası

Yeni başlayanların kullanabileceği bir politika, kural olabilir bu. Aynı domain’den resimlere, scriptlere, css ve AJAX’a izin verir. Ve object, media ve frame gibi diğer nesneleri kullanılamaz hale getirir.

default-src 'none'; script-src 'self'; connect-src 'self'; img-src 'self'; style-src 'self';

Content-Security-Policy Hata Mesajları

Chrome’da geliştirici araçlarında Content-Security-Policy kurallarını ihlal ettiğinizde şu hatayı görürsünüz:

Refused to load the script ‘script-uri’ because it violates the following Content Security Policy directive: “your CSP directive”.

Firefox’da ise web geliştirici araçlarında aynı durumda bu hatayı görürsünüz:

Content Security Policy: A violation occurred for a report-only CSP policy (“An attempt to execute inline scripts has been blocked”). The behavior was allowed, and a CSP report was sent.

Sunucu Taraflı Ayarlama

Sunucu taraflı kodlamalarda kullandığınız web sunucusu HTTP başlıkları göndermenize olanak sağlar. Aşağıda Apache ve Nginx için bu işin yolu yordamı gösterilmiştir.

Apache’de Content-Security-Policy Başlığı Ayarlama

Aşağıdaki kodu Apache konfigürasyon dosyanızda VirtualHost’unuzun olduğu bölüme (httpd.conf) veya .htaccess dosyanıza ekleyebilirsiniz:

Header set Content-Security-Policy "default-src 'self';"

Tabi bunu çalıştırabilmeniz için Apache header modülü sisteme eklenmiş olmalıdır. 

Nginx’de Content-Security-Policy Başlığı Ayarlama

Aşağıdaki kodu server{} bloğunuzun arasına ekleyin:

add_header Content-Security-Policy "default-src 'self';";

IIS’de Content-Security-Policy Başlığı

<system.webServer>
  <httpProtocol>
    <customHeaders>
      <add name="Content-Security-Policy" value="default-src 'self';" />
    </customHeaders>
  </httpProtocol>
</system.webServer>

 

Content Security Policy Reference

The new Content-Security-Policy HTTP response header helps you reduce XSS risks on modern browsers by declaring, which dynamic resources are allowed to load.

 

Browser Support

Header  Chrome  FireFox  Safari  IE  Edge
Content-Security-Policy CSP Level 2 40+ Full January 2015 31+ Partial
July 2014
10+ - Edge 15 build 15002+
Content-Security-Policy CSP 1.0 25+ 23+ 7+ - Edge 12 build 10240+
X-Content-Security-Policy Deprecated - 4+ - 10+ Limited 12+ Limited
X-Webkit-CSP Deprecated 14+ - 6+ - -

Sources: caniuse.com/contentsecuritypolicycaniuse.com/contentsecuritypolicy2 & Mozilla

Try our CSP Browser Test to test your browser.

Note: It is known that having both Content-Security-Policy and X-Content-Security-Policy or X-Webkit-CSP causes unexpected behaviours on certain versions of browsers. Please avoid using deprecated X-* headers.


Directive Reference

The Content-Security-Policy header value is made up of one or more directives (defined below), multiple directives are separated with a semicolon ;

This documentation is provided based on the Content Security Policy 1.0 W3C Candidate Recommendation

Directive Example Value Description
default-src 'self' cdn.example.com The default-src is the default policy for loading content such as JavaScript, Images, CSS, Fonts, AJAX requests, Frames, HTML5 Media. See the Source List Reference for possible values. 

CSP Level 1  25+  23+  7+  12+
script-src 'self' js.example.com Defines valid sources of JavaScript. 

CSP Level 1  25+  23+  7+  12+
style-src 'self' css.example.com Defines valid sources of stylesheets. 

CSP Level 1  25+  23+  7+  12+
img-src 'self' img.example.com Defines valid sources of images. 

CSP Level 1  25+  23+  7+  12+
connect-src 'self' Applies to XMLHttpRequest (AJAX), WebSocket or EventSource. If not allowed the browser emulates a 400HTTP status code. 

CSP Level 1  25+  23+  7+  12+
font-src font.example.com Defines valid sources of fonts. 

