The Open Web Application Security Project (OWASP) was formed to provide the public with the resources needed to understand and enhance software security. The OWASP Top 10 list describes the ten biggest vulnerabilities. In this course, Caroline Wong takes a deep dive into the third and fourth categories of security vulnerabilities in the 2021 OWASP Top 10: injection and insecure design. They are extremely prevalent in web application development, and Caroline covers how these kinds of attacks work, reviews some real-life examples, and discusses how to prevent these types of attacks.
Technology > Security > Application Security
Продолжительность: 32 мин.
Уровень навыка: Средний уровень
Дата выпуска: 23.08.22
Курс на английском языке
Вы используете мобильную версию
перейти на Полную версию сайта
Новые складчины | страница 6
Страница 6 из 7
-
- Хобби и рукоделие
- Кулинария
- Нейросети и искусственный интеллект
- Дети и родители
- Курсы по психологии и личностному развитию
- Курсы дизайна
- Похудение, фитнес и спорт
- Здоровье
- Пикап, секс, отношения
- Раскрутка, SEO и SMM
- Курсы по фото и их обработке
- Курсы по эзотерике
- Бизнес
- Маркетплейсы (Wildberries, Ozon и другие)
- Имидж и стиль
- Курсы по программированию
- Курсы по администрированию
- Съемка и монтаж видео
- Курсы по музыке
- Строительство и ремонт
- Книги
- Школа и репетиторство
- Культура, история и искусство
- Иностранные языки
- Переводы курсов
- Копирайтинг и писательское мастерство
- Отдых и путешествия
- Инфобизнес
- Бухгалтерия и финансы
- Сад и огород
- Криптовалюта обучение
- Форекс, инвестиции, биржевая торговля
- Шаблоны и темы
- Программы, скрипты
- Базы и каталоги
- Авто-мото
- Схемы заработка
- Складчина на спортивные прогнозы
- Авторские складчины
- Доступ к платным ресурсам
- Другие тематики
-
[Linkedin] OWASP Top 10: #3 Injection and #4 Insecure Design, 2022 (Caroline Wong)
29 дек 2023
Ответов: 0 -
[Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)
29 дек 2023
No one is immune to security vulnerabilities when it comes to web applications. We all live with the looming possibility that something could go wrong in any instant. That’s why the Open Web Application Security Project (OWASP) was formed to provide key resources that educate the public about how to navigate risk on the web. One such resource is the OWASP Top 10, a list of the ten biggest application security vulnerabilities, which was last published in 2021.![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2Fh12F1X4%2Fscreenshot.png&hash=44c10f40f722ec93abf685ca00781551&v=4)
[Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures, 2022 (Caroline Wong)
Join application security expert Caroline Wong as she walks you through the first two vulnerabilities on the list: broken access control and cryptographic failures. Learn how each vulnerability poses a threat to you with real-life examples along the way. Discover the latest, most effective prevention techniques to keep your web applications safe and secure.
Technology > Security > Security Awareness
Продолжительность: 29 мин.
Уровень навыка: Средний уровень
Дата выпуска: 01.07.22
Курс на английском языке
Ссылка на тему: [Linkedin] OWASP Top 10: #1 Broken Access Control and #2 Cryptographic Failures,2022 (Caroline Wong)Ответов: 0 -
[RealManual] Kubernetes RKE2 (Василий Егоров)
13 дек 2023
Чему вы научитесь на курсе:
- как поднимать ванильний кубернетес с помощью RKE2.
- чем rke2 отличается от обычного rke.
- соберем шаблон ноды на Proxmox, развернем виртуалки и развернем куб двумя способами: в ручном режиме и через заранее запущенный интерфейс Rancher.
- развернем NFS-хранилище на отдельном контейнере в Proxmox, подключим его к кубу и настром сборку метрик и графиков работы куба.
Ступень №1 - Вводная
Урок №1 - О чем данный курс
Вторая ступень
Ступень №2 - Инфра
Урок №1 - планируем задачу
Урок №2 - создаем шаблон и ноды
Третья ступень
Ступень №3 - rke2
Урок №1 - что такое rke2
Урок №2 - запускаем CP1
Урок №3 - запускаем CP2\CP3
Урок №4 - добавляем worker-ноду
Урок №5 - подключаем NFS-хранилище
Ссылка на тему: [RealManual] Kubernetes RKE2 (Василий Егоров)Ответов: 0 -
[Hard&Soft Skills] Solution Architect (Андрей Ковалёв)
28 ноя 2023
Курс для тех, кто:
- Не уверен в себе
- Не имеет представления о начальных шагах и стратегиях мышления SA
- Не имеет представления о том, как проектировать и принимать решения
- Не понимает, как эффективно взаимодействовать с командой, как построить и удержать авторитет
- Не умеет договариваться с командой и заказчиками, приоритизировать задачи
- Чувствует недостаток навыков и уверенности при работе с документацией
- Не умеет убеждать, "продавать" решения и говорить "нет", когда это необходимо
- Продвинуть разработчика в архитекторы.
