آموزش TLS & HTTPS تجسم ، و HTTPS LocalHost در سال 2025 - آخرین آپدیت

دانلود TLS & HTTPS Visualized, and HTTPS localhost setup in 2025

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره: دوره پیشرفته TLS و HTTPS برای همه! سرور HTTPS LocalHost را با Node و Live Server تنظیم کنید. تن بیشتر! سرور LocalHost خود را ایجاد کنید (گره و سرور زنده) که از طریق HTTPS/TL اجرا می شود ، به رده های توسعه دهندگان نخبه بپیوندید که واقعاً درک می کنند که چگونه TLS از داده ها در Transit محافظت می کند HTTP ها را با ایجاد مجوز گواهینامه خود و امضای گواهینامه ها درک عمیقی از HTTPS خالص کسب می کنند. و TL ها مفاهیم تبادل کلیدی ترکیبی را درک می کنند که امروزه با TLS 1.3 استفاده می شود رمزگذاری ، هشویی ، HMAC و PIK را با توجه به HTTPS Master مفاهیم HTTPS و TLS بیش از 99 ٪ از توسعه دهندگان را یاد می گیرند که فکر می کنند HTTP ها فقط "ایمن" هستند! درک کنید که چگونه TLS کار می کند ، از نظر بصری گواهینامه های PIK ​​خود امضا شده خود را تولید می کنید و برای سرور خود امضا می کنید تا مفاهیم رمزگذاری نامتقارن و متقارن را درک کنید ، نقش کلیدهای "عمومی" و "خصوصی" را در HTTP ها تبدیل می کنید. مکانیک دست زدن به TLS و درک چگونگی جعل اتصالات ایمن! تجربه دستی در تنظیم HTTPS در Locahost با استفاده از Live Server (VSC) با استفاده از گره خود را با مهارت های اجرای اقدامات امنیتی قوی در برنامه های وب خود تجهیز کنید! با تسلط بر اصول رمزگذاری ، احراز هویت و یکپارچگی داده ها به یک توسعه دهنده قابل اعتماد تبدیل شوید! TLS ، PKI ، HTTPS و موارد دیگر را تجسم کنید! درک کنید که چگونه از فایلهای OpenSSL و .cnf استفاده کنید تا پیکربندی ها را به گواهینامه ها و کلیدهای خود تهیه کنید که چگونه کلید عمومی را از یک کلید خصوصی استخراج کنید ، بدانید که چرا کلید خصوصی اغلب مانند کلید عمومی به نظر می رسد فایلهای PEM را درک کنید ، پرونده های ASN.1 و PCKS#1 پرونده ها آخرین تکنیک های تبادل کلید ترکیبی را که توسط جدیدترین مرورگرها در TLS 1.3 استفاده می شود ، می آموزند ، فرآیند دست زدن به TLS 1.3 را درک کنید: هیچ تجربه برنامه نویسی لازم نیست ، اگرچه درک اساسی HTTP از Mac یا PC مفید خواهد بود ، بنابراین می توانید در کنار من کدگذاری کنید

*** بهترین دوره برتر در TLS و HTTPS ***

  • عمیق شیرجه به TLS (که قبلاً SSL خوانده می شد) و HTTPS: بینش هایی کسب کنید که شما را از 99 ٪ توسعه دهندگان جدا می کند. معنای واقعی HTTP ها را فراتر از ادعاهای سطح "امنیت" درک کنید.

  • پایان HTTP/1.1: هر توسعه دهنده جدی امروز باید بر امنیت TLS و میزبانی وب سایت ها بر روی پروتکل های قوی تر مانند HTTP/2 و HTTP/3 تمرکز کند. در یک منظره دیجیتال به سرعت در حال تحول مرتبط باشید

  • مفاهیم کلیدی باز نشده: مباحث پیشرفته مانند تبادل کلید ترکیبی ، رمزگذاری ، زیرساخت های کلیدی عمومی (PIK) ، رمزنگاری نامتقارن و متقارن ، دست زدن به TLS ، HMAC ، امضاها ، هشوها و تنظیمات را کاوش کنید. هر مفهوم یک پایه محکم برای دانش امنیت وب شما ایجاد می کند.

