Безмерное спасибо тебе!!! У тебя талант преподавателя. Знания переданы четко и понятно, а манера подачи (шутки, вознаграждения итд. выше всяких похвал. Желаю тебе всех благ и достижения поставленных целей😀
🔥 наконец-то я запомнила разницу между кэшом и куки! И кажется начинает доходить чего не хватает безголовому браузеру для открытия сайтов без ошибки 503 (кажется была она). Супер познавательно! Огромное спасибо!
Душевное и огромное тебе спасибо, Илларион! Лекции все пушка ракета 🚀🔥 Прохожу второй курс! Делаю параллельно свой конспект, вплоть до конкретных примеров. Пазл складывается! Ты делаешь очень крутой вклад в IT-образование 🤗 Обнял 🤗
спасибо!) Видел прилетал вопросик от тебя "зачем куки знать тестировщику", то я не могу пройти мимо)) 1. Хороший специалист должен знать и понимать, что он тестирует. Когда есть понимание, то можно находить критические баги "под капотом", а не просто баги "кнопка смесилась на 5 пикселей и цвет не такой синий, как на дизайне" :) 2. Для grey/white box тестирования. 3. Иногда при тестировании нужно подменить/перенести/удалить куки. С таким базовым знанием часто экономишь себе часы\дни времени) 4. Тестирование безопасности. 5. Собеседования проходить на ура)) 6. Поиск root cause бага. спасибо за вопрос и удачи в обучении🤗
Курс Тестирование ПО. Занятие 4.2. Cookie, local storage, session storage. Как найти первую работу в IT: ilarionhalushka.github.io/How... Содержание видео: 00:00 Cookie (куки) в браузере. 07:16 Атрибуты cookie (куки). 11:44 Cookie заголовки, document.cookie в браузере. 17:44 XSS attack (как крадут куки). 22:45 Вопросы для самопроверки + домашка. 24:16 Local storage. Локальное хранилище. 26:10 Просмотр и изменение local storage в браузере. 30:24 Session storage. Сессионное хранилище. 35:00 Просмотр и изменение session storage в браузере. 36:29 Таблица. Сравнение Cookie, Loca storage, Session storage. 50:55 Завершение занятия 4. Результаты.
После фразы "Если не поняли, ничего страшного" еще немного глянул, вдруг лектор объясняет... Но нет. Дальше смотреть стало бессмысленно. Я вас учу, но если не понимаете - ничего страшного. Метод - пушка!
Подумай про любую умственную деятельность, там где тебе нужно было что-то понять. И ты не понимал. Потом посмотрел\поучил еще. И со временем дошло. Это нормально что-то сразу не понять, ничего страшного. Главное не останавливаться учить и разбираться.
Давай на примере cookie/local storage. Это один из многих компонентов веба. Нельзя просто взять и понять куки и локал сторадж сходу. До меня реально дошло через пару лет после первого знакомства с ними, пока не сел и не провел несколько часов, чтобы разобраться. Дальше в лекции 5 разбираем chrome dev tools. Еще раз напоминаем себе что там можно посмотреть куки/localstorage. Приходит лучшее понимание http запросов и работы клиент-серверной архитектуры. Смотрим на хедеры запросов с токенами (которые лежат угадай где? - в куках или локалсторадже). Дальше в 5.2 разбираем "Что происходит при открытии сайта в браузере?". Снова проходимся по клиент-серверной, http, cache, cookie/localstorage и тд. Дальше постман лекция 7. Ручками своими отправляем http запросы. Смотрим что такое токен авторизации (который обычно в куках/локалсторадже лежит, кстати) и проставляем токен авторизации в http хедеры. Надеюсь логика естественного процесса обучения ясна :) Удачи в обучении!
@@IlarionHalushka я хейто-критик в зависимости от настроения)) спасибо, по первым двум лекциям ошибочное представление сложилось. Далее пошло больше конкретики и зашло прям на ура. До конца ещё не досмотрел, остановился на постмене, но инфа супер 👍🏼 я так понимаю этот курс - это твои пробы пера в направлении обучения, желаю успехов в дальнейшем. буду следить и учиться)
Кстати это ж тема с безопасностью сайта, вот было бы здорово разобрать эту тему по косточкам. А то читаю тестирование безопасности сайта, а там в духе сделайте тоже что мошенники и смотрите на результат. Но я так подозреваю одна волшебная строчка из этого видео позволит провести такие проверки.
