简单但有效的攻击方式 利用人性懒惰的弱点
2018-05-28 阅读全文>>避免任何未经授权的变更发生,变更必须遵循一个正式的变更管理过程,变更管理过程包含五个核心步骤。
2018-05-25 阅读全文>>代码审核 + 体系结构风险评估
2018-05-25 阅读全文>>测试目的 是进行安全性的评估,不是摧毁或破坏 测试人员 技术、知识和经验很重要 像“坏人”一样思考问题 安全问题 系统备份和恢复措施 风险规避
2018-05-25 阅读全文>>通过模拟恶意攻击者进行攻击,来评估系统安全的一种评估方法
2018-05-25 阅读全文>>数据通道入口、可信边界点
2018-05-25 阅读全文>>生成大量的畸形数据作为测试用例;
2018-05-25 阅读全文>>强制软件程序使用恶意 破坏性的数据并进行观察结果的一种测试方法
2018-05-25 阅读全文>>什么是模糊测试 也称Fuzz测试,一种通过提供非预期的输入并监视异常结果来发现软件故障的方法 黑盒测试,不关心被测试目标的内部实现,而是利用构造畸形的输入数据引发被测试目标产生异常,从而发现相应的安全漏洞
2018-05-25 阅读全文>>在应用投产前,应由独立的安全团队对应用的安全性进行综合评估
2018-05-25 阅读全文>>确定软件的安全特性实现是否与预期设计一致的过程
2018-05-25 阅读全文>>单元测试、集成测试、系统测试
2018-05-25 阅读全文>>预期测试的测试结果是预先确定的
2018-05-25 阅读全文>>使用人工和自动化的手段来运行或测试某个系统的过程,其目的在于检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异
2018-05-25 阅读全文>>了解常见的软件测试方法及不同测试方法之间的区别和优缺点;
2018-05-25 阅读全文>>10203条 上一页 1.. 387 388 389 390 391 ..681 下一页