از مهمترین و موردنیازترین رویکردهای برنامهنویسی وب، حفظ امنیت وبسایت و جلوگیری از مورد نفوذ قرار گرفتن وبسایت است. این دورهی آموزشی تصویری، مهمترین و کاربردیترین روشهای در امان قرار دادن بخشهای مختلف وبسایت را به کاربران آموزش میدهد. در این دوره موارد اساسی چون انواع هکران، طرز تفکر هکران همچنین انواع حملات از جانب آنها مورد بررسی و تدریس قرا گرفتهاند. در این آموزش بطور کلی با هشت اصل اساسی در زمینهی تلاشهای امنیتی، اهمیت فیلترینگ ورودی و کنترل خروجی، استراتژیهای هوشمدانه برای رمزنگاری و احراز هویت کاربران و بسیاری مفاهیم و تکنیکهای مفید و ضروری دیگر آشنا خواهید شد.
محتوای آموزش:
1- اهمیت قائل شدن برای مسائل امنیتی
2- هک و هکر چه هستند
3- چگونگی نوشتن یک خط مشی امنیتی
4- تزریق کد (XSS)
5- جعل درخواست میانوبگاهی (CSRF)
6- تزریق اسکیوال
7- استراق نشست
8- کلمات عبور و رمزگذاری
9- امنیت پرداخت از طریق کارتهای اعتباری
و ...
تولید کننده: Lynda.com
تاریخ انتشار: 19-02-2014
سطح: مبتدی
مدت زمان آموزش: 3 ساعت و 33 دقیقه
مدرس: Kevin Skoglund
فهرست کامل سرفصلها و عناوین آموزش (به همراه زمان دقیق آنها) :
Introduction - 53s
Introduction - 53s
Security Overview - 22m 50s
What is security? - 2m 26s
Why security matters - 4m 14s
What is a hacker? - 6m 4s
Total security is unachievable - 3m 22s
Get in the security mind-set - 3m 19s
Write a security policy - 3m 25s
General Security Principles - 22m 29s
Least privilege - 3m 53s
Simple is more secure - 2m 35s
Never trust users - 3m 23s
Expect the unexpected - 1m 53s
Defense in depth - 2m 30s
Security through obscurity - 2m 41s
Blacklisting and whitelisting - 3m 6s
Map exposure points and data passageways - 2m 28s
Filtering Input, Controlling Output - 38m 0s
Regulating requests - 2m 37s
Validating input - 7m 15s
Sanitizing data - 7m 35s
Labeling variables - 2m 15s
Keeping code private - 4m 16s
Keeping credentials private - 5m 46s
Keeping error messages vague - 2m 34s
Smart logging - 5m 42s
The Most Common Attacks - 52m 51s
Cross-site scripting (XSS) - 4m 54s
Cross-site request forgery (CSRF) - 6m 26s
SQL injection - 6m 33s
URL manipulation - 5m 33s
Faked requests and forms - 5m 16s
Cookie visibility and theft - 3m 49s
Session hijacking - 6m 22s
Session fixation - 3m 4s
Remote system execution - 3m 6s
File-upload abuse - 2m 20s
Denial of service - 5m 28s
Encryption and User Authentication - 45m 43s
Password encryption - 4m 12s
Salting passwords - 5m 33s
Password requirements - 3m 18s
Brute-force attacks - 8m 32s
Using SSL for login - 5m 9s
Protecting cookies - 2m 34s
Regulating access privileges - 4m 11s
Handling forgotten passwords - 5m 59s
Multi-factor authentication - 6m 15s
Other Areas of Concern - 30m 7s
Credit card payments - 5m 36s
Regular expression flaws - 5m 2s
Conversions and transformations - 2m 7s
Buffer overflows - 2m 30s
Source code managers - 5m 9s
Database security - 4m 58s
Server security - 4m 45s
Conclusion - 46s
Goodbye - 46s