软件测试工程师发展规划路线
1. 软件测试工程师发展规划路线
1.1. 测试基础
了解测试的基础技能, 掌握主流缺陷管理工具的使用, 熟练测试环境的操作与运维
爱码小士 测试基础
测试计划 / 测试用例 黑盒用例设计等价类 / 边界值 / 场景分析 / 判定表 / 因果图分析 / 错误推断
缺陷 缺陷生命周期 / 缺陷分级 / 缺陷管理工具禅道 / Jira
数据库 Mysql / 环境搭建 / 增删改查 / 关联查询 / 存储过程
Linux 系统搭建 / 基本指令 / 日志分析 / 环境搭建
1.2. Linux 必备知识
Linux 作为现在最流行的软件环境系统, 一定需要掌握, 目前的招聘要求都需要有 Linux 能力。
爱码小士 Linux 必备知识
Linux 系统简介与准备 Linux 作为现在最流行的软件环境系统, 一定得会, 从 CenterOS 版本系统进行介绍, 安装, 目录结构等基础内容学起, 也为后续自建测试环境准备。
Linux 远程工具 Xshell 详细介绍如何入门使用 Linux, 并进行常规的远程管理, 文件传输操作, 涉及其中的工具 Xshell, Xftp
Linux 文件属性与管理 Linux 文件, 目录基本属性, 文件操作, 文件管理, 目录操作, 目录管理。切忌自毁行为操作, 如何预防意外操作
Linux 用户与组管理 如何在 Linux 中新增, 删除, 修改用户与组, 并赋予相应权限, 不再因为权限问题而卡壳
Linux 文件编辑器 Linux 文件编辑器 vi 的使用, 命令模式, 输入模式, 操作实例, 快捷键, 管道命令, 使用心得。在一个没有图形化的系统下到底如何编辑的呢?
Linux 常用系统设置 网络设置, 环境变量, 磁盘管理, 时间设置, 系统资源, 防火墙, 应有尽有, 不用担心毫无头绪。
Linux 安装软件 Linux 安装命令, 以及如何通过 tar, gz 等网络上下载的安装文件进行安装, 如 MySQL 数据库安装。
Linux Docker 容器 Docker 容器技术讲解, image 镜像管理, 仓库, 容器创建, 启动, 操作, 镜像打包, 赶上行业流行技术
1.3. Shell 脚本
掌握 Shell 脚本: 包括 Shell 基础与运用、Shell 逻辑控制、Shell 逻辑函数
爱码小士 Shell
Linux Shell 基础与应用 shell 脚本编程介绍, 环境类型, 变量, 参数, 运算符, 数组的使用, 零距离接触脚本
Linux Shell 逻辑控制 shell 逻辑应用, test 命令, 流程控制, 数据输入与输出, 脚本逻辑不再单调, 玩出花样
Linux Shell 函数 shell 脚本函数写法, 文件互相调用, 脚本实战应用, 懂得开发, 测试, 运维都可以做什么
Windows 脚本批处理 Linux 玩够了, 再来看看 Windows 常规命令用法, 批处理脚本写法, 实战应用, 并不是到哪都是 Linux, Windows 脚本也是常用脚本之一, 看到这里可能你就用的 Windows
1.4. 互联网程序原理
自动化必经之路: 前端开发基础知识以及互联网网络必备知识四、互联网程序原理
爱码小士 互联网程序原理
Web 前端开发基础 HTML、CSS 基本内容学习。为什么测试课程有开发? 对不起, 如果不会, 自动化可能不欢迎, 很多自动化测试问题都出自于开发基础
Web 前端开发脚本 JavaScript 最主流的脚本学习, 同样的, 这也会在自动化测试中涉及, 在一些工具中其实也经常用到动态脚本, 也是 JavaScript 语言
开发者调试工具测试应用 虽然浏览器的 F12 被命名为开发者工具, 但实际上测试不管在功能测试还是自动化测试中, 都起到了很关键的作用。如解析 HTML, 定位元素, 调试脚本, 监控网络抓包等等
