Weryfikacja oprogramowania
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(14)
Forma i typ
Książki
(13)
Publikacje fachowe
(7)
Publikacje dydaktyczne
(3)
Artykuły
(1)
Dostępność
tylko na miejscu
(11)
dostępne
(4)
Placówka
Wypożyczalnia
(4)
Magazyn
(2)
Biblioteka WEAiI
(9)
Autor
Grażyński Andrzej
(2)
Stapp Lucjan
(2)
Trybus Leszek
(2)
Axelrod Arnon
(1)
Badgett Tom
(1)
Bereza-Jarociński Bogdan
(1)
Butcher Paul
(1)
Farcic Viktor
(1)
Farley David (1959- )
(1)
Garcia Alex
(1)
Gutowski Maksymilian
(1)
Humble Jez
(1)
Kapustka Krzysztof
(1)
Konowrocka-Sawa Dorota
(1)
Kowalczyk Grzegorz (informatyka)
(1)
Myers Glenford J. (1946- )
(1)
Polit Ryszard
(1)
Rajani Renu
(1)
Roman Adam (informatyk)
(1)
Roman Adam (informatyka)
(1)
Sandler Corey
(1)
Sobczak Michał
(1)
Thomas Todd M
(1)
Walczak Tomasz
(1)
Weidman Georgia
(1)
Wiszniewski Bogdan
(1)
Rok wydania
2020 - 2024
(4)
2010 - 2019
(6)
2000 - 2009
(4)
Okres powstania dzieła
2001-
(7)
Kraj wydania
Polska
(14)
Język
polski
(14)
Odbiorca
Testerzy oprogramowania komputerowego
(2)
Informatycy
(1)
Menedżerowie
(1)
Programiści
(1)
Temat
Budownictwo
(2412)
Zarządzanie
(2038)
Matematyka
(1930)
Elektrotechnika
(1896)
Przedsiębiorstwa
(1790)
Weryfikacja oprogramowania
(-)
Fizyka
(1535)
Informatyka
(1502)
Maszyny
(1228)
Fizjoterapia
(1175)
Wytrzymałość materiałów
(1157)
Ochrona środowiska
(1023)
Sport
(1012)
Turystyka
(952)
Elektronika
(946)
Ekonomia
(932)
Mechanika
(932)
Automatyka
(916)
Język angielski
(873)
Samochody
(867)
Rachunkowość
(821)
Chemia
(808)
Rehabilitacja
(800)
Polska
(791)
Gospodarka
(778)
Komunikacja marketingowa
(760)
Technika
(743)
Konstrukcje budowlane
(727)
Wychowanie fizyczne
(725)
Przemysł
(723)
Prawo pracy
(712)
Unia Europejska
(699)
Piłka nożna
(690)
Transport
(673)
Elektroenergetyka
(667)
Architektura
(637)
Marketing
(637)
Innowacje
(619)
Naprężenia i odkształcenia
(613)
OZE
(606)
Programowanie (informatyka)
(590)
Trening
(586)
Energetyka
(585)
Programy komputerowe
(584)
Technologia chemiczna
(567)
Rolnictwo
(556)
Biomasa
(543)
Analiza numeryczna
(532)
Prawo
(524)
Odnawialne źródła energii
(520)
Sterowanie
(520)
Komputery
(517)
Materiałoznawstwo
(517)
Produkcja
(517)
Symulacja
(515)
Inwestycje
(508)
Praca
(503)
Analiza matematyczna
(495)
Zarządzanie jakością
(495)
Zarządzanie zasobami ludzkimi (HRM)
(494)
Dzieci
(489)
Energia elektryczna
(489)
Urbanistyka
(488)
Materiały budowlane
(482)
Logistyka gospodarcza
(480)
Rynek pracy
(474)
Finanse
(468)
Maszyny elektryczne
(468)
Szkolnictwo wyższe
(468)
Przedsiębiorstwo
(467)
Psychologia
(467)
Modele matematyczne
(465)
Internet
(464)
Metale
(462)
Nauka
(456)
Marketing internetowy
(453)
Systemy informatyczne
(448)
Statystyka matematyczna
(447)
Języki programowania
(433)
Skrawanie
(432)
Reklama
(431)
Rehabilitacja medyczna
(429)
Mechanika budowli
(425)
Działalność gospodarcza
(422)
Organizacja
(417)
Telekomunikacja
(413)
Metrologia
(412)
Pedagogika
(410)
Drgania
(409)
Trener
(406)
Ubezpieczenia społeczne
(394)
Controlling
(392)
Optymalizacja
(392)
Historia
(388)
Filozofia
(385)
Podatki
(385)
Statystyka
(384)
Socjologia
(382)
Banki
(378)
BHP
(375)
Rachunkowość zarządcza
(374)
Temat: czas
2001-
(1)
Gatunek
Podręcznik
(6)
Artykuł z czasopisma naukowego
(1)
Opracowanie
(1)
Podręczniki
(1)
Poradnik
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(8)
Transport i logistyka
(1)
Kartoteka zagadnieniowa
Transport, Spedycja, Logistyka
(1)
14 wyników Filtruj
Książka
W koszyku
Automatyzacja testów : kompletny przewodnik dla testerów oprogramowania / Arnon Axelrod ; [przekład Krzysztof Kapustka. - Wydanie 1. - Warszawa : PWN, 2020. - XXV, [1], 454, [1] strona : ilustracje, portrety, wykresy ; 24 cm.
W książce także ISBN oryginału.
Indeks.
. Wartość automatyzacji testów Dlaczego potrzebujemy automatyzacji testów? Od modelu kaskadowego do zwinnego tworzenia oprogramowania Koszt złożoności oprogramowania Utrzymywanie stałego kosztu Refaktoryzacja Ciągle doskonalenie Od testowania ręcznego do automatycznego Podejście pierwsze: nagrywanie i odtwarzanie Uzyskiwanie maksimum korzyści z automatyzacji testów Różnice pomiędzy testami manualnymi i automatycznymi Testowanie eksploracyjne Rozważania dotyczące testowania automatycznego Ludzie i narzędzia Wybieranie właściwych narzędzi Kto powinien pisać testy? Promowanie testerów manualnych lub niedoświadczonych deweloperów do rangi deweloperów automatyzacji Dzielenie pracy między testerów manualnych i deweloperów automatyzacji Korzystanie z dedykowanego zespołu automatyzacji Dedykowany deweloper automatyzacji wewnątrz każdego zespołu Dawanie deweloperom pełnej odpowiedzialności za automatyzację Różnorodność narzędzi Klasyfikacja narzędzi IDE i języki programowania Biblioteki testowania (jednostkowego) Biblioteki w stylu BDD Technologie zapewniające interakcję z testowanym systemem Pakiety do zarządzania testami Narzędzia kompilacji oraz potoki ciągłej integracji lub ciągłego dostarczania Inne czynniki mające znaczenie przy wybieraniu narzędzi Osiąganie pełnego pokrycia W jaki sposób mierzymy pokrycie? Procent przypadków testów manualnych pokrytych przez automatyzację Procent pokrytych funkcji Procent pokrycia kodu Uzyskiwanie korzyści przed osiągnięciem pełnego pokrycia Co robimy po osiągnięciu pełnego pokrycia? W jaki sposób uzyskać 100% pokiycia? Odwracanie koła Mapa drogowa prowadząca do pomyślnego projektu automatyzacji Kiedy rozpocząć pracę nad progresją? Nadawanie priorytetu pracy w celu zlikwidowania luki w regresji Procesy biznesowe Regularne uruchamianie testów Najprostsze podejście Testowanie nocne Obsługiwanie błędów wykrywanych przez automatyzację Zachowywanie testów kończących się niepowodzeniem Wykluczanie testów kończących się niepowodzeniem Tworzenie obejść w teście Traktowanie wszystkich niepowodzeń automatyzacji jako błędów krytycznych Ciągła integracja Tworzenie oprogramowania sterowane testami akceptacyjnymi Ciągłe dostarczanie i ciągle wdrażanie Wydania kanarkowe AutomatyzacjaiarchitekturatestówZałożenia dotyczące do architektury testów Poznawaniearchitektury testowanego systemu . Powrót do podstaw: czym jest system komputerowy? Czym jest test automatyczny? Rzeczywiste systemy komputerowe Alternatywy i założenia w architekturze warstwowej Związki między zakresem a testem Omówienie warstw Alternatywne zakresy testowania Rzeczywista architektura Architektura planowana kontra architektura rzeczywista Typowewarianty Łączenie testów Podsumowanie czynników Co poza architekturą warstwową? Podsumowanie: dokonywanie własnych wyborów Izolacja i środowiska testowe Stan Problemy z izolacją i ich rozwiązania Problem 1 - testy manualne i test automatyczny wykonywane w różnym czasie Problem 2 - testy manualne i automatyczne wykonywane jednocześnie..., Problem 3 - kolejność ma znaczenie Problem 4 - testy automatyczne uruchamiane jednocześnie Techniki izolacji Korzystanie z oddzielnych kont Osobne bazy danych dla testów manualnych i automatyzacji testów Oddzielne środowisko dla każdego członka zespołu Resetowanie środowiska przed każdym cyklem testowania Tworzenie niepowtarzalnych danych dla każdego testu Każdy test czyści wszystko, co utworzył Współdzielone dane tylko do odczytu Szersza perspektywa Relacje między architekturą oprogramowania i strukturą biznesu Prawo Conwaya Zespoły pionowe kontra zespoły poziome Zależności między architekturą oprogramowaniai strukturą organizacyjną z automatyzacją testów Dedykowany zespół automatyzacji ... Deweloperzy automatyzacji w zespołach poziomych Deweloperzy automatyzacji w zespołach pionowych Elastyczna struktura organizacyjna Ekspert ds. automatyzacji 9. Przygotowanie do samouczka Wymagania i założenia wstępne Stosowanie procesu do istniejących systemów automatyzacji testów Omówienie procesu „Z dołu do góry” albo „z góry do dołu” Proces Poznawanie testowanego systemu Omówienie projektu MVCForum Przygotowanie środowiska pod samouczek Instalowanie Visual Studio w edycji Community Pobieranie i instalowanie przeglądarki Chrome Pobieranie i instalowanie bazy' danych SQL Server Express Pobieranie i budowanie aplikacji