BDDить или не BDDить
2013-04-15 11:28
В данный момент нахожусь на распутье использовать JBehave при написании тестов или нет. В обоих подходах есть свои плюсы/минусы.
В проекте используется связка Thucydides + Yandex Html Elements ну и конечно же Selenium :-)
Попробовали прикрутить JBehave c одной стороны понравилось, но есть минусы.
Плюсы BDD (JBehave): пишем сценарии заранее, запускаем - на выходе получаем сгенерированные методы... наполняем методы (т.е. дописываем тестовые шаги). В отчете Thucydides видим покрытие тестами требований (отношение реализованных тестов к просто описанным сценариям).
минусы: по первому времени чуть больше этого времени будет уходить на реализацию тестов. Запуск тестов в последовательном режиме. В рамках одного сценария, для одной таблицы входных данных перезапуска браузера не происходит, получается в неком роде зависимый тест.
Tckb не использовать jbehave: нужно четко следить за тем, что в что у нас последняя актуальная версия тестов описана в тест-планах, что автоматизировано, а что нет. Тесты запускаются каждый в своей копии браузера, доступен параллельный режим выполнения.
На этот раз им стал доклад Алексея Баранцева “Firefox и его плагины”.
В каком браузере вы тестируете веб-приложения? Ну конечно в разных, потому что нужно проверить «кроссбраузерность», то есть корректную работу приложения во всех широкораспространённых браузерах.
Да, но какой браузер «самый главный», тот, в котором вы проверяете основную функциональность, вёрстку страниц, ищете «битые» ссылки, выполняете валидацию страниц на соответствие различным стандартам, выполняете негативные тесты и пытаетесь «сломать» приложение?
Для меня это Firefox, начинённый кучей дополнительных модулей (плагинов). Я расскажу о том, какие плагины я использую во время тестирования чтобы анализировать страницы, автоматически заполнять формы, контролировать сетевую активность, модифицировать запросы и делать всякие другие интересные штуки. И конечно расскажу о том, зачем это всё надо, какие баги при этом можно обнаруживать (дефекты функциональности, защищенности, производительности).
Никаких других инструментов — только Firefox и его плагины.
3 место: Татьяна Зинченко / SQL профайлеры: что это и с чем их едят? (вне конкурса)
4 место: Анна Карпенко / Ручное тестирование мобильных приложений с нуля (получает 2 приз - Подарочный сертификат на 5000 рублей в онлайн-магазине Ozon)
5 место: Ирина Винокурова / Свободное плавание тестировщика (получает 3 приз - Подарочный сертификат на 2000 рублей в онлайн-магазине Ozon)
На этот раз докладчики в качестве самых активных участников назвали Ольгу Киселеву (за обзоры конференции в блоге), Ирину Воюеву и @blackskullrebel (за активность в твиттере) и Романа Орлова, Андрея Майорова и Марию Бондарь за интересные вопросы докладчикам.
специалист по тестированию ПО
2013-04-15 16:28
В консалтинговую компанию требуется специалист по тестированию ПО.
Описание вакансии
Обязанности:
Написание тест-планов, тестирование
Регистрация/верификация дефектов
Взаимодействие с командами разработки и маркетинга по подготовке релизов
Создание, ведение реестра и хранилища релизов
Условия:
Офис находится в трех минутах от м. Курская
Желаемые навыки и опыт
Обязательные требования:
Понимание основных этапов жизненного цикла ПО
Понимание процесса тестирования ПО, знание основных подходов к тестированию, этапов тестирования
Знание SVN, принципов работы баг-трекинговых систем
Желательные требования:
Опыт автоматизации тестирования
Образование высшее техническое
Опыт конфигурирования Cruise Control
Общие требования:
Опыт работы в QA
Ответственность, аккуратность, изобретательность, умение разбираться в новом функционале
Ждем резюме на почту hr@mipcompany.ru
Летняя школа по тестированию в Крыму
2013-04-15 16:37
Еще не выбрали где провести отпуск?
Хотите на море?
Отдохнуть от городской суеты на море и одновременно повысить свой профессиональный уровень?
Хотите развить "тестерское чутьё"?
Хотите провести неделю в обществе таких же активных тестировщиков, как вы?
Хотите посоревноваться с коллегами, кто лучше и быстрее тестирует?
Тогда вы просто не можете позволить себе пропустить это событие!
Летняя школа тестировщиков -- это
8 дней на море, 18 часов чистого времени тренинга, 20 участников и 2 тренера
Алексей Баранцев (Software-Testing.Ru) и Наталья Руколь (Лаборатория качества).
Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования. Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.
Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?
Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.
Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.
Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.
Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.
Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!
Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения. Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.
На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.
Тестирование веб-приложений интересно тем, что оно требует наиболее широкого владения различными видами тестирования. Одно из ключевых мест занимает тестирование защищенности (security testing) или проверка отсутствия известных уязвимостей.
Почему тестирование защищенности имеет такое большое значение именно для веб-приложений?
Веб-приложения ориентированы на массовое использование, поэтому сбои в работе, вызванные действиями злоумышленника, могут оказать негативное воздействие на большое количество ни в чём неповинных пользователей.
Веб-приложения могут хранить конфиденциальную информацию, утечка этих данных может иметь очень серьёзные последствия.
Доступ к веб-приложению имеет множество “недоверенных” пользователей, при этом владельцы или разработчики приложения как правило не могут контролировать или ограничивать их действия.
Обмен информацией между браузером и сервером происходит по открытым каналам с использованием открытых протоколов, поэтому сложно контролировать данные, передаваемые клиентами.
Разработка веб-приложений не всегда ведётся с должным вниманием к обеспечению защищенности и надёжности, потому что рынок в первую очередь требует “быстро”!
Разумеется, тестирование защищенности не ограничивается тестированием самого веб-приложения. Уязвимость может находиться в веб-сервере, операционной системе, почтовой системе, ftp-сервере или ещё где-то. Но задача создания защищенного окружения в большей степени находится в зоне ответственности системных администраторов, а вот защищенность вашего собственного веб-приложения -- целиком на совести его разработчиков и тестировщиков.
На тренинге мы рассмотрим как общие принципы компроментации защиты веб-приложений, так и отдельные наиболее распространенные виды уязвимостей, которые могут быть использованы даже не слишком квалифицированным злоумышленником, что существенно повышает вероятность их эксплуатации.