互联网程序网络架构 通过网络架构详细理解互联网程序的诞生, 逻辑细节, 互联网通讯原理又是如何将数据传递到其他计算机的, TCP, UCP, HTTP, 等等协议的关系又是什么。
HTTP 协议数据结构分析 完整解析 HTTP 协议数据结构, 包括 Request、Response 数据格式, Header 的定义和用法各种状态代表什么, 如何辨别错误。分析协议中参数的位置, rest 结构, 各种常见的 body 数据形式, 解析方式, 常见数据解析错误的原因。
Cookie 与 Session 机制 解读 Cookie 到底是什么, 和 Session 存在什么样的关系, 如何测试 Cookie 与 Session, 需要注意什么
1.5. MySQL 数据库
软件测试工程师必备 MySQL 数据库知识, 不仅仅停留在基本的 “增删改查”。
爱码小士 MySQL 数据库
MySQL 数据库测试应用 MySQL 环境搭建, 客户端 Navicat 的基本使用与数据操作, 学习并巩固基本的 SQL 语法, 增删改查缺一不可, 掌握各种条件的使用方法
MySQL 高级查询 查询升级, 掌握多表查询, 子查询, 查询分组, 统计函数的使用, 并对经典面试题进行学习与分析
MySQL 自定义函数 既然有内置函数, 当然也不缺自定义函数的位置, 也是经常会使用到的, 这就好比任意一种开发语言一样都离不开函数的定义与使用
MySQL 存储过程 SP 数据库必不可少的存储过程, 通常也叫 SP, 如何定义? 如何测试? 怎么样使用更安全, 测试到底用存储过程还能做什么更多便于测试的内容
MySQL 事物与编程 数据库事务使用案例, 索引的原理与使用, 数据库 SQL 编程在测试中的应用, 如何用其快速精准的产生大量指定的测试数据
1.6. 抓包工具
Fiddler, Wireshark, Sniffer, Tcpdump 各种抓包工具适用于各种项目, 总有一款适合你的
爱码小士 抓包工具
抓包原理与方式 只有了解抓包的原理, 才能真正去用好一个适合的工具, 选择合适的方向和方法, 否则都是徒劳的
抓包工具选择 抓包工具的分类与功效, 什么样的项目适合哪种工具, 如何去辨别工具的优势
Fiddler 基础功能 作为专业的 HTTP 体系的抓包工具, 详细介绍其工具原理, 如何过滤数据, 如何搜索想要的数据, 如何对 web, 非 web, 手机, HTTPS 协议等各种环境进行抓包
Fiddler 高级功能 学会使用其进行接口测试, 断电, 脚本等方式进行数据的修改, 替换, 模拟数据进行接口 Mock 测试, 创建自己定义的菜单功能
Wireshark 与其说是抓包, 更是一种抓包后的分析工具, 在各个系统下利用其它与系统一体化的抓包工具进行数据抓取整理并展示, 有着强大的过滤和分析功能
Sniffer 黑 科技 抓包工具, 有多种版本, 非常专业的抓包工具
Tcpdump Linux、Android 系列的系统中的抓包插件神器
1.7. 接口测试工具
接口测试神器, 你绕不开的强大工具: Jmeter。小巧灵活: Postman
爱码小士 接口测试工具
Jmeter 接口测试入门 Jmeter 简介, 环境准备, 目录结构介绍 , 如何录制脚本, 以及基础组件的使用, 线程、作用域、HTTP 请求、定时器、断言等等
Jmeter 接口测试进阶使用 Jmeter 逻辑控制、前置处理器、后置处理器、监视器、结果树, 如何参数化、正则表达式关联、事务、检查点等等。并带领大家对带有 token 等动态数据的项目进行实战演练
Jmeter 接口测试高级功能 Jmeter 脚本思考时间、随机时间、线程启动间隔、并发集合点、联机远程调用, webservice、websocket、jdbc、命令调用等等