- Дать знания о коммуникативной стороне работы архитектора.
- Научить думать, как архитектор на высоком уровне: понимать, что важно, а что нет.
- Научить принимать решения, "продавать" их и говорить "нет".
- Познакомить с архитектурными практиками и дать инструментарий для их выполнения.
- Показать, как взаимодействовать с командой, как выстраивать авторитет и поддерживать команду.
- Научить работать с документацией.
Преподаватель курса: Андрей Ковалёв1. Введение
Архитектор решений
Архитектура и agile
2. SA Theory
Business Architecture
Architecture Quality
Architecture Design
Reference Architectures
Architecture Documentation
3. SA Practices
Процессы, построение road map, Agile: принципы MVP и MVA, кросс-ревью дизайнов других команд, мини воркшопы, документирование, оценка, ТСО, совместная работа над архитектурой.
4. SA Soft-skills
Коммуникация и организационная структура
Solution Sales and Presentation (Продажа и презентация решений)
5. Заключение
20+ лет в IT. Последние 11 лет как архитектор.
Уходил в архитектуру, чтобы не стать менеджером
Постоянно в production проектах.
Работает в отделении EPAM в США.
Ссылка на тему: [Hard&Soft Skills] Solution Architect (Андрей Ковалёв)Ответов: 0 -
[empireschool] Excel и Google-таблицы (Дамир Халилов)
4 ноя 2023
6 модулей курса, в которых более 30 уроков и обширная база знаний
Модуль 0. "Вводный модуль"
Модуль 1. "Excel и Google таблицы для эффективной работы"
Модуль 2. "Формулы в Excel"
Модуль 3. "Вертикальный просмотр"
Модуль 4. "Сводные таблицы"
Модуль 5. "Визуальное оформление данных в Excel. Диаграммы, графики, условное формирование.
Бонусный урок "Секреты успешной самопрезентации"
Бонусный модуль "Золотые правила нутрициологии"
Ссылка на тему: [empireschool] Excel и Google-таблицы (Дамир Халилов)Ответов: 1 -
[codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)
29 окт 2023
Краткая программа курса
- 1.1. Ландшафт угроз информационной безопасности в индустрии 4.0. Безопасность, как сервис;
- 1.2. Идентификация и оценка активов. Методика «перехода» от рисков ИБ к экономике предприятия;
- 2.1. Направления защиты информации;
- 2.2. Инциденты и процессы информационной безопасности;
- 2.3. Технологии и реализация проектов построения бизнес-процессов в поддержку стратегии в организации;
- 2.4. Риски ИБ при аутсорсинговой модели ИБ;
- 2.5. Риски ИБ в проектах цифровой трансформации;
- 2.6. Модели бизнеса;
- 2.7. Проектные финансы с позиции компании. Бюджет сделки и расчет эффективности инвестиций в ИБ;
- 2.8. Обоснование инвестиций и годовых бюджетов на ИБ, показатели эффективности инвестиций в ИБ;
- 2.9. Методики и инструменты для бизнес-анализа и проведения идентификации;
- 2.10. Разработка стратегического плана развития предприятия;
- 2.11. Выработка стратегического плана развития ИБ в соответствии с Указом №250;
- 3.1. Обзор ключевых НПА по ИБ. Корпоративный комплаенс;
- 3.2. Подход к аудиту информационной безопасности;
- 3.3. Актуальные вопросы по обеспечению безопасности персональных данных;
- 3.4. Методики моделирования угроз и оценки рисков. Особенности и практика применения методики ФСТЭК России;
- 3.5. КИИ. Категорирование, особенности оценки рисков;
- 3.6. Архитектура современного центра информационной безопасности;
- 3.7. Проектирование архитектуры системы защиты технологического сегмента и среды разработки;
- 3.8. Методика оценки рисков информационной безопасности. Работа с матрицей рисков и угроз;
- 3.9. Методика приоритизации и обоснования проектов ИБ. Работа с моделью приоритизации;
- 3.10. Передача риска ИБ. Киберстрахование и взаимосвязь с аутсорсинговой моделью;
- 3.11. Эффективное управление стейкхолдерами. Технологии, инструменты и методики;
- Экзамен (тестирование) и получение удостоверения о повышении квалификации.
