15984次浏览
路遥知马力,日久见人心。本书从第1版付梓到现在已经30余年,尽管这30年来计算机软硬件都发生了显著的变化,但是这本书经受住了时间的考验,显示出强大的生命力。市面上多半的软件书籍都偏重于讲流行的开发技术、编程语言以及测试方法,往往是风光一阵不再,而这本书却像醇香的好酒历久弥新。这一次修订的第3版仍然延续之前的写作风格,结构和语言简明扼要,全面而细致地展示了那些久经考验的软件测试方法和智慧。如果你参与重要的软件项目开发,对本书仔细研读绝对值得,将给你带来长期收益。第3版阐述了如何将经典软件测试法则应用到解决当今计算机行业所面临的最紧迫的问题之中,这些问题包括:移动设备的应用测试各种设备上的软件代码走查、代码审查(从技术以及如何发现错误的角度讨论)可用性测试(随着直接面向广大终端用户的应用在数量上呈爆发性增长,可用性变得越来越重要)互联网应用、电子商务和敏捷编程环境的测试译者序序言前言第1章 一次自评价测试第2章 软件测试的心理学和经济学2.1 软件测试的心理学2.2 软件测试的经济学2.2.1 黑盒测试2.2.2 白盒测试2.3 软件测试的原则2.4 小结第3章 代码检查、走查与评审3.1
5365次浏览
美国国家安全局主管Keith B.Alexander将军鼎力推荐;以独特性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景。译者序前 言致 谢第1章 什么是渗透测试 11.1 简介 11.2 搭建平台 21.3 kali和backtract linux工具简介 41.4 使用backtrack:启动引擎 81.5 黑客实验环境的搭建与使用 111.6 渗透测试的步骤 131.7 接下来该做什么 161.8 本章小结 17第2章 侦察 182.1 简介 192.2 httrack:网站复制机 222.3 google指令——google搜索实践 252.4 the harvester:挖掘并利用邮箱地址 302.5 whois 332.6 netcraft 352.7 host工具 362.8 从dns中提取信息 372.8.1 ns lookup 382.8.2 dig 402.8.3 fierce:在区域传输失败时该做什么 402.9 从电子邮件服务器提取信息 412.10 metagoofil 422.11 thre