最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

26歲,幾乎零基礎(chǔ),想從基礎(chǔ)學(xué)習(xí)滲透測試該如何進行?

2022-11-04 17:44 作者:黑馬測試  | 我要投稿


PS:本文轉(zhuǎn)載自黑馬測試高贊知乎文章

鏈接:https://www.zhihu.com/question/28566200/answer/2739559535



要成為一名滲透測試員,想從基礎(chǔ)學(xué)習(xí)需要先掌握下面這3塊(文末有相關(guān)自學(xué)資源推薦):

1、學(xué)習(xí)硬件和網(wǎng)絡(luò)
滲透測試主要涉及網(wǎng)絡(luò)和部分涉及硬件。

2、操作系統(tǒng)和系統(tǒng)架構(gòu)
操作系統(tǒng)和系統(tǒng)架構(gòu)在滲透測試中起著關(guān)鍵作用。系統(tǒng)操作涉及x86(32位)和x64(64位)架構(gòu),必須了解Windows,Linux,BSD,Mac,Solaris,Unix等各種操作系統(tǒng),著可以幫助你在滲透測試方法中進行端口掃描時跟蹤系統(tǒng)。

3. 編碼、Web 開發(fā)、服務(wù)器端和客戶端腳本
使用這 4 樣?xùn)|西編寫安全程序或漏洞利用程序?qū)δ繕?biāo)進行滲透測試。

講完滲透測試需要掌握的3塊內(nèi)容,要做滲透測試應(yīng)該還是不知道如何下手。接下來簡單科普下什么是滲透測試。再介紹下滲透測試的類型,方法及工具。這樣也好在自己搭建的虛擬環(huán)境下實踐理論。

所以本文的行文結(jié)構(gòu)如下:

1. 什么是滲透測試?
2. 滲透測試有哪些類型?
3. 滲透測試有哪些方法?
4. 滲透測試工具分享
5. 分享滲透測試工具使用案例
6. 如何入門滲透測試

一、什么是滲透測試

滲透測試:指的是試圖利用系統(tǒng)、網(wǎng)絡(luò)、人力資源或?qū)嵨镔Y產(chǎn)中的弱點或漏洞,以對安全控制的有效性進行壓力測試。

滲透測試不同類型包括:網(wǎng)絡(luò)服務(wù)、應(yīng)用程序、客戶端、無線、社會工程和物理。可以在外網(wǎng)或內(nèi)網(wǎng),執(zhí)行滲透測試,以模擬不同的攻擊向量。

二、滲透測試有哪些類型?

根據(jù)每個測試的目標(biāo),滲透測試人員時候事先了解或不了解他們試圖破壞的環(huán)境和系統(tǒng),可分為:

  • 黑盒滲透測試

  • 白盒滲透測試

  • 灰盒滲透測試

1、黑盒滲透測試

在黑盒滲透測試(也稱為外網(wǎng)滲透測試)期間,滲透測試人員幾乎沒有獲得有關(guān)企業(yè) IT 基礎(chǔ)設(shè)施的信息。該測試的主要目的是通過模仿實際威脅參與者的行為來模擬對內(nèi)網(wǎng)網(wǎng)絡(luò)的攻擊。這種類型的滲透測試,試圖發(fā)現(xiàn)和利用系統(tǒng)的漏洞來竊取或破壞組織的信息。

這種測試方法的主要好處是:滲透測試人員扮演不知情的攻擊者角色,模擬真實世界的網(wǎng)絡(luò)攻擊。因此,測試將顯示實施的安全措施,是否足以保護組織系統(tǒng),并將結(jié)果用來評估其防御任何外網(wǎng)攻擊的能力。

部署一系列已知有效的漏洞,是滲透測試人員在黑盒測試期間闖入系統(tǒng)的最簡單方法之一。例如:Kerberoasting,這種測試方法也稱為“試錯法”,但是,此過程涉及高度的技術(shù)技能。