Postman 接口测试工具使用 行业标准 HTTP、rest 接口测试神器, 基本请求、分组保存、动态变量、脚本、数据关联、参数化、自动断言、批量运行、持续集成。思路类似其他接口工具, 避免泛滥学习
1.8. Web 自动化测试 JavaPython
了解自动化的目的, 熟练掌握 TestNGunittest 自动化框架, 以及断言与日志处理
爱码小士 Web 自动化测试 JavaPython
自动化框架思路引导 我们做自动化到底为了什么? 节省人力、加快速度、还是让机器代替手动、还是提升自我。应该如何建立思路, 而非无脑进坑任机器摆布
JavaPython3 开发环境及基本语法 JavaPython 开发环境搭建, 基础语法入门, 让不会代码的以最快速度入门, 方便适应后续自动化测试开发内容学习, 代码够用即可, 并不是学得越多越好
JavaPython3 集合类型与面向对象开发 JavaPython 各种基本类型、集合数据类型的理解与操作, 循环语句、判断语句, 面向对象的开发, 函数的使用, 类的使用
Selenium3 环境与浏览器驱动配置 基于 selenium3 的 web 自动化环境搭建, 正确的浏览器配置, 不再为起不了浏览器而烦恼。支持 IE、Firefox、Chrome 等等
Selenium3 多种定位及动态操作 selenium3 常见定位方法, 属性和值的获取, 如何动态判断不一定存在的元素, 复杂的网页结构, 需要多步骤操作的元素等等
特殊情况处理 (js、特殊控件等) selenium3 自动化测试中, 常见的特殊情况处理, 如日期、控件、智能等待、文件上传下载、网页嵌套结构, 各种弹窗的处理方式, cookie 处理, JavaScript 脚本调用等
TestNGunittest 自动化框架使用 Python unittest、Java TestNG 自动化框架的使用, 环境处理、基本使用逻辑, 数据驱动模型, 数据库数据载入等
自动化框架断言与日志处理 自动化中最重要的是什么? 作为测试当然是断言, 没有断言的自动化毫无用处, 如何展示日志与结果是自动化测试的根本
PageObject 框架设计模式 PageObject 框架设计模式, 到底是做什么的? 如何更好的快速管理控件, 从此做起
1.9. 接口与移动端自动化
专业接口调用、测试解决方案。组建完整的 web 和接口自动化框架, Appium 整体使用
爱码小士 接口与移动端自动化
接口自动化方案 Requests Python Requests、Java HTTPclient 接口框架, 都是专业的接口调用、测试的解决方案, 使用简单快速, 结合工具的使用方式和功能, 快速上手并对其操作, 解决其中的疑难杂症
web + 自动化框架整合 自动化测试是相通的, 如何将 web 与接口、甚至更多的测试类型和方向结合起来, 组成完整的自动化框架
Appium 环境搭建 Appium 环境相对复杂, 针对 Android 系统进行完整的环境搭建演练, 解决环境上的问题, 并进行基本的自动化操作
Appium 自动化实战与框架结合 Appium 整体使用与 web 自动化类似, 引导使用典型功能, 并针对一款 APP 进行实战操作
1.10. 敏捷测试 TestOps 构建
揭开 TestOps 的神秘面纱, 持续集成 Jenkins 框架烂熟于心
爱码小士 敏捷测试 TestOps 构建
构建敏捷测试运维架构体系 敏捷测试是什么? 为什么需要敏捷, 行业都提到的 devops 又是什么? TestOps 能做什么
持续集成 Jenkins 框架实战 持续集成最常见的一套框架, 介绍 Jenkins 操作、权限、系统管理等, 常用构建与运行实例讲解
静态扫描测试 Sonar 一款自动化的代码扫描工具, 便捷式快速扫描代码中的问题, 做到提前发现, 统一规范, 自动化中的代码测试神器
1.11. 性能测试 安全测试
软件测试的彼岸: 性能测试和安全测试, 选个方向努力爬坑吧!
