🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش TLS & HTTPS تجسم ، و HTTPS LocalHost در سال 2025
- آخرین آپدیت
دانلود TLS & HTTPS Visualized, and HTTPS localhost setup in 2025
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
دوره پیشرفته TLS و HTTPS برای همه! سرور HTTPS LocalHost را با Node و Live Server تنظیم کنید. تن بیشتر! سرور LocalHost خود را ایجاد کنید (گره و سرور زنده) که از طریق HTTPS/TL اجرا می شود ، به رده های توسعه دهندگان نخبه بپیوندید که واقعاً درک می کنند که چگونه TLS از داده ها در Transit محافظت می کند HTTP ها را با ایجاد مجوز گواهینامه خود و امضای گواهینامه ها درک عمیقی از HTTPS خالص کسب می کنند. و TL ها مفاهیم تبادل کلیدی ترکیبی را درک می کنند که امروزه با TLS 1.3 استفاده می شود رمزگذاری ، هشویی ، HMAC و PIK را با توجه به HTTPS Master مفاهیم HTTPS و TLS بیش از 99 ٪ از توسعه دهندگان را یاد می گیرند که فکر می کنند HTTP ها فقط "ایمن" هستند! درک کنید که چگونه TLS کار می کند ، از نظر بصری گواهینامه های PIK خود امضا شده خود را تولید می کنید و برای سرور خود امضا می کنید تا مفاهیم رمزگذاری نامتقارن و متقارن را درک کنید ، نقش کلیدهای "عمومی" و "خصوصی" را در HTTP ها تبدیل می کنید. مکانیک دست زدن به TLS و درک چگونگی جعل اتصالات ایمن! تجربه دستی در تنظیم HTTPS در Locahost با استفاده از Live Server (VSC) با استفاده از گره خود را با مهارت های اجرای اقدامات امنیتی قوی در برنامه های وب خود تجهیز کنید! با تسلط بر اصول رمزگذاری ، احراز هویت و یکپارچگی داده ها به یک توسعه دهنده قابل اعتماد تبدیل شوید! TLS ، PKI ، HTTPS و موارد دیگر را تجسم کنید! درک کنید که چگونه از فایلهای OpenSSL و .cnf استفاده کنید تا پیکربندی ها را به گواهینامه ها و کلیدهای خود تهیه کنید که چگونه کلید عمومی را از یک کلید خصوصی استخراج کنید ، بدانید که چرا کلید خصوصی اغلب مانند کلید عمومی به نظر می رسد فایلهای PEM را درک کنید ، پرونده های ASN.1 و PCKS#1 پرونده ها آخرین تکنیک های تبادل کلید ترکیبی را که توسط جدیدترین مرورگرها در TLS 1.3 استفاده می شود ، می آموزند ، فرآیند دست زدن به TLS 1.3 را درک کنید: هیچ تجربه برنامه نویسی لازم نیست ، اگرچه درک اساسی HTTP از Mac یا PC مفید خواهد بود ، بنابراین می توانید در کنار من کدگذاری کنید
*** بهترین دوره برتر در TLS و HTTPS ***
عمیق شیرجه به TLS (که قبلاً SSL خوانده می شد) و HTTPS: بینش هایی کسب کنید که شما را از 99 ٪ توسعه دهندگان جدا می کند. معنای واقعی HTTP ها را فراتر از ادعاهای سطح "امنیت" درک کنید.
پایان HTTP/1.1: هر توسعه دهنده جدی امروز باید بر امنیت TLS و میزبانی وب سایت ها بر روی پروتکل های قوی تر مانند HTTP/2 و HTTP/3 تمرکز کند. در یک منظره دیجیتال به سرعت در حال تحول مرتبط باشید
مفاهیم کلیدی باز نشده: مباحث پیشرفته مانند تبادل کلید ترکیبی ، رمزگذاری ، زیرساخت های کلیدی عمومی (PIK) ، رمزنگاری نامتقارن و متقارن ، دست زدن به TLS ، HMAC ، امضاها ، هشوها و تنظیمات را کاوش کنید. هر مفهوم یک پایه محکم برای دانش امنیت وب شما ایجاد می کند.