2、白盒滲透測試

白盒滲透測試(也稱為透明盒測試、玻璃盒測試或內(nèi)網(wǎng)滲透測試):是指滲透測試人員對源代碼和環(huán)境有充分的了解,并擁有訪問權(quán)限。

白盒滲透測試的目標(biāo)是對企業(yè)系統(tǒng)進行更深入的安全審計(可訪問黑盒測試無法訪問的區(qū)域),需要企業(yè)為滲透測試人員提供盡可能多的細節(jié),使測試更加徹底。例如:代碼的質(zhì)量和應(yīng)用程序設(shè)計。

當(dāng)然白盒測試確實有其缺點。例如:需要更長的時間來決定關(guān)注哪些領(lǐng)域,需要更復(fù)雜且昂貴的工具,例如:代碼分析器和調(diào)試器。

?注意:只要滿足測試目標(biāo),到底是執(zhí)行黑盒或白盒滲透測試并不重要。

3、灰盒滲透測試

在灰盒滲透測試期間,滲透測試人員對內(nèi)網(wǎng)網(wǎng)絡(luò)或 Web 應(yīng)用程序具有部分知識或訪問權(quán)限。

滲透測試人員可能從主機上的用戶權(quán)限開始,并被告知將他們的權(quán)限提升到域管理員?;蛘撸麄兛赡軙灰笤L問軟件代碼和系統(tǒng)架構(gòu)圖。

灰盒滲透測試的一個主要優(yōu)點是報告提供了對網(wǎng)絡(luò)安全性的更集中和更有效的評估。例如:執(zhí)行灰盒滲透測試的滲透測試人員無需花費時間在“試錯”方法上,而是能夠查看網(wǎng)絡(luò)圖以確定風(fēng)險最大的區(qū)域。

4、小結(jié)

外網(wǎng)滲透測試(也即上文提到的黑盒滲透測試)的研究,是嘗試?yán)猛饩W(wǎng)用戶,在沒有適當(dāng)訪問權(quán)限的情況下執(zhí)行的漏洞。
內(nèi)網(wǎng)滲透測試(也即上文提到的白盒滲透測試)類似于漏洞評估,但是,它通過嘗試?yán)寐┒床⒋_定實際暴露的信息來進一步掃描。

三、測試方法共有多少種方法?

按照類型的不同,滲透測試方法可以分為一下6類:

1、網(wǎng)絡(luò)服務(wù)
2、Web應(yīng)用程序
3、客戶端
4、無線網(wǎng)
5、社會工程學(xué)
6、物理滲透測試

每種方法的滲透測試都需要特定的知識、方法和工具來執(zhí)行,并且應(yīng)該與特定的業(yè)務(wù)目標(biāo)保持一致。

1、網(wǎng)絡(luò)服務(wù)滲透測試

網(wǎng)絡(luò)服務(wù)滲透測試是最常見的滲透測試類型之一。該種滲透測試,是在組織的網(wǎng)絡(luò)基礎(chǔ)設(shè)施(服務(wù)器、防火墻、交換機、路由器、打印機、工作站等)中識別出最暴露的漏洞和安全弱點,然后再被利用。

執(zhí)行網(wǎng)絡(luò)滲透測試的目的是以保護的企業(yè)免受常見的基于網(wǎng)絡(luò)的攻擊,包括:

? 防火墻錯誤配置和繞過防火墻
? IPS/IDS規(guī)避攻擊
? 路由器攻擊
? DNS 級別攻擊
? ? ? ? ?區(qū)域轉(zhuǎn)移攻擊
? ? ? ? ?基于交換或路由的攻擊
? SSH 攻擊
? 代理服務(wù)器攻擊
? 不必要的開放端口攻擊
? 數(shù)據(jù)庫攻擊
? 中間人 (MITM) 攻擊
? 基于 FTP/SMTP 的攻擊