爱码小士 测试基础
性能测试学习路线 如何学习性能测试, 性能测试到底该怎么学习, 使用什么工具? 工具并不代表性能, 接口的基础对性能测试非常重要, 而工具只是辅助, 更多的是思路和策略。你不会并不是分析而是准备阶段
loadrunner 脱离浏览器录制专题 IE 无法启动被测网站? 打不开浏览器? 程序无法在浏览器中被打开? 这些都没关系, 还是一样能录制, 但录制是偷懒专用的, 对于学习有一定的辅助作用, 也会带入无法脱离的坑
性能测试工具操作实践 loadrunner、jmeter, 有了前面的基础使用, 看懂脚本不是问题, 带上关键的参数化、动态数据关联、事物、日志, 大部分的脚本都可以搞定进行实践
系统监控方案实施 工具自带监控? 系统监控? JVM 内部监控? 数据库监控? 各种监控的意义何在, 如何在各种情况下精准监控数据
安全测试起源与工具介绍 应该如何进行安全测试, 安全测试都有哪些分类? 都会用到什么样的工具, 各自的作用又是什么, 如 web 漏洞扫描, 端口扫描, 系统扫描等
web 安全测试手工实战 接口测试在安全中的作用, 不会手动的安全测试, 那就永远无法理解自动化以后产出的结果
安全扫描工具测试实践 实际介绍以及使用 APPscan、awvs 等专业安全扫描工具
企业安全建设 (SDLC) 企业应该如何进行安全建设, 制定更安全的软件生命周期。从哪些方面进行着手
求流光5.0的使用方法(要浅显易懂)
流光5.0的使用方法 1:流光概述 流光是小容的作品,这款工具可以让一个只会点击鼠标的人成为专业的黑客,这样说一点也不夸张。它可以探测POP3,FTP,HTTP,PROXY,FROM,SQL,SMTP,IPC,等各种漏洞。并针对个中漏洞设计不同的破解方案。 2:流光使用: 步骤1:打开高级扫描向导设置扫描参数 “文件”--}“高级扫描向导” --}在“起始”/“结束”位置填入,你要扫描的IP段。 --}在“ 目标系统”中选择你要检测的操作系统。 --}在“获取主机名”、“PING检查”前面打勾 --}在“检测项目”中选择“全选” --}然后单击“下一步”选择“标准端口扫描” 说明:“标准断口”只对常见的断口进行扫描。 “自定义”可以自己定义进行扫描。 --}然后单击“下一步” 设置好所有检测项目后点击“下一步” --}在选择主机界面选择“本地主机”使用本地主机进任务扫描。 步骤2:单击“开始”扫描过程中要想停止选择“取消”不过要等一段时间。 步骤3:查看扫描报告。扫描结束之后给出“HTLM”格式的报告 方法二: 一、POP3/FTP/…探测 二、IPC探测 三、SQL探测 四、高级扫描 五、其它 … 因为开发时间的原因,上面的探测模式略有不同,所以分成了四个部分,本教程说的是第一个部分的探测。后面的探测模式应该属于流光的高级应用了:) 流光的IPC探测: 一、目的和任务: 1、用流光的IPC探测获得一台NT主机的管理权限,并将这台主机做成一个跳板/代理。 2、学习IPC探测的相关知识。 二、探测流程: 1、你得有流光,我这里试验用的是流光2001.FOR Win2000 中文版。FOR Win98的不可以。因为IPC连接功能是NT/ 2000提供的功能。而且流光FOR 2K 要求你的操作系统得是NT/2000,否则流光启动会失败! 什么是IPC: IPC是指"InterProcess Communications",准确的说是ipc$,是默认的在系统启动时的admin共享。 IPC$是Windows NT/2K中特有的远程网络登陆功能,它的特点是在同一时间内,两个IP之间只允许建立一个连接。 注意,你试图通过IPC$连接会在EventLog中留下记录。不管你是否登录成功。 可不可以通过IPC$暴力破解密码?当然可以 ! 不过,是不是太笨了点 … 2、首次启动流光,会看到注册的画面,具体操作请参考本人第一篇教程。我们在主页面上可以有几种方法来通过IPC 探测获得管理的权限。这里我们要作的是得到一台跳板,那么就可以用命中率高的办法来探测了(测试一堆IP来得到弱口令)。 