我的测试自动化框架原则设计手册(时刻更新)
说明: ******************************************** 对象库的使用: note:两份对象库,一份用于本地开发,一份用于QC中分布式使用; ******************************************** 场景恢复的使用: note:...
《可用性测试手册(第2版)》一导读
内容提要 可用性测试手册(第2版)可用性测试是让一群具有代表性的用户对产品进行典型操作,同时观察员和开发人员在一旁观察、聆听、做记录的测试方法。 本书针对可用性及其测试方法进行了全面的介绍。全书内容分为14章,分别介绍了可用性、可用性测试、测试内容、测试主持人的技巧、制定测试计划、测试环境的建立、确...
《可用性测试手册(第2版)》一1.4 实现可用性的技术
本节书摘来自异步社区《可用性测试手册(第2版)》一书中的第1章,第1.4节,作者【美】Jeffrey Rubin(鲁宾) , Dana Chisnell(切斯尼尔),更多章节内容可以访问云栖社区“异步社区”公众号查看 1.4 实现可用性的技术 UCD是在产品开发周期的不同节点中应用不同的技术、方法和...
《可用性测试手册(第2版)》一1.3 产品可用性的成因
本节书摘来自异步社区《可用性测试手册(第2版)》一书中的第1章,第1.3节,作者【美】Jeffrey Rubin(鲁宾) , Dana Chisnell(切斯尼尔),更多章节内容可以访问云栖社区“异步社区”公众号查看 1.3 产品可用性的成因 以用户为中心的设计(UCD)在过去数十年中被冠以不同的定...
《Metasploit渗透测试手册》—第8章8.8节编写FileZilla FTP模糊测试器
本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.8节编写FileZilla FTP模糊测试器,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。 8.8 编写FileZilla FTP模糊测试器Metasploit渗透测试手册前面已...
《Metasploit渗透测试手册》—第8章8.7节 使用Metasploit进行模糊测试
本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.7节 使用Metasploit进行模糊测试,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。 8.7 使用Metasploit进行模糊测试Metasploit渗透测试手册模糊测试是一...
《Metasploit渗透测试手册》—第8章8.6节移植并测试新的漏洞利用代码模块
本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.6节移植并测试新的漏洞利用代码模块,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。 8.6 移植并测试新的漏洞利用代码模块Metasploit渗透测试手册在上节中学习了怎样使用可用...
《Metasploit渗透测试手册》—第3章3.3节 在Windows XP SP2上进行渗透测试8.7 使用Metasploit进行模糊测试
本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第3章3.3节 在Windows XP SP2上进行渗透测试8.7 使用Metasploit进行模糊测试,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。 3.3 在Windows XP SP...
Android 渗透测试学习手册 翻译完成!
Android 渗透测试学习手册 中文版 原书:Learning Pentesting for Android Devices 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 代码仓库 赞助我 协议 CC BY-NC-SA 4.0
Android 渗透测试学习手册 第五章 Android 取证
第五章 Android 取证 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 5.1 取证类型 取证是使用不同的手动和自动方法从设备中提取和分析数据。它可以大致分为两类: 逻辑采集:这是的一种取证方法,其中取证员与设备交互并从文件系统提取数据。该数据可以是任何内容,...
本页面内关键词为智能算法引擎基于机器学习所生成,如有任何问题,可在页面下方点击"联系我们"与我们沟通。