- Рассчитывать экономическую эффективность используемых систем защиты, а также ИТ и ИБ процессов;
- Выстраивать системную и результативную работу ИБ-подразделения;
- Анализировать целесообразность и эффективность мер и средств защиты информации;
- Аргументировать эффективность своей деятельности и расширения бюджета на сферу ИБ;
- Представлять информационную безопасность, как конкурентное преимущество компании;
- Выбирать модель для обеспечения кибербезопасности - работу с MSSP-провайдером или Secaas;
- Обеспечивать информационную безопасность в группе компаний с использованием метода приоритизации;
- Выяснять локальную значимость и значимость на уровне компании инцидента;
- Приоритизировать инцидент в соответствии с возможными последствиями;
- Выстроить четкое понимание, какие именно меры защиты и в отношении каких активов необходимо использовать;
- Приоритизировать методики сокращения затрат, возможность использование моновендорного подхода;
- Принимать взвешенное решение по выбору оптимального набора средств и систем ИБ с учетом современных реалий;
- Анализировать информационную безопасность «в цифрах» и понимать эффективность использования бюджета на ИТ и ИБ;
- Поймете, что нужно защищать в первую очередь, а также какие меры применять в соответствии со степенью критичности.
Ссылка на тему: [codeby] Обеспечение кибербезопасности в реалиях бизнес-требований РФ (Иван Ануфриев)Ответов: 0 -
[Codeby] Реагирование на компьютерные инциденты
29 окт 2023
Содержание курса:
1 неделя
Цель: Ознакомиться с базовыми понятиями об Incident Response
и этапами реагирования. Ознакомиться с возможностями современных
злоумышленников, их мотивами и базовыми подходами к описанию
компьютерных атак.
1. Реагирование на компьютерные инциденты
- Необходимость реагирования на КИ;
- Место реагирования в работе SOC;
- Этапы реагирования на КИ;
- DFIR. Подходы к реагированию на КИ;
- SOC, CERT, CSIRT;
- SANS и NIST.
2. Современный злоумышленник и его TTP
- Мотивы;
- Инструментарий;
- MITRE ATT&CK;
- Cyber Kill Chain.
2 неделя
Цель: Ознакомиться с мероприятиями этапа подготовки, а также
подходами, принципами и мероприятиями этапа обнаружения
3. Подготовка
- Процессы;
- Люди;
- Технологии.
4. Обнаружение
- Мониторинг;
- SIEM, EDR и XDR, IDS/IPS и др.;
- Приоритизация инцидентов.
3 неделя
Цель: Ознакомиться с основными способами и подходами к анализу
в рамках Incident Response и мероприятиями по сдерживанию
и восстановлению работоспособности инфраструктуры. Изучить
мероприятия, проводимые после инцидента.
5. Анализ
- IOC. Сканеры IOC. Yara;
- Сетевые артефакты;
- Оперативная память;
- Анализ системы;
- Записи журналов. События средств мониторинга;
- Вредоносное ПО.
6. Сдерживание, восстановление, мероприятия, проводимые после инцидента
Сдерживание;
Восстановление;
Мероприятия, проводимые после инцидента.
+ Домашнее задание
Ссылка на тему: [Codeby] Реагирование на компьютерные инцидентыОтветов: 0 -
[ТУСУР] Установка, настройка и администрирование Microsoft Windows (Эдуард Абанеев)
26 окт 2023
Описание программы
Владение Windows Server даёт системному администратору полный контроль над компьютерными сетями. Данный курс — для IT-специалистов, которым нужно получить опыт или улучшить навыки работы с Windows Server.
Вы научитесь управлять файловым сервером и базовыми сетевыми службами, узнаете всё о реализации базовых функций в Windows Server 2016. Этот курс поможет обновить знания и навыки, связанные с организацией управления пользователями, службами, ресурсами и сетью в Windows Server 2016.