Ну в основном примеры в интернетах очень банальные, что аж смешно)) Первые шаги в сторону тестирования безопасности: хорошая база computer sciences + programming + networking, а потом уже и в безопасность можно)) хотя что-то простенькое можно придумать рассказать 🤔
видимо у нас на работе очень серьезные проекты или у него простые, уже который раз те вещи которые он не слышал чтоб особо использовали, у меня постоянно встречаются (такие сущности как, Session Storage, tcp/udp и тд..)
Скажи, пожалуйста, если auth_token сидит в локал сторедж - это ж не секюрно получается, баг получается? Токен должен сидеть в куки или сешн сторедж, правильно понимаю?)
Ты прав, в localStorage токен хранить - не самое безопасное место. Если хацкер внедрит скрипт на страницу (XSS), то используя js можно достать токен из localStorage. С куки тоже самое, но можно поставить флаг httponly и тогда используя js уже не достанешь. Ну и expiration у localStorage нет (хотя обычно у самого токена есть expiration). А заводить ли на такое баг - хз, от контекста зависит))
Вот все таки не хватает списка вопросов в конце каждой лекции. Типа почитайте еще вот это и это. Не ссылками, но вопросами, что поискать для углубленного погружения в тему. Когда копать начинаешь можно много интересного найти и узнать, но вот копать бы еще там где надо. А не все подряд😅😂
можно чатгпт спросить "вопросы тестировщику на собеседовании по cookie, local storage" и вуаля)) кстати хорошая идея - прогуглить топ вопросов на собеседование тестировщика и делать самопроверку 🔥
По второму кругу это мощно)) советую и других авторов смотреть, чтобы картинку иметь более полную :) Куки можно поменять через консоль (js код) только если флаг httpOnly НЕ стоит. А так можно всегда поменять через devtools -> application -> cookie. Бонусные продвинутые техники: перехват запроса сниффером и подмена header set-cookie, или хром расширение поставить и подменить хедер 🙃
@@IlarionHalushka я по себе сужу. Я ваши ролики по дороге на работу и с работы смотрю. Первый раз посмотрел, вроде всё понятно, объясняете действительно круто, я много что узнал и запомнил. Но мне нужно конспектировать, в автобусе с одним телефоном это сложно сделать. Поэтому решил спросить есть или нет выложенные презентации)
@@shkoda8925 так суть конспекта как раз в том, чтобы его своими ручками написать и своими словами, чтобы потом повторять и знать что где) а от распечатанных слайдов профита 0
Ваши лекции - это бомба ракета! причем прям все, что я видела. Очень странно, что так мало просмотров. Спасибо!
спасибо большое😊😊 😊 за просмотрами точно не гонюсь) лучше меньше просмотров, но большое пользы))
Безмерное спасибо тебе!!! У тебя талант преподавателя. Знания переданы четко и понятно, а манера подачи (шутки, вознаграждения итд. выше всяких похвал. Желаю тебе всех благ и достижения поставленных целей😀
спасибочки!) очень приятно ☺ удачи в обучении!
Такое наслаждение смотреть ваш контент)
спасибо за проделанную работу! подача шик!
Рад, что заходит!) спасибо ☺️
Спасибо за лекцию, было классно. Не знал, что в браузере так много всего... Приятная подача информации.
спасибо большое!) советую Лекцию 5 по Хром ДевТулз посмотреть, там еще больше внутрянки браузера разбираем)
@@IlarionHalushka Спасибо, посмотрел! Лекция огонь!
Обучение с нуля до Иллариона) лекции супер,спасибо,много узнал интересных вещей, про юдп с квиком вообще не слышал. Спасибо!
ахахах спасибо большое ☺ поднял настроение))
Огромное спасибо Илларион , лучший курс на ютуб по тестированию!
спасибо большое, очень приятно!)
🔥 наконец-то я запомнила разницу между кэшом и куки! И кажется начинает доходить чего не хватает безголовому браузеру для открытия сайтов без ошибки 503 (кажется была она). Супер познавательно! Огромное спасибо!
не устаю благодарить за приятные отзывы!) спасибо
Душевное и огромное тебе спасибо, Илларион! Лекции все пушка ракета 🚀🔥
Прохожу второй курс! Делаю параллельно свой конспект, вплоть до конкретных примеров. Пазл складывается!