在主界面选择 探测→探测POP3/FTP/NT/SQL主机选项,或者直接按Ctrl+R。 3、出先了上面的小窗口,输入我们要破解的IP段,我们输入了来看看。图main2我们把“将FrontPage主机自动加入HTTP主机列表取消了”。因为我们只想获得IPC弱口令,这样可以加快扫描的速度 :)填入IP,选择扫描NT/98主机 4、探测中…… (注意如果你要探测的是流光保留的国内的IP段,会被禁止的,也就是探测的时候信息栏出现"IP保留"的字样) 有远程主机的管理密码了,我们剩下的就是想办法控制它了,有什么好办么? :)有的是 !自己看看工具-菜单下的IIS远程命令:)是不是很简单呢,我以后在说,今天还是先练习net 命令吧。 黑了他 ! 开个dos prompt 执行如下命令,本次用的例子如下图。 1、 net use \\对方ip\ipc$ "密码" /user:"用户名" || 建立远程连接 2、 copy icmd.exe \\对方ip\admin$ || admin$是对方的winnt目录 :) 这里文件多。 3、 net time \\对方IP || 看看对方的本地时间 4、at \\对方ip 启动程序的时间 启动程序名 启动程序的参数 || 用at命令来定时启动程序,在这里我们用soon这个程序来做也可以,它可以取代 3/4两步。 5、 telnet 对方ip 端口 || 6、输入pass (如果不是用icmd.exe,或者没有设置口令就不用了) || 7
TCP协议的三次握手漏洞问题!
你说的正确,第三个包不给服务器回,或者使用虚假的源IP,大量发起到服务器的访问,很容易就能够耗尽服务器的TCP队列。你的第三个包话错了,是一个ack,不是syn
但是这种简单的SYN FLOOD攻击很容易就能被防火墙拦截。回答完了,可以拿分了吧?
Win-Trojan\StartPage.18432.J这种病毒如何杀
QQ消息病毒专杀工具 点击下载瑞星专杀工具3.6
点击专杀工具XP钻石版
目前可查杀:Trojan.QQPassRecoder 、Trojan.book “美女杀手”QQMsender病毒变种病毒、QQMsg病毒、QQ.WebAuto病毒和Trojan.PSW.whboy.w、TrojanDropper等。 说明:该病毒的变种现在已经发现十多个了,中毒后qq发送的消息中均自动带有网址,或广告! 注意:正常情况下本程序可以杀掉内存中的病毒,而不必在“安全模式”下杀毒,杀毒后请访问微软的网站()给你的系统安装安全补丁,防止再次感染。 2005-03-02
新CIH(Win32.Yami)病毒 下载 瑞星专杀工具1.2 与CIH一样,被“新CIH”感染的电脑,主板和硬盘数据将被破坏,致使电脑无法启动,硬盘上的数据丢失。不同的是,“新CIH”可以在Windows2000/XP系统下运行(CIH只能在Win 9X系统下运行),因此破坏范围比老CIH大得多。 2005-05-20
爱情后门-Lovgate 、 Worm.supnot、W32.HLLW.Lovgate 点击下载norton专杀工具1.1.9.6
下载2 瑞星专杀工具3.5 病毒的几个功能: 1.密码试探攻击:病毒利用ipc进行guest和Administrator账号的多个简单密码试探。(使用如12345678,abcdef,888888) 如果成功病毒将尝试将自己复制到远程系统并试图注册成服务。 2.放出后门程序: 病毒从自身体内放出一个dll文件负责建立远程shell后门。(端口1092) 病毒本身将自己注入到lsass进程中,并建立20168端口的shell后门 3.盗用密码4.局域网传播: 病毒穷举网络资源,并将自己复制过去。文件名为随机的选取. winrpc.exe、WinGate.exe、WinRpcsrv.exe、rpcsrv.exe或syshelp.exe 2005-05-20
MSN骗子(Worm.MSN.funny)专杀工具
MSN蠕虫(Worm.MSN)专杀工具 点击下载MSN骗子瑞星专杀工具1.1