鑒于網(wǎng)絡(luò)為企業(yè)提供關(guān)鍵任務(wù)服務(wù),以上攻擊建議至少每年執(zhí)行一次內(nèi)網(wǎng)和外網(wǎng)網(wǎng)絡(luò)滲透測試。這將為的企業(yè)提供足夠的覆蓋范圍以抵御這些攻擊媒介。

2、Web 應(yīng)用滲透測試

Web 應(yīng)用程序滲透測試,用于發(fā)現(xiàn)基于 Web 的應(yīng)用程序中的漏洞或安全弱點。它使用不同的滲透技術(shù)和攻擊,旨在闖入 Web 應(yīng)用程序本身。

Web 應(yīng)用程序滲透測試的典型范圍包括基于 Web 的應(yīng)用程序、瀏覽器及其組件,例如: ActiveX、插件、Silverlight、Scriptlet 和 Applet。

由于來自 Web 應(yīng)用程序的威脅日益增加,Web 應(yīng)用程序滲透測試技術(shù)隨著時間的推移而不斷發(fā)展。自 COVID-19 爆發(fā)以來,這種威脅已大大擴大,導(dǎo)致網(wǎng)絡(luò)犯罪增加了 600%。

3、客戶端滲透測試

客戶端滲透測試用于發(fā)現(xiàn)客戶端應(yīng)用程序中的漏洞或安全弱點。

這些可以是程序或應(yīng)用程序,例如: Putty、電子郵件客戶端、Web 瀏覽器(即 Chrome、Firefox、Safari 等)、Macromedia Flash 等。Adobe Photoshop 和 Microsoft Office Suite 等程序也需要接受測試。

執(zhí)行客戶端測試以識別特定的網(wǎng)絡(luò)攻擊,包括:

跨站腳本攻擊
點擊劫持攻擊
跨域資源共享 (CORS)
表單劫持
HTML 注入
打開重定向
惡意軟件感染、

4、無線滲透測試

無線滲透測試涉及識別和檢查連接到企業(yè) wifi 的所有設(shè)備之間的連接。這些設(shè)備包括筆記本電腦、平板電腦、智能手機和任何其他物聯(lián)網(wǎng) (IoT) 設(shè)備。

無線滲透測試通常在現(xiàn)場進行,因為滲透測試儀需要在無線信號范圍內(nèi)才能訪問它?;蛘?,可以在現(xiàn)場部署NUC和WiFi Pineapple以遠程執(zhí)行測試。

在執(zhí)行無線滲透測試之前,應(yīng)該考慮以下事項:

1) 是否所有接入點都已被識別,有多少使用較差的加密方法?
2) 流入和流出網(wǎng)絡(luò)的數(shù)據(jù)是否加密,如果加密,如何加密?
3) 是否有監(jiān)控系統(tǒng)來識別未經(jīng)授權(quán)的用戶?
4) IT 團隊是否有可能錯誤配置或復(fù)制無線網(wǎng)絡(luò)?
5) 目前有哪些保護無線網(wǎng)絡(luò)的措施?
6) 所有無線接入點都使用 WPA 協(xié)議嗎?

5、社會工程滲透測試

社會工程滲透測試是指,惡意行為者試圖說服或誘騙用戶向他們提供敏感信息,例如:用戶名和密碼。比如:大家的密碼基本都會含有自己的生日~用戶名使用的是自己的QQ號,163郵箱是某一時期使用的手機號。

滲透測試人員使用的常見社會工程攻擊類型包括:

1)網(wǎng)絡(luò)釣魚攻擊
2)釣魚
3)Smishing
4)尾隨
5)冒名頂替者(即同事、外網(wǎng)供應(yīng)商或承包商)
6)名稱刪除
7)預(yù)先發(fā)短信
8)垃圾箱潛水
9)竊聽
10)禮物