Instalacja dodatku ReSharper (krok opcjonalny) Korzystanie z narzędzia Git z poziomu Visual Studio Przełączanie pomiędzy gałęziami 10. Projektowanie pierwszego przypadku testowego Wybieranie pierwszego testu do zautomatyzowania Wybieranie pierwszego przypadku testowego dla aplikacji MVCForum Naukowa metoda projektowania przypadku testowego Projektowanie kroków testu Myślenie w kontekście obiektów i jednostek Wzorzec obiektu strony 1 1. Kodowanie pierwszego testu Tworzenie projektu Modyfikowanie nazw klas, plików i metod testowych Pisanie pseudokodu Uwagi odnośnie do pseudokodu Uzupełnianie kodu w celu jego skompilowania Deklarowanie klasy LoggedlnUser Deklarowanie właściwości MVCForum Deklarowanie metody RegisterNewUserAndLogin Deklarowanie pozostałych klas i metod Omówienie kodu modelu 12, Uzupełnianie pierwszego testu Uruchamianie testu w celu znalezienia pierwszej metody do zaimplementowania Dodawanie Selenium do projektu Uruchamianie llSExpress Implementowanie konstruktora MVCForumClient Implementowanie metody RegisterNewUserAndLogin Proszenie dewelopera o dodanie unikalnego identyfikatora automatyzacji Implementowaniemetodustawiającychdlawłaściwości Usuwanie duplikacji z metod ustawiających właściwości Napotykaniebłęduizolacji Implementowanie metody CreateDiscussion i analizowanie niepowodzenia Kończenie testu Badanie niepowodzeń Integrowaniez najnowszą wersją aplikacji MVCForum Usprawnianieraportowania błędów . Unikanie debugowania Badanie głównej przyczyny Rozwiązywanieproblemu Więcejproblemów Rejestrowanieorazinne formy zbierania dowodów ... Przechwytywanieekranu Rejestrowanie Rejestrowaniezagnieżdżone Rejestrowaniewizualne Dodatkowe opcje rejestrowania i diagnozowania Dodawanie zagnieżdżonego rejestratora wizualnego do testów aplikacji MVCForum Badanie trudniejszych niepowodzeń Niepowodzenia, które zdarzają się tylko na jednej maszynie Badanie testów wpływających na inne testy Badanie testów migoczących Dodawanie kolejnych testów Pisanie kolejnych testów IgęPlanowaniekolejnychtestów Dodawanie testu: dyskusje mogą być filtrowane według kategorii . . Podsumowanie procesu dodawania drugiego testu Wprowadzanie dodatkowych usprawnień Tworzenie bardziej zrozumiałych identyfikatorów Organizowanie kodu w foldery Wyodrębnianie klasy bazowej dla testów Obsługa wielu użytkowników i przeglądarek Wskazówki w zakresie korzystania z plików konfiguracyjnych testów Obsługiwanie wielu przeglądarek Dodatkowe możliwości usprawniania Automatyczne ponowne tworzenie bazy danych Oczyszczanie Poprawienie wydajności Dodawanie kolejnych testów Testysterowanedanymi Ciągłaintegracja Czy to naprawdę konieczne?Tworzenie procesu kompilacji testów Planowanie procesu kompilacji testów Tworzenie procesu automatycznego wdrażania Dodawanie testów do kompilacji Zmiana procesu tworzenia oprogramowania i kultury Dążenie do „Świętego Graala” Co jest potrzebne do zmiany kultury? Określanie punktu wyjścia Skracanie czasu wykonywania testów Ulepszanie izolacji Realizowanie wymagań wstępnych za pośrednictwem AP1 Równoległe wykonywanie i wirtualizacja Uruchamianie wyłącznie testów poprawności w ramach ciągłej integracji Dzielenie potoku CI na etapy Pisanie głównie testów integracyjnych i jednostkowych Uruchamianie testów wyłącznie dla konkretnych komponentów Optymalizowanie wydajności testów Pokrywanie szerszej macierzy' Tworzenie oprogramowania sterowane testami akceptacyjnymi (ATDD) Omówienie metodyki ATDD Bycie bardziej zwinnym Dług techniczny Co sprawia, że zespół jest zwinny? Unikanie długu technicznego Proces Tworzenie historyjki użytkownika Pisanie testów automatycznych Dostarczanie aplikacji i zbieranie opinii na jej temat Używanie testów akceptacyjnych jako dokumentacji Wiązanie kroków zamiast testów Kompromis między możliwością ponownego użycia, poziomem szczegółów i czytelnością Wprowadzanie metodyki ATDD do istniejącego projektu Rozpoczynanie bez testów automatycznych Retrospektywna implementacja automatyzacji Rozpoczynanie od naprawy błędów Zwiększanie pokrycia regresji Test jednostkowe i tworzenie oprogramowania sterowane testami (TDD) Przyswajanie testów jednostkowych i TDD Sposoby pisania testów jednostkowych Mechanizm biblioteki testów jednostkowych Sposób pisania testu jednostkowego Testy jednostkowe i operacje wejścia/wyjścia Mechanizm działania TDD Czerwone-zielone-refaktoryzacja Dlaczego najpierw powinniśmy pisać testy? Prawdziwe wyzwania w testowaniu jednostkowym i TDDGłówne wyzwania związane z testowaniem jednostkowym Główne wyzwania związane z podejściem TDD Bardziej szczegółowe wyzwania Opanowywanie czystego kodu i zasad SOLID Opanowywanie umiejętności refaktoryzowania Największe wyzwanie: co testować? Używanie metodyki TDD w celach, do jakich była projektowana Podejście „z zewnątrz do środka” kontra podejście „od środka na zewnątrz” . . inne rodzaje testów automatycznych Testy wydajności Mierzenie wydajności w środowisku produkcyjnym Czego nie robić? ,. Definiowanie oczekiwanego rezultatu Ponowne wykorzystywanie kodu pomiędzy testami funkcjonalnymi i testami wydajności Badanie wąskich gardeł w wydajności Wydajność postrzegana a wydajność rzeczywista Testy obciążeniowe Jak działają testy obciążeniowe . Definiowanie oczekiwanego rezultatu Łączenie testów wydajności z testami obciążeniowymi Uruchamianie testów w środowisku produkcyjnym Testowanie wdrożenia Testowanie stanu zdrowia środowiska produkcyjnego Które testy uruchamiać? Oczyszczanie danych testu Testowanie wizualne Przepływ pracy testowania wizualnego Testowanie wizualne i testowanie w wielu przeglądarkach/na wielu platformach Testy instalacji Podejścia dla testów instalacji Testowanie instalacji za pośrednictwem interfejsu użytkownika lub instalacji dyskretnej Testowanie programu deinstalacyjnego Testy aktualizacji Podejścia dla testów aktualizacji Testowanie algorytmów statystycznych, niedeterministycznych i sztucznej inteligencji Sposoby testowania algorytmów statystycznych Testowanie aplikacji, które wykorzystują liczby losowe Testowanie aplikacji analityki biznesowej Popełniaj błędy Słuchaj, konsultuj się i zasięgaj porad Poznaj i dostosuj się do celów swojego biznesu Poznaj swoje narzędzia Doss malenie umiejętności programistycznych Doskonalenie umiejętności w zakresie zapewniania jakości Poszerzaj swoje horyzonty Dzielenie się wiedzą Dziel się własnymi narzędziami Bawmy się dobrze! Dodatek A. Rzeczywiste przykłady Przy kład 1 - system monitorowania wodomierzy Sy mulowanie serwera komunikacji Praca z usługą Google Maps system do handlu na rynku Forex Niestabilność powodowana przez CRM Izolowanie środowisk 404 Testowanie aplikacji mobilnej z użyciem abstrakcyjnego zakresu testowania zarządzanie sklepem detalicznym Opis architektury Wdrożenie minimalne Struktura organizacyjna Rozwiązania automatyzacji testów Symulator daty i godziny Testy dla trzech warstw Testy kompleksowe Mechanizm oczyszczania Wywołania zwrotne i delegaty Budowanie mechanizmu oczyszczania Problem Proste rozwiązanie Ponowne wykorzystywanie mechanizmu oczyszczania Obsługiwanie zależności pomiędzy akcjami oczyszczającymi Obsługiwanie wyjątków w akcjach oczyszczających Dodatek C. Projekt „Test Automation Essentials" Kontekst Struktura projektu Uwaga dotycząca testów jednostkowych i komentarzy XML Pakiety NuGet Funkcje i narzędzia TestAutomationEssentials.Common TestAutomationEssentials.MSTest TestAutomationEssentials.CodedUl TestAutomationEssentials.Selenium Pomoc w tworzeniu projektu i przenoszenie na inne języki Dodatek D. Wskazówki i praktyki zwiększające produktywność programisty Preferuj korzystanie z klawiatury Poka-Yoke Unikaj wartości Nuli Unikaj przechwytywania wyjątków Wybieranie najbardziej odpowiedniego lokalizatora Trwale zakodowane ciągi znaków w automatyzacjitestów: za i przeciw
Sygnatura czytelni BWEAiI: XII J 102
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149267 N (1 egz.)
Książka
W koszyku
(Baza Programisty)
Tyt. oryg.: Debug It!: Find, Repair, and Provent Bugs in Your Code.
U góry s. tyt. i okł. nazwa wydaw. org.: Pragmatic Bookshelf.
