دوره جامع و پروژهمحور طراحی وب با تمرکز روی JavaScript، Ajax و API! با طراحی ریسپانسیو و پروژههای حرفهای مثل دیجیکالا و شمرون کباب مهارتت رو حرفهای کن!
مشاهده بیشتربا آموزش حضوری و آنلاین مقدماتی تا پیشرفته پایتون , محبوبترین زبان برنامهنویسی دنیا در محیطی عملی کاربردی و پروژه محور وارد دنیای برنامه نویسی شوید
مشاهده بیشترمشخصات فیلم
-
4895
-
2196
-
0
-
0.0
-
0
دانلود فیلم آموزش Getting Started with Node.js Security with Express and Angular
PluralSight Getting Started with Node.js Security with Express and Angular
مدرس:Brian Clark
Node.js یک پلتفرمِ سمت سرورِ JavaScript است که به سرعت در حال به کارگیری توسط اشخاص و شرکت های بزرگ می باشد. این دوره ی آموزشی که Getting Started with Node.js Security with Express and Angular نام دارد، چگونگی به کارگیری توسعه های امن اپلیکیشن برای پلتفرمِ Node.js با Express و Angular را، با یادگیری برخی از مخاطرات امنیتی که در این حوزه در مرکز توجه قرار دارند، آموزش می دهد. همچنین، اجرایِ اقدامات مرتبط با این خطرات و نیز تدابیر لازم برای رفع هر کدام از این مخاطرات را خواهید دید. قبل از همه، مباحث مربوط به حفاظت از داده ها در زمان استخراج، و همچنین چگونگی تخفیف این ریسک ها آموزش داده می شود. سپس، نحوه ی حصول اطمینان از مشروعیت و صحیح بودن درخواست ها نشان داده می شود. در نهایت، طرز محدود کردنِ content-hijacking و چگونگیِ ممانعت از آن آموزش داده می شود. در پایان این دوره ی آموزشی، کاربر مطالب زیادی در رابطه با ریسک ها، آسیب پذیری ها، تکنیک های خفیف سازی (mitigation) و دلیلِ اهمیت فراوان آنها را فرا خواهد گرفت، و برای استفاده از عملیات توسعه دهنده ی امن، مجهزتر خواهد بود.
سرفصل های دوره:
- نقش توسعه دهندگان اپلیکیشن در Security
- محافظت از داده ها به هنگام استخراج آنها
- مخفی کردن Network Traffic از Snooping
- مشروعیت درخواست ها
- بلاک کردن سرقت محتوا (Content Hijacking)
- و…
Node.js is a server-side JavaScript platform that's rapidly being adopted by many individuals and large companies. This course, Getting Started with Node.js Security with Express and Angular, shows you how to apply secure application development practices to Node.js with Express and Angular by learning some of the security risks that are of concern in this area. You'll see the execution of exploits associated with these risks and follow through with the implementation steps for mitigating each one. First, you'll learn about protecting data from extraction, as well as how to mitigate this risk. Next, you'll learn about how to ensure legitimacy of requests. Finally, you'll learn about blocking content-hijacking and what you can do to prevent it in the first place. By the end of this course, you'll have learned about many of the risks, vulnerabilities, and mitigation techniques, why they are so important, and you'll be more equipped to use secure application development practices. overview:
Course Introduction : Introduction Application Security & Risk The Role of Application Developers in Security Prerequisites The Vulnerable & Attacker Sample Applications Running & Exploring the Vulnerable Application Course Overview Protecting Data from Extraction : Introduction Attack Reconnaissance Attack Execution Cross-site Scripting Attack Prevention Prevention with Input Handling Input Handling Examples Prevention with a Content Security Policy Correcting in-line Styles Correcting in-line Scripts Content Security Policy Example Content Security Policy Browser Support Defense with Input Handling in Angular Defense with Input Handling in Node.js Defense with a Content Security Policy Content Security Policy in Action Summary Hide Network Traffic from Snooping : Introduction Attack Reconnaissance & Execution Man in the Middle Client/Server Overview Attacker Positioning Prevention with Transport Layer Security Transport Layer Security Generating a Self-signed Certificate Implementing HTTPS with a Certificate Defense with Transport Layer Security in Place Summary Ensure Legitimacy of Requests : Introduction Attack Reconnaissance Attack Setup Attack Execution Cross-site Request Forgery Attack Prevention Importance of Cross-site Scripting Mitigation Prevention with HTTP Header Checks Origin and Referer Header Example Prevention with the Synchronizer Token Pattern Synchronizer Token Pattern Example Implementation of HTTP Origin and Referer Header Checks Defense with HTTP Origin and Referer Header Checks Defense with the Synchronizer Token Pattern Summary Block Content Hijacking : Introduction Attack Reconnaissance & Setup Attack Execution Clickjacking Attack Prevention Prevention with HTTP Headers Browser Support Prevention Through Denying Framing Prevention Through Limiting Framing from the Same Origin Prevention Through Limiting Framing to Specific Origins Summary Summary : High-level Topic Review Recap of Cross-site Scripting Recap of Man in the Middle Recap of Cross-site Request Forgery Recap of Clickjacking Resources & Conclusion
نظرات شما