根據(jù)最近的統(tǒng)計,98% 的網(wǎng)絡(luò)攻擊都依賴于社會工程。這是因為內(nèi)網(wǎng)用戶是網(wǎng)絡(luò)安全的最大威脅之一,并且由于詐騙的利潤豐厚。社會工程測試和意識計劃已被證明是緩解攻擊的最有效方法之一。

例如:流行的電子郵件網(wǎng)絡(luò)釣魚平臺 KnowBe4 模擬了電子郵件網(wǎng)絡(luò)釣魚攻擊。當(dāng)用戶單擊鏈接時,他們會被帶到一個頁面,該頁面會通知他們這是一次網(wǎng)絡(luò)釣魚測試。

然后提供補救培訓(xùn),以幫助教育和告知用戶最新的網(wǎng)絡(luò)攻擊以及如何避免它們。

6、物理滲透測試

物理滲透測試模擬現(xiàn)實世界的威脅,滲透測試人員試圖突破物理障礙以訪問企業(yè)的基礎(chǔ)設(shè)施、建筑物、系統(tǒng)或員工。

物理滲透測試的主要好處是暴露物理控制(鎖、屏障、攝像頭或傳感器)中的弱點和漏洞,以便快速解決缺陷。通過識別這些弱點,可以采取適當(dāng)?shù)木徑獯胧﹣砑訌娢锢戆踩珣B(tài)勢。

四、滲透測試工具分享

1、外網(wǎng)測試

外網(wǎng)測試分為三個階段:

階段1:第一階段代表特定活動元素(服務(wù)器、Internet/DMZ 中的路由器)的 TCP/UDP 端口的全范圍掃描(枚舉)。

可以執(zhí)行特殊的反 IDS 掃描,從而降低最終被 IDS 檢測到的機會(適合驗證 IDS 的正確功能)。在枚舉 TCP SYN(半開)、TPC(全連接)、TPC 的情況下,碎片與 UDP 掃描以相反的順序使用。

階段2:發(fā)現(xiàn)的服務(wù)和版本 OS/IOS 在第二階段被識別。一組專門的測試程序揭示了潛在的漏洞。同時檢測到不合標(biāo)準(zhǔn)的加密協(xié)議 (VPN) 和 IPv6 的使用。在檢測到 VPN 服務(wù)(IKE 主機)的情況下,會分析實施的版本和類型,從而識別潛在的漏洞。

階段3:第三階段包括針對服務(wù)器的特定攻擊,使用免費提供的軟件包(漏洞利用腳本)攻擊檢測到的漏洞,驗證發(fā)現(xiàn)的漏洞的真正威脅。

以上三階段,所涉及到的工具有下面這些:

Nessus
Metasploit
Burp Suite Pro
Dirbuster/Dirb/GoBuster
Nikto
Sqlmap
Recon-ng
Nmap
Hydra
GHDB
theHarvester

2、內(nèi)網(wǎng)測試

階段1:掃描(枚舉)給定活動網(wǎng)絡(luò)設(shè)備(服務(wù)器、路由器)的 TCP/UDP 端口 (1 – 65535) 的完整范圍??梢詧?zhí)行特殊的反 IDS 掃描,其目的是避開可能的 IDS 設(shè)備(適用于評估正確的 IDS 功能)。

階段2:識別找到的服務(wù)以及 OS/IOS 版本,并使用專門的測試程序揭示潛在的漏洞。任何非標(biāo)準(zhǔn)的加密 (VPN) 協(xié)議和 IPv6 的使用也被識別。目標(biāo)是映射本地網(wǎng)絡(luò)、可訪問的服務(wù)器、服務(wù)、工作站和設(shè)備,端口掃描本地網(wǎng)絡(luò)(可訪問的 SMTP、DNS、SNMP、SQL、HTTP 和其他服務(wù)),獲取有關(guān)測試環(huán)境的信息(IP 地址、主機名、網(wǎng)絡(luò)拓撲等)。