این دوره برای توسعه دهندگان که مشتاق بالا بردن مهارت های TLS خود هستند و درک عمیقی از HTTPS ، مقامات گواهی و تنظیمات سرور ایمن به دست می آورند ، بسیار دقیق ساخته شده است.
SSL مدرسه قدیمی ، منسوخ و مستهلک است. بنابراین این دوره به عنوان پروتکل مورد استفاده با HTTP/2 و HTTP/3.
آنچه را یاد خواهید گرفت:
در طول این دوره ، شما به یک ماجراجویی می پردازید که یکپارچه نظریه را با تمرین دستی مخلوط می کند. این چیزی است که می توانید انتظار داشته باشید:
تنظیمات HTTPS عملی: شما می خواهید نحوه استفاده از node.js و سرور زنده را برای راه اندازی یک سرور localhost از طریق اتصال امن TLS/HTTPS یاد بگیرید. شما روند ایجاد گواهینامه ها و کلیدهای تولید را تسلط خواهید داشت.
رمزگذاری: اصول رمزگذاری ، از جمله روشهای متقارن و نامتقارن ، مفهوم "کلیدها" و نحوه استفاده از آنها در ارتباطات HTTPS امن را درک کنید.
مکانیک دست زدن به TLS: در اعماق فرآیند دست زدن به TLS شیرجه بزنید ، یاد بگیرید که چگونه ارتباطات ایمن بین مشتری و سرورها برقرار می شود.
زیرساخت های کلیدی عمومی: درباره چارچوبی که تبادل داده ایمن را از طریق گواهینامه های دیجیتال و مدیریت کلیدی امکان پذیر می کند ، بیاموزید.
مفاهیم پیشرفته TLS و رمزنگاری: بینش در مورد تبادل کلید ترکیبی (KEM ALGOS) ، HMAC ، امضاها ، تکنیک های هشویی و مجموعه های رمزگذاری شده که ستون فقرات تعامل وب TLS را تشکیل می دهند.
این دوره عملی است:
شما با تنظیم سرور محلی امن خود با استفاده از HTTPS از طریق مراحل زیر ، تئوری را عملی خواهید کرد:
مجوز گواهینامه خود (CA) را ایجاد کنید: نحوه تنظیم CA را از ابتدا بیاموزید ، به شما صلاحیت صدور گواهینامه برای پروژه های خود را می دهد.
گواهینامه CA خود را طراحی کنید: چگونه می توانید گواهی CA خود را طراحی کنید ، آن را منحصر به فرد و آماده برای استقرار کنید.
کلیدهایی را برای امنیت ایجاد کنید: روند تولید کلیدهای خصوصی و عمومی برای سرور خود را تسلط دهید.
درخواست یک گواهی امضا شده: تنظیمات را با یادگیری نحوه درخواست یک گواهی امضا شده ، نهایی کردن پیکربندی سرور ایمن خود را تکمیل کنید.
گواهی سرور خود را امضا کنید: از CA تازه ایجاد شده خود برای امضای گواهی سرور خود استفاده کنید ، و از برقراری ارتباط ایمن برای برنامه های محلی خود اطمینان حاصل کنید.
تجربه دستی:
در این دوره شما یک سرور LocalHost (در حال اجرا در 127.0.0.1) از طریق HTTPS با استفاده از:
می چرخید
سرور زنده در کد ویژوال استودیو (ما این کار را با استفاده از GUI انجام می دهیم و همچنین OpenSSL)
یک نمونه سرور گره ، با استفاده از کتابخانه MKCERT (من به شما نشان می دهم که چگونه این کار را با استفاده از API و همچنین CLI انجام دهید)
علاوه بر این ، شما ترافیک را برای هر دو HTTP/2 و HTTP/3 تجزیه و تحلیل خواهید کرد و بینش هایی در مورد پروتکل های مدرن ارتباطات وب کسب می کنید. این دوره فقط مربوط به یادگیری نیست ؛ این در مورد انجام است!