Na okł.: Mistrz debugowania w akcji! Jak tworzyć oprogramowanie, które łatwo się debuguje? Jak wykrywać potencjalne przyczyny problemów? Jak ominąć pułapkiczyhające na programistów?
Indeks.
Sygnatura czytelni BWEAiI: XII E 41
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 125737 N (1 egz.)
Książka
W koszyku
(Technologia i Rozwiązania)
Na s. tyt., okł.: Naucz się podstaw metodyki TDD.
U dołu s. tyt., okł. logo wydawcy oryg.: Packt Publishing.
U dołu okł. nazwa serii oryg.: Community Experience Distilled.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem internet. podanym na s. red.
Indeks.
Dla doświadczonych programistów.
Sygnatura czytelni BWEAiI: XII N 94
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 143225 N (1 egz.)
Książka
W koszyku
U dołu okładki: Dostarczaj oprogramowanie na zawołanie!
Bibliografia na stronach 427-428. Indeks.
PODSTAWY Problem dostarczania oprogramowania Niektóre powszechnie występujące błędne wzorce wydawania oprogramowania Antywzorzec: ręczne wdrażanie oprogramowania Antywzorzec: wdrożenie w środowisku zbliżonym do środowiska produkcyjnego dopiero po zakończeniu programowania Antywzorzec: ręczne zarządzanie konfiguracją środowiska produkcyjnego Czy możemy to poprawić? Jak mamy osiągnąć nasz cel? Każda zmiana powinna uruchamiać proces pozyskiwania informacji zwrotnej Informacja zwrotna musi być uzyskiwana możliwie szybko Zespół odpowiedzialny za wdrożenie musi wyciągnąć praktyczne wnioski z otrzymanej informacji zwrotnej Czy ten proces się skaluje? Jakie płyną z tego korzyści? Przyznanie zespołom większej władzy Ograniczenie liczby błędów Obniżenie poziomu stresu Elastyczność wdrożenia Ćwiczenie czyni mistrza Kandydat do wydania Każde zaewidencjonowanie prowadzi do potencjalnego wydania Zasady dostarczania oprogramowania Stwórz powtarzalny, niezawodny proces dostarczania oprogramowania Automatyzuj, co tylko się da Przechowuj wszystko w systemie kontroli wersji Jeśli to boli, rób to częściej i szybciej zmierz się z bólem Wbuduj jakość w proces wytwarzania Gotowe oznacza wydane Wszyscy są odpowiedzialni za udostępnianie oprogramowania Ciągłe doskonalenie Zarządzanie konfiguracją Stosowanie systemów kontroli wersji W systemie kontroli wersji przechowuj absolutnie wszystko Wprowadzaj zmiany regularnie do głównej gałęzi projektu Posługuj się czytelnymi opisami zakresu zmian Zarządzanie zależnościami Zarządzanie bibliotekami zewnętrznymi Zarządzanie modułami Zarządzanie konfiguracją oprogramowania Konfiguracja i elastyczność Typy konfiguracji Zarządzanie konfiguracją aplikacji Zarządzanie konfiguracją szeregu aplikacji Zasady zarządzania konfiguracją aplikacji Zarządzanie środowiskami Narzędzia do zarządzania środowiskami Zarządzanie procesem zmiany Ciągła integracja Wdrażanie ciągłej integracji Czego potrzebujesz na początek? Podstawowy system ciągłej integracji Warunki wstępne ciągłej integracji Ewidencjonuj regularnie Stwórz obszerny i kompleksowy zestaw zautomatyzowanych testów Niech proces kompilacji i testowania będzie możliwie krótki Zarządzanie środowiskiem programistycznym Stosowanie systemów ciągłej integracji Podstawowa funkcjonalność Wodotryski Kluczowe praktyki Nie ewidencjonuj niczego w popsutej kompilacji Zawsze testuj lokalnie wszystkie zmiany przed ich zatwierdzeniem albo zleć to serwerowi CI Zanim podejmiesz pracę, poczekaj na powodzenie testów towarzyszących przekazywaniu zmian Nigdy nie idź do domu, dopóki kompilacja nie działa poprawnie Zawsze bądź przygotowany na powrót do poprzednich wersji Ustaw sobie limit czasu na poprawki przed cofnięciem zmian Nie wyłączaj testów, które zakończyły się niepowodzeniem Weź odpowiedzialność za wszystkie szkody powstałe w wyniku zmian Programowanie sterowane testami Zalecane praktyki Praktyki programowania ekstremalnego (XP) Odrzucanie kompilacji ze względu na naruszenie architektury Odrzucanie kompilacji ze względu na powolność testów Odrzucanie kompilacji ze względu na ostrzeżenia i niewłaściwe formatowania kodu Zespoły rozproszone Wpływ na proces Scentralizowana ciągła integracja Problemy techniczne Podejścia alternatywne Rozproszone systemy kontroli wersji Wdrożenie strategii testów Typy testów Testy biznesowe wspierające proces wytwarzania oprogramowania Testy technologiczne wspierające programowanie Testy biznesowe umożliwiające krytyczną analizę projektu Testy technologiczne umożliwiające krytyczną analizę projektu Obiekty zastępcze Sytuacje i strategie z prawdziwego życia Na początku projektu W środku projektu Kod zastany Testy integracyjne Proces Zarządzanie zaległymi błędami POTOK WDROŻEŃ Anatomia potoku wdrożeń Czym jest potok wdrożeń? Podstawowy potok wdrożeń Praktyki związane z potokiem wdrożeń Kompiluj binaria tylko raz W każdym środowisku wdrażaj w taki sam sposób Testuj wdrożenia testami dymnymi Wdrażaj na kopii środowiska produkcyjnego Każda zmiana powinna być natychmiast przekazywana do kolejnej fazy potoku Jeśli jakakolwiek część potoku nie działa, zatrzymaj potok Faza przekazywania zmian Najlepsze praktyki fazy przekazywania zmian Bramka automatycznych testów akceptacyjnych Najlepsze praktyki fazy zautomatyzowanych testów akceptacyjnych Kolejne fazy testowania Testy ręczne Testy niefunkcjonalne Przygotowanie do wydania Automatyzacja wdrożenia i wydania Wycofywanie się ze zmian Budowanie na sukcesie Implementacja potoku wdrożeń Tworzenie modelu strumienia wartości i szkieletu systemu Automatyzacja procesu kompilacji i wdrażania Automatyzacja testów jednostkowych i analiza kodu Automatyzacja testów akceptacyjnych Rozwijanie potoku Miary Skrypty kompilacji i wdrożenia Przegląd narzędzi kompilacji Make Ant NAnt i MSBuild Maven Rake Buildr Psake Reguły i praktyki pisania skryptów kompilacji i wdrożenia Stwórz skrypt dla każdej fazy potoku wdrożeń Zastosuj właściwą technologię do wdrożenia aplikacji W każdym środowisku wdrażaj za pomocą tych samych skryptów Skorzystaj z systemu zarządzania pakietami systemu operacyjnego Zapewnij idempotentność procesu wdrożenia Rozwijaj system wdrożeniowy przyrostowo Struktura projektu dla aplikacji, których celem jest wirtualna maszyna Javy Układ projektu Tworzenie skryptów wdrożenia Wdrażanie i testowanie warstw Testowanie konfiguracji środowiska Rady i wskazówki Zawsze stosuj ścieżki względne Wyeliminuj etapy ręczne Wbuduj możliwość prześledzenia drogi od binariów do systemu kontroli wersji Nie ewidencjonuj binariów w systemie kontroli wersji jako części kompilacji Cele testowe nie powinny eliminować kompilacji Ogranicz aplikację za pomocą zintegrowanych testów dymnych Porady i wskazówki dotyczące .NET Faza przekazywania zmian Zasady i praktyki fazy przekazywania zmian Dostarczaj szybkiej i użytecznej informacji zwrotnej Co powinno przerywać fazę przekazywania zmian? Nadzoruj uważnie fazę przekazywania zmian Przekaż odpowiedzialność programistom W bardzo dużych zespołach przypisz komuś funkcję mistrza kompilacji Wyniki fazy przekazywania zmian Repozytorium artefaktów Zasady i praktyki dotyczące zestawu testów fazy przekazywania zmian Unikaj interfejsu użytkownika Stosuj wstrzykiwanie zależności Unikaj bazy danych Przy testach jednostkowych unikaj asynchroniczności Wykorzystywanie obiektów zastępczych Minimalizacja stanu w testach Pozorowanie czasu Nic na siłę Zautomatyzowane testy akceptacyjne Dlaczego zautomatyzowane testy akceptacyjne są tak ważne?) Jak tworzyć zestawy poddających się utrzymaniu testów akceptacyjnych? Testowanie graficznego interfejsu użytkownika Tworzenie testów akceptacyjnych Rola analityków i testerów Analiza w projektach iteracyjnych Kryteria akceptacyjne jako wykonywalne specyfikacje Warstwa sterownika aplikacji Jak wyrażać swoje kryteria akceptacyjne? Wzorzec sterownika okna: uniezależnianie testów od GUI Implementacja testów akceptacyjnych Stan w testach akceptacyjnych Ograniczenia procesu, hermetyzacja i testowanie Zarządzanie asynchronicznością i przekroczeniem czasu przyznanego na daną operację Stosowanie obiektów zastępczych Faza testów akceptacyjnych Utrzymywanie poprawności testów akceptacyjnych Testy wdrożenia Wydajność testów akceptacyjnych Refaktoryzacja często wykonywanych zadań Współdziel kosztowne zasoby Testowanie równoległe Stosowanie przetwarzania rozproszonego Testowanie wymagań niefunkcjonalnych Zarządzanie wymaganiami niefunkcjonalnymi Analiza wymagań niefunkcjonalnych Programowanie z myślą o wydajności Pomiar wydajności Jak definiować sukces i porażkę w testach wydajnościowych? Środowisko testów wydajnościowych Automatyzacja testów wydajnościowych Testowanie wydajności poprzez