階段3:代表對網(wǎng)絡(luò)基礎(chǔ)設(shè)施安全(VLAN、HSRP、路由協(xié)議、STP等)的攻擊。

階段4:使用免費提供的程序(利用腳本)對已發(fā)現(xiàn)的漏洞進行特定攻擊,并驗證已發(fā)現(xiàn)漏洞的實際影響。利用發(fā)現(xiàn)的漏洞和配置不足的企圖,以闖入更多的系統(tǒng)和設(shè)備,提升權(quán)限和資源訪問權(quán)限。

內(nèi)網(wǎng)滲透測試中常用的工具有:

Wireshark
Burp Suite Pro
Dirbuster/Dirb/GoBuster
Nikto
Sqlmap
Nessus
Responder|
Metasploit Framework|
Nmap
Hydra
Bettercap/Ettercap
Bush Cat/John the Ripper|
Custom Scripts

五、分享滲透測試工具使用案例

1、W3af 掃描器

W3af或 Web 應(yīng)用程序框架是主要用于發(fā)現(xiàn)漏洞的安全掃描器??梢栽趲缀?Web 應(yīng)用程序滲透測試中使用 W3af 來快速探測目標(biāo)網(wǎng)站及其托管服務(wù)器。

首先,鍵入“cd w3af.d”打開 W3af 控制臺。進入正確的目錄后,輸入“./w3af_console”打開 w3af.

接下來,輸入“target”,“set target xxxx”并回車。輸入“back”跳轉(zhuǎn)一個目錄,配置將被保存。

最后,輸入“set plugins”以選擇所需的掃描選項。在這種情況下,通過鍵入“audit all”選擇全部并鍵入“back”以返回一個目錄。寫“開始”并運行掃描。

掃描完成后,W3af 將報告掃描發(fā)現(xiàn)的漏洞。在下面的案例中,W3af 發(fā)現(xiàn)目標(biāo)系統(tǒng)在 Apache 服務(wù)器版本 2.2.8 和 PHP 5.2.4 上運行。

這兩個版本都容易受到 W3af 報告的 CSS 或 Cross Side Scripting 攻擊。

總之,W3af 具有更多與利用相關(guān)的功能,但過于龐大,無法在本文中展示。盡管如此,這是快速收集有關(guān)目標(biāo)系統(tǒng)的信息的一種快速簡便的方法。

2、Burp Suite

Burp Suite是一個開源的 Web 應(yīng)用程序滲透測試工具,有兩種選擇。開源版本可供任何人免費使用,但該工具缺少各種功能。

Burp Suite 的商業(yè)版本提供了更多的自動化和功能,并已授權(quán)給許多滲透測試公司。

Burp Suite 中的各種功能使其成為一個全方位的 Web 應(yīng)用程序安全測試工具,可以在整個滲透測試過程中使用。使用 Burp Suite 收集 http 流量很容易,并且在利用領(lǐng)域的可能性很大。

為了演示 Burp Suite 最有用的方面,下面是一個使用 Burp Suite 捕獲 http 流量的簡單范圍,而不是使用 Sqlmap 執(zhí)行 SQL 注入攻擊。

首先,導(dǎo)航到 Kali Linux 桌面的左側(cè)打開 Burp Suite,然后在“Web 應(yīng)用程序分析”選項卡的類別中找到 Burp Suite。加載后,確保的“攔截”選項卡已選中“攔截已開啟”。

接下來,設(shè)置 Burp Suite 作為 Firefox 瀏覽器中的網(wǎng)絡(luò)代理。打開“首選項”按鈕,進入“高級設(shè)置”→“連接設(shè)置”→選擇“手動代理配置”并填寫IP地址和端口號:127.0.0.1和8080。

現(xiàn)在一切都設(shè)置好了,通過 Firefox 瀏覽器導(dǎo)航到的目標(biāo)網(wǎng)站,并在應(yīng)用程序 URL 的易受攻擊部分插入一個 1。