این دوره برای توسعه دهندگان که مشتاق بالا بردن مهارت های TLS خود هستند و درک عمیقی از HTTPS ، مقامات گواهی و تنظیمات سرور ایمن به دست می آورند ، بسیار دقیق ساخته شده است.

SSL مدرسه قدیمی ، منسوخ و مستهلک است. بنابراین این دوره به عنوان پروتکل مورد استفاده با HTTP/2 و HTTP/3.

آنچه را یاد خواهید گرفت:

در طول این دوره ، شما به یک ماجراجویی می پردازید که یکپارچه نظریه را با تمرین دستی مخلوط می کند. این چیزی است که می توانید انتظار داشته باشید:

  • تنظیمات HTTPS عملی: شما می خواهید نحوه استفاده از node.js و سرور زنده را برای راه اندازی یک سرور localhost از طریق اتصال امن TLS/HTTPS یاد بگیرید. شما روند ایجاد گواهینامه ها و کلیدهای تولید را تسلط خواهید داشت.

  • رمزگذاری: اصول رمزگذاری ، از جمله روشهای متقارن و نامتقارن ، مفهوم "کلیدها" و نحوه استفاده از آنها در ارتباطات HTTPS امن را درک کنید.

  • مکانیک دست زدن به TLS: در اعماق فرآیند دست زدن به TLS شیرجه بزنید ، یاد بگیرید که چگونه ارتباطات ایمن بین مشتری و سرورها برقرار می شود.

  • زیرساخت های کلیدی عمومی: درباره چارچوبی که تبادل داده ایمن را از طریق گواهینامه های دیجیتال و مدیریت کلیدی امکان پذیر می کند ، بیاموزید.

  • مفاهیم پیشرفته TLS و رمزنگاری: بینش در مورد تبادل کلید ترکیبی (KEM ALGOS) ، HMAC ، امضاها ، تکنیک های هشویی و مجموعه های رمزگذاری شده که ستون فقرات تعامل وب TLS را تشکیل می دهند.


این دوره عملی است:

شما با تنظیم سرور محلی امن خود با استفاده از HTTPS از طریق مراحل زیر ، تئوری را عملی خواهید کرد:

  • مجوز گواهینامه خود (CA) را ایجاد کنید: نحوه تنظیم CA را از ابتدا بیاموزید ، به شما صلاحیت صدور گواهینامه برای پروژه های خود را می دهد.

  • گواهینامه CA خود را طراحی کنید: چگونه می توانید گواهی CA خود را طراحی کنید ، آن را منحصر به فرد و آماده برای استقرار کنید.

  • کلیدهایی را برای امنیت ایجاد کنید: روند تولید کلیدهای خصوصی و عمومی برای سرور خود را تسلط دهید.

  • درخواست یک گواهی امضا شده: تنظیمات را با یادگیری نحوه درخواست یک گواهی امضا شده ، نهایی کردن پیکربندی سرور ایمن خود را تکمیل کنید.

  • گواهی سرور خود را امضا کنید: از CA تازه ایجاد شده خود برای امضای گواهی سرور خود استفاده کنید ، و از برقراری ارتباط ایمن برای برنامه های محلی خود اطمینان حاصل کنید.


  • تجربه دستی:

    در این دوره شما یک سرور LocalHost (در حال اجرا در 127.0.0.1) از طریق HTTPS با استفاده از:

    می چرخید
    • سرور زنده در کد ویژوال استودیو (ما این کار را با استفاده از GUI انجام می دهیم و همچنین OpenSSL)

    • یک نمونه سرور گره ، با استفاده از کتابخانه MKCERT (من به شما نشان می دهم که چگونه این کار را با استفاده از API و همچنین CLI انجام دهید)

    علاوه بر این ، شما ترافیک را برای هر دو HTTP/2 و HTTP/3 تجزیه و تحلیل خواهید کرد و بینش هایی در مورد پروتکل های مدرن ارتباطات وب کسب می کنید. این دوره فقط مربوط به یادگیری نیست ؛ این در مورد انجام است!


    مهارت های اساسی را از دست ندهید!

    در چشم انداز فنی سریع ، تسلط بر TLS و امنیت وب دیگر اختیاری نیست-ضروری است. هر توسعه دهنده جدی باید مجهز به این مهارت ها باشد تا در یک محیط رقابتی رونق بگیرد.

    زمان عمل اکنون است!

