实用软件测试指南

实用软件测试指南
作 者: James Whittaker 马良荔 俞立军 马良荔
出版社: 电子工业出版社
丛编项: 国外IT精品丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 软件测试及维护
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  James A.Whittaker博士是佛罗里达技术学院计算机科学系统软件工程研究中心的教授和主任。他也是一位出色的演说家和产业界顾问,经常出现在拥护的仅容立足的地方,为全球一流的企业讲演软件测试。他的工作已经赢得了无数“最佳表述”和“年度优秀教师”奖。

内容简介

本书所给出的测试并非传统意义上基于书面测试计划实施的循规蹈矩的测试,也没有讨论艰深的测试理论,而是直接面向实际应用,使测试员进行“自由”的测试,提出了对软件进行攻击的思想,从软件的用户界面、文件系统接口和操作系统接口三个最易于攻击的方面来实施攻击,并利用了所开发的软件,帮助测试员简单地捕获异常并强制执行一般错误,最终能更快、更多地发现软件中的错误,改进软件,提高软件质量。本书可作为计算机专业高年级本科生、计算机专业研究生的软件测试教材或参考书,也可作为软件开发人员、软件测试人员和软件管理人员的参考手册。前言关于本书本书基本上没有包含测试理论。阐述测试理论的书很多,但讲述一个好的测试员如何开展实际测试的书基本上没有。所以我写了这样一本书。我试图进入我所遇到过的最佳测试员的大脑并把最好的技术形成文字,指出隐错在什么地方以及如何最有效地找到这些隐错的方式继而获得可发布的高质量产品。我写本书的第二个目的是使它阅读起来充满趣味性并且包含的技术应用起来也很有趣。我爱中断软件。我希望我的热情将为软件测试行业增添光彩的一页。关于本书读者听起来有点像推销,但每一个读者都可以从本书中获得一些他所需要的知识。它以一种吸引初学者的指导风格书写,而最老练的测试人员可能欣赏本书独特的内容。当然,目前我作为大学教授也意味着我在写作本书时要把学生放在心上。我把本书用于本科生和研究生测试课程。学会如何成为一个优秀的测试员并超越基础理论是很重要的。关于本书的例子本书给出了来自实际应用软件的真实错误消息和奇异行为(我敢说是“隐错”吗?)的屏幕显示。包含这些例子用来描述本书所讲述的攻击技术。其中有些是大隐错,而有些只是小麻烦。例子的主要目的是教学和说明。这并不意味着仅仅作为大隐错的例子(尽管其中的一些确实如此),也不意味着我们取笑生产该应用程序的公司。实际上,我精心选择了市场领头羊的应用程序,所以能够被绝大多数读者立即认可。更进一步,每个例子都来自我平常交往的、其开发实践和文化是我所推崇的公司生产的应用程序。我提醒读者在应用本书中的技术或再现屏幕显示的隐错时要谨慎。许多攻击会使应用程序崩溃。确信在尝试攻击之前保存了你的工作,确保不丢失任何重要的数据。关于本书的组织本书由四部分组成。第一部分是对软件中断研究领域的介绍,以适应讲授对软件和它所工作的复杂环境的理解。对软件测试人员而言,理解软件环境很重要,这样他们就注意到软件内部在做什么以及它是如何与...

图书目录

献辞

译者序

前言

各章概要

致谢

第一部分引言

第1章 指导软件测试的故障模型

软件测试的目的

理解软件行为

理解软件环境

人类用户

文件系统用户

操作系统用户

软件用户

理解软件能力

测试输入

测试输出

测试数据

测试计算

总结和结论

练习

参考文献

第二部分 用户接口攻击

第2章 用户接口测试:输入和输出

使用故障模型指导测试

探究输入域

攻击l应用输入强制产牛所有错误信息

攻击2施加强制软件建立有默认值的输入

攻击3探究允许的字符集合和数据类型

攻击4输入缓冲区溢出

攻击5找出可能会相互作用的输人, 并测试输人值组

攻击6多次重复同样的输人或输人序列

探究输出

攻击7强制每个输入产牛不同的输出

攻击8强制产生无效输出

攻击9强制改变输出属性

攻击10强制屏幕刷新

结论

练习

参考文献

第3章 用户接口测试:数据和计算

盒内测试

探究存储的数据

攻击11使用不同的初始条件施加输入

攻击12强制数据结构存储过多或过少的值

攻击13考察修改内部数据约束的可选方法

探究计算和功能部件的交互作用

攻击14将无效操作数和操作符结合进行实验

攻击15强制函数进行递归调用

攻击16强制计算结果过大或过小

攻击门发现不充分地共享数据或交互的功能部件

结论

练习

第三部分 系统接口攻击

第4章 文件系统接口测试

从文件系统接口攻击软件

基于介质的攻击

攻击1按容量填满文件系统

攻击2强制介质忙或不可用

攻击3毁坏介质

基于文件的攻击

攻击4赋给无效文件名

攻击5改变文件访问许可

攻击6更改或破坏文件内容

结论

练习

第5章 软件/操作系统接口测试

从软件接口攻击软件

记录-仿真攻击

植入能执行所有错误处理代码并经历所有异常的故障

植入易于在测试实验室模拟的故障

植入在真实领域中可能出现的故障

观察-失效攻击

结论

练习