# БИБЛИОТЕКА Курсы Системная инженерия Сознание, интеллект Политэкономия Сумма технологии Экстраполяция в будущее ПРОЦЕССЫ Ресурсы Цикл разработки ПО Waterfall RUP Agile Kanban Управление Теория ограничений АНАЛИЗ Ресурсы ПО для Аналитика Кто аналитики? Бизнес-процесс Требования Уровни и типы Источники Стейкхолдеры Нотации АРХИТЕКТУРА Ресурсы ПО для Архитектора Кто архитекторы? Архитектурные слои язык Archimate GAP-анализ SOA Микросервисы ESB Solution Design DDD РАЗРАБОТКА Ресурсы Continuous Integration git Frontend HTTP/REST Apache Регулярка JS Perl Linux ТЕСТИРОВАНИЕ Ресурсы QA и QC Цикл тестирования 1 Тест-анализ 2 Тест план 3 Тест-дизайн и покрытие Уровни тестирования Виды тестирования Баг-репорт Шаблоны XPATH Безопасность Нагрузочное Android Автоматизация Selenium Генератор ИНН ДАННЫЕ Об информации SQL MongoDB
Эта страница:
Ресурсы Инструменты Попрактиковаться во взломах Строки для полей ввода
Ещё в этом разделе:
ТЕСТИРОВАНИЕ XPATH Безопасность Нагрузочное Android Автоматизация Selenium WebDriver Генератор ИНН и т.п. Различные расчёты
Другие разделы:
# АНАЛИТИКА АРХИТЕКТУРА ДАННЫЕ РАЗРАБОТКА БИБЛИОТЕКА ПРОЦЕССЫ ТЕСТИРОВАНИЕ
Тестирование безопасности
Ресурсы
Инструменты
Попрактиковаться во взломах
Строки для полей ввода
A~`@#$%^&*_+}{|":?>/>АЯ<!"№;)(-=\'or][,.Z "><script>alert(document.cookie)</script><" "><a onmouseover=alert(document.cookie)>xxs link</a><" ' and 'x'='x ' OR a='1' <? php phpinfo(); ?> {${phpinfo()}}

Концептуальная модель информационной безопасности:

Концептуальная модель информационной безопасности