interfejs użytkownika Nagrywanie interakcji przez usługę lub publiczne API Stosowanie szablonów nagranych interakcji Stosowanie stubów testów wydajnościowych do produkcji testów Dodawanie testów wydajnościowych do potoku wdrożeń Dodatkowe korzyści płynące z systemu testów wydajnościowych Wdrażanie i wydawanie aplikacji Tworzenie strategii udostępniania oprogramowania Plan wydania Udostępnianie produktów użytkownikom Wdrażanie i promocja aplikacji Pierwsze wdrożenie Szkicowanie procesu udostępniania oprogramowania i promowania kompilacji Promocja konfiguracji Orkiestracja Wdrożenia w środowiskach tymczasowych Wycofywanie się z wdrożeń i wydania bez przestojów Wycofywanie się poprzez powtórne wdrożenie wcześniejszej dobrej wersji Wydanie bez przestoju Wdrożenia niebiesko-zielone Wydanie kanarkowe Poprawki awaryjne Ciągłe wdrażanie Ciągłe udostępnianie oprogramowania instalowanego przez użytkownika Rady i wskazówki Ludzie odpowiedzialni za wdrożenie powinni być zaangażowani w tworzenie procesu wdrożenia Loguj działania związane z wdrożeniem Nie kasuj starych plików, tylko je przenieś Za wdrożenie odpowiada cały zespół Aplikacje serwerowe nie powinny mieć interfejsu graficznego Przy nowym wdrożeniu pamiętaj o rozgrzewce Szybko odrzucaj błędne wersje Nie dokonuj zmian bezpośrednio w środowisku produkcyjnym EKOSYSTEM DOSTARCZANIA OPROGRAMOWANIA Zarządzanie środowiskami i infrastrukturą Rozumienie potrzeb zespołu eksploatacji systemów IT Dokumentacja i audyt Ostrzeżenia o nienormalnych zdarzeniach Planowanie ciągłości dostarczania usług IT Korzystaj z technologii znanej zespołowi eksploatacji systemów IT Opracowywanie modelu infrastruktury i zarządzanie nią Kontrola dostępu do infrastruktury Wprowadzanie zmian w infrastrukturze Zarządzanie dostarczaniem i konfiguracją serwerów Dostarczanie serwerów Bieżące zarządzanie serwerami Zarządzanie konfiguracją middleware'u Zarządzanie konfiguracją Zbadaj produkt Przeanalizuj, w jaki sposób middleware obsługuje stan Poszukaj API konfiguracji Zastosuj lepszą technologię Zarządzanie usługami infrastrukturalnymi Systemy wieloadresowe Wirtualizacja Zarządzanie środowiskami wirtualnymi Środowiska wirtualne i potok wdrożeń Wysoce równoległe testowanie ze środowiskami wirtualnymi Przetwarzanie w chmurze Infrastruktura w chmurze Platformy w chmurze Jedno rozwiązanie nie musi być odpowiednie dla wszystkich Krytyka przetwarzania w chmurze Monitorowanie infrastruktury i aplikacji Gromadzenie danych Rejestrowanie zdarzeń Tworzenie tablic wskaźników Monitoring sterowany zachowaniami Zarządzanie danymi Pisanie skryptów baz danych Inicjalizacja baz danych Zmiana przyrostowa Wersjonowanie bazy danych Zarządzanie zharmonizowanymi zmianami Wycofywanie się do poprzedniej wersji baz danych i wydania bez przestojów Wycofywanie się bez utraty danych Uniezależnianie wdrożenia aplikacji od migracji bazy danych Zarządzanie danymi testowymi Imitowanie bazy danych na potrzeby testów jednostkowych Zarządzanie zależnościami między testami a danymi Izolacja testu Przygotowanie i rozmontowanie Spójne scenariusze testowe Zarządzanie danymi i potok wdrożeń Dane w fazie przekazywania zmian Dane w testach akceptacyjnych Dane w testach wydajnościowych Dane w innych fazach testów Zarządzanie modułami i zależnościami Utrzymywanie aplikacji w stanie zdatności do wydania Ukryj nową funkcjonalność, dopóki nie zostanie ukończona Wprowadzaj wszystkie zmiany przyrostowo Rozgałęzianie przez abstrakcję Zależności Piekło zależności Zarządzanie bibliotekami Moduły Jak dzielić bazę kodu na moduły? Droga modułów przez potok wdrożeń Potok integracyjny Zarządzanie schematem zależności Tworzenie schematów zależności Potokowanie schematów zależności Kiedy powinniśmy wyzwalać kompilacje? Ostrożny optymizm Zależności cykliczne Zarządzanie binariami Jak powinno działać repozytorium artefaktów? W jaki sposób potok wdrożeń powinien współdziałać z repozytorium artefaktów? Zarządzanie zależnościami za pomocą Mavena Refaktoryzacja zależności Mavena Zaawansowana kontrola wersji Krótka historia kontroli wersji CVS Subversion Komercyjne systemy kontroli wersji Wyłącz pesymistyczne blokowanie Rozgałęzianie i scalanie Scalanie Gałęzie, strumienie i ciągła integracja Rozproszone systemy kontroli wersji Czym jest rozproszony system kontroli wersji? Krótka historia rozproszonego systemu kontroli wersji Rozproszone systemy kontroli wersji w środowiskach korporacyjnych Korzystanie z rozproszonych systemów kontroli wersji Strumieniowe systemy kontroli wersji Czym są strumieniowe systemy kontroli wersji? Modele wytwarzania oprogramowania z wykorzystaniem strumieni Widoki statyczne i dynamiczne Ciągła integracja z systemami kontroli wersji opartymi na strumieniach Programuj na gałęzi głównej projektu Dokonywanie złożonych zmian bez rozgałęziania Gałąź na potrzeby wydania Rozgałęzienia według kryterium funkcji Rozgałęzianie pod kątem zespołu Zarządzanie ciągłym dostarczaniem oprogramowania Model dojrzałości zarządzania konfiguracją i wydaniami Jak posługiwać się modelem dojrzałości Cykl życia projektu Identyfikacja Zapoczątkowywanie Inicjalizacja Wytwarzanie i wdrażanie Eksploatacja Proces zarządzania ryzykiem Podstawy zarządzania ryzykiem Harmonogram zarządzania ryzykiem Jak wykonać ćwiczenie z zakresu zarządzania ryzykiem? Częste problemy z dostarczaniem oprogramowania - objawy i przyczyny Rzadkie lub wadliwe wdrożenia Kiepska jakość aplikacji Kiepsko zarządzany proces ciągłej integracji Słabe zarządzanie konfiguracją Zgodność z regulacjami i audyt Przewaga automatyzacji nad dokumentacją Narzucanie możliwości śledzenia zmian Praca w silosach Zarządzanie zmianą
Sygnatura czytelni BWEAiI: XII J 51
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145213, 145237 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 139862 N (1 egz.)
Książka
W koszyku
U góry strony tytułowej i okładki: Nowoczesne techniki i zasady testowania aplikacji.
U góry strony tytułowej i okładki: Projektowanie przypadków testowych [...].
Indeks.
Samoocena zdolności testera Psychologiczne i ekonomiczne aspekty testowania programów Psychologia testowania Ekonomika testowania Test "czarnej skrzynki" Test "białej skrzynki" Zasady testowania programów Inspekcja programów, wędrówka po kodzie źródłowym i przegląd kodu Inspekcje i wędrówki po kodzie Inspekcja kodu Lista kontrolna błędów programistycznych na użytek inspekcji kodu Błędy w odwołaniach do danych Błędy w deklaracjach danych Błędy obliczeniowe Błędy porównywania Błędy przepływu sterowania Błędy interfejsu Błędy wejścia-wyjścia Inne błędy Wędrówki po kodzie Kontrola przy biurku Wzajemna ocena Projektowanie przypadków testowych Przypadki testowe dla testów "białej skrzynki" Testowanie pokrycia kodu Podział na klasy równoważności Analiza wartości granicznych Grafy przyczynowo-skutkowe Zgadywanie błędów Strategia Testowanie modułów (jednostek) Projektowanie przypadków testowych Testowanie przyrostowe Testowanie zstępujące a testowanie wstępujące Testowanie zstępujące Testowanie wstępujące Porównanie Przeprowadzanie testów Testowanie wysokopoziomowe Testowanie funkcjonalne Testowanie systemowe Testowanie możliwości Testowanie objętościowe Testowanie przeciążeń Testowanie użyteczności Testowanie ochrony danych Testowanie efektywności Testowanie pamięci Testowanie konfiguracji Testowanie zgodności i konwersji Testowanie procedury instalacyjnej Testowanie niezawodności Testowanie funkcji ratunkowych Testowanie możliwości obsługi Testowanie dokumentacji Testowanie procedur Przeprowadzanie testów Testowanie akceptacyjne Testowanie instalacyjne Planowanie i kontrolowanie testów Kryteria zakończenia testu Niezależne agencje testujące Debugowanie Debugowanie "na siłę" Debugowanie przez indukcję Debugowanie przez dedukcję Debugowanie przez nawracanie Debugowanie przez testowanie Reguły debugowania Reguły lokalizowania błędów Techniki poprawiania błędów Analiza błędów Testowanie ekstremalne Podstawy programowania ekstremalnego Testowanie ekstremalne - koncepcja Ekstremalne testowanie jednostek Testowanie akceptacyjne Testowanie ekstremalne - praktyka) Projektowanie przypadków testowych Aplikacja i jej sterownik testowy Testowanie aplikacji internetowych Podstawowa architektura aplikacji e-commerce Wyzwania związane z testowaniem Strategie testowania Testowanie warstwy prezentacji Testowanie warstwy biznesowej Testowanie warstwy danych Przykładowa aplikacja do testowania ekstremalnego Liczby pierwsze mniejsze niż 1000
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 112856, 145207 (2 egz.)
