Опция 2 (CQWP) является способом пойти, но потребуется определенная настройка.
После указания на CQWP на список необходимо изменить "Тип Библиотеки", чтобы быть "Библиотекой Страницы Wiki", или данные не обнаружатся правильно. Это принимает значение по умолчанию к "Библиотеке Страниц", которая не работает на Wiki.
До добавления Вашего пользовательского поля необходимо отредактировать код CAML для веб-части и отредактировать полевые данные. Вот учебная страница с разделом по тому, как сделать это (заголовок раздела, "Изменяют CQWP для Включения Дополнительных Данных"): www.heathersolomon.com/blog/articles/CustomItemStyle.aspx
Кроме того, вот технические детали из MSDN при настройке CQWP: msdn.microsoft.com/en-us/library/aa981241.aspx
MITM не невозможен, просто требуется намного больше усилия. Из-за процесса проверки целостности Keith и Nik указали, необходимо будет имитировать не только целевой домен example.com, но также и .com и. (после того как это подписывается). Что означает, что простое отравление кэша больше не будет работать, необходимо полностью ниспровергать весь поток сопоставителя цели.
Это работает как SSL большим количеством способов. Корневой домен имеет записи подписывающего лица делегации, которые используются, чтобы проверить, что дочерний домен (.com в этом случае) сопоставитель является действительно корректным сопоставителем. Это повторяется для каждого дочернего домена, пока Вы не добираетесь до имени хоста. Фактические работы процесса проверки наоборот, в нем повышается дерево, пока это не добирается до неподписанного уровня и проверяет оттуда. Взломщики DNS должны будут фальсифицировать все дерево сопоставителя до корня со знаком (быть этим .com или.) для следования. Поэтому получение подписанного корня DNS является таким грандиозным предприятием.
Многие из как DNSSEC улучшает безопасность, путем создания его намного тяжелее, чтобы подать неправильные данные в кэши сопоставителя и улучшить сопротивление тому, чтобы играть в игры с процессом транзакции DNS между клиентами и законными сопоставителями. Полностью поставленный под угрозу сервер DNS все еще возвратит неправильные данные, даже если бы это будет использовать DNSSEC и встроенную перезапись прокси, запросы DNS на проводе должны были бы фальсифицировать каждый запрос DNS не только намеченные, но и это - более трудная проблема для решения в целом; а также тяжелее войти в место во-первых.
Эта статья объясняет это немного. Быстрый отрывок: Что такое DNSSEC?
DNSSEC является предложенным интернет-стандартом, который изменяет ресурсные записи DNS и протоколы для обеспечения безопасности для запроса и транзакций ответа, сделанных между сопоставителями доменного имени и серверами имен. А именно, безопасность, которую обеспечивает DNSSEC, включает:
Проверка целостности: сопоставитель DNS может решить, что в информацию, полученную от сервера имен, не вмешались в транзитной Исходной аутентификации: сопоставитель DNS может решить, что полученная информация произошла из авторитетного сервера имен
Аутентифицируемый отказ существования: сопоставитель DNS может проверить, что конкретный запрос неразрешим, потому что никакая запись DNS на самом деле не существует на авторитетном сервере имен