在這種情況下,易受攻擊的 PHP 版本允許我們在“title”部分之后注入“1”,并確認 SQL 注入是可能的。

使用捕獲的流量,不再需要 Burp Suite,并且可以關(guān)閉“攔截開啟”。將捕獲的流量保存到文件并退出 Burp Suite。

為了執(zhí)行實際的 SQL 注入,我們將打開 SQLMap 并執(zhí)行攻擊。但首先,了解一下 SQLMap 的背景知識會讓意識到這個工具有多么有用。

3、SQLMap

SQLMap是開源形式的最好的自動化工具之一。它簡化了執(zhí)行 SQL 注入攻擊的過程,并提供對受損數(shù)據(jù)庫服務(wù)器的訪問。

主要功能之一包括數(shù)據(jù)庫指紋識別、漏洞掃描和可能的利用。

為了繼續(xù)之前在 Burp Suite 中捕獲的 http 流量,演示使用 SQLMap 執(zhí)行成功的 SQL 注入攻擊的過程。

輸入“sqlmap -r nameOfTheSavedFile.txt -p 標(biāo)題。這將有效地運行 SQLMap,并使用提供的包含捕獲流量的文件,嘗試在易受攻擊的 Web 應(yīng)用程序的 URL 的“標(biāo)題”部分之后注入代碼。

掃描完成后,SQLMap 會報告應(yīng)用程序和數(shù)據(jù)庫版本以及所有注入嘗試的詳細信息。

最后,我們將嘗試啟動 SQL shell 并獲得對后端數(shù)據(jù)庫的訪問權(quán)限。輸入“sqlmap -r nameOfTheSavedFile.txt -p title –sql-shell”并回車。

如果對數(shù)據(jù)庫進行了正確的訪問,允許執(zhí)行讀取、寫入或刪除等操作,則此方法可能非常有效。

另一種執(zhí)行 SQL 注入攻擊的方法是針對目標(biāo) IP 運行 SQLMap 并嘗試訪問數(shù)據(jù)庫。出于演示目的,我們選擇了容易受到攻擊的可用 BWAPP Web 應(yīng)用程序。

接下來,執(zhí)行以下命令,該命令將嘗試在提供的 Web 應(yīng)用程序目標(biāo) URL 的“title=1”部分之后注入 SQL 代碼。

SQLMap 將運行并要求確認檢測到的數(shù)據(jù)庫版本。

鍵入“是”并繼續(xù)掃描。

接下來,通過在指定目標(biāo)后添加“—dbs”,繼續(xù)查找環(huán)境中可用的數(shù)據(jù)庫。

SQLMap 檢測到可用數(shù)據(jù)庫后,嘗試列出其中一個數(shù)據(jù)庫的表,方法是添加“--tables -D”并指定表名。

由于我們的漏洞利用成功,我們將繼續(xù)獲取盡可能多的信息?!癰wapp”數(shù)據(jù)庫中的“users”表可能會顯示更多敏感信息。

通過鍵入目標(biāo) url 轉(zhuǎn)儲“用戶”表,指定操作、數(shù)據(jù)庫和表名,然后按 Enter。

SQLMap 將自動檢測“用戶”表包含密碼哈希,并詢問是否希望存儲它們以備以后可能的字典暴力密碼攻擊。

將哈希值保存到文件并選擇默認字典選項并運行蠻力掃描。

完成后,SQLMap 將呈現(xiàn)破解報告的結(jié)果。

無需使用 SQLMap 中的默認密碼破解功能即可達到相同的效果。Hydra 和 John Ripper 是一些最流行的密碼破解工具,可以幫助進行額外的密碼破解工作。

六、如何入門滲透測試

以上基本就是滲透測試的種類以及可使用的工具,當(dāng)然你還可以學(xué)習(xí)python來增強自己的技術(shù)。但對于大多數(shù)小白該如何來如何入門呢?