CSP Level 1  25+  23+  7+  12+
object-src 'self' Defines valid sources of plugins, eg <object><embed> or <applet>

CSP Level 1  25+  23+  7+  12+
media-src media.example.com Defines valid sources of audio and video, eg HTML5 <audio><video> elements. 

CSP Level 1  25+  23+  7+  12+
frame-src 'self' Defines valid sources for loading frames. child-src is preferred over this deprecated directive. 

Deprecated
sandbox allow-forms allow-scripts Enables a sandbox for the requested resource similar to the iframe sandbox attribute. The sandbox applies a same origin policy, prevents popups, plugins and script execution is blocked. You can keep the sandbox value empty to keep all restrictions in place, or add values: allow-forms allow-same-origin allow-scripts allow-popupsallow-modalsallow-orientation-lockallow-pointer-lockallow-presentationallow-popups-to-escape-sandbox, and allow-top-navigation 

CSP Level 1  25+  50+  7+  12+
report-uri /some-report-uri Instructs the browser to POST reports of policy failures to this URI. You can also append -Report-Only to the HTTP header name to instruct the browser to only send reports (does not block anything). 

CSP Level 1  25+  23+  7+  12+
child-src 'self' Defines valid sources for web workers and nested browsing contexts loaded using elements such as <frame> and <iframe> 

CSP Level 2  40+  45+  15+
form-action 'self' Defines valid sources that can be used as a HTML <form> action. 

CSP Level 2  40+  36+  15+
frame-ancestors 'none' Defines valid sources for embedding the resource using <frame> <iframe> <object> <embed> <applet>. Setting this directive to 'none' should be roughly equivalent to X-Frame-Options: DENY 

CSP Level 2  39+  33+  15+
plugin-types application/pdf Defines valid MIME types for plugins invoked via <object> and <embed>. To load an <applet> you must specify application/x-java-applet

CSP Level 2  40+  15+

Source List Reference

All of the directives that end with -src support similar values known as a source list. Multiple source list values can be space separated with the exception of 'none' which should be the only value.

Source Value Example Description
* img-src * Wildcard, allows any URL except data: blob: filesystem: schemes.
'none' object-src 'none' Prevents loading resources from any source.
'self' script-src 'self' Allows loading resources from the same origin (same scheme, host and port).
data: img-src 'self' data: Allows loading resources via the data scheme (eg Base64 encoded images).
domain.example.com img-src domain.example.com Allows loading resources from the specified domain name.
*.example.com img-src *.example.com Allows loading resources from any subdomain under example.com.
https://cdn.com img-src https://cdn.com Allows loading resources only over HTTPS matching the given domain.
https: img-src https: Allows loading resources only over HTTPS on any domain.
'unsafe-inline' script-src 'unsafe-inline' Allows use of inline source elements such as style attribute, onclick, or script tag bodies (depends on the context of the source it is applied to) and javascript: URIs
'unsafe-eval' script-src 'unsafe-eval' Allows unsafe dynamic code evaluation such as JavaScript eval()
'nonce-' script-src 'nonce-2726c7f26c' Allows script or style tag to execute if the nonce attribute value matches the header value. For example: <script nonce="2726c7f26c">alert("hello");</script>
'sha256-' script-src 'sha256-qzn...ng=' Allow a specific script or style to execute if it matches the hash. Doesn't work for javascript: URIs. For example: sha256-qznLcsROx4GACP2dm0UCKCzCG+HiZ1guq6ZZDob/Tng= will allow alert('Hello, world.');

Content-Security-Policy Examples

Here a few common scenarios for content security policies:

Allow everything but only from the same origin

default-src 'self';

Only Allow Scripts from the same origin

script-src 'self';

Allow Google Analytics, Google AJAX CDN and Same Origin

script-src 'self' www.google-analytics.com ajax.googleapis.com;

Starter Policy

This policy allows images, scripts, AJAX, and CSS from the same origin, and does not allow any other resources to load (eg object, frame, media, etc). It is a good starting point for many sites.

default-src 'none'; script-src 'self'; connect-src 'self'; img-src 'self'; style-src 'self';

Content-Security-Policy Error Messages

In Chrome when a Content Security Policy Script Violation happens you get a message like this one in the Chrome Developer Tools:

Refused to load the script 'script-uri' because it violates the following Content Security Policy directive: "your CSP directive".