Программа обучения
Тема 1. Введение в Windows Server
Эволюция операционной системы Windows. Актуальные редакции Windows Server 2016. Лицензирование
Тема 2. Установка и обновление сервера, основные послеустановочные задачи
Подготовка к установке сервера. Создание загрузочной флешки Windows Server 2016. Установка Windows Server 2016. Настройка Windows Server 2016
Тема 3. Настройка локального хранилища
Основные типы хранилищ. Управление дисками и томами в Windows Server 2016. Дедупликация данных
Тема 4. Управление ролями и службами. Основные административные задачи
Управление ролями и службами. Основные административные задачи
Тема 5. Управление сетями в среде Windows Server
Общая информация о сетях. Планирование и внедрение сети на базе IPv4. Служба DHCP. Служба DNS. Сетевые маршруты
Тема 6. Настройка и управление общими ресурсами
Вводная информация об общих ресурсах. Компоненты и функции, входящие в файловые службы в Windows Server 2016. Создание ресурсов общего доступа (Общие папки). Создание общих ресурсов с помощью Диспетчера серверов. Настройка теневых копий
Тема 7. Управление пользователями и группами
Основные понятия учетных записей в ОС Windows Server. Стандартные пользователи и группы. Управление пользователями с использованием графического интерфейса. Управление группами. Управление пользователями и группами через PowerShell. Использование групповых политик
Тема 8. Безопасность
Общие принципы повышения безопасности серверных систем. Изоляция серверных ролей. Обнаружение уязвимостей и использование инструментов Sysinternals. Защита учетных записей. Смена стандартного порта Remote Desktop Protocol. Защитник Windows. Мониторинг событий безопасности в Windows Server 2016. Использование брандмауэра для контроля сетевого трафика. Профили брандмауэра и классификация сетевых подключений
Тема 9. Управление задачами и архивация системы
Планировщик. Инструменты резервного копирования
Тема 10. Итоговая аттестация
Зачёт
Ответов: 2 -
Администратор 1С v3.3 (Богдан Кухар)
26 окт 2023
Модули: «Основы» , «Мастер», «Профессионал», «Эксперт».
40 — часов видео
205 — уроков в видео формате
61 — урок в формате pdf
117 — скрипта для обслуживания 1С
3 мес. поддержки после обучения!
Оффлайн и Онлайн версия!
АКЦИЯ! 50% скидка до: 28.10.2023
Ссылка на тему: Администратор 1С v3.3 (Богдан Кухар)Ответов: 0 -
[Podlodka] TeamLead Crew. Сезон 4. Рост и оценка сотрудников. Как быть крутым техлидом
12 окт 2023
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FnVYBntLj%2FPodlodka-Team-Lead-Crew-4.png&hash=688500a61c2e617da2b27b89cbf2ae66&v=4)
[Podlodka] TeamLead Crew. Сезон 4. Рост и оценка сотрудников. Как быть крутым техлидом
21 час сессий на темы "Рост и оценка сотрудников" и "Как быть крутым техлидом"
Вы получите доступ к приватному Youtube плейлисту, который состоит из следующих видео:
- Доклад: Теорема Эскобара: ментор или коуч? / Евгений Кот
- Доклад: Растить или забить? / Георгий Могелашвили
- Доклад: Как растить и оценивать людей, которые уже сильнее тебя?/Евгений Кот
- Ярмарка "Перформанс ревью"
- Воркшоп: Объективные метрики для оценки команды / Дмитрий Демченко
- Рулетка кейсов: «Разбираем кейсы по росту и наставничеству»
- Личный опыт: Перформанс ревью в Авито / Иван Лукьянов
- Доклад: Делегирование как инструмент роста / Алексей Шаграев
- Разбор инструмента: "Delegation poker" / Ярослав Астафьев
- Завтрак: Увольнение как инструмент роста / Алексей Шаграев
- Личный опыт: Как тимлидить команду с незнакомым стеком /Анастасия Абрашитова
- Разбор инструмента: "Postmortem" / Павел Притчин
- Личный опыт: Можно ли избавиться от тех. долга? / Виктор Фабриченко
- Интеллектуально-развлекательная передача: WWW / Полина, Евгений, Георгий
- Воркшоп: "Как продавать техдолг?" / Полина Зонова
- Интерактив с экспертами: "Как продать техдолг бизнесу?" / Вероника Самохина
- Доклад: "Автоматизация внедрения инженерных практик" / Антон Рыков
- Доклад: «Как техлиду создать команду техлидов?» / Виктор Фабриченко
- Доклад: "Практики минимизации человеческого фактора" / Кирилл Мокевнин
Ссылка на тему: [Podlodka] TeamLead Crew. Сезон 4. Рост и оценка сотрудников. Как быть крутым техлидомОтветов: 0 -
[rebrain] HashiCorp Vault (Алексей Рябов)
1 окт 2023
HashiCorp Vault
это инструмент с открытым исходным кодом, который обеспечивает безопасный и надежный способ хранения и распространения секретов, таких как ключи API, токены доступа и пароли. Программное обеспечение, такое как Vault, может быть критически важным при развертывании приложений, требующих использования секретов или конфиденциальных данных.