点击下载MSN蠕虫瑞星专杀工具1.5 在Windows 2000/XP系统下,病毒会修改系统文件HOSTS,屏蔽937个网站,使用户登陆这些网站时会转向www.**78p.com,造成用户无法正常上网浏览。在Windows 98系统下,病毒会替换系统文件Rundll32.exe,可能造成系统不能关机,进而崩溃。利用MSN、QQ疯狂发送广告信息,诱骗用户登陆www.**78p.com网站。向MSN、QQ好友发送“FUNNY.EXE”文件,传播自身。 2004-03-02
“墨菲”病毒专杀工具(Trojian.mofei) 点击下载瑞星专杀工具1.4
该病毒激活后会扫描网络,利用自身携带的密码表去穷举远端系统的超级用户密码。密码破解成功后,会将自己复制到远端机算机的系统目录里,并立刻执行。该病毒最大的破坏性是在受感染的计算机系统里留下一个危险度极高的后门,因而它会在受感染的系统里添加一个名为“tsinternetuser”的管理员用户,这样受感染的系统将会完全暴露给远端的控制者(黑客)。病毒为了隐藏自己会连接内置的网址,去下载一个名为“sckiller”的自毁程序,来自我删除,并且具有网上更新能力。
2005-01-06
振荡波(Worm.Sasser)、振荡波杀手(Worm.Cycle)病毒专杀工具 点击下载瑞星专杀工具2.7
新增一种振荡波杀手病毒。另外“震荡波”病毒现已出现七八种变种请大家注意,会随机扫描IP地址,对存在有漏洞的计算机进行攻击,并会打开FTP的5554端口,用来上传病毒文件,该病毒还会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中建立:"avserve.exe"=%windows%\avserve.exe的病毒键值进行自启动。变种为avserve2.exe 2004-5-14
W32.Welch.Worm冲击波杀手
W32.Blaster.Worm冲击波
W32.Gaobot.Worm高波
点击下载nortonWelch专杀工具1.0.6
点击下载瑞星2.9专杀工具
点击下载nortonGaobot专杀工具1.0.17
新增Worm.Welchia.b.enc “高波”病毒变种等
此病毒仅仅利用微软操作系统平台上RPC系统服务的漏洞。请在海风安全网上下载rpc漏洞的最新补丁 请尽快更新系统补丁!
2004-9-9
瑞星命名:劳拉Win32.Xorala
赛门铁克命名:valla.2048点击查看病毒挡案 瑞星1.3专杀工具 Win32.Xorala是一种Win32病毒,为非常驻型病毒,感染PE形式的 Windows可执行文件(*.EXE),并在Windows 9x / NT 系列中可正常活动. 在感染过程中,Win32.Xorala会在被感染文件中添加一个名为"XOR" 的区域,并往其中添加自己的病毒代码,大小为2048字节。该病毒在文 件内搜索XOR文字,使不再感染。该病毒除感染文件之外,没有其它症状!该病毒能添加一个管理员用户,请检查电脑管理员密码!不要使用简单密码! 2004-2-26
“恶鹰(Worm.BBeagle)”
瑞星1.6专杀工具new~
“恶鹰”病毒会大量消耗被感染计算机的资源,同时大量发送病毒邮件,造成网络阻塞。
可查杀恶鹰病毒变种:Worm.BBeagle.b--Worm.BBeagle.l, 等 2004-3-2
“网络天空(Worm.Netsky)” 瑞星2.1专杀工具 “网络天空”(Worm.NetSky~ Worm. Netsky.l.enc)病毒利用电子邮件和共享目录传播,传播的速度极快,在未来的几天里可能造成新一波病毒邮件泛滥。病毒将添加如下键址:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "service" = "%Windir%\services.exe -serv" 该病毒利用自带的SMTP邮件引擎发送,邮件发送人随机产生,标题可能为:hello、stolen、warning、unknown、fake,附件后缀为:.scr、.com、.pif、.rtf、 .doc、.htm、.exe等,附件即是病毒体
2004-5-4
