- مدرس دوره : تاپ لرن ( رزومه )
- تعداد ویدیوها : 9 ویدیو
- مدت زمان دوره : 5:45:00
- سطح دوره : پیشرفته
- وضعیت دوره : به اتمام رسیده
- تاریخ آخرین بروزرسانی : 1399/01/12

آموزش امنیت سمت سرور در Node.js
در سال گذشته، جاوا اسکربپت به عنوان محبوب ترین تکنولوژی برنامه نویسی و Node.js به عنوان مشهورترین ابزار در جهان شناخته شد. [Ref: Stackoverflow] همین موضوع، باعث هجوم برنامه نویسان جهت یادگیری این فنّاوری شده است و از سوی دیگر، به دلیل شهرت فوق العاده این تکنولوژی روش های بیشتری توسّط هکر ها و مهاجمان برای نفوذ و آسیب رسانی به صفحات وب یا وب اپلیکیشن های Node.js در حال ابداع است. یادگیری و تسلّط حرفه ای روی یک ابزار برای ورود به بازار کار، بدون توجّه به وجه امنیت آن، کاملاً بی معنی است و در صورت عدم اطّلاع از آسیب پذیری های امنیتی و نادیده گرفتن بُعد امنیت در تکنولوژی مورد نظر، نتایج ناگوار و خسارت های جبران ناپذیری به سرمایه گذاری ها خواهد زد. در این دوره آموزشی علاوه بر آشنایی با حفره ها و آسیب پذیری ها امنیتی در وب اپلیکیشن های Node.js، به طور کامل با مسدود کردن راه های نفوذ مهاجمان آشنا خواهیم شد؛ از ابتدایی ترین لحظات ارسال درخواست از کلاینت، تا قرار گیری اطّلاعات در پایگاه داده از نظر امنیتی مورد بررسی و بهبود قرار خواهند گرفت.
تنها پیش نیاز این دوره، آشنایی با Node.js است.
پس از اتمام این دوره آموزشی، علاوه بر محتوای ارائه شده در این دوره، مطالب جدیدی به آن اضافه خواهند شد و در بازه های زمانی مختلف به روزرسانی می شوند.
فهرستـــ ویدیوها
مدت زمان دوره 5:45:00با مشاهده آنلاین جلسات در سایت ، هزینه اینترنت شما به صورت نیم بها محاسبه خواهد شد.
ایجاد ارتباط امن و بررسی معماری تکنولوژی ها
توضیح ساختار دوره آموزشی، آشنایی با معماری و ضعف های امنیتی تکنولوژی های مرتبط با Nodejs(جاوا اسکریپت، موتور V8، چهارچوب Express.js و...)؛ آشنایی با انواع گواهینامه های امنیتی و پیاده سازی یک ارتباط ابتدایی ایمن؛ آموزش نحوه صحیح handle و کنترل کردن Error ها
بررسی وابستگی ها و پکیج های پروژه
در این بخش ابتدا به کشف آسیب پذیری های پروژه ناشی از وابستگی به پکیج ها و آشنایی با ابزارهای مطرح جهت یافتن آسیب پذیری پکیج ها پرداخته شده و سپس با انواع روش های کاهش حفره های امنیتی پکیج ها آشنا می شویم.
حملات تزریق کد ها به سمت سرور
آشنایی با مفاهیم ابتدایی تزریق کد؛ شناسایی باگ ها و اطلاح کد در سمت سرور؛ تزریق کد های مخرّب به پوسته سیستم عامل سرور و جلوگیری از وقوع چنین حملاتی
حفظ تعاملات پایگاه داده
بررسی امنیت پایگاه داده های ایزوله و مشترک؛ آشنایی با حملات نرمال و کوری به پایگاه داده؛ آموزش مطرح ترین روش های دفاع از حملات تزریقی به پایگاه داده و بررسی مثال هایی از My-SQL و MongoDB
احراز هویّت و صدور مجوّز کاربران
استفاده صحیح از متد های خاص برای Hash و رمزنگاری؛ احراز هویّت همگام و ناهمگام به همراه Hash؛ رمزنگاری و رمزگشایی در کد همگام و ناهمگام؛ نحوه صحیح محدود کردن کاربران برای انتخاب رمزعبور قدرتمند و آموزش استفاده از روش "دیکشنری پسورد" در Node.js جهت افزایش امنیت در فرآیند احراز هویّت و صدور مجوّز؛ بررسی یک مثال برای ممنوع کردن کاربرانی که برای ورود تلاش بیش از حد و مشکوک می کنند.