In Firefox you might see messages like this in the Web Developer Tools:

Content Security Policy: A violation occurred for a report-only CSP policy ("An attempt to execute inline scripts has been blocked"). The behavior was allowed, and a CSP report was sent.

In addition to a console message, a securitypolicyviolation event is fired on the window. See https://www.w3.org/TR/CSP2/#firing-securitypolicyviolationevent-events.

Server Side Configuration

Any server side programming environment should allow you to send back a custom HTTP response header. You can also use your web server to send back the header.

Apache Content-Security-Policy Header

Add the following to your httpd.conf in your VirtualHost or in an .htaccess file:

Header set Content-Security-Policy "default-src 'self';"

Nginx Content-Security-Policy Header

In your server {} block add:

add_header Content-Security-Policy "default-src 'self';";

You can also append always to the end to ensure that nginx sends the header reguardless of response code.

IIS Content-Security-Policy Header

You can use the HTTP Response Headers GUI in IIS Manager or add the following to your web.config:

<system.webServer>
  <httpProtocol>
    <customHeaders>
      <add name="Content-Security-Policy" value="default-src 'self';" />
    </customHeaders>
  </httpProtocol>
</system.webServer>

CSP Resources

Want more info on CSP, checkout these links:

 

Kaynaklar

 

Yorumunuzu Ekleyin
Html Tag Listesi

Bazı html tagları hakkında açıklamalı referans listesi

46,428 Okunma 0 Yorum 04/07/2007 20:15:59 29/05/2014 20:16:20

IMG Tagı Nasıl Kullanılır?

Eger Web sayfalarini gezerken grafik destekleyen bir tarayıcı kullaniyorsaniz, ekranda resimlerin, arkaplanlarin ve hatta animasyonlarin oldugunu farketmissinizdir.Bu resimler genellikle X Bitmap (XBM) , GIF, veya JPG formatli olurlar ve dosyaya görsel bir çekicilik katarlar.Buna ragmen ayni ekranda çok miktarda resim kullanmaktan sakinmalidir, çünkü bu durumda resimler kullaniciya daha geç bir sürede ulasir

43,883 Okunma 0 Yorum 04/07/2007 14:45:54 07/03/2015 14:56:36

HTML5 Form Yapısı ve Form Elemanları

HTML'in bir metin şekillendirme aracı olduğunu söylemiştik.Form'lar bu tanımın istisnasıdır, HTML kullanarak sayfanızı ziyaret edenlerle temas kurmanızı sağlarlar.Formlar yoluyla ziyaretçilerin herhangi bir konuda görüşlerini alabiliriz; veya hazırlayacağımız bir formla ziyaretçilerden kişisel bilgilerini isteyebiliriz.Formlar .etiketleri arasına yazılırlar.Bu etiketin parametrelerini öğrenmeden önce form türlerine bir göz atalım

40,945 Okunma 0 Yorum 06/07/2007 00:41:58 31/12/2015 00:52:19

HTML ile İlk Sayfayı Oluşturmak

İlk HTML sayfamızı nasıl oluşturuyoruz?

40,405 Okunma 0 Yorum 04/07/2007 07:33:43 06/03/2015 17:26:45

Meta Tag Nedir?

Meta imlerini ne kadar iyi ve ziyaretçinin umduğuna göre yazarsanız arama motorlarında bulunmanız o kadar kolay olur.Unutmayın ki sitenizi ziyaretçi arayacaktır. Onun gibi düşünmelisiniz

38,461 Okunma 0 Yorum 17/11/2007 01:33:29 22/12/2015 23:06:42

UL OL DL Tagları

Dökümanların göze hoş görünmelerini sağlamak amacıyla listeler yaygın olarak kullanılır. HTML, pek çok liste çeşidi destekler. Bunlar, düz listeler, numaralı listeler, tanımlı listeler ve içiçe listelerdir.

38,275 Okunma 0 Yorum 04/07/2007 15:22:49 19/09/2014 15:23:13

Web Site Tasarımında DIV Kullanımı

Bugün artık tüm web tasarımlarında site temel çatısı olarak DIV tagı kullanılmaktadır. Bunun nedeni DIV tagının parçalı yüklenebilmesi -ki bu sayede yüklenme hızı artar- ve ölçeklendirmesinin (özellikle cep telefonları ekranları için) kolay olmasıdır.

