×
思维导图备注
程序之美系列:测试之美、安全之美
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
易读的实例
浏览
2
扫码
小字体
中字体
大字体
2022-01-24 10:57:10
请
登录
再阅读
上一篇:
下一篇:
测试之美
业界专家的评论
译者序
前言
第一部分 测试者之美
第2章 完美的测试让利益相关者满意
什么令人满意
什么美是外在美
什么美是内在美
结论
第3章 创建开源的QA社区
志愿者
协调
结论
第4章 协作是性能测试之美的基石
100%?!?失败
这不是内存泄漏
处理不了负荷?修改用户界面吧
这不可能是网络的原因
总结
第二部分 过程之美
什么是模糊测试
第6章 缺陷管理和测试用例的有效性
管理缺陷的第一步是定义缺陷
测试用例的有效性
OpenSolaris桌面团队的案例研究
致谢
为什么要模糊测试
第7章 漂亮的XMPP测试
XMPP 101
XMPP协议测试
简单请求-响应协议的单元测试
多级协议的单元测试
会话初始化测试
自动化的交互性测试
未琢之玉:XML有效性测试
结论
参考文献
模糊测试
第8章 大规模测试自动化之美
什么是大规模测试自动化
第一步
自动化测试和测试用例的管理
自动化测试实验室
测试分配
失败分析
报告
整合
将来的考虑
第9章 美比丑好
确保正确性
结论
第10章 测试随机数发生器
均匀随机数发生器
非均匀随机数发生器
逐级的测试
结论
第11章 以变化为中心的测试
复杂代码开发模式中以变化为中心的测试
结论
第12章 软件以用为本
增加不同的思考角度
探索性测试、随机测试和脚本测试
多用户测试
科学实验室
模拟真实应用
在监管环境进行测试
结语
第13章 软件开发是创新过程
练习、排练、演出
隐含的价值
两个批判工具
软件测试运动
敏捷测试之美
QA不是魔鬼
美是内在
参考文献
第14章 测试驱动开发:驾驭美之新标准
敏捷:新的比例与平衡
测试驱动开发
实例与测试
易读的实例
持久化需求工件
易测的设计
工具支持
团队协作
体验TDD之美
参考文献
第15章 完美测试是商业成功的基石
自动化测试
测试驱动开发
实现价值
一个成功的故事
公布脚本
第16章 剥析Socialtext的测试
测试者站在舞台上;美丽登场,站对位置
跟我来,最好的在前方
自动化测试并不自动
走进Socialtext
营养均衡早餐策略
回归测试和流程改进
拼图中的最后一块
致谢
第17章 高效测试之美 Adam Goucher
图案化文字
测试准则和测试数据生成
思维导图
效能提升
第三部分 工具之美
监督看管者
第19章 参照测试之美 Clint Talbert
参照测试的扩展性
构建社区
第20章 Clam Anti-Virus:用开源工具测试开源代码
测试方法
总结
致谢
等价变异
第21章 用Windmill测试Web应用程序
概述
项目本身
比较
结论
参考文献
侧重于影响
第22章 测试一百万个网页
工具的整合与改进
问题的本质
总结
Javalanche框架
致谢
改进eBox质量保证流程的ANSTE开发
eBox如何利用ANSTE
其他项目如何受益于ANSTE
其他
致谢
参考文献
附录A 撰稿人简介
附录B 译者简介
安全之美
译者序
前言
第1章 心理上的安全陷阱
1.1.2 密码和身份认证可以从一开始就做得更好
1.2 确认陷阱
1.2.2 分析师确认陷阱
1.2.3 陈腐的威胁模型
1.2.4 正确理解功能
1.1.3 客户的习得性无助——无从选择
1.3 功能锁定
1.3.2 降低成本与未来收益:ISP实例
1.3.3 降低成本与未来收益:能源实例
1.4 小结
第2章 无线网络:社会工程的沃土
2.1.2 隐私的聚宝盆
2.2 无线也疯狂
2.2.2 无线接入点自身如何
2.1.3 Web安全的基本缺陷:不要相信可信系统
2.3 无线仍然是未来
2.1.4 建立无线信任
2.1.5 采用可靠的解决方案
第3章 美丽的安全度量指标
3.1.2 数据透明性
3.2 安全度量指标的实例
3.2.2 TJX:外部侵害
3.2.3 其他公共数据来源
3.1.3 合理的度量指标
3.3 小结
第4章 安全漏洞的地下经济
4.1.2 攻击基础设施
4.2 回报
4.2.2 信息来源
4.2.3 攻击向量
4.2.4 洗钱游戏
4.3 如何对抗日益增长的地下网络经济
4.3.2 信息的权限分离
4.3.3 构建动力/回报结构
4.3.4 为数据责任建立评估和声誉体系
4.4 小结
第5章 美丽的交易:重新思考电子商务的安全
