По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Любое приложение или ПО прежде чем попасть к пользователю тестируется инженером. Под эти задачи необходим отдельный специалист или команда. Базово тестирование можно разделить на ручное и автоматизированное. Разница заключается в том, что в первом случае тестировщик вручную имитирует поведение пользователя и проверяет функционал. Во втором случае специалист пишет специальную программу. Чтобы ее составить, специалист должен разбираться в основах одного из языков программирования. Это может быть Java или Python.   Ручное и автоматизированное тестирование — это дополняющие друг друга направления. Их объединяет общая цель — проверить программу так, чтобы она работала без сбоев. Новые функции, как правило, тестируют вручную. Но если проект становится большим и продолжает расти, автоматизатор пишет под него тесты для быстроты проверки. В этом материале мы рассмотрим подробнее профессию автоматизатора тестирования: как им стать, какие навыки необходимы на старте и уровень дохода.  Тестировщик, QA-инженер, QA-автоматизатор,  QA-мануальщик — разбираемся в понятиях Тестировщик и QA-специалист — это разные специальности, хотя их часто путают и объединяют в одну.  Тестировщик проверяет готовое программное обеспечение, он не влияет на ход создания продукта, а только тестирует и фиксирует ошибки. Работа тестировщиком считается одной  из самых доступных и легких для входа в IT, потому что не требует навыков программирования.     QA или  Quality Assurance расшифровывается как «обеспечение качества».  QA-инженер отвечает за тестирование и качество продукта на всех этапах его создания. В отличие от тестировщика QA-специалист активно участвует в веб-разработке программного обеспечения и может использовать не только существующие инструменты тестирования, но и самостоятельно разрабатывать и внедрять их.  Если углубиться в специальность QA-инженера, то на рынке IT-вакансий можно  найти вакансии для QA-мануальщиков и QA-автоматизаторов.  QA-мануальщик (Manual QA Engineer) или ручной тестировщик – специалист, который ищет ошибки без использования специальных программ. Он имитирует реальное поведение пользователя, чтобы найти баги и охватить максимум функций продукта.  И вот, наконец, мы добираемся до  QA-автоматизатора   (Automation QA Engineer). Это точно такой же тестировщик, который имитирует поведение пользователей, но при помощи скриптов. Они  позволяют быстро прогнать тысячи рутинных тестов. Как мы уже упоминали выше, ручное и автоматизированное тестирование – это пересекающиеся процессы.  Роль автоматизатора тестирования Увеличение эффективности тестирования: автоматизатор тестирования работает над тем, чтобы тесты выполнялись быстрее и более точно, освобождая ресурсы для других задач, таких как анализ результатов и улучшение процесса разработки. Улучшение качества ПО: автоматическое тестирование обеспечивает широкое покрытие тестами, что помогает выявлять ошибки и проблемы в коде на ранних стадиях разработки. Экономия времени и ресурсов: в отличие от ручного тестирование, автоматизация сокращает время и снижает затраты на разработку и поддержку ПО. Что нужно уметь на старте Автоматизатор тесно сотрудничает с командой разработчиков и ручными тестировщиками. Для успешной работы QA-автоматизатору необходимо обладать следующими hard skills: — основы тестирования ПО и типы тестов; — основы программирования; — инструменты автоматизации тестирования; — основы тестирования API и  автоматизация UI тестирования; — понимание жизненного цикла разработки ПО; — умение работать с командной строкой, написание скриптов для автоматизации рутинных задач. Не стоит забывать про софт-скилы, которые важны для построения любой карьеры. Это склонность к самообучению, коммуникабельность, креативность, умение работать в команде, ответственность и структурное мышление.  Как стать  QA-автоматизатором  Самое главное — освоить навыки тестирования. Начать можно с онлайн-курсов, учебных материалов и практических заданий, чтобы получить необходимые знания и опыт. На нашей платформе Merion Academy можно ознакомиться  со списком курсов в этой области и пройти бесплатные вводные уроки. Например, у нас есть  курс по основам QA с нуля . При наличии опыта в ручном тестировании можно стартовать в профессии.  Уровень дохода автоматизатора тестирования На апрель 2024 года по запросу вакансий в сфере QA (сюда входят автотестировщики, ручные тестировщики, а также QA-инженеры) на агрегаторе hh.ru можно найти 4 334 вакансии.    Медианные зарплаты тестировщиков на 1 марта 2024 года составляют: —  47 тыс. рублей в месяц – стажеры. — 66 тыс. рублей в месяц — специалисты уровня junior. — 137 тыс. рублей в месяц — уровень middle.  — 232 тыс. рублей в месяц — уровень senior.  — 265 тыс. рублей в месяц — уровень Lead и руководители QA-отделов.   Профессия автоматизатора требует глубоких знаний в тестировании, основ программирования и процессов автоматизации, а также системности мышления. В то же время это очень креативная профессия, в которой можно развернуть свой творческий потенциал через решение нестандартных задач. 