Brak okładki
Artykuł
W koszyku
PassThru krok po kroku (cz.7) - Peugeot / Ryszard Polit. W: Auto Moto Serwis 2018, nr 4, s. 18-26. - 2018.
Dokument nadrzędny: Auto Moto Serwis.
Kartoteka zagadnieniowa: Transport, Spedycja, Logistyka
Książka
W koszyku
Testowanie kodu w praktyce / Renu Rajani ; tłumaczenie: Maksymilian Gutowski. - Gliwice: Wydawnictwo Helion, copyright 2018. - 328 stron ; ilustracje, schematy, wykresy ; 23 cm.
Tytuł oryginału : Testing practitioner handbook, 2017.
Na stronach [321]-328 : Netografia. Indeks.
Stan transformacji cyfrowej - co się zmieniło w latach 2013 - 2016? Priorytety transformacji QA i testowania Czynniki transformacyjne Poziom dojrzałości cyfrowej Wydatki na cyfrowe QA Prognozy rozwoju aplikacji chmurowych Przyrost wyzwań towarzyszących testom mobilnym i wielokanałowym IoT Ograniczenie wyzwań towarzyszących testowaniu wrażeń klienta Podział prac nad QA na rozwój i wsparcie produkcji Intensyfikacja działań QA w zakresie rozwoju W fazie projektowania Prowadzenie hybrydowych zespołów QA Przyszłość modeli przedsięwzięć testowych DevOps Dane z World Quality Report 2016 dotyczące industrializacji i TCoE, Model fabryczny cyfrowego QA Cyfrowy model fabryki w industrializacji dostawy cyfrowego QA Kluczowe aspekty korzystania z DQAF Korzyści Crowdsourcing - elastyczne TCoE na żądanie Czym jest crowdtesting i jak to działa? Modele operacyjne crowdtestingu Crowdtesting w ramach TCoE Korzyści z crowdtestingu Testowanie weekendowe - modus operandi Zalety Wady Trendy w stosowaniu testów crowdsourcingowych W jaki sposób duże organizacje IT mogą wdrożyć program testów weekendowych? Testowanie w produkcji zwinnej i poziom akceptacji podejścia zwinnego Jakie korzyści w porównaniu z modelem waterfall? Scrum Kanban Jak przebiega testowanie w zwinnych sprintach? Zwinność w środowiskach rozproszonych Stan akceptacji zwinności - ustalenia World Quality Report 2016 - 2017 Wzrost poziomu akceptacji metodyki zwinnej DevOps Zwiększone wykorzystanie Rosnąca złożoność testowania w metodologii zwinnej Wyzwania towarzyszące przygotowywaniu CoE na potrzeby testów zwinnych W jaki sposób QA przekształca się, aby sprostać wymogom podejścia zwinnego i DevOps Czym się różni testowanie w ramach DevOps od tradycyjnego? Podejście zwinne polega na szybkości, DevOps usuwa granice dzielące rozwój QA i operację Podejście zwinne kontra DevOps Rola automatyzacji w DevOps Znaczenie Wskażniki i pomiar Śledzenie postępów Ocena stanu wdrożenia DevOps przy użyciu metody benchmarkingowej Wyzwania towarzyszące wdrożeniu DevOps DevOps QA benchmarking - czym jest i do czego służy Obszary Trendy DevOps według WQR ChatOps - historia i potrzeby Jak to działa? Zastosowanie Korzyści BDD - założenia Gherkin - podstawowa składnia i przykład Role w zespole Korzyści z używania Gherkina Automatyzacja zarządzania konfiguracją dla środowisk testowych DevOps Zautomatyzowane zarządzanie danymi testowymi w środowisku DevOps TDM w środowisku DevOps - kluczowe wyzwania Rozwiązanie TDM dla środowiska DevOps Typowe usługi TDM i architektura TDM Testowanie w cyklu DevOps z wykorzystaniem architektury mikrousług Zautomatyzowane środowiska testowe w DevOps Zarządzanie Automatyzacja Korzyści z automatyzacji Wskaźniki środowisk testowych do uwzględnienia przy zarządzaniu wydaniami Narzędzia automatyzacji środowiska testowego Wirtualizacja usług jako czynnik wspomagający DevOps Rola wirtualizacji Narzędzia do wirtualizacji Identyfikacja przypadków do uwzględnienia w testach regresyjnych Wprowadzenie Proces testowania Jak dobierać przypadki na potrzeby testów regresyjnych? Automatyzacja testów dostępności w środowisku DevOps AX i DevOps Automatyzacja testowania AX w DevOps Standardowe narzędzia AX Optymalizacja wydajności aplikacji Java Wąskie gardła wydajności Obiekty - Wielokrotne wykorzystywanie Zarządzanie pulami Normalizacja obiektów Enumeracja stałych Operatory a metody Unikanie nadmiernego gromadzenia śmieci Opóźniona inicjalizacja Narzędzia do optymalizacji wydajności Javy Profiler NetBeans do analizy aplikacji Java Testowanie aplikacji mobilnych Kluczowe wyzwania Wrażenia użytkownika (UX) Dopasowanie kontekstu Zróżnicowane interfejsy Różnorodność urządzeń Testowanie Wyzwania towarzyszące automatyzacji testów z wykorzystaniem niestandardowych narzędzi Skrócenie czasu wprowadzenia produktu na rynek Sposoby na zwiększenie użyteczności aplikacji mobilnych Testowanie aplikacji analitycznych - co się zmieniło w dziedzinie SMAC Zrozumienie klientów gromadzenie danych i analiza Testowanie aplikacji BI/BA Aplikacji big data/Hadoop? Migracja aplikacji do chmury Sprawdzenia gotowości aplikacji do migracji Kluczowe obszary testowania Wyzwania towarzyszące walidacji Testowanie w chmurze Uwzględnienie oddalenia geograficznego Przełamywanie barier komunikacyjnych Zabezpieczanie aplikacji Replikacja platformy Testowanie wydajności na żądanie w środowiskach samoobsługowych Platforma chmurowa do tworzenia całościowych testów wydajności Środowiska samoobsługowe do prowadzenia testów wydajności na żądanie Kluczowe scenariusze testowania wydajności na żądanie - proponowana architektura QA w dziedzinie marketingu cyfrowego Rozwój Wyzwania Znaczenie jakości QA cyfrowych aplikacji marketingowych Panel bezpieczeństwa dla zarządu Zarządzanie bezpieczeństwem aplikacji Konsekwencje naruszenia zabezpieczeń Implementacji pulpitu Zrobotyzowana automatyzacja w testowaniu aplikacji mobilnych Korzyści ze zrobotyzowanej automatyzacji procesów (RPA) Wykorzystanie RPA w testach mobilnych Kluczowe aspekty testowania aplikacji internetu rzeczy (IoT) Oopracowania solidnej strategii Kwestie do uwzględnienia przy testowaniu IoT Rodzaje testów IoT Biznes algorytmiczny i testowanie w oparciu o model Wykorzystanie inteligencji kognitywnej w testowaniu Wprowadzenie Ewolucja technologii Metodologie Zalety badań Przypadki zastosowania dla konkretnych sektorów Obsługiwane technologie Koszty Wyzwania Fintech - testowanie i QA w nowej, przełomowej dziedzinie Ekosystem Usługi na różne sektory rynku Testowanie aplikacji i rozwiązań Podsumowanie Technologia blockchain Technologie cyfrowych łańcuchów dostaw i zagadnienia QA Zrozumienie procesu Trendy branżowe Nowe technologie w handlu detalicznym QA w dziedzinie łańcuchów dostawczych Potencjalne innowacje w dziedzinie e-zdrowia - konsekwencje dla testowania i QA Trendy transformacji cyfrowej w sektorze opieki zdrowotnej E-zdrowie w praktyce Ekosystem cyfrowej opieki zdrowotnej Typowe wyzwania w branży e-zdrowia Wprowadzenie solidnego QA Walidacja danych w ramach podróży pacjenta Trendy w globalnym sektorze motoryzacyjnym - konsekwencje dla testowania i QA Czynniki stymulujące rozwój branży motoryzacyjnej i wpływ globalny na nie W jaki sposób trendy w sektorze motoryzacyjnym wpływają na testowanie oprogramowania? Cyfrowa transformacja w sektorze konsumenckim i detalicznym - zagadnienia QA, Wyzwania w sektorze konsumenckim i detalicznym Sklepy stacjonarne i internetowe Podróż klienta cyfrowego przez środowisko omni-channel Korzyści z cyfryzacji Czynniki istotne dla nabywców cyfrowych Multi-channel i omni-channel - zagadnienia QA Widoczność zapasów Komunikacja z siecią Predykcyjna analiza klientów Strategia realizacji zamówień Transformacja cyfrowa w energetyce i sektorze użyteczności publicznej - zagadnienia QA Trendy technologiczne Technologie dla transformacji cyfrowej w sektorze energetyki i użyteczności publicznej Komunikacja wielokanałowa i spójność podróży klienta Uwagi dotyczące testów podróży klienta inteligentnej infrastruktury pomiarowej Trendy cyfrowej transformacji QA w sektorze energetyki i użyteczności publicznej Inteligentna energetyka i sieci energetyczne - skuteczne testowanie Trendy w sektorze energetycznym i usług komunalnych Dane WQR 2016 Wyzwania w sektorze energetycznym Inteligentne liczniki i sieci Proces testowania SMI Testowanie cyfrowych aplikacji linii lotniczych - projekty responsywne Rola cyfryzacji QA i testowanie w branży lotniczej Testowanie responsywnych stron internetowych Testowanie tablic ortogonalnych (OAT) - zastosowanie w sektorze opieki zdrowotnej Wyzwania towarzyszące testowaniu aplikacji H&LS Przyszłość konsultingu w erze przemian cyfrowych Przyszłość testowania w świecie cyfrowym Kluczowe trendy Rozpowszechnione technologie i analizy predyktywne UX Inteligencja kognitywna w połączonych z siecią pojazdach autonomicznych Wielokanałowa łączność Dezintermediacja - platforma łącząca nowych partnerów Kwestie związane z testowaniem nowych technologii Testowanie w przyszłości - możliwości rozwoju zawodowego Zawody testerskie Znaczenie technologii i narzędzi branżowych lub dziedzinowych w karierze testera Umiejętności wymagane w testowaniu zwinnym i DevOps Nowy profil testera w DevOps Robotyka Uczenie maszynowe Internet rzeczy - konsekwencje dla indyjskiego sektora usług Robotyka uczenie maszynowe i IoT - kontekst Jaki wpływ wywiera postęp technologiczny na gospodarkę indyjską? Perspektywy dla indyjskiego sektora usług
Sygnatura czytelni BWEAiI: XII J 74
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 145481 N (1 egz.)