Ты делаешь очень крутой вклад в IT-образование 🤗
Обнял 🤗
спасибо большое!) очень рад, что контент зашел) удачи в обучении!
Спасибо, искала про xss атаки , теперь все понятно👍открыл глаза😂
спасибо!) Видел прилетал вопросик от тебя "зачем куки знать тестировщику", то я не могу пройти мимо))
1. Хороший специалист должен знать и понимать, что он тестирует. Когда есть понимание, то можно находить критические баги "под капотом", а не просто баги "кнопка смесилась на 5 пикселей и цвет не такой синий, как на дизайне" :)
2. Для grey/white box тестирования.
3. Иногда при тестировании нужно подменить/перенести/удалить куки. С таким базовым знанием часто экономишь себе часы\дни времени)
4. Тестирование безопасности.
5. Собеседования проходить на ура))
6. Поиск root cause бага.
спасибо за вопрос и удачи в обучении🤗
@@IlarionHalushka я в начале видео написала коммент, и ты начал отвечать на мой вопрос в видео, спасибо за обратную связь.❤
Не ну что сказать. Шарик с печенькой я точно никогда не забуду 🍪😁
ахах, я нашел свою аудиторию, кому нужно на знакомых предметах объяснять сложные вещи))
Спасибо за лекцию, сегодня стал намного умнее
тут умнее быть не надо, ты просто на собеседовании повторяй за мной 😀
Курс Тестирование ПО. Занятие 4.2. Cookie, local storage, session storage.
Как найти первую работу в IT: ilarionhalushka.github.io/How...
Содержание видео:
00:00 Cookie (куки) в браузере.
07:16 Атрибуты cookie (куки).
11:44 Cookie заголовки, document.cookie в браузере.
17:44 XSS attack (как крадут куки).
22:45 Вопросы для самопроверки + домашка.
24:16 Local storage. Локальное хранилище.
26:10 Просмотр и изменение local storage в браузере.
30:24 Session storage. Сессионное хранилище.
35:00 Просмотр и изменение session storage в браузере.
36:29 Таблица. Сравнение Cookie, Loca storage, Session storage.
50:55 Завершение занятия 4. Результаты.
хахаа язик= синій 25:50 дуже цікаві лекції із хвилинками юмору)
😁😁😁 не заготовочка)) дякую!
После фразы "Если не поняли, ничего страшного" еще немного глянул, вдруг лектор объясняет... Но нет. Дальше смотреть стало бессмысленно. Я вас учу, но если не понимаете - ничего страшного. Метод - пушка!
со временем дойдет
Подумай про любую умственную деятельность, там где тебе нужно было что-то понять. И ты не понимал. Потом посмотрел\поучил еще. И со временем дошло. Это нормально что-то сразу не понять, ничего страшного. Главное не останавливаться учить и разбираться.
Давай на примере cookie/local storage. Это один из многих компонентов веба. Нельзя просто взять и понять куки и локал сторадж сходу. До меня реально дошло через пару лет после первого знакомства с ними, пока не сел и не провел несколько часов, чтобы разобраться.
Дальше в лекции 5 разбираем chrome dev tools. Еще раз напоминаем себе что там можно посмотреть куки/localstorage. Приходит лучшее понимание http запросов и работы клиент-серверной архитектуры. Смотрим на хедеры запросов с токенами (которые лежат угадай где? - в куках или локалсторадже).
Дальше в 5.2 разбираем "Что происходит при открытии сайта в браузере?". Снова проходимся по клиент-серверной, http, cache, cookie/localstorage и тд.
Дальше постман лекция 7. Ручками своими отправляем http запросы. Смотрим что такое токен авторизации (который обычно в куках/локалсторадже лежит, кстати) и проставляем токен авторизации в http хедеры.
Надеюсь логика естественного процесса обучения ясна :) Удачи в обучении!
Дякую за лекцію)
Дякую за відгук ☺️
Спасибо, все очень понятно объясняешь:)
спасибо за фидбек)
Лекция класс 👍🏼 информативно
спасибо, думал ты хейтер, а ты просто критик, уважаю
@@IlarionHalushka я хейто-критик в зависимости от настроения)) спасибо, по первым двум лекциям ошибочное представление сложилось. Далее пошло больше конкретики и зашло прям на ура. До конца ещё не досмотрел, остановился на постмене, но инфа супер 👍🏼 я так понимаю этот курс - это твои пробы пера в направлении обучения, желаю успехов в дальнейшем. буду следить и учиться)
@@808beno7 понял принял) тогда буду рад хейто-критике и под остальными видосами :)
@@808beno7 удачи в обучении!!