- 10 живых онлайн-классов с инженерами
- 13 заданий
- Best Practices
Научимся:
- Создавать секреты в Vault
- Выпускать токены с разным временем жизни
- Писать политики доступа
- Работать с методами аутентификации пользователей и сервисов
- Настраивать SecretEngine (DataBase, PKI, Transit и т.д.)
- Устанавливать и работать с Vault Agent
- Интегрировать Vault c K8S
- Строить отказоустойчивый кластер
- Собирать метрики в Prometheus и настраивать алертинг
- Собирать логи в ElasticSearch
- DevOps-инженеры
- системные администраторы
- Системные инженеры и SRE
- архитекторы IT-инфраструктуры
Программа практикума:
- Vault overview. Use-cases. Основы архитектуры.
- KV Secret engine (V1/V2)
- ACL
- Методы аутентификации пользователей
- Методы аутентификации приложений
- Secret Engines
- Vault agent
- Vault и Kubernetes
- Отказоустойчивость
- Monitoring
- Monitoring часть
Ссылка на тему: [rebrain] HashiCorp Vault (Алексей Рябов)Ответов: 0 -
1C 8.3 Старт 2 Pro (Богдан Кухар)
14 сен 2023
За 14 дней вы сможете создавать свои собственные конфигурации в 1С, строить складские системы учета разрабатывать и править отчеты, макеты в том числе и на СКД.
На курсе мы разберем все основные объекты в конфигураторе 1С, что позволит вам легко создавать новые «Справочники», «Документы», «Планы видов характеристик», верно применять регистры «Накопления» и «Сведений».
Сможете разобраться в коде управляемых форм, отредактировать обработку используя такие объекты как «Таблица значений», «Массивы» или «Структуру».
Уделим время и написанию «Запросов» в 1С. (Советы, оптимизация).
Ссылка на тему: 1C 8.3 Старт 2 Pro (Богдан Кухар)Ответов: 0 -
[Udemy] IT Support Technical Skills Helpdesk (Kevin Apolinario)
7 апр 2023
Описание
Чему вы научитесьThis course is designed to give you a good understanding on IT Support. The course has live real-world hands on training that you can to use in a work environment.
This course will give you the basic knowledge, skills and confidence to being learning IT Support.
The course is designed to help you get familiar with real world technologies used in a work environment.
You will learn the below in this course
- What is active directory.
- How to share folders.
- What is office 365.
- How to fix your resume.
- What is windows 10 and how to troubleshoot it.
- What is a ticketing system and how to get it for free.
- How to unlock accounts and reset passwords on active directory
- How to access a client with MFA 2 factor authentication
- Exchange mailbox access.
- How to give someone access to a calendar.
- How to answer a phone call with a client.
- How to remote into someone machine/pc.
- How to troubleshoot hardware issues.
- How to apply to jobs.
- How to troubleshoot outlook issues.
- How to troubleshoot mobile devices.
- How to troubleshoot mac/android devices.
- What is RSAT Tools?
- How to fix an issue with a computer that fell off the domain
Who is this course for:
This is for someone brand new starting out in the job market who has little to entry level skills. This is the perfect combination for someone who read the comptia a+ and wants to learn more about what you see on the job market. Reading the A+ and taking this course will make you well rounded.
- active directory
- desktop support
- tech support
- helpdesk
Требования
- no experience
- willing to learn
- self taught
- entry level computer knowledge
Для кого этот курс
- Beginners
Курс на английском языке
Ссылка на тему: [Udemy] IT Support Technical Skills Helpdesk (Kevin Apolinario)Ответов: 0 -
[Udemy] Linux Operation и DevOps - Базовый курс. Часть 4 (Алексей Жадан)
1 апр 2023
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.postimg.cc%2FVN7KWRpY%2FUdemy-Linux-Operation-Dev-Ops-4.png&hash=f6c6e9930bbe673dcdd1e930899578c0&v=4)
Добрый день! Добро пожаловать на курс "DevOps инструменты", на заключительный раздел видеокурса «Linux Operation и DevOps – Базовый курс».