مهارت های اساسی را از دست ندهید!
در چشم انداز فنی سریع ، تسلط بر TLS و امنیت وب دیگر اختیاری نیست-ضروری است. هر توسعه دهنده جدی باید مجهز به این مهارت ها باشد تا در یک محیط رقابتی رونق بگیرد.
زمان عمل اکنون است!
خود را با دانشی که شما را از هم جدا می کند و شما را به عنوان یک رهبر در توسعه وب قرار می دهد ، تجهیز کنید.
این شانس شما برای قدم زدن با اطمینان به آینده امنیت وب با دوره جامع ما در مورد امنیت لایه حمل و نقل (TLS) است.
بنابراین ... منتظر چه چیزی هستید؟
بیایید Crackin '
بگیریم
سرفصل ها و درس ها
آشنایی با کلیدهای HTTP ، HTTPS و رمزگذاری
Introduction to http, https, and encryption keys
آشنایی با HTTP
Introduction to HTTP
ترافیک HTTP/1.1 را با استفاده از Wireshark تجزیه و تحلیل کنید
Analyze HTTP/1.1 traffic using Wireshark
نحوه ضبط ترافیک HTTPS رمزگذاری شده از طریق HTTP/3
How to capture encrypted HTTPS traffic over HTTP/3
رمزگذاری چیست
What is encryption
رمزگذاری کلید متقارن
Symmetric key encryption
رمزگذاری کلید نامتقارن
Asymmetric key encryption
تجزیه و تحلیل ترافیک Quic و HTTP/3 در Wireshark و استخراج کلیدهای جلسه
Analyzing QUIC and HTTP/3 traffic in Wireshark, and extracting session keys
OpenSSL چه الگوریتم های رمزگذاری را ارائه می دهد؟
What encryption algorithms does OpenSSL provide?
http ، https و رمزگذاری
HTTP, HTTPS and Encryption
TLS Deep Dive و نقش PKI
TLS deep dive and the role of PKI
اهداف TLS و HTTPS
Goals of TLS and HTTPS
رمزگذاری کلید نامتقارن محرمانه بودن را تضمین می کند
Asymmetric key encryption guarantees confidentiality
هدف نهایی برای HTTPS این است که مشتری و سرور از رمزگذاری کلید متقارن استفاده کنند
Ultimate goal for HTTPS is for client and server to use symmetric key encryption
Secrets Premaster و Master ، RSA و نسل کلید متقارن
Premaster and master secrets, RSA and symmetric key generation
استفاده از کلیدهای نامتقارن برای تولید امضاها
Using asymmetric keys to produce signatures
مقدمه با استفاده از ترمینال Bash و برنامه های کاربردی
Intro to hashing using Bash terminal and utilities
هشویی یکپارچگی داده ها را تضمین می کند
Hashing ensures integrity of data
ترکیب هش با رمزگذاری کلید
Combining hashing with key encryption
به HMAC (کد احراز هویت پیام مبتنی بر هش)
Into to HMAC (Hash-based Message Authentication Code)
چرا یک سیستم زیرساخت کلیدی عمومی (PKI) مورد نیاز است
Why a Public Key Infrastructure (PKI) system is needed
زیرساخت های کلیدی عمومی (PKI) و مقامات گواهینامه (CA) توضیح دادند
Public Key Infrastructure (PKI) and Certificate Authorities (CA) explained
چگونه یک سرور درخواست یک گواهی - درخواست امضای گواهینامه (CSR)
How does a server request a certificate - Certificate Signing Request (CSR)
نحوه مشاهده CA قابل اعتماد در مرورگر و سیستم عامل خود
How to view trusted CA's on your browser and operating system
چگونه مشتری گواهی امضا شده سرور را تأیید می کند؟
How does a client verify a server's signed certificate?
مشتری در واقع گواهینامه را بررسی می کند؟
What does the client actually check on the certificate?