Książka
W koszyku
Certyfikowany tester ISTQB® : poziom podstawowy / Adam Roman, Lucjan Stapp. - Gliwice : Helion, copyright 2020. - 408 stron : ilustracje ; 24 cm.
Na okładce: Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 roku.
Bibliografia na stronach 401-404. Indeks.
CZĘŚĆ I. CERTYFIKAT, SYLABUS I EGZAMIN POZIOMU PODSTAWOWEGO 11 Certyfikat poziomu podstawowego 13 Okoliczności powstania i historia certyfikatu podstawowego 13 Ścieżki kariery dla testerów 13 Docelowi odbiorcy 15 Cele certyfikatu podstawowego 15 Cele międzynarodowego systemu uzyskiwania kwalifikacji 15 Cele biznesowe 16 Cele nauczania 17 Wymagania stawiane kandydatom 18 Sylabus i egzamin poziomu podstawowego 19 Odniesienia do norm i standardów 19 Ciągła aktualizacja 20 Zawartość sylabusa 20 Struktura egzaminu 25 Reguły egzaminu 25 Rozkład pytań 26 Wskazówki - przed egzaminem i w jego trakcie 30 CZĘŚĆ II. OMÓWIENIE TREŚCI SYLABUSA 31 1. Podstawy testowania 33 1.1. Co to jest testowanie 35 1.2. Dlaczego testowanie jest niezbędne 37 1.3. Siedem zasad testowania 44 1.4. Proces testowy 49 1.5. Psychologia testowania 62 Pytania testowe do rozdziału 1. 64 2. Testowanie w cyklu życia oprogramowania 71 2.1. Modele cyklu życia oprogramowania 73 2.2. Poziomy testów 82 2.3. Typy testów 98 2.4. Testowanie pielęgnacyjne 110 Pytania testowe do rozdziału 2. 113 3. Testowanie statyczne 117 3.1. Podstawy testowania statycznego 118 3.2. Proces przeglądu 125 Pytania testowe do rozdziału 3. 143 Zadanie do rozdziału 3. 146 4. Techniki testowania 149 4.1. Kategorie technik testowania 151 4.2. Czarnoskrzynkowe techniki testowania 156 4.3. Białoskrzynkowe techniki testowania 187 4.4. Techniki testowania oparte na doświadczeniu 192 5. Zarządzanie testami 215 5.1. Organizacja testów 216 5.2. Planowanie i szacowanie testów 221 5.3. Monitorowanie testów i nadzór nad nimi 235 5.4. Zarządzanie konfiguracją 239 5.5. Czynniki ryzyka a testowanie 240 5.6. Zarządzanie defektami 244 6. Narzędzia wspomagające testowanie 255 6.1. Uwarunkowania związane z narzędziami testowymi 256 6.2. Skuteczne korzystanie z narzędzi 261
Sygnatura czytelni BWEAiI: XII E 114
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149927 N (1 egz.)
Książka
W koszyku
Na okładce: Podręcznik do samodzielnej nauki na podstawie nowego sylabusa z 2018 roku.
Bibliografia i netografia na stronach 401-404. Indeks.
CERTYFIKAT, SYLABUS I EGZAMIN POZIOMU PODSTAWOWEGO Certyfikat poziomu podstawowego oOkoliczności powstania i historia certyfikatu podstawowego oŚcieżki kariery dla testerów oDocelowi odbiorcy oCele certyfikatu podstawowego oCele międzynarodowego systemu uzyskiwania kwalifikacji oCele biznesowe oCele nauczania oWymagania stawiane kandydatom Sylabus i egzamin poziomu podstawowego oOdniesienia do norm i standardów oCiągła aktualizacja oZawartość sylabusa oStruktura egzaminu oReguły egzaminu oRozkład pytań oWskazówki - przed egzaminem i w jego trakcie OMÓWIENIE TREŚCI SYLABUSA 1. Podstawy testowania o1.1. Co to jest testowanie o1.2. Dlaczego testowanie jest niezbędne o1.3. Siedem zasad testowania o1.4. Proces testowy o1.5. Psychologia testowania 2. Testowanie w cyklu życia oprogramowania o2.1. Modele cyklu życia oprogramowania o2.2. Poziomy testów o2.3. Typy testów o2.4. Testowanie pielęgnacyjne 3. Testowanie statyczne o3.1. Podstawy testowania statycznego o3.2. Proces przeglądu 4. Techniki testowania o4.1. Kategorie technik testowania o4.2. Czarnoskrzynkowe techniki testowania o4.3. Białoskrzynkowe techniki testowania o4.4. Techniki testowania oparte na doświadczeniu 5. Zarządzanie testami 215 o5.1. Organizacja testów o5.2. Planowanie i szacowanie testów o5.3. Monitorowanie testów i nadzór nad nimi o5.4. Zarządzanie konfiguracją o5.5. Czynniki ryzyka a testowanie o5.6. Zarządzanie defektami 6. Narzędzia wspomagające testowanie o6.1. Uwarunkowania związane z narzędziami testowymi o6.2. Skuteczne korzystanie z narzędzi
Sygnatura czytelni BWEAiI: XII F 96
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 153002 (1 egz.)
Książka
W koszyku
Jakość oprogramowania : podręcznik dla profesjonalistów / Michał Sobczak. - Gliwice : Helion, copyright 2020. - 208 stron : ilustracje ; 24 cm.
Bibliografia na stronach [199]-202. Indeks.
Rozdział 1. Praca u podstaw 23 Klasyfikacja usterek, błędów i awarii 23 Terminologia niezawodności 24 Błędy 27 Zapobieganie defektom 28 Standaryzacja i organizacja kodu 28 Standaryzacja 28 Organizacja 28 Jakość danych 29 Wzorce projektowe, dowodzenie poprawności 30 Kryteria wzorców projektowych 31 Jakość poszczególnych wzorców projektowych 31 Uzasadnienie dla wzorców projektowych 31 Korzyści ze stosowania wzorców projektowych 32 Trudności 33 Wzorce oprogramowania nie są... 33 Wzorce oprogramowania są... 33 Rodzaje wzorców projektowych 33 Konwencja ponad konfigurację 59 Niezawodność 59 Weryfikacja, walidacja i testowanie 59 Odporność na błędy 60 Przeglądy jakości kodu 62 Przegląd konwencjonalny 62 Przegląd jako proces 63 Inspekcja oprogramowania krytycznego 63 Poziomy pokrycia kodu testami 64 Właściwy wybór architektury (DDD) i projektowanie 64 Prostota i minimalizm 65 Złożoność 65 Architektura 66 Projektowanie 66 Programowanie 69 Język programowania 71 Maksymy programistyczne 71 Metodyki (TDD, BDD, TIP) 72 TDD 72 BDD 73 TIP 74 Aplikacje mikrousługowe a monolityczne 74 Aplikacje monolityczne 74 Aplikacje mikrousługowe 75 Zasady testowania 75 Pojęcia 75 Styl testowania 76 Cel 76 Testowanie specyfikacji 76 Retrospekcja 76 Sytuacje 76 Filozofie testowania 77 Dane testowe 77 Kierunki testowania 77 Minimum 77 Aksjomaty testowania 78 Aksjomaty programistyczne 78 Pragmatyczny programista 79 Entropia oprogramowania 79 DRY 79 Inne aspekty 79 Błędotwórstwo 79 Dowodzenie poprawności programów 79 Przewidywanie zmian 80 Dyspozycyjność systemu 80 Uszkodzenia i powrót ze stanu błędu 81 Metodologia programowania 82 Kolejność celów 83 Wykonalność 83 Starzenie 84 Defekty w grach 84 Room bounds, problemy systemu optymalizacji 84 Problemy z teksturami 87 Brakujące elementy otoczenia 89 Błędna lokalizacja elementów otoczenia 90 Rozdział 2. CI/CD 93 Składnia, kompilacja i budowanie artefaktów 93 Składnia 93 Kompilacja 94 Budowanie 94 Automatyczne testy programistyczne 95 minitest 95 busted 98 Pozostałe przykłady testów 100 Integracyjne 100 UI 103 Specyfikacja, konfiguracja, środowisko 104 CI/CD w praktyce 105 Git branching 106 .gitlab-ci.yml 106 Rozdział 3. Produkcja 109 Współpraca pierwszej i drugiej linii wsparcia 109 Monitoring 109 APM 110 Baza danych 114 Błędy 117 Logi 122 Obsługa awarii 124 Hotfixing 124 Monkey-patching 124 Rozdział 4. Błędy i komunikaty 125 Zestawienie błędów popełnianych przez programistów 125 Typowe błędy 125 Błędy początkujących 126 Kategoryzacja błędów 127 Kompozycja programu 127 Pętle 128 Dane 128 Zmienne 128 Tablice 128 Operacje arytmetyczne 128 Podprogramy 128 Inne 129 Rozdział 5. Przypadki 131 W zasięgu wzroku 131 Monitoring 131 Planowanie 131 Spotkanie 131 Potrzeba 132 Życie 132 Konsumpcja 132 Rozrywka 132 Finanse 132 Nauka 133 Siły na zamiary 133 Odbiorca 133 Zamawiający 133 Beneficjent 133 Wykonawca 134 Operator 134 Użytkownik końcowy 134 Niedoskonałość 134 Człowiek 134 Organizacja 135 Czas 135 Ważność 135 Pilność 135 Mikrozarządzanie 135 Zadania cykliczne 136 Zmiana częstotliwości 136 Racjonalizacja operacji 137 Uruchamianie w Dockerfile 138 Nieporządek w harmonogramie zadań 138 Przykład 138 Rozwiązania 139 Skutki i działania 140 Martwy kod 140 Współdzielenie kodu 141 Rozwiązanie 141 Rails 141 Java 143 Porządkowanie struktury aplikacji 143 Timeout 144 Przykład 144 Rozwiązanie 145 Racjonalizacja serwera bazy danych 145 Przykład 146 Replikacja czasu rzeczywistego 146 