Кстати это ж тема с безопасностью сайта, вот было бы здорово разобрать эту тему по косточкам. А то читаю тестирование безопасности сайта, а там в духе сделайте тоже что мошенники и смотрите на результат. Но я так подозреваю одна волшебная строчка из этого видео позволит провести такие проверки.
Ну в основном примеры в интернетах очень банальные, что аж смешно)) Первые шаги в сторону тестирования безопасности: хорошая база computer sciences + programming + networking, а потом уже и в безопасность можно)) хотя что-то простенькое можно придумать рассказать 🤔
лучший
спасибо за поддержку!) а то как-то обидно прям, такая лекция важная для тестировщиков веба и нет комментов 🥲
видимо у нас на работе очень серьезные проекты или у него простые, уже который раз те вещи которые он не слышал чтоб особо использовали, у меня постоянно встречаются (такие сущности как, Session Storage, tcp/udp и тд..)
🔥🔥🔥
🤗
Скажи, пожалуйста, если auth_token сидит в локал сторедж - это ж не секюрно получается, баг получается? Токен должен сидеть в куки или сешн сторедж, правильно понимаю?)
Ты прав, в localStorage токен хранить - не самое безопасное место. Если хацкер внедрит скрипт на страницу (XSS), то используя js можно достать токен из localStorage.
С куки тоже самое, но можно поставить флаг httponly и тогда используя js уже не достанешь.
Ну и expiration у localStorage нет (хотя обычно у самого токена есть expiration).
А заводить ли на такое баг - хз, от контекста зависит))
Вот все таки не хватает списка вопросов в конце каждой лекции. Типа почитайте еще вот это и это. Не ссылками, но вопросами, что поискать для углубленного погружения в тему. Когда копать начинаешь можно много интересного найти и узнать, но вот копать бы еще там где надо. А не все подряд😅😂
И это я не конкретно про эту тему, про курс в общем
можно чатгпт спросить "вопросы тестировщику на собеседовании по cookie, local storage" и вуаля)) кстати хорошая идея - прогуглить топ вопросов на собеседование тестировщика и делать самопроверку 🔥
@@IlarionHalushka а после списка вопросов выдай ответы 🤣
@@pavangelika это точно, и никакие лекции уже не нужны)
Session storage вижу прямо тут в этой вкладке с видео
аналитика собирается, большой глаз следит за нами 😱 кроме как для аналитики не видел примеров использования
Пошла по второму кругу... То есть изменить значения атрибутов куки можно только через консоль? Ни через заголовки, ни через chrome devtools?
По второму кругу это мощно)) советую и других авторов смотреть, чтобы картинку иметь более полную :)
Куки можно поменять через консоль (js код) только если флаг httpOnly НЕ стоит. А так можно всегда поменять через devtools -> application -> cookie.
Бонусные продвинутые техники: перехват запроса сниффером и подмена header set-cookie, или хром расширение поставить и подменить хедер 🙃
@@IlarionHalushka топ
А где-нибудь можно найти презентации с занятий?
привет, ноу, презентации не выкладывал 🤷♂
@@IlarionHalushka может выложите?)
@@shkoda8925 что-то часто в последнее время получаю запросы на "поделиться слайдами")) а как спрашиваю в каких целях, то мороз 🥲
@@IlarionHalushka я по себе сужу. Я ваши ролики по дороге на работу и с работы смотрю. Первый раз посмотрел, вроде всё понятно, объясняете действительно круто, я много что узнал и запомнил. Но мне нужно конспектировать, в автобусе с одним телефоном это сложно сделать. Поэтому решил спросить есть или нет выложенные презентации)
@@shkoda8925 так суть конспекта как раз в том, чтобы его своими ручками написать и своими словами, чтобы потом повторять и знать что где) а от распечатанных слайдов профита 0
якби ж ще й українською.. ну чутно ж на фоні що україномовна аудиторія..
В настройках можно поставить укр. субтитры. Дальше пошло на укр, стали ставить русские субтитры. Вот и решение всех проблем.