img
BGP (Border Gateway Protocol) - это протокол граничного шлюза, предназначенный для обмена информацией о маршрутизации и доступности между автономными системами (AS) в Интернете. Пока не пугайся - к тому, что такое автономная система мы еще вернемся. Упрощая: BGP - это метод маршрутизации, который позволяет интернету функционировать. Без него вы бы не смогли выполнять поиск в гугле, даже посмотреть эту статью. Можно уверенно сказать, что BGP, наряду с DNS, являются самыми важными для Интернета протоколами. Существует 2 типа BGP - iBGP для маршрутизации внутри сети, где i обозначает Internal и eBGP для внешней (External) маршрутизации, хотя его обычно называют просто - BGP. Немного истории Когда-то во всем интернете было всего лишь несколько сетей, связанных друг с другом статичными маршрутами. То есть админы вручную на роутерах прописывали маршрут до нужной сети - такой маршрут и называется статичным. Но интернет недолго оставался маленьким. Стало появляться все больше и больше сетей, что потребовало динамического метода обмена информацией о маршрутах. Так появился EGP (Exterior Gateway Protocol) - протокол внешнего шлюза. Это был простой протокол маршрутизации, который работал по древовидной иерархической топологии, то есть как веточки у дерева. Это когда чтобы добраться до точки E или F, A должен пройти через B, C и D. Другими словами - при EGP, ни о какой интеллектуальной, как видосы на нашем канале, маршрутизации не могло быть и речи. И когда Интернет стал ещё больше, недостатки EGP стали очевидны всем. Так и появился BGP. Autonomous System В самом начале мы обещали вернуться к автономным системам: так вот Autonomous System или AS это сеть или набор подсетей, которые объединены общей внутренней политикой маршрутизации. Внутри этих подсетей работает свой протокол маршрутизации, например OSPF или EIGRP. Это мы и называем внутренней политикой маршрутизации. Автономными системами управляют отдельные организации, как правило - интернет-провайдеры, различные ВУЗы, коммерческие компании или крупные корпорации типа Google или Facebook. Даже ты сейчас сидишь в какой-то AS. Вот например AS в которой находится наша база знаний wiki.merionet.ru. Каждая AS имеет свой уникальный номер - AS Number (ASN) и диапазон IP адресов, то есть подсеть. А BGP обеспечивает обмен информацией о маршрутах между этими системами. BGP в деталях Так как на BGP возложена великая задача – соединение автономных систем во всем Интернете, то он должен быть очень надежным. Так что в самом начале работы, BGP-маршрутизатор инициирует установление TCP сессии на 179 порт к своему соседу Если TCP-сессия установлена успешно, то BGP-маршрутизаторы начинают обмен сообщениями OPEN в котором сообщают свои номер автономной системы (ASN), идентификатор маршрутизатора, который называется RouterID и Hold timer. Hold timer это время, в течение которого будет поддерживаться TCP-сессия. Если одному роутеру что-то не понравится, например не совпадёт информация о номере AS, то сообщением NOTIFICATION он уведомит об этом своего соседа и сбросит TCP-сессию. Соединение по BGP должно быть абсолютно согласовано администраторами автономных систем, желающих организовать стык. Если, скажем, администратор AS1 запустил процесс BGP на маршрутизаторе R1 указав в качестве соседа R2 и его ASN, а администратор AS2 ничего не настроил, то TCP-сессия не поднимется и системы так и останутся несвязными. Да, все верно, администраторы настраивают BGP вручную. Если же все условия соблюдаются, то маршрутизаторы, с определенным интервалом, начинают слать друг другу сообщения KEEPALIVE, означающие “Я ещё жив и со мной можно работать!” Наконец, маршрутизаторы могут приступать к обмену маршрутной информацией по средствам сообщения UPDATE. Структура данного сообщения делится на две части: Path Attributes (Атрибуты пути) - здесь указывается из какой AS поступил маршрут, его происхождение и следующий маршрутизатор для данного пути. NRLI (Network Layer Reachability Information) - здесь указывается информация о сетях, которые нужно добавить в таблицу маршрутизации, т.