О четвёртом разделе:
В этом разделе мы углубимся в специализацию DevOps, изучая основные инструменты для развертывания, оркестрации, мониторинга и логирования приложений, поговорим про Docker и Kubernetes, а также продолжим работать с базовыми утилитами в CentOS 8, помогающих в работе DevOps-специалисту.
О всём курсе:Остальные разделы, можно найти в наших курсах на Udemy:Этот курс – пошаговая инструкция для тех, кто хочет начать работать с основными инструментами линукс-систем без каких-либо имеющихся знаний. Мы вместе пройдём процесс создания и настройки нашей виртуальной машины, после чего приступим к работе с ней, параллельно знакомясь с утилитами для работы.
Вы узнаете, как взаимодействуют различные аспекты сервера между собой, а также поймёте, как устроено управление виртуальной машиной и как его можно усовершенствовать. После прохождения курса вы будете правильно подходить к работе с линукс-системами и сможете определиться, в каком направлении продолжать самостоятельное обучение. По ходу выполнения заданий вам будут помогать квалифицированные кураторы, которые ответят на возникшие вопросы.
Дополнительные преимущества курса:
высокое качество картинки и звука, небольшая длительность уроков, отсутствие лишней информации, быстрая и понятная подача материала, хорошая визуализация теоретической части, наличие примеров из реальной жизни. Помогает в процессе обучения и отвечаем на все возникающие вопросы.
Материалы курса разработаны Алексеем Жадан. А съёмкой и озвучкой курса, в силу таланта в этом деле, занимался видеооператор Лев Мотовских)
- Раздел 1 "Основы работы в Linux"
- Раздел 2 "Установка базовых приложений"
- Раздел 3 "Настройки и оптимизация"
Чему вы научитесь
- Основу Docker и основные команды Docker
- Основы Kubernetes и создание кластера
- Grafana
- GitLab
- Основы Elastic Stack и деплой кластера Elasticsearch
- Установку Proxmox и создание кластера
Требования
- Прохождение трёх блоков курса «Linux Operation и DevOps – Базовый курс».
Для кого этот курс
- Всем, кому интересны основы DevOps инструменты
Ответов: 0 -
[Infostart] Отчет по системе прав доступа для БСП
22 мар 2023
Получение необходимой информации по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей / групп пользователей, объектов конфигурации и ролей. Легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.
Назначение
Отчет позволяет получить всю необходимую информацию по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей/групп пользователей, объектов метаданных и ролей. Отчет реализован с использованием системы компоновки данных (СКД), благодаря чему в форме отчета легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.
Отчет подойдет к любой конфигурации, права пользователей в которой настраиваются с использованием подсистемы "Управление доступом" из состава библиотеки стандартных подсистем "1С" (БСП) версии 2.1 и выше (например, для таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0" и других).
Предисловие
С выходом на свет от фирмы "1С" таких типовых конфигураций как "УТ 11", "БП 3.0", "ЗУП 3.0", включающих в свой состав подсистему "Управление доступом" из библиотеки стандарных подсистем (БСП) версии 2.1, изменился и принцип настройки прав доступа пользователей приложения (похожий принцип настройки прав присутствует и в более старых редакциях "УПП") - теперь права доступа настраиваются через такие специальные справочники, как "Профили групп доступа" и "Группы доступа", а не через привычное ранее изменение прав ролей. Теперь права пользователей определяются через вышеупомянутые справочники подсистемы - профили групп доступа описывают набор ролей (набор возможных действий), который можно назначать пользователям, а группы доступа (или те же профили групп доступа) описывают ограничения прав на уровне записей таблиц базы данных (RLS). При этом в отличие от предыдущих редакций вышеупомянутых конфигураций роли теперь описывают только какие-либо единичные права на единичные объекты метаданных, а не целый набор прав на множество объектов метаданных (аналог профиля групп доступа), т.е. можно сказать, допустим, что "место ролей УТ 10 заняли профили групп доступа УТ 11, а права ролей УТ 10 заняли роли УТ 11".
Для конфигураций, в которых права пользователей приложения настраиваются исключительно через роли без использования каких-либо других специальных сущностей (как например, в предыдущих редакциях типовых конфигураций), для анализа прав доступа рекомендую использовать другой универсальный отчет по системе прав
Ссылка на тему: [Infostart] Отчет по системе прав доступа для БСПОтветов: 1
Страница 6 из 7
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.ibb.co%2F7YPPJ0V%2Fscreenshot.png&hash=2583ce9d53ac1d0db1c6897b0839a5c3&v=4)