حملات DOS
بررسی تهدیدات DOS و DDOS جهت محروم سازی از ارائه خدمات؛ آشنایی با روش های جلوگیری و دفاع از این نوع حملات از جمله کنترل کد همگام، تقارن کد ها، مدیریت حافظه و...؛ بررسی مثال از سیستم های صفی و نوبتی برای کاربران جهت جلوگیری از وقوع حمله DOS
نظرات کاربران در رابطه با این دوره
مهدی .
ارسال شده در 1401/01/07سلام برای سال جدید تخفیف برای این دوره نمیزارید ؟
نوید
ارسال شده در 1401/01/08درود بر شما
بله، تخفیفات سال جدید برای اکثر دورههای آموزشی تاپلرن از جمله همین دوره اعمال شدن.
مهدی .
ارسال شده در 1400/11/16این دوره هیچ اپدیتی نداره ؟ مطالبش کمه
من قصد خرید دوره رو دارم
نوید
ارسال شده در 1400/11/17درود
فعلاً برنامه ای برای به روزرسانی مطالب نداریم ولی درآینده حتماً سعی می کنیم بهبودهای بیشتری به دوره بدیم.
سپاس بابت اظهار نظرتون
Simin Salari
ارسال شده در 1399/09/11با سلام
در هنگام احراز هویت در هنگام ورود به سایت با jwt یک توکن می سازیم و اون تو هدر برای کاربر می فرستیم و کاربر با استفاده از اون توکن در درخواست های بعد احراز هویت میشه. اگر شنونده ای به هدر دسترسی پیدا کنه می تونه از اون توکن استفاده کنه.
سوال من این که ایا به این مبحث و روش مقابله باهاش تو دوره پرداخته شده یا نه؟
نوید
ارسال شده در 1399/09/11با درود
تقریباً بله ولی به طورغیرمستقیم! [1]
با درنظر داشتن اینکه اگه بخوایم به هیچ مهاجمی اجازه ندیم تا Token یه کاربر دستش بیفته باید تا جایی که می تونیم دست مهاجم رو محدود کنیم، باید چندین شرط رو برقرار کنیم و سلسله ای از کارهارو انجام بدیم تا دست مهاجم برای Sniff کردن تا حدامکان بسته بشه. که از جملۀ این شرایط و کارها میشه به استفاده از پروتکل HTTPS و قرار ندادن رمزعبور و اطّلاعات حساس توی Token گرفته تا قرار دادن زمان انقضا برای هر Token اشاره کرد. درضمن، یک لینک مفید هم براتون قرار میدم تا درصورت تمایل مطالعه کنید. [2]
شاد و پیروز باشید🌹
پی نوشت:
[ 1 ] البتّه از نظربنده، این مورد باید توی هر دورۀ آموزش Node.js پرداخته بشه و نیازی به مطرح شدندش توی دوره های امنیتی نباشه؛ چون جزو موارد ابتدایی و مبانی برای ارتباط وب سرور و کلاینت هست.
[ 2 ] لینک
Alirezab
ارسال شده در 1399/09/09سلام
چرا همه دوره ها تخفیف خورده غیر از این دوره ؟
نوید
ارسال شده در 1399/09/09درود
این دوره هم تخفیف زده شده بود جانم به خاطر جمعه سیاه
ولی مجدّداً برداشته شده؛ مشکلی نیست، مجدّداً تخفیف رو تا چند روز آینده اعمال می کنیم تا دانشجوها برای تهیّه با مشکل رو به رو نشن.
موفق باشید🌹
محمد حیدری رستمی
ارسال شده در 1399/02/02سلام خدمت استاد عزیز.بنده کامل این دوره رو مشاهده کردم.اول از همه گوش کردن به لحن و صدای شما استاد عزیز خیلی لذت بخشه.و خیلی ممنونم بابت این دوره که دید بندرو نصبت به امنیت باز کردید.و خوشحالم که قبل از دیدن این دوره پروژه ای رو انجام ندادم :) .دوره بسیاار مفیدی بود.بازم ممنون