Aplikacje 146 Monitoring 147 Nieprawidłowe rekordy 148 Typy danych jako klucze 148 Nadmiarowe przypisania 149 Agregacja danych 149 Dzielenie zapytań SQL 150 Testy inwazyjne 151 Cargo cult 152 Prokrastynacja 153 Obustronna weryfikacja 154 Zewnętrzne dane 154 Klucze obce a projekt bazy 155 Korekty danych 156 Spójność środowisk 157 NULL 157 Zmęczenie 159 Brak testów 160 Nemawashi 160 "Geniusz zła" 161 Paradoks hazardzisty 162 Czytelność kodu 162 Rozmiar 162 Dobre praktyki 165 Standardy, czyli XYZ-way 166 Kosztowne błędy 166 NASA Mars Climate Orbiter 167 Ariane 5 Flight 501 167 EDS Child Support System 167 Heathrow Terminal 5 Opening 168 The Mariner 1 Spacecraft 168 Patriot Missile Error 168 Pentium FDIV Bug 168 Ciekawe przypadki 169 Proxy 169 Planowanie 170 Macierz pokrycia zmianami 170 IDE a edytor tekstowy 171 Architektura systemowa 172 Systemy wsadowe o zdalnym dostępie 172 Systemy zbierania danych 173 System prosty (Simplex) 173 System prosty z wysuniętą transmisją 173 System prosty z oddzielnymi maszynami do obsługi transmisji i do zarządzania bazą danych 175 System nadrzędny - podległy 175 System o wspólnej pamięci zbiorów 176 Systemy zdwojone i dualne 177 Systemy wieloprocesorowe 177 Złożoność 178 Predyspozycje osobowe 179 Auto DB reconnect 180 ESB non-block 180 DB Deadlock 181 Liczba zgłoszeń 183 Konteneryzacja 183 Koncentracja i pośpiech 184 System transakcyjny a system wsadowy 184 Pair programming 184 Integracja 185 Estymaty 185 Kompatybilność API 185 Retro computing 187 Oprogramowanie samodostosowujące się 187 Rozdział 6. Podsumowanie 189 Nieuchronne 189 Organizacja 189 Post factum 189 Spokój 190 Co dalej? 190 Refleksja 190 Dodatek A. Metodyka prewencji i szybkiego reagowania 193 Prewencja 193 1. Zasada ograniczonego zaufania 193 2. Statyczne typowanie 193 3. Analiza składniowa 195 4. Dane w relacyjnej bazie 195 5. Aspekty projektowe 197 Reagowanie 197 1. Przechwytywanie wyjątków 197 2. Service Discovery 198 3. Używajmy własnych produktów 198
Sygnatura czytelni BWEAiI: XII J 103
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 149347 N (1 egz.)
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. S 70958 LE (1 egz.)
Brak okładki
Książka
W koszyku
(Materiały Pomocnicze / Politechnika Rzeszowska)
Materiały pomocnicze do zajęć z przedmiotu "Podstawy programowania funkcyjnego i weryfikacji".
Bibliogr. s. 203.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Magazyn
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 120201 LE (1 egz.)
Książka
W koszyku
Na okładce logo wydawnictwa oryginału: No Starch Press.
Netografia na stronach 285-589. Indeks.
Przygotowania Ataki Tworzenie exploitów Ataki na urządzenia mobilne Elementarz testów penetracyjnych Etapy testów penetracyjnych Faza wstępna Zbieranie informacji Mapowanie zagrożeń Wykrywanie i analiza podatności Atak Powłamaniowa eksploracja skompromitowanego systemu Raportowanie Tworzenie wirtualnego środowiska testowego Instalowanie pakietu VMware Instalacja i konfiguracja systemu Kali Linux Konfiguracja połączeń sieciowych maszyny wirtualnej Instalowanie pakietu Nessus Instalowanie dodatkowych pakietów oprogramowania Instalowanie emulatorów systemu Android SPF - Smartphone Pentest Framework Instalacja wirtualnych celów ataku Tworzenie maszyny-celu z systemem Windows XP VMware Player w systemie Microsoft Windows VMware Fusion w systemie Mac OS Instalowanie i aktywacja systemu Windows Instalowanie pakietu VMware Tools Wyłączanie zapory sieciowej systemu Windows XP Ustawianie haseł dla kont użytkowników Ustawianie statycznego adresu IP Konfiguracja systemu Windows XP do pracy jak w domenie Instalowanie oprogramowania podatnego na ataki Instalowanie pakietów Immunity Debugger oraz Mona Tworzenie maszyny-celu z systemem Ubuntu 8.10 Tworzenie maszyny-celu z systemem Windows 7 Tworzenie konta użytkownika Wyłączanie automatycznego instalowania aktualizacji Ustawianie statycznego adresu IP Dodawanie kolejnego interfejsu sieciowego Instalowanie dodatkowego oprogramowania Praca z systemem Kali Linux Wiersz poleceń systemu Linux System plików w Linuksie Zmiana katalogów Dokumentacja poleceń - strony podręcznika man Uprawnienia użytkowników Dodawanie kont użytkowników Dodawanie konta użytkownika do pliku sudoers Przełączanie kont użytkowników i korzystanie z polecenia sudo Tworzenie nowych plików i katalogów Kopiowanie, przenoszenie i usuwanie plików Dodawanie tekstu do pliku Dołączanie tekstu do pliku Prawa dostępu do plików Edytowanie plików Wyszukiwanie tekstu Edytowanie plików przy użyciu edytora vi Przetwarzanie danych Zastosowanie polecenia grep sed Dopasowywanie wzorców za pomocą polecenia awk Zarządzanie zainstalowanymi pakietami oprogramowania Procesy i usługi Zarządzanie połączeniami sieciowymi Ustawianie statycznego adresu IP Przeglądanie połączeń sieciowych Netcat - uniwersalne narzędzie do połączeń TCP/IP Sprawdzanie, czy system zdalny nasłuchuje na danym porcie Proces nasłuchujący poleceń powłoki "Wypychanie" powłoki do procesu nasłuchującego Automatyzacja zadań za pomocą procesu cron Programowanie Skrypty powłoki bash Polecenie ping Prosty skrypt powłoki bash Uruchamianie skryptu Dodawanie nowych możliwości za pomocą polecenia if Pętla for Zwiększanie przejrzystości wyników działania Skrypty w języku Python Łączenie z wybranym portem sieciowym Instrukcja if w języku Python Pisanie i kompilowanie programów w języku C Pakiet Metasploit Framework Uruchamianie pakietu Metasploit Wyszukiwanie modułów pakietu Metasploit Baza modułów pakietu Metasploit Wbudowane polecenie search Ustawianie opcji modułu exploita Opcja RHOST RPORT SMBPIPE Exploit Target Ładunki (kod powłoki) Wyszukiwanie kompatybilnych ładunków Przebieg testowy Rodzaje powłok Bind shell Reverse shell Ręczne wybieranie ładunku Interfejs wiersza poleceń Msfcli Uzyskiwanie pomocy Wyświetlanie opcji Ładunki Tworzenie samodzielnych ładunków za pomocą narzędzia Msfvenom Wybieranie ładunku Ustawianie opcji Wybieranie formatu ładunku Dostarczanie ładunków Zastosowanie modułu multi/handler Zastosowanie dodatkowych modułów Zbieranie informacji OSINT - biały wywiad Netcraft Zapytania whois Zapytania DNS Poszukiwanie adresów poczty elektronicznej Maltego Skanowanie portów Ręczne skanowanie portów Skanowanie portów przy użyciu programu Nmap Wyszukiwanie podatności i luk w zabezpieczeniach Od skanu z detekcją wersji do wykrycia potencjalnej luki w zabezpieczeniach Nessus Karta Policies - tworzenie polityki skanowania Nessusa Skanowanie za pomocą Nessusa Kilka słów na temat rankingu podatności i luk w zabezpieczeniach Dlaczego powinieneś używać skanerów podatności? Eksportowanie wyników skanowania Odkrywanie podatności i luk w zabezpieczeniach NSE - Nmap Scripting Engine Uruchamianie wybranego skryptu NSE Moduły skanerów pakietu Metasploit Sprawdzanie podatności na exploity za pomocą polecenia check pakietu Metasploit Skanowanie aplikacji internetowych Pakiet Nikto Ataki na pakiet XAMPP Poświadczenia domyślne Samodzielna analiza podatności Eksploracja nietypowych portów Wyszukiwanie nazw kont użytkowników Przechwytywanie ruchu sieciowego Przechwytywanie ruchu w sieci Zastosowanie programu Wireshark Przechwytywanie ruchu sieciowego Filtrowanie ruchu sieciowego Rekonstruowanie sesji TCP Analiza zawartości pakietów Ataki typu ARP Cache Poisoning Podstawy protokołu ARP Przekazywanie pakietów IP Zatruwanie tablicy ARP przy użyciu polecenia arpspoof Zastosowanie zatruwania tablic ARP do podszywania się pod domyślną bramę sieciową Ataki typu DNS Cache Poisoning Zatruwanie DNS - podstawy Przy użyciu polecenia dnsspoof Ataki SSL Zastosowanie programu Ettercap do przeprowadzania ataków SSL MiTM Ataki typu SSL