1、入門

入門基本靠這3本

《Web安全攻防_滲透測試實戰(zhàn)指南》+《Web安全深度剖析》+《白帽子講Web安全_計算機網(wǎng)絡(luò)安全技術(shù)》這3冊

接下來就是編程類的知識點了。我選的是Python ,因為方便日后寫工具。推薦查看視頻:

最后對 Linux 有興趣的小伙伴可以看《鳥叔的 Linux 私房菜》,全面了解 Linux 操作系統(tǒng),是一本入門 Linux 不錯的好書。

《鳥哥的Linux私房菜》PDF高清版 免費下載:
http://bbs.itheima.com/thread-514035-1-1.html


若需要看Linux學(xué)習(xí)視頻,可以查看這個鏈接:



2、進階

代碼審計同樣是滲透必備的技能,想要學(xué)習(xí)代碼審計的,可以看企業(yè)級的Web代碼安全架構(gòu)。這本書它針對各種實際漏洞案例進行剖析,不僅分析了漏洞的成因,還給出了具體的防御方案,方法簡潔實用,想法一針見血。

有了好技術(shù),不會用工具,那也是不行的。對于滲透測試人員來說,學(xué)好它里也是很重要的一部分,對我們后面的滲透工作有很大的幫助。這里推薦的是開源 Linux 的滲透測試技術(shù)講解,它里面講解了開Kali Linux 的各種滲透測試技術(shù),可作為學(xué)習(xí)滲透技術(shù)的基礎(chǔ)讀物。

接下來就是內(nèi)網(wǎng)滲透的書了。對于剛剛了解內(nèi)網(wǎng)的人來說,不會感覺到內(nèi)網(wǎng)很難推薦書籍,內(nèi)網(wǎng)安全攻防滲透測試實戰(zhàn)指南。這本書它結(jié)合了具體案例進行講解,可以讓讀者快速地了解和掌握夜網(wǎng)滲透測試的技巧。

當(dāng)然還有視頻幫助學(xué)習(xí):


若你是對測試不太了解的測試小萌新,有太多太多對測試的疑惑(前途、薪資、技術(shù)含量、男生是否可以干.....),強烈推薦你觀看《測試小白必看:學(xué)習(xí)軟件測試必問的100個問題,從此貼開始》,相信能掃除掉你心目中90%以上的常見問題。


《100個常見問題鏈接》:http://bbs.itheima.com/thread-507947-1-1.html



最后,為方便大家自學(xué)軟件測試,特意給大家準(zhǔn)備了一份13G的超實用干貨學(xué)習(xí)資源,涉及的內(nèi)容非常全面。


包括軟件學(xué)習(xí)路線圖,黑馬50多天的上課視頻、16個突擊實戰(zhàn)項目,80余個軟件測試用軟件,37份測試文檔,70個軟件測試相關(guān)問題,40篇測試經(jīng)驗級文章,上千份測試真題分享,還有2020軟件測試面試寶典,還有軟件測試求職的各類精選簡歷,希望對大家有所幫助…..?


《2022黑馬測試學(xué)習(xí)路線圖鏈接》:http://bbs.itheima.com/thread-405757-1-1.html



26歲,幾乎零基礎(chǔ),想從基礎(chǔ)學(xué)習(xí)滲透測試該如何進行?的評論 (共 條)

分享到微博請遵守國家法律
黄浦区| 临武县| 新野县| 都江堰市| 桐庐县| 靖宇县| 咸丰县| 广饶县| 岱山县| 普兰店市| 沧源| 绵竹市| 运城市| 疏勒县| 洛阳市| 科技| 阆中市| 嘉峪关市| 开封市| 新晃| 昌乐县| 平安县| 巢湖市| 岐山县| 长岭县| 织金县| 文安县| 纳雍县| 临夏县| 锡林郭勒盟| 同江市| 永顺县| 阿克苏市| 德安县| 东海县| 鄢陵县| 綦江县| 长武县| 乌鲁木齐县| 蓬莱市| 十堰市|