    خود را با دانشی که شما را از هم جدا می کند و شما را به عنوان یک رهبر در توسعه وب قرار می دهد ، تجهیز کنید.

    این شانس شما برای قدم زدن با اطمینان به آینده امنیت وب با دوره جامع ما در مورد امنیت لایه حمل و نقل (TLS) است.

    بنابراین ... منتظر چه چیزی هستید؟

    بیایید Crackin '

    بگیریم

    سرفصل ها و درس ها

    آشنایی با کلیدهای HTTP ، HTTPS و رمزگذاری Introduction to http, https, and encryption keys

    • آشنایی با HTTP Introduction to HTTP

    • ترافیک HTTP/1.1 را با استفاده از Wireshark تجزیه و تحلیل کنید Analyze HTTP/1.1 traffic using Wireshark

    • نحوه ضبط ترافیک HTTPS رمزگذاری شده از طریق HTTP/3 How to capture encrypted HTTPS traffic over HTTP/3

    • رمزگذاری چیست What is encryption

    • رمزگذاری کلید متقارن Symmetric key encryption

    • رمزگذاری کلید نامتقارن Asymmetric key encryption

    • تجزیه و تحلیل ترافیک Quic و HTTP/3 در Wireshark و استخراج کلیدهای جلسه Analyzing QUIC and HTTP/3 traffic in Wireshark, and extracting session keys

    • OpenSSL چه الگوریتم های رمزگذاری را ارائه می دهد؟ What encryption algorithms does OpenSSL provide?

    • http ، https و رمزگذاری HTTP, HTTPS and Encryption

    TLS Deep Dive و نقش PKI TLS deep dive and the role of PKI

    • اهداف TLS و HTTPS Goals of TLS and HTTPS

    • رمزگذاری کلید نامتقارن محرمانه بودن را تضمین می کند Asymmetric key encryption guarantees confidentiality

    • هدف نهایی برای HTTPS این است که مشتری و سرور از رمزگذاری کلید متقارن استفاده کنند Ultimate goal for HTTPS is for client and server to use symmetric key encryption

    • Secrets Premaster و Master ، RSA و نسل کلید متقارن Premaster and master secrets, RSA and symmetric key generation

    • استفاده از کلیدهای نامتقارن برای تولید امضاها Using asymmetric keys to produce signatures

    • مقدمه با استفاده از ترمینال Bash و برنامه های کاربردی Intro to hashing using Bash terminal and utilities

    • هشویی یکپارچگی داده ها را تضمین می کند Hashing ensures integrity of data

    • ترکیب هش با رمزگذاری کلید Combining hashing with key encryption

    • به HMAC (کد احراز هویت پیام مبتنی بر هش) Into to HMAC (Hash-based Message Authentication Code)

    • چرا یک سیستم زیرساخت کلیدی عمومی (PKI) مورد نیاز است Why a Public Key Infrastructure (PKI) system is needed

    • زیرساخت های کلیدی عمومی (PKI) و مقامات گواهینامه (CA) توضیح دادند Public Key Infrastructure (PKI) and Certificate Authorities (CA) explained

    • چگونه یک سرور درخواست یک گواهی - درخواست امضای گواهینامه (CSR) How does a server request a certificate - Certificate Signing Request (CSR)

    • درخواست امضای گواهینامه (CSR) Certificate Signing Request (CSR)

    • نحوه مشاهده CA قابل اعتماد در مرورگر و سیستم عامل خود How to view trusted CA's on your browser and operating system

    • چگونه مشتری گواهی امضا شده سرور را تأیید می کند؟ How does a client verify a server's signed certificate?

    • مشتری در واقع گواهینامه را بررسی می کند؟ What does the client actually check on the certificate?