Stripping Zastosowanie programu SSLstrip ATAKI Eksploracja środowiska celu Powracamy do luki MS08-067 Ładunki Metasploita Meterpreter Wykorzystywanie domyślnych poświadczeń logowania w dodatku WebDAV Uruchamianie skryptów na atakowanym serwerze WWW Kopiowanie ładunku przygotowanego za pomocą programu Msfvenom Wykorzystywanie otwartej konsoli phpMyAdmin Pobieranie plików za pomocą TFTP Pobieranie wrażliwych plików Pobieranie pliku konfiguracyjnego Pobieranie pliku Windows SAM Wykorzystywanie błędów przepełnienia bufora w innych aplikacjach Luk w zabezpieczeniach innych aplikacji internetowych, w zabezpieczeniach usług Wykorzystywanie otwartych udziałów NFS Ataki na hasła Zarządzanie hasłami Ataki typu online Listy haseł Odnajdowanie nazw kont użytkowników i haseł przy użyciu programu Hydra Ataki typu offline Odzyskiwanie haszy haseł systemu Windows z pliku SAM Pozyskiwanie zahaszowanych haseł z wykorzystaniem fizycznego dostępu do systemu Algorytm LM kontra NTLM Problem z haszami haseł w formacie LM John the Ripper Łamanie haseł systemu Linux, haseł przechowywanych w plikach konfiguracyjnych Tęczowe tablice Usługi łamania haseł dostępne w sieci Pozyskiwanie haseł z pamięci operacyjnej za pomocą programu Windows Credentials Editor Wykorzystywanie luk w zabezpieczeniach po stronie klienta Omijanie filtrowania za pomocą ładunków pakietu Metasploit Ładunek AllPorts Ładunki HTTP i HTTPS Ataki po stronie klienta Luki w zabezpieczeniach przeglądarek sieciowych Exploity dla plików PDF Luki w zabezpieczeniach środowiska Java Moduł browser_autopwn Winamp Ataki socjotechniczne Pakiet SET - Social-Engineer Toolkit Ukierunkowane ataki phishingowe Wybieranie ładunku Ustawianie opcji Wybieranie nazwy generowanego pliku Jeden czy wielu adresatów? Tworzenie szablonu wiadomości e-mail Definiowanie celu ataku Tworzenie procesu nasłuchującego Ataki z wykorzystaniem stron internetowych Masowe ataki e-mailowe Ataki wielopłaszczyznowe Omijanie programów antywirusowych Trojany Msfvenom Jak działają aplikacje antywirusowe? Microsoft Security Essentials VirusTotal Omijanie programów antywirusowych Kodowanie Niestandardowe metody kompilowania Szyfrowanie plików wykonywalnych przy użyciu programu Hyperion Omijanie programów antywirusowych przy użyciu pakietu Veil-Evasion Ukrywanie na widoku, czyli najciemniej jest pod latarnią Powłamaniowa eksploracja skompromitowanego systemu Meterpreter Zastosowanie polecenia upload Polecenie getuid Inne polecenia Meterpretera Skrypty Meterpretera Moduły Metasploita wspomagające powłamaniową eksplorację systemu Railgun Lokalne podnoszenie uprawnień użytkownika Polecenie getsystem w systemie Windows Moduły typu Local Escalation dla systemu Windows Omijanie mechanizmu UAC w systemie Windows Podnoszenie uprawnień w systemie Linux Wyszukiwanie informacji w skompromitowanym systemie Wyszukiwanie plików Przechwytywanie naciśniętych klawiszy (keylogging) Gromadzenie poświadczeń logowania Polecenie net Inne sposoby Sprawdzanie historii poleceń powłoki bash Przechodzenie na kolejne systemy PsExec Uwierzytelnianie za pomocą skrótów - ataki typu pass the hash SSHExec Tokeny personifikacji Incognito Moduł SMB Capture Pivoting Dodawanie tras za pomocą polecenia route Skanery portów w pakiecie Metasploit Wykorzystywanie luk w zabezpieczeniach za pośrednictwem pivota Moduł Socks4a i program ProxyChains Utrzymywanie dostępu do skompromitowanego systemu Tworzenie nowego konta użytkownika Zapewnianie dostępu za pomocą Metasploita Tworzenie zadań cron w systemie Linux Testowanie aplikacji internetowych Burp Proxy Wstrzykiwanie kodu SQL Testowanie podatności na wstrzykiwanie kodu Wykorzystywanie podatności na ataki typu SQL Injection Zastosowanie programu SQLMap Wstrzykiwanie kodu XPath Ataki typu LFI - Local File Inclusion Ataki typu RFI - Remote File Inclusion Wykonywanie poleceń Ataki typu XSS - Cross Site Scripting Sprawdzanie podatności na ataki typu reflected XSS Przeprowadzanie ataków typu XSS za pomocą pakietu Browser Exploitation Framework (BeEF) Ataki typu CSRF - Cross-Site Request Forgery Skanowanie aplikacji internetowych za pomocą programu w3af Ataki na sieci bezprzewodowe Przygotowania Wyświetlanie listy dostępnych bezprzewodowych interfejsów sieciowych Wyszukiwanie bezprzewodowych punktów dostępowych Tryb monitora Przechwytywanie pakietów Sieci bezprzewodowe z otwartym dostępem Protokół WEP Słabości protokołu WEP Łamanie kluczy szyfrowania WEP za pomocą pakietu Aircrack-ng Protokół WPA - WiFi Protected Access Protokół WPA2 Podłączanie klientów w sieciach WPA/WPA2 Enterprise Podłączanie klientów w sieciach WPA/WPA2 Personal Czteroetapowa negocjacja uwierzytelniania Łamanie kluczy szyfrowania WPA/WPA2 Protokół WPS - WiFi Protected Setup Problemy z protokołem WPS Łamanie PIN-u protokołu WPS za pomocą programu Bully Tworzenie exploitów Przepełnienie bufora na stosie w systemie linux Przepełnienie bufora na stosie w systemie Linux Program podatny na przepełnienie bufora na stosie Wymuszanie awarii programu Praca z debuggerem GDB Wywoływanie awarii programu w debuggerze GDB Kontrolowanie wskaźnika EIP Przejmowanie kontroli nad działaniem programu Kolejność (starszeństwo) bajtów Przepełnienie bufora na stosie w systemie Windows Wyszukiwanie znanych podatności i luk w zabezpieczeniach serwera War-FTP Wymuszanie awarii programu Lokalizowanie rejestru EIP Wyszukiwanie offsetu adresu powrotu za pomocą cyklicznego wzorca Weryfikacja znalezionych offsetów Przejmowanie kontroli nad działaniem programu Uruchomienie powłoki Zastępowanie strukturalnej obsługi wyjątków Exploity nadpisujące procedury SEH Przekazywanie sterowania do procedur SEH Wyszukiwanie ciągu znaków exploita w pamięci POP POP RET SafeSEH Zastosowanie krótkich skoków Wybieranie ładunku Fuzzing, przenoszenie kodu exploitów i tworzenie modułów Metasploita Fuzzowanie programów Wyszukiwanie błędów poprzez analizę kodu źródłowego Fuzzowanie serwera TFTP Próba wywołania awarii programu Dostosowywanie kodu publicznie dostępnych exploitów do własnych potrzeb Wyszukiwanie adresu powrotu Zamiana kodu powłoki Edytowanie kodu exploita Tworzenie nowych modułów Metasploita Tworzenie podobnego modułu exploita Tworzenie kodu naszego exploita Techniki zapobiegania atakom Technika Stack Cookies Mechanizm ASLR - randomizacja układu przestrzeni adresowej Mechanizm DEP - zapobieganie wykonywaniu danych Obowiązkowe cyfrowe podpisywanie kodu Ataki na urządzenia mobilne Pakiet Smartphone Pentest Framework Wektory ataków na urządzenia mobilne Wiadomości tekstowe Połączenia NFC Kody QR Pakiet Smartphone Pentest Framework Konfiguracja pakietu SPF Emulatory systemu Android Dołączanie urządzeń mobilnych Budowanie aplikacji SPF dla systemu Android Instalowanie aplikacji SPF Łączenie serwera SPF z aplikacją mobilną Ataki zdalne Domyślne poświadczenia logowania SSH na telefonach iPhone Ataki po stronie klienta Powłoka po stronie klienta Zdalna kontrola nad urządzeniami mobilnymi za pomocą mechanizmu USSD Złośliwe aplikacje Tworzenie złośliwych agentów SPF Powłamaniowa eksploracja urządzeń mobilnych Zbieranie informacji Zdalne sterowanie Pivoting z wykorzystaniem urządzeń mobilnych
Sygnatura czytelni BWEAiI: XII Ń 10
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 145666, 145665 (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 141087 N (1 egz.)
Brak okładki
Książka
W koszyku
(BP [Biblioteka Programisty])
Bibliogr. s. [433]-445. Indeks.
Dla studentów informatyki, zawodowych informatyków, planistów przedsięwzięć informatycznych i kierowników projektów.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 113419, 113515 (2 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności