分享

热门文章

    最新讲堂

      • 推荐阅读
      • 换一换
          • 读者提问:偶现 BUG,怎么报?阿常回答:这个方面我从三方面回答:1、出现偶发 BUG,报不报;2、出现偶发 BUG,怎么报;3、偶发 BUG 如何跟踪闭环。一、出现偶发 BUG,报不报偶发 BUG 要报。偶发 BUG 即低概率 BUG,它也许只会出现一次,但我们要相信,即使是偶发 BUG 也有其必现的路径,只是我们暂时未找到复现的方法。二、出现偶发 BUG,怎么报增加一类偶现 BUG 类型。先分析 BUG 严重程度,如果是严重影响系统的 BUG,第一时间反馈给研发处理。记录 BUG 复现的测试场景、测试步骤,上传日志文件以及其他相关截图,提交 BUG 单。三、偶发 BUG 如何跟踪...
            0 0 966
            分享
          • 1.HTTPS协议HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议。简单来说, HTTP是超文本传输协议 ,信息是明文传输。SSL 是指安全套接字层,它是一项标准技术,使用加密算法打乱传输中的数据,可确保互联网连接安全。所以HTTPS是超文本传输安全协议。TLS(传输层安全)是更为安全的升级版 SSL。由于 SSL 这一术语更为常用,因此我们仍然将我们的安全证书称作 SSL。如果某个网站受 SSL 证书保护,其相应的 URL 中会显示 HTTPS,单击浏览器地址栏的挂锁图标,即可查看证书详细信息,包括颁发机构和网站所有者的公司名称。1.1Https的优点:认证用户...
            14 14 1443
            分享
          • 1.渗透测试流程和工具?渗透测试流程概述 前期交互阶段、情报搜集阶段、威胁建模阶段、漏洞分析阶段、 渗透攻击阶段(Exploitation)、后渗透攻击阶段(怎么一直控制,维持访问)、报告阶段。 攻击前:网络踩点、网络扫描、网络查点 攻击中:利用漏洞信息进行渗透攻击、获取权限 攻击后:后渗透维持攻击、文件拷贝、木马植入、痕迹擦除第一阶段:明确渗透目标 和风险分析获得授权(1)确定范围如:IP、域名、内外网、整站、部分模块等(2)确定规则能渗透到什么程度,是发现漏洞即可还是需要利用该漏洞、时间限制、能否修改上传、能否提权等目标系统介绍、重点保护对象及特性。是否允许破坏数据?是否允许阻断业务正常运...
            0 0 2080
            分享
          • 大型数据库一、Microsoft SQL Server适用于入门者。开放性:只能在windows上运行,没有开放性,操作系统的系统的稳定对数据库是十分重要的,Windows9X系列产品是偏重于桌面应用。伸缩性:并行实施和共存模型并不成熟,很难处理日益增多的用户数和数据卷,伸缩性有限。安全性:没有获得任何安全证书。性能:多用户时性能不佳客户端支持及应用模式:C/S结构,只支持windows客户,可以用ADO、DAO、OLEDB、ODBC连接操作性:操作简单,但只有图形界面。使用风险:完全重写的代码,经历了长期的测试,不断延迟,许多功能需要时间来证明。并不十分兼容。二、Oracle 强大...
            12 12 623
            分享
          •   摘要:随着技术的发展和需求的提高,诸多公司越来越意识到仅仅靠技术手段已经不能在行业占有一席之地,产品的质量、行业的口碑是不可或缺的因素。测试的重要性在此显现了出来,然而国内测试还处于发展中的状态,条件还远达不到标准。那么在现有环境下,"曲线救国"的测试方式和态度便起到了缓冲和过度的作用。  关键字:测试、发展中、曲线救国  曲线救国一词产生于抗日战争期间,就是采取直接的手段不能够解决,比如正面抗击日本侵略军的话,能力不够,就只好采取间接的,效果可能慢一些的,发动军队及以外的各界人士和力量,或者从侧面迂回牵制干扰的策略,一点一点地争取和保卫胜利果实,有时候可能还要放弃一部...
            0 0 2212
            分享
      • 51testing软件测试圈微信