TLS فرآیند Recap: قسمت 1 از 2 (سلام مشتری و سرور سلام)
TLS process recap: part 1 of 2 (client hello and server hello)
استفاده از Wireshark برای بررسی Hello Hello و سرور با TLS 1.3
Using Wireshark to examine the client hello and server hello with TLS 1.3
جریان های TCP در مقابل جریان HTTP/3
TCP Streams vs. HTTP/3 Streams
Timeout - رایانه های کوانتومی الگوهای پیچیده تری را ضروری تر کرده اند
Timeout - quantum computers have necessitated more complex algos
Timeout - TLS 1.3 تبادل کلید ترکیبی با استفاده از ML -KEM و ECDH x25519 (پیشرفته)
Timeout - TLS 1.3 Hybrid Key Exchange using ML-KEM and ECDH X25519 (Advanced)
خلاصه مکانیسم تبادل کلید ترکیبی در TLS 1.3
Summary of the hybrid key exchange mechanism in TLS 1.3
TLS فرآیند Recap: قسمت 2 از 2 (Premaster and Master Secret و کلیدهای متقارن)
TLS process recap: part 2 of 2 (premaster and master secret, and symmetric keys)
TLS Deep Dive و PKI
TLS Deep Dive and PKI
سرور HTTPS خود را ایجاد کنید (عملی)
Create your own HTTPS server (PRACTICAL)
معرفی به .pem | acn.1 | PKCS | .crt | .csr و مراحل لازم برای ایجاد TLS
Intro to .pem | ACN.1 | PKCS | .crt | .csr and steps required to establish TLS
CA ، و فرآیند تولید گواهی ، تجسم
CA, and certificate generation process, VISUALIZED
قسمت 1: استفاده از XCA و Live Server برای چرخش یک سرور LocalHost از طریق HTTPS/TLS
Part 1: Using XCA and Live Server to spin up a localhost server over HTTPS/TLS
XCA - ایجاد یک CA محلی ، و یک گواهینامه خود امضا شده
XCA - creating a local CA, and a self-signed certificate
XCA - ایجاد کلیدها ، CSR و یک گواهی X.509 امضا شده برای LocalHost
XCA - creating keys, a CSR and a signed X.509 certificate for localhost
XCA - یک سرور LocalHost را با استفاده از سرور زنده ، از طریق HTTPS/TLS اجرا کنید
XCA - run a localhost server using Live Server, over HTTPS/TLS
XCA - با استفاده از Wireshark برای بررسی اتصال TLS ما
XCA - Using Wireshark to examine our TLS connection
قسمت 2: استفاده از OpenSSL و Live Server برای اجرای یک سرور LocalHost از طریق HTTPS/TLS
Part 2: Using OpenSSL and Live Server to run a localhost server over HTTPS/TLS
OpenSSL - تولید کلیدها و گواهینامه های CA
OpenSSL - producing CA keys and certificate
بازرسی از پرونده کلید خصوصی و استخراج کلید عمومی از آن
Inspecting the private key file, and extracting the public key from it
OpenSSL - تولید جفت های کلید سرور ، و یک پرونده CSR سرور
OpenSSL - generating server key pairs, and a server CSR file
OpenSSL - تولید گواهینامه امضا شده توسط CA ما
OpenSSL - generating a signed certificate certificate by our CA
OpenSSL - یک سرور LocalHost را با استفاده از سرور زنده ، از طریق HTTPS/TLS اجرا کنید
OpenSSL - run a localhost server using Live Server, over HTTPS/TLS
قسمت 3: یک سرور گره برای اجرای یک سرور LocalHost از طریق HTTPS و TLS ایجاد کنید
Part 3: Create a Node server to run a localhost server over HTTPS and TLS
گره - تنظیم کد سرور گره ما
Node - setting up our Node server code
گره - با استفاده از API MKCERT برای اجرای یک سرور Node LocalHost از طریق HTTPS/TLS
Node - using the mkcert API to run a Node localhost server over HTTPS/TLS
گره - با استفاده از MKCERT CLI برای اجرای یک سرور Node LocalHost از طریق HTTPS/TLS
Node - using the mkcert CLI to run a Node localhost server over HTTPS/TLS
نمایش نظرات