是领测组织的讲座。 告人:李刚。
对这一块一直没有过多关注,且从未考虑过执行相关测试。此番可说是扫盲。
目录:
1.像攻击者一样思考。
2.漏洞如何隐藏在软件中
3.软件安全开发周期
4.软件安全测试方法实践
5.安全测试 告
2至5其实是一般软件测试的基础理论。窃以为 告人并没有深入实际地联系到安全测试本身。
此番收获不大,多半是由于与当下所做工作联系度过低。
以下是当时记住的名词或短语:
通过非法的手段绕过系统的验证,获得……
重点关注“系统不应该”!
攻击模式。
威胁建模。
Process Explorer
《软件安全测试的艺术》
《性能评估的数学模型》
sql注入
文章知识点与官方知识档案匹配,可进一步学习相关知识MySQL入门技能树SQL高级技巧CTE和递归查询31830 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!