37,611 Okunma 2 Yorum 02/01/2014 19:28:21 08/03/2015 16:25:03

FRAME Tagı

Aynı pencere içinde birden fazla sayfa görünmesini istediğimiz zaman çerçeve (frame) kullanırız. Çerçeve tekniği, bir web sayfasını istenilen miktarda parçaya bölüp, bu sayfa üzerinde birkaç sayfa birden görüntülenmesine olanak verir. Bu tekniğin en çok kullanılan varyasyonu, sayfanın sol veya üst kısmından küçük bir alanı bölmek (yani sayfayı ikiye bölmek), bu küçük alana menü bilgilerini, diğer büyük alana ise sayfanın asıl içeri?ini yerleştirmektir

31,477 Okunma 1 Yorum 05/07/2007 15:10:58 19/09/2014 15:14:22

XHTML Nedir?

XHTML kısaltmasının açılımı İngilizce'de eXtensible Hyper Text Markup Language yani dilimizde ki karşılığı ise "Geliştirilebilir Büyütülmüş Metin İşaretleme Dili"dir

30,429 Okunma 2 Yorum 10/07/2007 21:07:41 27/03/2019 00:51:00

BODY Tagı Nasıl Kullanılır?

Html belgesinin tüm içeriğinin yer aldığı bölümdür. Bu bölümde yer alan içeriğin tümü tarayıcıda görüntülenir.

29,352 Okunma 1 Yorum 02/07/2007 14:43:07 12/05/2014 14:43:16

A Tagı Nasıl Kullanılır?

HTML'nin en büyük özelliklerinden birisi, tek sayfa ile sınırlı kalmamasıdır.

28,846 Okunma 0 Yorum 05/07/2007 14:56:13 12/05/2014 14:56:12

HEAD Tagı Nasıl Kullanılır?

Hazırlayacağımız sayfa ile ilgili bilgilerin bulunduğu sayfa başlığı (title), link özellikleri, siteyi tarayıcıya ve arama motorlarına tanıtmak amacıyla kullanılan Meta etiketlerinin bulunduğu bölümdür.

26,633 Okunma 0 Yorum 26/11/2012 19:54:51 20/12/2015 15:45:41

Html Nedir? Ve Html Tag'leri

Gelişen browser teknolojileri sayesinde, html içine yazılar dışında resim, ses, video, java, javascript, vbscript gibi dillerle yazılmış programlar, ya da diğer nesneler de gömülebilir. Bu sayede bir html dökümanı düzenlenmiş, mizampajı yapılmış bir metin dosyası olmaktan çıkıp tam anlamıyla bir multimedia ortamı olmaya da hizmet edebilir. Örneğin, browser'a özel olarak yazılan gerekli plug-in'ler (~eklentiler) sistemde varsa, html'le online bir gazete, bir slide-show, şirket-içi yazılımların çalışabildiği bir platform yaratabilirsiniz.

25,307 Okunma 0 Yorum 02/07/2007 13:41:57 06/03/2015 17:21:43

DOCTYPE Tagı

Genel bir bilgi vermek gerekirse; web sayfalarınızın tarayıcı tarafından nasıl yorumlanacağını başka bir değişle nasıl görüntüleneceğini ve bu görüntüleme işlemi sırasında hangi standart ve tanımlamaları (DTD: Document Type Definitions / Doküman türü tanımlamaları) kullanacağını belirten ve (X)HTML dokümanlarının en üst kısmında yer alan ifadelerdir.

23,835 Okunma 0 Yorum 05/07/2007 11:06:46 17/10/2012 11:52:03

Table Tagı Nasıl Kullanılır?

Web sayfamıza tablo eklemek için kullandığımız etikettir. Tablolar profesyonel web sayfalarının ayrılmaz öğelerindendir. Web üzerinde kullanılan tüm tablolar satırlar ve bu satırların içerisindeki sütunlardan oluşur. Bu etiket ile birlikte kullanılan kodlar aşağıdadır.

23,639 Okunma 1 Yorum 05/07/2007 14:46:47 10/03/2015 10:45:13

P, PRE, B, EM, STRONG, I, SUP, SUB, DEL, CODE Taglar?