    • TLS فرآیند Recap: قسمت 1 از 2 (سلام مشتری و سرور سلام) TLS process recap: part 1 of 2 (client hello and server hello)

    • استفاده از Wireshark برای بررسی Hello Hello و سرور با TLS 1.3 Using Wireshark to examine the client hello and server hello with TLS 1.3

    • جریان های TCP در مقابل جریان HTTP/3 TCP Streams vs. HTTP/3 Streams

    • Timeout - رایانه های کوانتومی الگوهای پیچیده تری را ضروری تر کرده اند Timeout - quantum computers have necessitated more complex algos

    • Timeout - TLS 1.3 تبادل کلید ترکیبی با استفاده از ML -KEM و ECDH x25519 (پیشرفته) Timeout - TLS 1.3 Hybrid Key Exchange using ML-KEM and ECDH X25519 (Advanced)

    • خلاصه مکانیسم تبادل کلید ترکیبی در TLS 1.3 Summary of the hybrid key exchange mechanism in TLS 1.3

    • TLS فرآیند Recap: قسمت 2 از 2 (Premaster and Master Secret و کلیدهای متقارن) TLS process recap: part 2 of 2 (premaster and master secret, and symmetric keys)

    • TLS Deep Dive و PKI TLS Deep Dive and PKI

    سرور HTTPS خود را ایجاد کنید (عملی) Create your own HTTPS server (PRACTICAL)

    • معرفی به .pem | acn.1 | PKCS | .crt | .csr و مراحل لازم برای ایجاد TLS Intro to .pem | ACN.1 | PKCS | .crt | .csr and steps required to establish TLS

    • CA ، و فرآیند تولید گواهی ، تجسم CA, and certificate generation process, VISUALIZED

    • قسمت 1: استفاده از XCA و Live Server برای چرخش یک سرور LocalHost از طریق HTTPS/TLS Part 1: Using XCA and Live Server to spin up a localhost server over HTTPS/TLS

    • XCA - ایجاد یک CA محلی ، و یک گواهینامه خود امضا شده XCA - creating a local CA, and a self-signed certificate

    • XCA - ایجاد کلیدها ، CSR و یک گواهی X.509 امضا شده برای LocalHost XCA - creating keys, a CSR and a signed X.509 certificate for localhost

    • XCA - یک سرور LocalHost را با استفاده از سرور زنده ، از طریق HTTPS/TLS اجرا کنید XCA - run a localhost server using Live Server, over HTTPS/TLS

    • XCA - با استفاده از Wireshark برای بررسی اتصال TLS ما XCA - Using Wireshark to examine our TLS connection

    • قسمت 2: استفاده از OpenSSL و Live Server برای اجرای یک سرور LocalHost از طریق HTTPS/TLS Part 2: Using OpenSSL and Live Server to run a localhost server over HTTPS/TLS

    • OpenSSL - نصب OpenSSL OpenSSL - installing OpenSSL

    • OpenSSL - تولید کلیدها و گواهینامه های CA OpenSSL - producing CA keys and certificate

    • بازرسی از پرونده کلید خصوصی و استخراج کلید عمومی از آن Inspecting the private key file, and extracting the public key from it

    • OpenSSL - تولید جفت های کلید سرور ، و یک پرونده CSR سرور OpenSSL - generating server key pairs, and a server CSR file

    • OpenSSL - تولید گواهینامه امضا شده توسط CA ما OpenSSL - generating a signed certificate certificate by our CA

    • OpenSSL - یک سرور LocalHost را با استفاده از سرور زنده ، از طریق HTTPS/TLS اجرا کنید OpenSSL - run a localhost server using Live Server, over HTTPS/TLS

    • قسمت 3: یک سرور گره برای اجرای یک سرور LocalHost از طریق HTTPS و TLS ایجاد کنید Part 3: Create a Node server to run a localhost server over HTTPS and TLS

    • گره - تنظیم کد سرور گره ما Node - setting up our Node server code

    • گره - با استفاده از API MKCERT برای اجرای یک سرور Node LocalHost از طریق HTTPS/TLS Node - using the mkcert API to run a Node localhost server over HTTPS/TLS

    • گره - با استفاده از MKCERT CLI برای اجرای یک سرور Node LocalHost از طریق HTTPS/TLS Node - using the mkcert CLI to run a Node localhost server over HTTPS/TLS

    • راه دور Outro

    نمایش نظرات

    آموزش TLS & HTTPS تجسم ، و HTTPS LocalHost در سال 2025
    جزییات دوره
    4.5 hours
    50
    Udemy (یودمی) Udemy (یودمی)
    (آخرین آپدیت)
    361
    4.7 از 5
    دارد
    دارد
    دارد
    Clyde Matthew
    جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

    Google Chrome Browser

    Internet Download Manager

    Pot Player

    Winrar

    Clyde Matthew Clyde Matthew

    همه چیز همیشه #000000 و #FFFFFF نیست