[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"academy-blogs-th-1-1-all-websocket-security-authentication-jwt-secure-handshake-all--*":3,"academy-blog-translations-r4w3srsh9edadud":80},{"data":4,"page":67,"perPage":67,"totalItems":67,"totalPages":67},[5],{"alt":6,"collectionId":7,"collectionName":8,"content":9,"cover_image":10,"cover_image_path":11,"created":12,"created_by":13,"expand":14,"id":75,"keywords":76,"locale":49,"published_at":77,"scheduled_at":13,"school_blog":71,"short_description":78,"status":69,"title":6,"updated":79,"updated_by":13,"slug":72,"views":74},"EP.124 Security & Authentication ขั้นสูงสำหรับ WebSocket (JWT, Token Strategy & Secure Handshake)","sclblg987654321","school_blog_translations","\u003Cp>เมื่อ WebSocket Server ของคุณเริ่มมีผู้ใช้งานจำนวนมาก หรือถูกใช้งานกับข้อมูลสำคัญ เช่น\u003C\u002Fp>\u003Cul>\u003Cli>Chat &amp; Collaboration\u003C\u002Fli>\u003Cli>Financial \u002F Trading Data\u003C\u002Fli>\u003Cli>IoT \u002F Device Control\u003C\u002Fli>\u003Cli>Multiplayer Game\u003C\u002Fli>\u003Cli>Internal Enterprise Systems\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>คำถามที่สำคัญไม่ใช่แค่ว่า “มันเร็วแค่ไหน?” แต่คือ❗ “มันปลอดภัยพอสำหรับ Production หรือยัง?”\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>บทความนี้จะพาคุณลงลึก WebSocket Security ในระดับที่ใช้จริงในระบบ Enterprise &amp; Large-scale Production\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🎯 เป้าหมายของบทความนี้\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>หลังอ่านจบ คุณจะเข้าใจ:\u003C\u002Fp>\u003Cul>\u003Cli>วิธีทำ Authentication สำหรับ WebSocket ที่ถูกต้อง\u003C\u002Fli>\u003Cli>การใช้ JWT &amp; Token Strategy อย่างปลอดภัย\u003C\u002Fli>\u003Cli>วิธีป้องกัน WebSocket Hijacking\u003C\u002Fli>\u003Cli>การออกแบบ Secure Handshake ที่ใช้ได้จริงใน Production\u003C\u002Fli>\u003Cli>แนวคิด Auth ≠ Authorization ในระบบ Real-time\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🧠 ความเข้าใจผิดที่พบบ่อยเกี่ยวกับ WebSocket Security\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>❌ “WebSocket ปลอดภัยอยู่แล้ว เพราะเริ่มจาก HTTP”\u003Cbr>❌ “เช็ค user ตอน connect ครั้งเดียวก็พอ”\u003Cbr>❌ “ใช้ Cookie Auth เหมือนเว็บปกติได้”\u003C\u002Fp>\u003Ch3>ความจริงคือ\u003C\u002Fh3>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>WebSocket คือ Long-lived Connection\u003C\u002Fp>\u003Cul>\u003Cli>เชื่อมต่อครั้งเดียว → ใช้งานยาว\u003C\u002Fli>\u003Cli>ไม่มี Same-Origin Policy แบบ fetch\u002FXHR\u003C\u002Fli>\u003Cli>ถ้า Auth พลาดตั้งแต่ Handshake → เสี่ยงทั้ง Session\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>🔥 WebSocket ที่ Auth ผิด = เปิดประตูทิ้งไว้ทั้งวัน\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🔑 Authentication สำหรับ WebSocket (แนวทางที่ถูกต้อง)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>❌ สิ่งที่ไม่ควรทำ\u003C\u002Fh3>\u003Cul>\u003Cli>ส่ง \u003Ccode inline=\"\">username\u002Fpassword\u003C\u002Fcode> ผ่าน WebSocket message\u003C\u002Fli>\u003Cli>Auth หลังจากเชื่อมต่อแล้ว\u003C\u002Fli>\u003Cli>เชื่อถือ client-side data\u003C\u002Fli>\u003Cli>ใช้ Cookie เพียงอย่างเดียว\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>✅ แนวทางที่ถูกต้อง\u003C\u002Fh3>\u003Cul>\u003Cli>Authenticate ตั้งแต่ Handshake\u003C\u002Fli>\u003Cli>Reject connection ทันทีหาก Auth ไม่ผ่าน\u003C\u002Fli>\u003Cli>ใช้ Token-based Authentication\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🪪 JWT &amp; Token Strategy สำหรับ WebSocket\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>รูปแบบที่แนะนำ (Best Practice)\u003C\u002Fh3>\u003Col>\u003Cli>Client Login ผ่าน REST API\u003C\u002Fli>\u003Cli>Server ส่ง JWT (Short-lived) กลับมา\u003C\u002Fli>\u003Cli>Client ใช้ JWT ตอนเชื่อมต่อ WebSocket\u003C\u002Fli>\u003C\u002Fol>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>ตัวอย่างการส่ง Token\u003C\u002Fh3>\u003Cp>ผ่าน Query String:\u003C\u002Fp>\u003Cpre>\u003Ccode class=\"language-plaintext\">wss:\u002F\u002Fapi.example.com\u002Fws?token=JWT_TOKEN\n\u003C\u002Fcode>\u003C\u002Fpre>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>หรือผ่าน Header:\u003C\u002Fp>\u003Cpre>\u003Ccode class=\"language-plaintext\">Authorization: Bearer &lt;JWT&gt;\n\u003C\u002Fcode>\u003C\u002Fpre>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>✅ แนะนำใช้ Header หาก Load Balancer \u002F Ingress รองรับ\u003Cbr>⚠️ Query String ต้องระวังเรื่อง Logging\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🧩 ตัวอย่างตรวจ JWT ตอน Handshake (Go)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cpre>\u003Ccode class=\"language-plaintext language-go\">func authenticate(r *http.Request) (*User, error) {\n\ttoken := r.URL.Query().Get(\"token\")\n\tif token == \"\" {\n\t\treturn nil, errors.New(\"missing token\")\n\t}\n\n\tclaims, err := validateJWT(token)\n\tif err != nil {\n\t\treturn nil, err\n\t}\n\n\treturn &amp;User{\n\t\tID:   claims.UserID,\n\t\tRole: claims.Role,\n\t}, nil\n}\n\u003C\u002Fcode>\u003C\u002Fpre>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>❗ ถ้า Auth ไม่ผ่าน → Reject connection ทันที\u003Cbr>อย่าเปิด WebSocket แล้วค่อยเช็คทีหลัง\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>⏳ Token Expiration &amp; Refresh Strategy\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>ปัญหาที่เกิดจริง\u003C\u002Fh3>\u003Cul>\u003Cli>WebSocket เชื่อมต่อยาว\u003C\u002Fli>\u003Cli>JWT มีอายุสั้น\u003C\u002Fli>\u003Cli>Token หมดอายุระหว่าง Session\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>แนวทางที่ใช้จริงใน Production\u003C\u002Fh3>\u003Cul>\u003Cli>ใช้ Short-lived JWT\u003C\u002Fli>\u003Cli>Refresh Token ผ่าน REST API\u003C\u002Fli>\u003Cli>ส่ง \u003Ccode inline=\"\">reauth_required\u003C\u002Fcode> event ผ่าน WebSocket\u003C\u002Fli>\u003Cli>หากไม่ re-auth → disconnect อย่างปลอดภัย\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>❌ ห้ามใช้ JWT อายุยาวเพื่อแก้ปัญหานี้\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🧨 WebSocket Hijacking คืออะไร?