е IP-адрес сети и ее маска. Сообщение UPDATE будет передаваться каждый раз, когда один из маршрутизаторов получит информацию о новых сетях, а сообщение KEEPALIVE на протяжении всей TCP-сессии. BGP принимает решения о наилучшем пути на основе текущей сложности маршрута, количестве хопов (то есть точек маршрутизации) и других характеристик пути. BGP анализирует все данные и устанавливает одного из своих соседей в качестве следующей остановки для пересылки пакетов в определенную сеть. Каждый узел управляет таблицей со всеми известными ему маршрутами для каждой сети и передает эту информацию своим соседним автономным системам. Таким образом, BGP позволяет роутерам собирать всю информацию о маршрутизации из соседних автономных систем и далее анонсировать эту информацию соседям. Именно таким образом и работает маршрутизация во всем Интернете. Сбои в работе BGP ни раз приводили к недоступности целых частей Интернета. Помнишь как в октябре 2021 во всем мире прилёг Facebook, а с ним и остальные его сервисы - Instagram, WhatsApp? Это случилось потому, что из-за ошибки инженеров, информация о маршрутах к серверам Facebook, которая рассылается, как ни странно, по протоколу BGP, была удалена, а это вызвало невозможность разрешения доменного имени Facebook по DNS. Дошло до того, что инженерам FB пришлось выпиливать двери в серверную, чтоб всё починить, потому что система пропусков тоже была завязана на их сервисы и не работала!
img
Пока ты читаешь эту статью, в Интернете идёт настоящая война. Сотни тысяч ботов, сканируют сеть в поисках уязвимых систем, доступов со слабыми паролями, открытых баз данных и отсылают тонны спама с вредоносными вложениями. Миллионы зараженных устройств в огромных ботнетах готовы направить терабайты трафика, чтобы положить какой-нибудь ресурс. Сейчас мы попробуем вооружить тебя знаниями о том, какие бывают виды сетевых атак, вредоносного ПО и других угроз информационной безопасности. Погнали! Типы сетевых атак Начнем с самой известной атаки - DoS - Denial of Service (он же отказ в обслуживании). В ее случае злоумышленник отправляет огромное количество запросов к объекту атаки, перегружая его и тем самым, выводя из строя. Цель этой атаки - перегрузить системные ресурсы объекта и тем самым нарушить его нормальную работу. Возможно, ты также слышал про DDoS (или ддос), с еще одной буквой D, которая означает Distributed - распределенный. Разница между ними в том, что в случае DDoS, атака запускается не с одного компьютера, а при помощи множества подконтрольных злоумышленнику устройств, которые заражены вредоносным ПО, заставляющим их совершать атаку - это называется ботнет. Ботнеты могут быть очень большими. Например, самый большой ботнет Necurs только в 2017 году насчитывал свыше 6 миллионов скомпрометированных устройств. Что же это за дырявые устройства такие? Это, как правило “умные” девайсы интернета вещей IoT - лампочки, пылесосы, часы, холодильники, двери и окна, владельцы которых даже не догадываются, что они давно взломаны. Так что, пока ты по дороге домой приказываешь своей “умной” пароварке готовить рагу, она может участвовать в атаке на какой-нибудь банк на другом конце планеты. Кстати, ботнеты применяют не только для DDoS атак, гораздо чаще их применяют для массовой рассылки писем или проще говоря - спама. Однако, это не тот