23,091 Okunma 0 Yorum 04/07/2007 17:35:12

Genel HTML Tagları

Etiket, HTML dosyas?nda kullan?lan komutlara verilen add?r.HTML içinde kullan?lan tüm etiketler ??ile biter.Ayr?ca etiketin yorum aral??? da ?? kal?b? ile bitirilir.A?a??da etiket kullan?m?na k?sa bir örnek

20,595 Okunma 0 Yorum 04/07/2007 11:53:30 06/03/2015 17:21:28

IFRAME Tagı

Bir web sayfasının içersine daha çok başka bir sitenin içeriğini aktarmak için kullandığımız bir yol

20,530 Okunma 0 Yorum 05/07/2007 02:54:09

FORM Tagı

Form tagı parametreleri

20,141 Okunma 0 Yorum 06/07/2007 02:04:13 16/05/2015 20:06:41

DOCTYPE Tagı Nasıl Kullanılır?

HTML sayfasının nasıl bir HTML versiyonu ile yazıldığını web tarayıcısına bildirmek DOCTYPE tagının görevidir.

19,773 Okunma 0 Yorum 26/11/2012 14:54:25 12/05/2014 14:54:43

Meta Tag nedir?

Meta tag’lar HTML kodunuzun HEAD bölümüne yerleştirilmiş bilgi etiketleridir. Arama motorlarına site ve içeriği hakkında bilgi sunar. Her ne kadar günümüzdeki arama motorlarının çoğu meta tag’lardaki bilgileri dikkate almayıp site içeriğini kendi tekniklerine göre indeksleseler de hala bu tag’lardan bazılarına kısmi destek verebiliyorlar. Arama motorlarının özellikleri için buraya bakabilirsiniz. Sitenizin bu arama motorlarınca doğru bir şekilde gösterimi için bazı Meta tag’ları kullanmakta fayda var. Burada sıklıkla kullanılan meta tag’ları açıklamaya ve onları site kodu içerisine nasıl yerleştirebileceğinizi açıklamaya çalışacağım

19,379 Okunma 0 Yorum 05/09/2007 03:38:58

HTML nedir?

Html (Hypertext Markup Language), web sayfaları hazırlamak için kullanılan bir dildir.

19,299 Okunma 0 Yorum 10/10/2012 20:26:08 29/05/2014 21:38:56

HTML Editörleri

HTML kodu yazarken hata yapmamak ve kodları daha düzgün görmek için HTML editörleri kullanırız. Aynı zamanda bu editörler kodları yazarken kodun alabileceği değerler hakkındada ön bilgi verir.

19,102 Okunma 0 Yorum 08/10/2012 09:21:06 08/10/2012 09:35:05

xml xhtml html hakkında

Xml Html arasındaki fark

18,881 Okunma 0 Yorum 15/11/2007 02:02:18 15/05/2014 02:02:30

HR Tag

etiketi sayfaya yatay çizgi çizmek için kullanılan etikettir. Bu etiket diğer etiketlerden farklı olarak kapatılmaz. Size, width ve align parametreleri mevcuttur.

18,466 Okunma 0 Yorum 03/12/2012 11:13:48 03/12/2012 11:17:37

Arama Motorlarına Kayıt

18,141 Okunma 0 Yorum 04/07/2007 12:17:00 11/03/2014 23:01:59

DIV Tagı Nedir?

Web sitelerinin iskeletleri DIV tagı kullanarak oluşturulur. Ayrıca web sitesindeki nesnelerin yerleri DIV tagı ile belirlenir.

16,258 Okunma 0 Yorum 16/12/2013 19:55:52 08/03/2015 15:32:04

BR Tag

Bir alt satıra geçmek için kullanılır.

16,188 Okunma 0 Yorum 03/12/2012 09:35:47 03/12/2012 09:35:55

P Tag

Paragraf oluşturmak için kullanılan etikettir. Kullanıldığı yerde yazıyı kesip bir satır boşluk bırakarak, metne satır başından devam edilmesini sağlar.

16,112 Okunma 0 Yorum 03/12/2012 10:34:56 05/12/2012 01:50:50

HTML5 nedir? HTML5 ile Kullanıma Giren Yeni Taglar...

HTML5, internet'in çekirdek teknolojilerinden HTML işaretleme standardının beşinci sürümüdür.

15,575 Okunma 0 Yorum 07/12/2013 14:52:37 27/12/2015 21:52:13

Yükleniyor...