“SCO炸弹(Worm.Novarg、MyDoom)” 瑞星1.3专杀工具
这是一个蠕虫病毒。用upx压缩。
病毒运行后将在系统注册表试着打开HKEY_LOCAL_MACHINE\SOFTWARE
\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\Version这个键。后门:病毒释放一个dll文件到%system%目录中。文件名为:shimgapi.dll并将该文件以系统组件形式植入系统(以便随系统启动时启动)方式为:在加入注册表HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED} 项。
该模块为一个代理服务器,端口为3127至3198该模块还能根据传来的命令接受一个文件到本地系统并执行。可进行Dos攻击
P2p共享传播:病毒将通过注册表Software\Kazaa\Transfer查询P2P软件的共享目录亦可通过邮件传播
2004-3-2
大无极(sobig)病毒 点击下载瑞星1.3专杀工具
W32.Sobig.有多种变种,它将其自身发送到在具有以下扩展名的文件中找到的所有电子邮件地址: .wab.dbx.htm .html .eml .txt ,并且有多个变种。主要通过电子邮件和网络共享传播,也可以感染系统文件。发件人:bill@microsoft.com 2004-2-26
小邮差(Worm.Mimail@mm) 点击查看病毒挡案 点击下载瑞星专杀工具1.3
点击下载norton杀工具
电子邮件传播的蠕虫,受感染的电子邮件具有下列特征: 寄件者:admin@domain如admin@sina.com.cn
主旨:your account
内文:Hello there,I would like to inform you about important information regarding your email address.This email address will be expiring. Please read attachment for details. Best regards, Administrator
附件:message.zip 注意:这个威胁利用了一个outlook安全漏洞,不必打开附件即可中毒! 2004-2-26
W32.Bugbear.B@mm “妖怪”病毒 点击下载norton专杀工具
下载金山毒霸专杀工具 W32.Bugbear@mm 的一个变形。 群发邮件蠕虫,通过文件共享网络进行传播 多形,还能感染特定清单上的可执行文件 包含键盘记录和预留后门能力 试图中断各种处于活动状态的防病毒或防火墙程序 当阅读或预览感染的邮件时,蠕虫会利用 不正确的的 MIMIE 表头可能导致 IE 执行电子邮件附件(英文) 的弱点在未使用修补承序的系统上自动执行蠕虫。 由于蠕虫未能正确处理网络资源类型,它会在共享打印机上泛滥,导致输出乱码或影响正常的打印工作。 由于提交率的增加,Symantec 安全响应中心将此威胁级别从 3 类升级为 4 类。
2003-6-7
莫国防(Win32.Mgf) 点击下载专杀工具
点击下载瑞星专杀工具
感染PE文件的病毒。 传播途径:文件、网络。 发作症状: 运行桌面上的程序,首先弹出对话框,显示“本使者为传播技术而来,已在这里安营扎寨。我无破坏力,你不必担心!” “致我的偶像比尔.盖茨:你的几个傻瓜手下,轻视我的漏洞报告,你该打他们的PP! 2004-3-24
斯温Worm.Swen 点击下载毒霸专杀工具
点击下载瑞星专杀工具
该蠕虫在发送病毒邮件时会使用随机的主题、内容和附件名称,且主题的内容信息多以“微软补丁发放、退信”的形式,让人很难加以判断,造成误打开病毒邮件,从而中招。蠕虫还会搜索系统中是否安装像“KaZaA”等点对点工具,或是“IRC”聊天工具,如果安装,它会利用这些工具的文件共享功能进行传播。蠕虫为了获得更强的生命力,它会强制中止大量反病毒软件、病毒防火墙和网络防火墙,以及替换大量文件关联,提高自己激活的机会。蠕虫激活后会造成部份应用程序运行失败,或者被蠕虫禁止运行,比如注册表查看器(Regedit.exe)程序。 2003-9-19