спам, к которому ты привык. Спам, о котором мы говорим, обычно маскируется под совершенно нормальное почтовое сообщение. Например, это может быть поддельное письмо от известной доверенной организации с каким-нибудь документом во вложении. Но как только ты откроешь этот документ, то запустишь в свой компьютер какой-нибудь страшный вредонос, который откроет к нему доступ злоумышленнику или просто заразит твою систему. Или тебя могут попросить перейти по ссылке на внешне знакомый сайт и ввести там свой логин и пароль. Это, кстати, называется фишинг (phishing). Но самое простое и самое прибыльное для злоумышленника - взять твой компьютер в заложники! Для этого он может подсунуть туда шифровальщик, который зашифрует все файлы операционный системы и сделает их нечитаемыми, а затем потребовать выкуп за ключ для расшифровки в биткоинах. Это называется вымогательское ПО или - ransomware. Помимо шифровальщиков, на твоём компьютере, планшете или мобильном телефоне также могут оказаться: Бэкдоры (Backdoor) - программы, которые позволяют злоумышленнику удаленно управлять твоим девайсом или устанавливать на него всякую дрянь Майнеры (Miner) - скрытая программа, которая тихонечко добывает крипту для злоумышленника за счет твоего компьютера Банкеры (Banker) - крадут с твоего девайса всю информацию, связанную с онлайн банкингом и других платежных системах Шпионские программы (Spyware) - отслеживают что ты набираешь с клавиатуры, следят за тем, что происходит на твоем рабочем столе, записывают видео и делают скриншоты и даже - могут получать доступ к твоей вэб камере или микрофону. Рекламное ПО (Adware) - наградит тебя надоедливым, неудаляемым рекламным баннером, от которого невозможно избавиться. Есть также отдельный подкласс такого ПО - Pornware. О содержимом таких баннеров вы догадываетесь Руткиты (Rootkit) - скрывают пребывание любого из озвученных вредоносов на твоем девайсе - стирает логи, прячет процессы. Всю эту гадость принято объединять одним определением - Троян (Trojan), в честь знаменитого Троянского коня. Вирусы - программы, которые заражают файлы на компьютере вредоносным кодом и инфицируют системы вокруг. Черви - тоже распространяют себя от системы к системе, но используют сетевые протоколы или уязвимые устройства. WannaCry, например, распространялся через уязвимость в протоколе SMB. Он просто сканировал весь интернет и нашел серверы с открытым портом 445, на котором и живёт SMB. Вообще, сканирование портов - это первые шаги для совершения атаки. Злоумышленники ищут в Интернете известные порты прикладных уровней - и пробуют пробить уязвимость этих протоколов, например - подсунуть туда какой-нибудь вредоносный код, который система возможно обработает. А если повезет - то и вовсе получить доступ к открытой информации, живущей на этом порту. Ну, а если владелец всё таки защитил доступ к сетевому ресурсу паролем, то злоумышленник может попробовать метод полного перебора или - Bruteforce, - то есть ввод всех возможных комбинаций логина и пароля, и, если ничто не будет блокировать его действия, то рано или поздно такая комбинация будет найдена. Помни - пароль только из цифр или только из букв может быть взломан меньше чем за секунду! Поэтому стоит воспользоваться нашим генератором устойчивых паролей. На этом все! А пока - сохраняйте спокойствие, не открывайте письма с непонятными вложениями, не переходите по подозрительным ссылкам, не используйте слабые пароли, не вводите их на подозрительных сайтах, не устанавливайте программы из недоверенных источников, используйте антивирус, носите шапочку из фольги, мойте руки и тщательно укрепляйте рубежи своей IT инфраструктуры.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59