logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

Docker+jenkinsPipeline运行实现python自动化测试

下方这份完整的软件测试视频教程已经整理上传完成,需要的朋友们可以自行领取【保证100%免费】​​​。

文章图片
#docker#python#servlet
有关软件测试的方法详解,你知道多少呢?

测试用例(Test Case)是为某个特殊目标而编制的一组测试输入、执行条件以及预期结果,以便测试某个程序路径或核实是否满足某个特定需求。也指对一项特定的软件产品进行测试任务的描述,体现测试方案、方法、技术和策略。内容包括测试目标、测试环境、输入数据、测试步骤、预期结果、测试脚本等,并形成文档。不同类别的软件,测试用例是不同的。

文章图片
#职场和发展
从0开始的ios自动化测试

用xcode打开,双击WebDriverAgent中的WebDriverAgent.xcodeproj文件,Xcode添加开发者帐户:Xcode -> Preference,设置Team为你添加的帐户:修改Bundle Identifier为唯一名称。我们学习必然是为了找到高薪的工作,下面这些面试题是来自阿里、腾讯、字节等一线互联网大厂最新的面试资料,并且有字节大佬给出了权威的解答,刷完这一套面试

#ios#职场和发展
自动化漏洞挖掘

这些工具是个人的选择,感觉哪些不好用的话,可以自己进行编写或者对原脚本进行修改,这些都是github的项目,这些脚本都是由python和go进行编写的,go语言编写的程序使用的时候需要进行编译。可以看到许多API Key 服务是空的,把这些尽量补全,这将会大大提升subfinder的资产发现能力,而且这些接口都是免费的,少部分会有一些限制,不过没关系,注册链接都放在下面了。"content": "

文章图片
#自动化#运维
车联网安全学习之TBOX

本文总结了 TBOX 的主要功能,原本是下一篇文章车联网安全基础知识之大众J949(TBOX/TBOX)中的一部分。原文太长,看起来太累,于是拆分成了两篇。下一篇将在不久后发出。现在很多做车联网安全的主要精力停留在攻破系统上,在对业务漏洞的挖掘上往往不够深入。不深入的原因是多种多样的,一是测试时间往往较短,没有时间对业务进行完整的检测。另一方面缺乏厂商配合,很多检测项目很难开展。最后还与测试人员对

文章图片
#安全#学习
Linux下搭建和简单配置FTP服务器

网络安全实验五中需要搭建FTP服务器进行实验,在踩了一些坑之后,记录下搭建和配置过程,希望其他人可以少走弯路。本文中Linux下安装和配置FTP在VMware中Ubuntu 16下进行,对于CentOS等其他Linux系统不适用,其他系统的安装需要参照其他文章。同时注意权限问题,有的命令需要sudo [原命令]才可执行,因此这里基本上都用了sudo。下面是正文。

文章图片
#服务器#linux#运维
网络安全工程师逆元计算 网络安全逆向

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

文章图片
#web安全#linux#服务器
cfi网络安全 网络安全hcip

给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

文章图片
#web安全#安全
信息安全管理(3):网络安全

(根本懒得说。。你们自己wiki吧)网络的用处给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。黑客工具&SRC技术文档&PDF书籍&web安全等(可分享)网络安全产业就像一个江湖,各色人等聚集。

文章图片
#web安全#php#安全
网络安全的几种攻击方法

注入攻击最常见的形式,主要是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询或其他操作,导致数据库信息泄露或非授权操作数据表。最常见的做法是,黑客分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植

文章图片
#web安全#网络#数据库
    共 11 条
  • 1
  • 2
  • 请选择