思维导图备注

程序之美系列:测试之美、安全之美
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

测试之美

浏览 11 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-24 10:56:35
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 测试之美
  • 业界专家的评论
  • 译者序
  • 前言
  • 第一部分 测试者之美
    • 第2章 完美的测试让利益相关者满意
      • 什么令人满意
      • 什么美是外在美
      • 什么美是内在美
      • 结论
    • 第3章 创建开源的QA社区
      • 志愿者
      • 协调
      • 结论
    • 第4章 协作是性能测试之美的基石
      • 100%?!?失败
      • 这不是内存泄漏
      • 处理不了负荷?修改用户界面吧
      • 这不可能是网络的原因
      • 总结
  • 第二部分 过程之美
    • 什么是模糊测试
    • 第6章 缺陷管理和测试用例的有效性
      • 管理缺陷的第一步是定义缺陷
      • 测试用例的有效性
      • OpenSolaris桌面团队的案例研究
      • 致谢
    • 为什么要模糊测试
    • 第7章 漂亮的XMPP测试
      • XMPP 101
      • XMPP协议测试
      • 简单请求-响应协议的单元测试
      • 多级协议的单元测试
      • 会话初始化测试
      • 自动化的交互性测试
      • 未琢之玉:XML有效性测试
      • 结论
      • 参考文献
    • 模糊测试
    • 第8章 大规模测试自动化之美
      • 什么是大规模测试自动化
      • 第一步
      • 自动化测试和测试用例的管理
      • 自动化测试实验室
      • 测试分配
      • 失败分析
      • 报告
      • 整合
    • 将来的考虑
    • 第9章 美比丑好
      • 确保正确性
      • 结论
    • 第10章 测试随机数发生器
      • 均匀随机数发生器
      • 非均匀随机数发生器
      • 逐级的测试
      • 结论
    • 第11章 以变化为中心的测试
      • 复杂代码开发模式中以变化为中心的测试
      • 结论
    • 第12章 软件以用为本
      • 增加不同的思考角度
      • 探索性测试、随机测试和脚本测试
      • 多用户测试
      • 科学实验室
      • 模拟真实应用
      • 在监管环境进行测试
      • 结语
    • 第13章 软件开发是创新过程
      • 练习、排练、演出
      • 隐含的价值
      • 两个批判工具
      • 软件测试运动
      • 敏捷测试之美
      • QA不是魔鬼
      • 美是内在
      • 参考文献
    • 第14章 测试驱动开发:驾驭美之新标准
      • 敏捷:新的比例与平衡
      • 测试驱动开发
      • 实例与测试
      • 易读的实例
      • 持久化需求工件
      • 易测的设计
      • 工具支持
      • 团队协作
      • 体验TDD之美
      • 参考文献
    • 第15章 完美测试是商业成功的基石
      • 自动化测试
      • 测试驱动开发
      • 实现价值
      • 一个成功的故事
      • 公布脚本
    • 第16章 剥析Socialtext的测试
      • 测试者站在舞台上;美丽登场,站对位置
      • 跟我来,最好的在前方
      • 自动化测试并不自动
      • 走进Socialtext
      • 营养均衡早餐策略
      • 回归测试和流程改进
      • 拼图中的最后一块
      • 致谢
    • 第17章 高效测试之美 Adam Goucher
      • 图案化文字
      • 测试准则和测试数据生成
      • 思维导图
      • 效能提升
  • 第三部分 工具之美
    • 监督看管者
    • 第19章 参照测试之美 Clint Talbert
      • 参照测试的扩展性
      • 构建社区
    • 第20章 Clam Anti-Virus:用开源工具测试开源代码
      • 测试方法
      • 总结
      • 致谢
    • 等价变异
    • 第21章 用Windmill测试Web应用程序
      • 概述
      • 项目本身
      • 比较
      • 结论
      • 参考文献
    • 侧重于影响
    • 第22章 测试一百万个网页
      • 工具的整合与改进
      • 问题的本质
      • 总结
    • Javalanche框架
    • 致谢
      • 改进eBox质量保证流程的ANSTE开发
      • eBox如何利用ANSTE
      • 其他项目如何受益于ANSTE
    • 其他
    • 致谢
    • 参考文献
  • 附录A 撰稿人简介
  • 附录B 译者简介
  • 安全之美
  • 译者序
  • 前言
  • 第1章 心理上的安全陷阱
    • 1.1.2 密码和身份认证可以从一开始就做得更好
    • 1.2 确认陷阱
      • 1.2.2 分析师确认陷阱
      • 1.2.3 陈腐的威胁模型
      • 1.2.4 正确理解功能
    • 1.1.3 客户的习得性无助——无从选择
    • 1.3 功能锁定
      • 1.3.2 降低成本与未来收益:ISP实例
      • 1.3.3 降低成本与未来收益:能源实例
    • 1.4 小结
  • 第2章 无线网络:社会工程的沃土
    • 2.1.2 隐私的聚宝盆
    • 2.2 无线也疯狂
      • 2.2.2 无线接入点自身如何
    • 2.1.3 Web安全的基本缺陷:不要相信可信系统
    • 2.3 无线仍然是未来
    • 2.1.4 建立无线信任
    • 2.1.5 采用可靠的解决方案
  • 第3章 美丽的安全度量指标
    • 3.1.2 数据透明性
    • 3.2 安全度量指标的实例
      • 3.2.2 TJX:外部侵害
      • 3.2.3 其他公共数据来源
    • 3.1.3 合理的度量指标