5.2 微弱的改良尝试
5.2.2 安全电子交易
5.2.3 单用途和多用途虚拟卡
5.2.4 破灭的动机
5.3 重塑电子商务:新的安全模型
5.3.2 需求2:商家必须通过认证
5.3.3 需求3:交易必须经过授权
5.3.4 需求4:认证数据不应被认证方和被认证方之外的其他各方所共享
5.3.5 需求5:过程不能完全依赖共享秘密
5.3.6 需求6:认证应该是可移植的(不受硬件或协议所限)
5.3.7 需求7:数据和交易的机密性和完整性必须得到维护
5.4 新模型
第6章 捍卫在线广告:新狂野西部的盗匪和警察
6.1.2 恶意链接广告
6.2 广告客户也是受害者
6.2.2 避开容易受骗的CPM广告
6.2.3 广告客户为何不奋起反击
6.2.4 其他采购环境的教训:在线采购的特殊挑战
6.1.3 欺骗式广告
6.3 创建在线广告的责任制
第7章 PGP信任网络的演变
7.2 信任、验证和授权
7.2.2 层次式信任
7.2.3 累积式信任
7.2.4 基本的PGP信任网络
7.2.5 最早的信任网络的毛边
7.3 PGP和加密的历史
7.3.2 专利和输出问题
7.3.3 密码战争
7.3.4 从PGP 3到OpenPGP
7.4 对最初信任网络的改进
7.4.2 伸缩性问题
7.4.3 签名的膨胀和困扰
7.4.4 证书内偏好
7.4.5 PGP全球目录
7.4.6 可变信任评分
7.5 未来研究的有趣领域
7.5.2 社交网络和流量分析
7.6 参考资料
第8章 开源Honeyclient:先发制人的客户端漏洞检测
8.2 世界上第一个开源Honeyclient简介
8.3 第二代Honeyclient
8.4 Honeyclient的操作结果
8.4.2 Honeyclient数据的存储和关联
8.5 漏洞攻击的分析
8.6 当前Honeyclient实现的限制
8.7 相关的工作
8.8 Honeyclient的未来
第9章 未来的安全齿轮和杠杆
9.1.2 云计算和Web服务是拯救方案
9.2 结合人、流程和技术:业务流程管理的潜力
9.2.2 BPM作为多站点安全的指导方针
9.1.3 新曙光
9.3 社交网络:当人们开始通信时,大变革发生了
9.3.2 安全行业的社交网络
9.3.3 数字中的安全
9.4 信息安全经济:超级数据解析和网络新规则
9.5 长尾变型的平台:未来为什么会截然不同
9.5.2 发行渠道的大众化
9.5.3 连接供应和需求
9.6 小结
9.7 致谢
第10章 安全设计
10.2 市场还是质量
10.3 符合准则的系统开发周期的作用
10.4 结论:安全之美是系统之美的象征
第11章 促使公司思考:未来的软件安全吗
11.2 公司为什么需要安全的软件
11.2.2 修正问题
11.2.3 把安全计划扩展到外包
11.3 对现有的软件进行安全化
11.4 分析:如何使世界上的软件更安全
11.4.2 Microsoft领先一步
11.4.3 软件开发商给了我们想要的,却不是我们需要的
第12章 信息安全律师来了
12.2 平衡
12.2.2 加利福尼亚数据隐私法
12.2.3 安全的投资回报率
12.3 通信
12.3.2 来自顶层的推动力,通过合作实现
12.3.3 数据泄露小虎队
12.4 正确做事
第13章 美丽的日志处理
13.2 聚焦日志
13.3 什么时候日志是极为珍贵的
13.4 日志所面临的困难
13.5 案例研究:瘫痪服务器的背后
13.5.2 被观察的事件
13.5.3 调查开始
13.5.4 使数据起死回生
13.5.5 小结
13.6 未来的日志
13.6.2 未来的日志分析和管理工具
13.7 小结
第14章 事件检测:寻找剩余的68%
14.2 改进与上下文相关的检测
14.2.2 对监测列表进行综合分析
14.3 使用主机日志增强洞察力
14.4 小结
第15章 无需真实数据就能出色完成工作
15.2 一个现实的例子
15.3 为便利而存储的个人数据
15.4 如何权衡
15.5 进一步深入
15.6 参考资料
第16章 铸造新词:PC安全剧场
16.1.2 不正当行为的回报
16.2 揭穿假象
16.2.2 沙盒和虚拟化:新的银弹
16.1.3 暴徒的响应
16.3 桌面安全的更佳实践
16.4 小结
附录 作者简介
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《程序之美系列:测试之美、安全之美》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度