\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>รูปแบบการโจมตีที่พบบ่อย\u003C\u002Fh3>\u003Cul>\u003Cli>Attacker inject script\u003C\u002Fli>\u003Cli>Browser ส่ง Cookie อัตโนมัติ\u003C\u002Fli>\u003Cli>Attacker เปิด WebSocket แทน user\u003C\u002Fli>\u003Cli>Server คิดว่าเป็น user ตัวจริง\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>WebSocket ไม่ถูกป้องกันโดย Same-Origin Policy\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🛡️ วิธีป้องกัน WebSocket Hijacking (จำเป็นทุกระบบ)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>1. ตรวจสอบ Origin ทุกครั้ง\u003C\u002Fh3>\u003Cpre>\u003Ccode class=\"language-plaintext language-go\">func checkOrigin(r *http.Request) bool {\n\torigin := r.Header.Get(\"Origin\")\n\treturn origin == \"https:\u002F\u002Fyourdomain.com\"\n}\n\u003C\u002Fcode>\u003C\u002Fpre>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>❗ ห้าม return true ตลอดใน Production\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>2. ห้ามใช้ Cookie เพียว ๆ\u003C\u002Fh3>\u003Cul>\u003Cli>Cookie ถูกส่งอัตโนมัติ\u003C\u002Fli>\u003Cli>เสี่ยง CSRF + Hijacking\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>✅ ใช้ Token-based Auth เท่านั้น\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>3. Bind Token กับ Context\u003C\u002Fh3>\u003Cp>เช่น:\u003C\u002Fp>\u003Cul>\u003Cli>user_id\u003C\u002Fli>\u003Cli>device_id\u003C\u002Fli>\u003Cli>session_id\u003C\u002Fli>\u003Cli>ip (optional)\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>เพื่อป้องกัน Token Replay\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🤝 Secure Handshake Design (Enterprise Grade)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>สิ่งที่ Secure Handshake ควรมี:\u003C\u002Fp>\u003Cul>\u003Cli>JWT Validation\u003C\u002Fli>\u003Cli>Origin Check\u003C\u002Fli>\u003Cli>Rate Limit ต่อ IP\u003C\u002Fli>\u003Cli>Permission Check\u003C\u002Fli>\u003Cli>Reject Unknown Protocol\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>Flow ที่แนะนำ\u003C\u002Fh3>\u003Cpre>\u003Ccode class=\"language-plaintext\">Client → Handshake\n       → Validate JWT\n       → Check Origin\n       → Check Permission\n       → Accept \u002F Reject\n\u003C\u002Fcode>\u003C\u002Fpre>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🚨 Rate Limiting &amp; Brute-force Protection\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>ภัยที่ต้องป้องกัน\u003C\u002Fh3>\u003Cul>\u003Cli>Connection Flood\u003C\u002Fli>\u003Cli>Token Brute-force\u003C\u002Fli>\u003Cli>Reconnect Spam\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>แนวทางที่ใช้จริง\u003C\u002Fh3>\u003Cul>\u003Cli>Limit connections ต่อ IP\u003C\u002Fli>\u003Cli>Redis-based Rate Limiter\u003C\u002Fli>\u003Cli>Exponential Backoff ฝั่ง Client\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🔐 Authorization ภายใน WebSocket (สำคัญมาก)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cblockquote>\u003Cp>Authentication ≠ Authorization\u003C\u002Fp>\u003C\u002Fblockquote>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>ตัวอย่างช่องโหว่ที่พบบ่อย\u003C\u002Fh3>\u003Cul>\u003Cli>user ส่ง message เข้า admin room ❌\u003C\u002Fli>\u003Cli>user subscribe event ที่ไม่ควรเห็น ❌\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch3>แนวทางที่ถูกต้อง\u003C\u002Fh3>\u003Cul>\u003Cli>ตรวจ role \u002F permission ทุก event\u003C\u002Fli>\u003Cli>Validate ทุก message\u003C\u002Fli>\u003Cli>อย่าเชื่อ client-side event type\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🧪 Security Checklist ก่อนขึ้น Production\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>✅ ใช้ \u003Ccode inline=\"\">WSS:\u002F\u002F\u003C\u002Fcode> เท่านั้น\u003Cbr>✅ Validate JWT ตอน Handshake\u003Cbr>✅ ตรวจ Origin\u003Cbr>✅ Token มี Expiration\u003Cbr>✅ ไม่ส่งข้อมูลสำคัญใน Plain Text\u003Cbr>✅ Rate Limit Connections\u003Cbr>✅ Log Security Events\u003Cbr>✅ Monitor Reconnect Anomaly\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🚀 ท้าให้ลอง (Security Audit)\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>ลอง Audit WebSocket ของคุณ:\u003C\u002Fp>\u003Cul>\u003Cli>ตัด Cookie Auth ออก\u003C\u002Fli>\u003Cli>เพิ่ม JWT Validation ตอน connect\u003C\u002Fli>\u003Cli>ลอง connect จาก domain อื่น\u003C\u002Fli>\u003Cli>ลองใช้ token หมดอายุ\u003C\u002Fli>\u003Cli>ลองยิง reconnect ถี่ ๆ\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>ถ้าระบบยังปลอดภัย → คุณกำลังเข้าใกล้ Enterprise-grade WebSocket Security แล้ว 🔐\u003C\u002Fp>\u003Cp>&nbsp;\u003C\u002Fp>\u003Chr>\u003Cp>&nbsp;\u003C\u002Fp>\u003Ch2>🔮 EP ถัดไป EP.125 TLS \u002F WSS และ Certificate Management สำหรับ WebSocket\u003C\u002Fh2>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cp>ตอนถัดไปเราจะเจาะลึก:\u003C\u002Fp>\u003Cul>\u003Cli>HTTPS vs WSS\u003C\u002Fli>\u003Cli>TLS Handshake\u003C\u002Fli>\u003Cli>Certificate Rotation\u003C\u002Fli>\u003Cli>Let’s Encrypt &amp; Production Setup\u003C\u002Fli>\u003Cli>Zero-downtime Certificate Renewal\u003C\u002Fli>\u003C\u002Ful>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cdiv class=\"raw-html-embed\">\u003Cdiv style=\"margin:0 0 6px 0; font-weight:700;\">อ่านบทความ Series อื่นๆ:\u003C\u002Fdiv>\n\u003Cul style=\"list-style:none; padding:0; margin:0; line-height:1.4;\">\n  \u003Cli style=\"margin:0;\">\u003Ca href=\"\u002Fblogs\u002Fcategories\u002FGolang\" title=\"Golang The Series\">Golang The Series\u003C\u002Fa>\u003C\u002Fli>\n  \u003Cli style=\"margin:0;\">\u003Ca href=\"\u002Fblogs\u002Fcategories\u002FJS2GO\" title=\"JS2GO\">JS2GO\u003C\u002Fa>\u003C\u002Fli>\n  \u003Cli style=\"margin:0;\">\u003Ca href=\"\u002Fblogs\u002Fcategories\u002FTailwind%20CSS\" title=\"10 Ep ที่จะให้คุณเป็นมือโปร Tailwind CSS ในชั่วข้ามคืน\">10 Ep ที่จะให้คุณเป็นมือโปร Tailwind CSS ในชั่วข้ามคืน\u003C\u002Fa>\u003C\u002Fli>\n\u003C\u002Ful>\u003C\u002Fdiv>\u003Cp>&nbsp;\u003C\u002Fp>\u003Cdiv class=\"raw-html-embed\">\n  \u003Cp style=\"margin:0 0 6px 0;\">\u003Cstrong>Follow Us:\u003C\u002Fstrong>\u003C\u002Fp>\n  \u003Cul style=\"list-style:none; padding:0; margin:0; line-height: 0.4;\">\n    \u003Cli style=\"display:flex; align-items:center; gap:6px; margin:0;\">\n      \n      \u003Csvg width=\"16\" height=\"16\" viewBox=\"0 0 24 24\" fill=\"#1877F2\" aria-hidden=\"true\">\n        \u003Cpath d=\"M22 12.07C22 6.48 17.52 2 11.93 2S2 6.48 2 12.07c0 5 3.66 9.14 8.44 9.93v-7.02H7.9v-2.91h2.54V9.41c0-2.5 1.49-3.88 3.77-3.88 1.09 0 2.24.2 2.24.2v2.46h-1.26c-1.24 0-1.63.77-1.63 1.56v1.87h2.78l-.44 2.91h-2.34V22c4.78-.79 8.44-4.93 8.44-9.93Z\">\u003C\u002Fpath>\n      \u003C\u002Fsvg>\n      \u003Ca href=\"https:\u002F\u002Fwww.facebook.com\u002Fsuperdev.academy.th\" target=\"_blank\" rel=\"noopener\" title=\"Follow Superdev Academy on Facebook\">Facebook: Superdev Academy\u003C\u002Fa>\n    \u003C\u002Fli>\n\n    \u003Cli style=\"display:flex; align-items:center; gap:6px; margin:0;\">\n      \n      \u003Csvg width=\"16\" height=\"16\" viewBox=\"0 0 24 24\" fill=\"#FF0000\" aria-hidden=\"true\">\n        \u003Cpath d=\"M23.5 6.2a3 3 0 0 0-2.1-2.1C19.5 3.5 12 3.5 12 3.5s-7.5 0-9.4.6A3 3 0 0 0 .5 6.2 31.5 31.5 0 0 0 0 12a31.5 31.5 0 0 0 .5 5.8 3 3 0 0 0 2.1 2.1c1.9.6 9.4.6 9.4.6s7.5 0 9.4-.6a3 3 0 0 0 2.1-2.1A31.5 31.5 0 0 0 24 12a31.5 31.5 0 0 0-.5-5.8ZM9.75 15.02V8.98L15.5 12l-5.75 3.02Z\">\u003C\u002Fpath>\n      \u003C\u002Fsvg>\n      \u003Ca href=\"https:\u002F\u002Fwww.youtube.com\u002F@SuperdevAcademy\" target=\"_blank\" rel=\"noopener\" title=\"Watch on YouTube\">YouTube: Superdev Academy\u003C\u002Fa>\n    \u003C\u002Fli>\n\n    \u003Cli style=\"display:flex; align-items:center; gap:6px; margin:0;\">\n      \n      \u003Csvg width=\"16\" height=\"16\" viewBox=\"0 0 24 24\" fill=\"#E4405F\" aria-hidden=\"true\">\n        \u003Cpath d=\"M7 2h10a5 5 0 0 1 5 5v10a5 5 0 0 1-5 5H7a5 5 0 0 1-5-5V7a5 5 0 0 1 5-5Zm10 2H7a3 3 0 0 0-3 3v10a3 3 0 0 0 3 3h10a3 3 0 0 0 3-3V7a3 3 0 0 0-3-3Zm-5 3.5A5.5 5.5 0 1 1 6.5 13 5.5 5.5 0 0 1 12 7.5Zm0 2A3.5 3.5 0 1 0 15.5 13 3.5 3.5 0 0 0 12 9.5Zm5.75-2.75a1.25 1.25 0 1 1-1.25 1.25 1.25 1.25 0 0 1 1.25-1.25Z\">\u003C\u002Fpath>\n      \u003C\u002Fsvg>\n      \u003Ca href=\"https:\u002F\u002Fwww.instagram.com\u002Fsuperdevacademy\u002F?hl=en target=\" _blank\"=\"\" rel=\"noopener\" title=\"See behind-the-scenes on Instagram\">Instagram: Superdev Academy\u003C\u002Fa>\n    \u003C\u002Fli>\n\n    \u003Cli style=\"display:flex; align-items:center; gap:6px; margin:0;\">\n      \n      \u003Csvg width=\"16\" height=\"16\" viewBox=\"0 0 24 24\" fill=\"#000000\" aria-hidden=\"true\">\n        \u003Cpath d=\"M21 8.12a6.86 6.86 0 0 1-4.8-2V16a6 6 0 1 1-6-6 5.9 5.9 0 0 1 1.63.23V8.05a9.08 9.08 0 0 1-1.63-.15V4.5a6.86 6.86 0 0 0 4.8 2.05V6.5a6.86 6.86 0 0 0 4.8 1.62ZM9.2 12.5A3.5 3.5 0 1 0 12.7 16V9.94a6 6 0 0 1-1.63-.27v3.95a3.5 3.5 0 0 1-1.87 3.17 3.5 3.5 0 0 1-4.78-3.23 3.5 3.5 0 0 1 4.78-3.06Z\">\u003C\u002Fpath>\n      \u003C\u002Fsvg>\n      \u003Ca href=\"https:\u002F\u002Fwww.tiktok.com\u002F@superdevacademy\" target=\"_blank\" rel=\"noopener\" title=\"Watch short tips on TikTok\">TikTok: @superdevacademy\u003C\u002Fa>\n    \u003C\u002Fli>\n\n    \u003Cli style=\"display:flex; align-items:center; gap:6px; margin:0;\">\n      \n      \u003Csvg width=\"16\" height=\"16\" viewBox=\"0 0 24 24\" fill=\"#111827\" aria-hidden=\"true\">\n        \u003Cpath d=\"M12 2a10 10 0 1 0 10 10A10.01 10.01 0 0 0 12 2Zm6.93 6h-3.26a15.6 15.6 0 0 0-1.39-3.62A8.03 8.03 0 0 1 18.93 8ZM12 4c.73.93 1.7 2.74 2.2 4H9.8C10.3 6.74 11.27 4.93 12 4ZM8.72 4.38A15.6 15.6 0 0 0 7.32 8H4.07a8.03 8.03 0 0 1 4.65-3.62ZM4.07 16h3.25a15.6 15.6 0 0 0 1.4 3.62A8.03 8.03 0 0 1 4.07 16ZM12 20c-.73-.93-1.7-2.74-2.2-4h4.4C13.7 17.26 12.73 19.07 12 20Zm3.28-.38A15.6 15.6 0 0 0 16.68 16h3.25a8.03 8.03 0 0 1-4.65 3.62ZM20 14h-3.54a13.8 13.8 0 0 1-.26-4H20a7.98 7.98 0 0 1 0 4Zm-12.2 0H4a7.98 7.98 0 0 1 0-4h3.54a13.8 13.8 0 0 1-.26 4Zm2 .5h4.4a17.8 17.8 0 0 1-.72-4.5c0-1.58.25-3.1.72-4.5H9.8a17.8 17.8 