    • 3.3 小结
  • 第4章 安全漏洞的地下经济
    • 4.1.2 攻击基础设施
    • 4.2 回报
      • 4.2.2 信息来源
      • 4.2.3 攻击向量
      • 4.2.4 洗钱游戏
    • 4.3 如何对抗日益增长的地下网络经济
      • 4.3.2 信息的权限分离
      • 4.3.3 构建动力/回报结构
      • 4.3.4 为数据责任建立评估和声誉体系
    • 4.4 小结
  • 第5章 美丽的交易:重新思考电子商务的安全
    • 5.2 微弱的改良尝试
      • 5.2.2 安全电子交易
      • 5.2.3 单用途和多用途虚拟卡
      • 5.2.4 破灭的动机
    • 5.3 重塑电子商务:新的安全模型
      • 5.3.2 需求2:商家必须通过认证
      • 5.3.3 需求3:交易必须经过授权
      • 5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
      • 5.3.5 需求5:过程不能完全依赖共享秘密
      • 5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
      • 5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
    • 5.4 新模型
  • 第6章 捍卫在线广告:新狂野西部的盗匪和警察
    • 6.1.2 恶意链接广告
    • 6.2 广告客户也是受害者
      • 6.2.2 避开容易受骗的CPM广告
      • 6.2.3 广告客户为何不奋起反击
      • 6.2.4 其他采购环境的教训:在线采购的特殊挑战
    • 6.1.3 欺骗式广告
    • 6.3 创建在线广告的责任制
  • 第7章 PGP信任网络的演变
    • 7.2 信任、验证和授权
      • 7.2.2 层次式信任
      • 7.2.3 累积式信任
      • 7.2.4 基本的PGP信任网络
      • 7.2.5 最早的信任网络的毛边
    • 7.3 PGP和加密的历史
      • 7.3.2 专利和输出问题
      • 7.3.3 密码战争
      • 7.3.4 从PGP 3到OpenPGP
    • 7.4 对最初信任网络的改进
      • 7.4.2 伸缩性问题
      • 7.4.3 签名的膨胀和困扰
      • 7.4.4 证书内偏好
      • 7.4.5 PGP全球目录
      • 7.4.6 可变信任评分
    • 7.5 未来研究的有趣领域
      • 7.5.2 社交网络和流量分析
    • 7.6 参考资料
  • 第8章 开源Honeyclient:先发制人的客户端漏洞检测
    • 8.2 世界上第一个开源Honeyclient简介
    • 8.3 第二代Honeyclient
    • 8.4 Honeyclient的操作结果
      • 8.4.2 Honeyclient数据的存储和关联
    • 8.5 漏洞攻击的分析
    • 8.6 当前Honeyclient实现的限制
    • 8.7 相关的工作
    • 8.8 Honeyclient的未来
  • 第9章 未来的安全齿轮和杠杆
    • 9.1.2 云计算和Web服务是拯救方案
    • 9.2 结合人、流程和技术:业务流程管理的潜力
      • 9.2.2 BPM作为多站点安全的指导方针
    • 9.1.3 新曙光
    • 9.3 社交网络:当人们开始通信时,大变革发生了
      • 9.3.2 安全行业的社交网络
      • 9.3.3 数字中的安全
    • 9.4 信息安全经济:超级数据解析和网络新规则
    • 9.5 长尾变型的平台:未来为什么会截然不同
      • 9.5.2 发行渠道的大众化
      • 9.5.3 连接供应和需求
    • 9.6 小结
    • 9.7 致谢
  • 第10章 安全设计
    • 10.2 市场还是质量
    • 10.3 符合准则的系统开发周期的作用
    • 10.4 结论:安全之美是系统之美的象征
  • 第11章 促使公司思考:未来的软件安全吗
    • 11.2 公司为什么需要安全的软件
      • 11.2.2 修正问题
      • 11.2.3 把安全计划扩展到外包
    • 11.3 对现有的软件进行安全化
    • 11.4 分析:如何使世界上的软件更安全
      • 11.4.2 Microsoft领先一步
      • 11.4.3 软件开发商给了我们想要的,却不是我们需要的
  • 第12章 信息安全律师来了
    • 12.2 平衡
      • 12.2.2 加利福尼亚数据隐私法
      • 12.2.3 安全的投资回报率
    • 12.3 通信
      • 12.3.2 来自顶层的推动力,通过合作实现
      • 12.3.3 数据泄露小虎队
    • 12.4 正确做事
  • 第13章 美丽的日志处理
    • 13.2 聚焦日志
    • 13.3 什么时候日志是极为珍贵的
    • 13.4 日志所面临的困难
    • 13.5 案例研究:瘫痪服务器的背后
      • 13.5.2 被观察的事件
      • 13.5.3 调查开始
      • 13.5.4 使数据起死回生
      • 13.5.5 小结
    • 13.6 未来的日志
      • 13.6.2 未来的日志分析和管理工具
    • 13.7 小结
  • 第14章 事件检测:寻找剩余的68%
    • 14.2 改进与上下文相关的检测
      • 14.2.2 对监测列表进行综合分析
    • 14.3 使用主机日志增强洞察力
    • 14.4 小结
  • 第15章 无需真实数据就能出色完成工作
    • 15.2 一个现实的例子
    • 15.3 为便利而存储的个人数据
    • 15.4 如何权衡
    • 15.5 进一步深入
    • 15.6 参考资料
  • 第16章 铸造新词:PC安全剧场
    • 16.1.2 不正当行为的回报
    • 16.2 揭穿假象
      • 16.2.2 沙盒和虚拟化:新的银弹
    • 16.1.3 暴徒的响应
    • 16.3 桌面安全的更佳实践
    • 16.4 小结
  • 附录 作者简介
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《程序之美系列:测试之美、安全之美》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度