姆玛(Bat.muma) 点击下载norton专杀工具 该病毒采用批处理命令编写,并携带端口扫描工具,通过暴力破解被攻击的计算机超级用户密码,进行疯狂传播。传染成功后,病毒会用Psexec.exe程序远程启动被感染计算机上的Start.bat,从而使病毒在被感染的计算机上激活; 调用系统程序netstat.exe,然后运行Near.bat从netstat的输出信息中获得更多的IP,并对这些IP进行攻击;
2003-6-5
NIMDA.E(尼姆达变种) 点击下载赛门铁克专杀工具 1.当该病毒通过电子邮件传播时, 其附件的名称为sample.exe,执行该文件时,在C:\Windows\Temp 内建立名为meXXXXX.tmp.exe的临时文件.这个文件是e-mail格式,并且包含蠕虫所夹带的病毒代码。 2.若是IIS,则会在C、D或是E磁盘的根目录下生成httpodbc.dll 文件,并且造成网络阻塞 3.在Windows X/ME 系统中, 会在C:\windows 目录下产生 LOAD.EXE 4.在Windows NT/2K 系统中, 会在Windows 目录中产生隐藏文件CSRSS.EXE 2003-7-25
求知信病毒(英文Worm.klez) Worm.klez
点击下载
norton专杀 该病毒破坏性强,传播速度快,并且有多个变种。主要通过电子邮件和网络共享传播,也可以感染系统文件。当日期为单月的6日时,该病毒会发作破坏,删除.doc、.xls等类型文件,造成重要文件丢失。
2003-5-5
sircam W32/Sircam-A
点击下载 W32/Sircam-A是一个网络病毒,它通过EMAIL和打开的网络共享来传播.它通过查找"我的文件夹"目录里的文件,随机发送一个具备相同名字的主题的EMAIL和这个标题一样的附件.注意这个附件的文件名是比较特殊的双后缀名,例如.doc.com或者mpg.pif等.如果附件被打开的话,那么这个蠕虫就复制自身到windows系统目录下并命名为scam32.exe 2003-6-5
垃圾桶病毒
win32.yaha@mm Worm_lentin.G
点击下载f-secure专杀
norton专杀 病毒特点:查找用户的地址簿和临时文件夹中的邮件地址,并向这些地址乱发病毒邮件;终止大多数国外杀毒软件的主程序和其实时监控程序;
感染机器的注册表,导致用户计算机的功能无法使用,运行速度越来越慢。
2003-5-5
红色结束符
(Redlof) 点击下载瑞星专用工具
下载norton专杀工具 此病毒感染脚本类型的文件。该病毒能够疯狂感染文件夹,会在感染的文件夹下产生两个文件,一个名为:desktop.ini的目录配置文件,一个名为:folder.htt的病毒体文件,当用户双击鼠标进入被感染的文件夹时,病毒就会被激活,而病毒每激活一次,在内存中就复制一次,所以当用户多次进入被感染的文件夹时,病毒就会大量进入内存,使计算机运行速度越来越慢,而且其还会随着信件模板,进行网络传播。 2003-6-5
费氏病毒专杀工具
点击下载金山毒霸专用工具 “费氏”病毒在表面特征上具有很强的变化性。根据目前收集到的入侵特征,“费氏”主要借助互联网随机向电脑终端发送电子邮件,而电子邮件的标题通常是一些具有“诱惑力”的内容。一旦用户点击标题准备打开邮件,病毒就将被激活。 2003-5-15
狩猎者专杀工具
点击下载金山毒霸专用工具 1. 该木马会把自己注册为服务。2. 设置默认主页为。3. 生成文件: intrenet.exe windows.exe,4. 在注册表里添加键值,并定时对注册表进行修改,防止用户修改回去.5. 向QQ"发送消息"向QQ窗口发送"向你推荐一个网站http;//是我朋友做的,精彩哦!"并自动发送出去。7. 如果访问, 首页中文件尾部有如下代码,它会让计算机自动下载并打开love.mht文件, 这个文件利用了IFrame漏洞,会自动运行其中的附件, 这个附件就是上面介绍的这个病毒。 2003-5-20
0条大神的评论