0 0 1 .72 4.5c0 1.58-.25 3.1-.72 4.5Z\">\u003C\u002Fpath>\n      \u003C\u002Fsvg>\n      \u003Ca href=\"https:\u002F\u002Fwww.superdevacademy.com\u002F\" target=\"_blank\" rel=\"noopener\" title=\"Visit the official website of Superdev Academy\">Official Website: Superdev Academy.com\u003C\u002Fa>\n    \u003C\u002Fli>\n  \u003C\u002Ful>\n\u003C\u002Fdiv>","cover_image_ep_qhtvcctin6.SecureHandshake.webp","https:\u002F\u002Ftwsme-r2.tumwebsme.com\u002Fsclblg987654321\u002F6ywcs1la9t4zwi0\u002Fcover_image_ep_qhtvcctin6.SecureHandshake.webp","2026-03-04 08:44:43.684Z","",{"keywords":15,"locale":43,"school_blog":53},[16,23,28,33,38],{"collectionId":17,"collectionName":18,"created":19,"created_by":13,"id":20,"name":21,"updated":22,"updated_by":13},"sclkey987654321","school_keywords","2026-03-04 08:34:00.920Z","ecac9y661or1xka","WebSocket","2026-04-10 16:08:05.227Z",{"collectionId":17,"collectionName":18,"created":24,"created_by":13,"id":25,"name":26,"updated":27,"updated_by":13},"2026-03-04 08:20:11.547Z","ey3puyme01a9bsw","Go","2026-04-10 16:07:25.893Z",{"collectionId":17,"collectionName":18,"created":29,"created_by":13,"id":30,"name":31,"updated":32,"updated_by":13},"2026-03-04 08:44:42.096Z","kr1dmn7sxgv9vxg","JWT WebSocket","2026-04-10 16:12:48.849Z",{"collectionId":17,"collectionName":18,"created":34,"created_by":13,"id":35,"name":36,"updated":37,"updated_by":13},"2026-03-04 08:44:42.406Z","julxx94rca568ku","WebSocket Authentication","2026-04-10 16:12:48.917Z",{"collectionId":17,"collectionName":18,"created":39,"created_by":13,"id":40,"name":41,"updated":42,"updated_by":13},"2026-03-04 08:44:13.770Z","ij1u9pugpnctjvk","WebSocket Security","2026-04-10 16:12:41.774Z",{"code":44,"collectionId":45,"collectionName":46,"created":47,"flag":48,"id":49,"is_default":50,"label":51,"updated":52},"th","pbc_1989393366","locales","2026-01-22 10:59:55.832Z","twemoji:flag-thailand","s8wri3bt4vgg2ji",true,"Thai","2026-04-10 15:42:46.614Z",{"category":54,"collectionId":55,"collectionName":56,"created":13,"expand":57,"id":71,"slug":72,"updated":73,"views":74},"wqxt7ag2gn7xcmk","pbc_2105096300","school_blogs",{"category":58},{"blogIds":59,"collectionId":60,"collectionName":61,"created":62,"created_by":13,"id":54,"image":63,"image_alt":13,"image_path":64,"label":65,"name":66,"priority":67,"publish_at":68,"scheduled_at":13,"status":69,"updated":70,"updated_by":13},[],"sclcatblg987654321","school_category_blogs","2026-03-04 08:33:53.210Z","59ty92ns80w_15oc1implw.png","https:\u002F\u002Ftwsme-r2.tumwebsme.com\u002Fsclcatblg987654321\u002Fwqxt7ag2gn7xcmk\u002F59ty92ns80w_15oc1implw.png",{"en":66,"th":66},"Golang The Series",1,"2026-03-16 04:39:38.440Z","published","2026-04-25 02:32:15.470Z","r4w3srsh9edadud","websocket-security-authentication-jwt-secure-handshake","2026-05-08 20:47:14.816Z",226,"6ywcs1la9t4zwi0",[20,25,30,35,40],"2026-01-12 03:40:06.435Z","เจาะลึกการออกแบบระบบ Security สำหรับ WebSocket ในระดับ Production และ Enterprise ครอบคลุม JWT, Token Strategy, การป้องกัน WebSocket Hijacking และการทำ Secure Handshake อย่างถูกต้อง เพื่อรองรับระบบที่มีข้อมูลสำคัญและผู้ใช้จำนวนมาก","2026-05-08 06:51:56.302Z",{"th":72,"en":72}]