В начале 2019 года мы (совместно с порталами Software-Testing.ru и Dou.ua) провели исследование уровня оплаты труда QA-специалистов. Теперь мы знаем сколько стоят услуги тестировщиков в разных уголках планеты. А ещё мы знаем какими знаниями и опытом должен владеть QA-специалист, чтобы сменить душный кабинет и скромный оклад, на пляжный шезлонг и толстую пачку валюты. Хотите узнать обо всём подробнее? Читайте нашу статью
Поставили задачу провести тестирование производительности. Заглянул разумеется в интернет и не нашел с чего даже начать. Любое нагрузочное тестирование или тестирование производительности основывалось на том что это было веб приложение и проверялось соответственно та самая WEB часть. Но у меня не веб приложение. Суть вопроса: с какого софта начать знакомство для тестирования производительности не веб приложения. Мне необходимо допустим зафисксировать сколько мое ПО запускается. Выполнение различных команд. Знать бы в каком софте это проводят, чтобы начать искать по этому материал. Пока для меня (по не знанию) ситуация выглядит так что есть куча материала но он не по моей задаче. Заранее спасибо за ответы.
Помогите, пожалуйста, разобраться с командой "wait for element present" в Selenium IDE.
Задаю в приложении параметры поиска, жму кнопку Искать...в течение какого-то времени, может сек 10 идет поиск.
Ну и, соот-но, появляются результаты поиска.
Скрипт следующий:
click id=searchButton
wait for element present css=#searchResult > div.mCSB_container 30000
так вот, почему-то не ждет скрипт 30 сек, пока откроются результаты поиска. Идет дальше, ну а элементов, которые я проверяю уже по результатам , соот-но нет, вот и валится(((
Скорее всего, я что-то делаю не так, а вот что, не пойму((
Автор: Кристин Джеквони (Kristin Jackvony) Оригинал статьи Перевод: Ольга Алифанова
Еще один тип атак на безопасность – это SQL-инъекции. Они могут нанести серьезный урон вашему приложению, поэтому очень важно найти эти уязвимости до того, как их найдет злоумышленник.
Осуществляя SQL-инъекцию, злоумышленник отправляет SQL-запрос через поле формы, которое взаимодействует с базой данных неожиданным образом. Вот четыре примера того, что этот нехороший человек может сделать при помощи такой атаки:
Полностью удалить таблицу.
Изменить запись о другом пользователе.
Получить данные, к которым у него не должно быть доступа.