如何评估测试工作量

150°|1490 人阅读|0 人点赞|1 条评论


这儿有在路透做测试的人吗?

217°|2116 人阅读|0 人点赞|6 条评论


       闲来无事,晒晒自己的测试工作,公司是小公司,就三杆枪,我一个测试。严格来说我也是个新人,半路出家,经过5各月的测试培训之后就开始测试工作 ;刚进公司的时候,公司没有文档,只有用户手册,测试时拿到的是一个可以安装使用的系统(这个可能是小公司的一些共性)。      &

306°|2892 人阅读|0 人点赞|17 条评论


Metasploit 如何工作? Metasploit 执行前面在介绍漏洞扫描器时提到过的几个步骤,目标是发现漏洞。从根本上说,这个扫描器: 选择并配置目标估计。这种代码针对一个系统,其意图是利用软件中的缺陷。注意:攻击池是特定于操作系统的。这个攻击 池根据系统版本不同而有所差异,而且在不断发展。当前,Metasploit 包含 400 个攻击,针对大多数现代操作系统。验 证针对系统的攻击,目的是

199°|1999 人阅读|0 人点赞|0 条评论


窝友们你们知道文思创新这个公司怎么样 啊?

1135°|11095 人阅读|0 人点赞|26 条评论


文中列出的命令绝对不可以运行,即使你觉得很好奇也不行,除非你是在虚拟机上运行(出现问题你可以还原),因为它们会实实在在的破 坏你的 系统。所以不在root等高级管理权限下执行命令是很好的习惯。 早晚有一天,Linux 系统会像 Windows 那样流行,用的人越来越多,包括对计算机不是很了解的人,本文的目的就是告诉大家:在 Linux 给你最大程度自由度的同时,也使得破坏系统变得更加容易,如果你不

250°|2438 人阅读|0 人点赞|7 条评论


渗透测试的重要性     渗透测试最简单直接的解释就是:完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。 .它能充分了解企业网络当前存在的安全隐患,渗透测试操作人员在客户知情和授权的情况下,站在黑客的角度以入侵者的思维方式,使用黑客会使用的各种方法对 目标信息系统进行全面深入的渗透入侵,尝试发现系统安全的最薄

512°|5105 人阅读|2 人点赞|2 条评论


手机

柏茂旺兴  2010-02-26

手机的雏形十分类似于对讲机,最早出现在20世纪40年代,曾在第二次世界大战用于军事通话,是后来的“大哥大”的前身。哪个时候还没有手机软件的概念,手机上也没有任何增值的服务。后来手机逐渐从军用转为商用`民用,随着手机用户需求的不断扩充,手机几其软件技术也不断发生着变化。“手机软件”对绝大多数人来说,是一个陌生的字眼。其实他造就存在于我们的手机中。有没有想过,我们手机中各式各样的游戏实际上就是一个个小

305°|2991 人阅读|1 人点赞|6 条评论


窗口  * 窗口能否基于相关的输入或菜单命令适当的打开  * 窗口能否改变大小、移动和滚动  * 窗口中的数据能否用鼠标、功能键、方向箭头和键盘操作  * 当被覆盖的窗口重新调用后,所有相关功能是否可操作  * 能否使用所有窗口的相关功能,所有相关功能是否可操作  * 相关的下拉式菜单,工具条,滚动条,对话框,按钮,图标和其它控制有否?能否正常显示?完全可用?  * 显示多窗口时,窗口名能否正确显

252°|2486 人阅读|0 人点赞|4 条评论


天啊,是不是很多呢,哈哈,你又知道多少?? 言归正传   范围测试:对于每一个输入,找出系统反应相同的区间范围   恢复性测试:测试一个系统从崩溃、硬件故障或其他灾难性问题中能够恢复到什么程度   回归测试:回归测试根据一个开发螺旋周期或者一个新版本的调试、维护或开发中产生的变化对应用程序加以测试   基于风险的测试:测量一个应用程序系统所具有的业务风险的程

315°|3118 人阅读|0 人点赞|4 条评论