Что улучшили
1. Добавили возможность получать данные из отчета в разделе «Аналитика» по API. Теперь администратор может получить данные об обучении пользователей по проекту через POST-запрос /api/learning/report/learning/getUserLearningDataByProject.
Как работает:
1. Авторизуйтесь под правами администратора. Для этого отправьте запрос POST /v2/api/user/active/login.
Тело запроса:
{
"login": "логин_администратора",
"password": "пароль_администратора",
"adServerId": null (если синхронизация с AD не используется, если используется — укажите "id_подключения")
}2. В ответе будет JWT-токен: { jwt: ... }. Его нужно добавить в заголовок всех последующих запросов. В заголовке запроса нужно указать ключ Authorization, а в значении — написать Bearer и сам токен.
Пример: Authorization: Bearer eyJhbGciOiJIUzI1NiIsInR5cCI6…
3. Отправьте запрос POST /api/learning/report/learning/getUserLearningDataByProject.
Тело запроса:
{
"offset": 0,
"limit": 100,
"filter": {
"projectIds": ["Внесите id проекта"]
}
}4. В ответ вы получите:
export type IUserResultInProjectPaginationReturn<Data, Request> = {
totalCount: number;
data: Data[];
request: Request;
}- request — дублирует тело запроса,
- totalCount — общее количество записей;
- data — массив с результатами.
Если передать offset больше, чем totalCount, поле data вернет пустой массив.
export type IFullUserPassingStats = {
projectId: string;
projectName: string,
userId: string;
userName: string;
userEmail: string;
projectRole: string;
unitName: string;
userResultScore: number;
unitTotalScore: number;
}2. Добавили возможность присоединяться к проекту по ссылке-приглашению. Теперь администратор может создать ссылку-приглашение в проект. После перехода по ссылке сотрудник автоматически получит доступ к проекту с выбранной ролью.
Как создать ссылку-приглашение:
1. Добавьте сотрудников на платформу Start EDU.
2. Откройте проект, в который нужно добавить пользователей.
3. Нажмите кнопку Ссылка-приглашение.
4. В открывшемся списке выберите роли, которые будут доступны для этой ссылки. В качестве примера выберем DevOps и Бэкенд-разработчик.
5. Чтобы скопировать ссылку, под списком ролей нажмите кнопку Для бэкенд-разработчик, DevOps. В зависимости от выбранных ролей текст кнопки может отличаться.
6. Готово! Ссылка скопирована. Отправьте ее в чат команды или добавьте в процесс онбординга, чтобы новые сотрудники сразу подключались к проекту.
После перехода по ссылке и авторизации пользователь увидит приветственное окно. Если для ссылки выбрано несколько ролей — нужно будет выбрать одну. Если роль только одна, она назначается автоматически.

Какой контент обновили
В предыдущей версии
1. Добавили новые юниты:
- Unit 27. Хранение данных на устройстве,
- Unit 29. Типовые правила и ошибки конфигурации инфраструктуры (с квизом),
- Unit 31. SSL-pinning (с квизом).
2. Добавили новую памятку — Защита от SQL-инъекций в хранимых процедурах и скриптах.
3. Обновили Unit 23. SSTI.
4. Добавили схемы в Unit 14. Аутентификация.
5. Добавили иллюстрации в Unit 15. Десериализация.
Изменения по C#
1. Добавили примеры кода в теорию:
- Unit 2. Зависимости,
- Unit 10. Изменение значения переменной пути,
- Unit 16. Многофакторная аутентификация.
2. Добавили примеры кода в квиз:
- Unit 10. Изменение значения переменной пути,
- Unit 14. Аутентификация.
3. Добавили практические задания:
- Unit 9. Работа с секретами (пароли, ключи, токены),
- Unit 16. Многофакторная аутентификация.
Изменения по GO
1. Добавили практические задания:
- Unit 8. Insecure Direct Object Reference,
- Unit 9. Работа с секретами (пароли, ключи, токены),
- Unit 13. Remote command execution,
- Unit 16. Многофакторная аутентификация.
2. Добавили примеры кода в квиз:
- Unit 8. Insecure Direct Object Reference,
- Unit 14. Аутентификация.
Изменения по Java
1. Добавили примеры кода в теорию:
- Unit 2. Зависимости,
- Unit 14. Аутентификация.
2. Добавили примеры кода в квиз:
- Unit 3. Работа с Cookie и HTTP-заголовками,
- Unit 4. Защита от атак на XML-парсеры (защита от XXE),
- Unit 14. Аутентификация.
3. Добавили практические задания в Unit 4. Защита от атак на XML-парсеры (защита от XXE).
Изменения по PHP
1. Добавили примеры кода в теорию в Unit 16. Многофакторная аутентификация.
2. Добавили примеры кода в квиз:
- Unit 1. Защита от подделки межсайтовых запросов (CSRF),
- Unit 7. Кодирование и экранирование при работе с браузерами (XSS).
3. Добавили практические задания:
- Unit 14. Аутентификация,
- Unit 16. Многофакторная аутентификация.
В этой версии
1. Добавили новый юнит — Unit 29. Журналы безопасности и мониторинг сбоев с квизом.
2. Добавили новую памятку — Интеграционное взаимодействие.
3. Добавили информацию про библиотеку BinaryFormatter:
- Unit 15. Десериализация,
- Памятка SSRF.
4. Добавили общие вопросы в квиз Unit 25. Хранение данных на устройстве.
5. Добавили иллюстрации в Unit 17. RCE: File Upload, LFI и RFI, исполнение пользовательского ввода.
Изменения по C#
Добавили практические задания в Unit 15. Десериализация.
Изменения по GO
1. Добавили примеры кода в теорию Unit 15. Десериализация.
2. Добавили практические задания в Unit 14. Аутентификация.
Изменения по Java
1. Добавили примеры кода в теорию Unit 16. Многофакторная аутентификация.
2. Добавили практические задания в Unit 14. Аутентификация.
Изменения по JS
Добавили практические задания в Unit 16. Многофакторная аутентификация.
Изменения по Python
Добавили практические задания в Unit 16. Многофакторная аутентификация.
Статья помогла?
Отлично!
Спасибо за ваш отзыв
Извините, что не удалось помочь!
Спасибо за ваш отзыв
Комментарий отправлен
Мы ценим вашу помощь и постараемся исправить статью