分享

2021年终工作总结简洁版

 _bolo 2022-01-04

2021年终工作总结

作者:_bolo

             写作日期:202112月31日

233入职年

  我是2021年4月入职的,这大半年,在领导的关心和同事们的大力支持下,经历了公司全年大小活动业务,如:618、周年庆、双11,app一月一度的版本迭代,按时按质完成工作任务。刚来的时候,工作上有大佬们耐心讲解需求、对产品需求与设计交互头脑风暴,得到最优解,项目才顺利得以进行。生活上有杨哥组织的《233网校中餐厅》,省钱又能改善伙食,何乐而不为?

现将一年来思想、工作、学习等方面的情况总结如下:

得到什么新的技能或认知

新认知get√ :Code Review 重要性。

举个栗子,我们在开发一个项目时,由于工期紧张,在开发过程中代码可复用,可重用,直接调用了别人的接口,没有考虑接口旧逻辑是否符合现有新业务需求,导致问题产生,这时就会开始甩锅,舌战群儒,像“我只是调用了别人接口,没有修改任何逻辑。” 也许开发过程中copy代码,忘记了修改活动id、沿用老活动id,导致一连串问题。Code Review的好处就是检查是否符合编程规范;寻找编译器中的设计陷阱;快速理解源代码,找出流程设计中的问题。

新技能get√ :安全(渗透)测试

☆ 越权漏洞:横向/纵向(水平/垂直)越权。

☆ XSS跨站脚本漏洞:反射型XSS、存储型XSS、DOM型XSS。

☆ 文件上传漏洞:上传文件类型、大小和访问权限控制。

以上三类为我们每月评审漏洞中出现频率最高的,是渗透测试中较为常见的漏洞,也是研发过程中容易被忽视的地方。

工欲善其事,必先利其器。在针对漏洞的测试过程中,通过对Fiddler、Wireshark、Jmeter、Burpsuite等工具的应用可以在操作层面掌握截取、抓包、断点、篡改、再请求等操作,结合研发过程中的通用实践来判断程序结构和目标函数。

工具、知识及经验的不断积累与组合应用会助你更高效地开展渗透测试,发掘各类漏洞。

渗透测试前提是在法律保护下执行。渗透测试需授权。

存在的问题

1、需求与设计稿不匹配

2、产品、开发与测试介入的时间轴按部就班的进行,达不到一个平行线的效果。

改进建议

1、测试要尽早开始,并且排除随意性,有计划的进行,这是软件测试基础理论的原则之一

2、在需求阶段,不合理需求或设计尽早提出,不要等到程序开发完了才说要改需求设计。

返工导致项目延期,项目组所有努力白费。

3、坚持使用5W1H原则

4、通过各种技术手段和流程改进,逐步的解放公司内部测试人员,让他们把精力放在对产品的把握上。(当然这是一个慢长的改革之路!)

2022目标与方向、新年愿景

最后还是感谢,感谢领导和同事的支持和帮助,我深知自己还存在很多缺点和不足,业务知识不够全面等等,在今后的工作中,我要积累经验教训,努力克服缺点,在工作中磨练自己,尽职尽责的做好各项工作!我很喜欢的一句话:“不想当将军的士兵不是好士兵”,在一个团队里应有大局观,当将军不仅要会带领士兵打仗,而且要打胜仗;也要创新技术、研究新方向、发展团队道路。”2022方向是学习法律、总结分享会、渗透知识与技能。

保质保量,项目全年线上无Bug!(稳定发育,别浪!)


愿测试组每人都能拿到年终奖!人一年工作到头也就这么个盼头!!

先写到这吧!

2022 To be continue...

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多