Manual Testing

БЛОК 13. Security, Localization и развитие — 30. Security, Localization и дальнейший рост QA

📚 25 вопросовПройти тест →
Лекция

БЛОК 13. Security, Localization и развитие — 30. Security, Localization и дальнейший рост QA

Manual Testing

БЛОК 13. Security, Localization и развитие — 30. Security, Localization и дальнейший рост QA

🧭 Введение: почему эта тема объединяет сразу три направления

В реальной работе QA проверяет не только «работает ли фича», но и «безопасна ли она», «понятна ли пользователям разных регионов» и «как обеспечить стабильное качество в росте продукта».
Поэтому Security, Localization и развитие QA логично изучать вместе: это три части одной зрелой проверки.
💡 Совет:
Смотри на качество шире функционала: баг может быть в безопасности, в локали или в процессе тестирования.
Вывод:
Сильный QA проверяет не только happy path, но и риск, масштаб и устойчивость продукта.

⚠️ Проблема -> решение

Проблема: junior QA часто ограничивается базовой функциональной проверкой и пропускает уязвимости, локализационные ошибки и признаки того, что manual-подход уже не масштабируется.
Решение: строить проверку в трех слоях:
  • Security basics: где есть риск утечки/несанкционированного доступа;
  • Localization basics: где пользователь из другой страны/языка получает некорректный опыт;
  • Growth basics: где ручной подход уже не справляется и нужна автоматизация.
🟢 Если совсем просто:
Продукт может «работать», но быть небезопасным, непонятным для части пользователей и нестабильным на частых релизах.
🎯 Как понять, что этап прошел успешно:
Для каждой новой фичи у QA есть минимум security/localization-проверок и осознанный план, что уходит в автотесты.

🛠️ Чем помогает и как работает

Этот подход снижает риски релиза и делает QA-работу предсказуемой.
Как это работает:
  • Шаг 1: QA проверяет функционал по AC и базовому чек-листу.
  • Шаг 2: Добавляет security-smoke: доступы, инпуты, авторизацию, прямые ссылки на чужие данные.
  • Шаг 3: Добавляет localization-smoke: язык, формат даты/времени, валюты, RTL, переполнение текста.
  • Шаг 4: По результатам определяет повторяемые проверки для автоматизации.
  • Шаг 5: Фиксирует риски и рекомендации в QA summary.
Вывод:
Security + Localization + Growth QA дают более полный и практичный контроль качества.

📚 Ключевые термины (простыми словами)

  • Security testing (базово) — проверка, не дает ли система пользователю лишний доступ или возможность сломать безопасность.
  • OWASP Top 10 (обзорно) — список самых частых и опасных веб-рисков безопасности.
  • SQL Injection (SQLi) — попытка вставить вредоносный SQL через пользовательский ввод.
  • XSS — внедрение скрипта в контент, который потом выполнится у другого пользователя.
  • Broken Authentication — ошибки логина/сессии/токенов, из-за которых можно получить несанкционированный доступ.
  • IDOR — доступ к чужому объекту по прямому ID без корректной проверки прав.
  • Localization (L10n) — адаптация продукта под язык, регион, формат дат/валют и культурные особенности.
  • RTL — интерфейс справа налево (например, арабский/иврит).
  • Manual testing limit — момент, когда ручные прогоны уже не успевают за релизами.
  • Automation candidate — проверка, которую стоит автоматизировать первой.

1. Security basics для QA: что проверять в первую очередь

На junior-уровне не нужно быть security-инженером, но нужно уметь видеть очевидные риски.
🟢 Если совсем просто:
Security-smoke — это базовая проверка, что пользователь не получает того, чего не должен.
🎯 Как понять, что этап прошел успешно:
Ты можешь показать, где система корректно ограничивает доступ и обрабатывает опасный ввод.
Назначение:
Снизить риск уязвимостей в типовых пользовательских потоках.
Простыми словами:
Проверяем, можно ли «обмануть» систему простыми действиями.
Для новичка:
Начни с четырех вещей: авторизация, доступы, пользовательский ввод, прямые ссылки/ID.
Аналогия:
Как проверка замков в здании: важно, чтобы в «чужую комнату» нельзя было попасть просто так.
Пример: Пользователь A подменяет order_id в URL на заказ пользователя B и пытается открыть детали.
🔎 Как это происходит на практике:
QA после логина под ролью «обычный пользователь» пытается получить доступ к admin/чужим данным и проверяет, что сервер отказывает.
Характеристики:
  • проверка доступа и границ роли;
  • проверка обработки невалидного/опасного ввода;
  • проверка сессий и токенов.
Когда использовать:
Для всех фич с личными данными, платежами, профилями, документами и действиями от имени пользователя.
Вывод:
Security-smoke — обязательная часть QA даже на базовом уровне.

2. OWASP-практика для джуна: SQLi, XSS, Broken Auth, IDOR

Эти четыре типа рисков чаще всего обсуждаются в интервью и реально встречаются в продуктах.
🟢 Если совсем просто:
Это «минимум безопасности», который QA должен уметь заметить и корректно эскалировать.
🎯 Как понять, что этап прошел успешно:
Ты понимаешь риск каждого типа и можешь собрать воспроизводимый базовый тест.
Назначение:
Покрыть самые типовые security-риски в рамках QA-проверки.
Простыми словами:
Проверяем, нельзя ли инпутом сломать запрос, внедрить скрипт, обойти логин или читать чужие данные.
Для новичка:
Проверяй безопасно в тестовой среде и по согласованному чек-листу, без «хакинга ради хакинга».
Аналогия:
Как тест дверей, окон, сигнализации и гостевого пропуска в одном обходе.
Пример:
  • SQLi: невалидный ввод в поле поиска/логина не должен ломать backend-запрос.
  • XSS: введенный HTML/JS должен экранироваться и отображаться безопасно.
  • Broken Auth: после logout старый токен/сессия не должны давать доступ.
  • IDOR: подмена ID не должна открывать чужой объект.
🔎 Как это происходит на практике:
QA выполняет короткий security-чек на staging: опасные инпуты, подмена ID, проверка logout/session и контроль ответов API (401/403 где ожидается).
Характеристики:
  • быстрое выявление критичных рисков;
  • не заменяет полноценный pentest, но сильно снижает базовые уязвимости;
  • хорошо интегрируется в regression.
Когда использовать:
В релизных проверках фич с авторизацией, контентом пользователя и доступом к объектам.
Вывод:
Для junior знание этих 4 рисков — практичный must-have.

3. Localization basics: язык, RTL, даты, валюта

Localization — это не «перевели строки», а полноценная проверка пользовательского опыта для разных регионов.
🟢 Если совсем просто:
Если локализация сделана плохо, пользователь может не понять интерфейс или неверно интерпретировать сумму/дату.
🎯 Как понять, что этап прошел успешно:
Интерфейс корректно работает на выбранных локалях, включая форматы и направление текста.
Назначение:
Проверить адаптацию продукта к языку и региональным форматам.
Простыми словами:
Один и тот же экран должен быть понятен и корректен для пользователей из разных стран.
Для новичка:
Минимум localization-check:
  1. переключение языка,
  2. длинные строки/переполнение,
  3. даты и время,
  4. валюта и разделители,
  5. RTL-поведение.
Аналогия:
Как один и тот же документ, который должны одинаково понять в разных странах.
Пример: 03/04/2026 может означать разный день в разных регионах; валюта 1,234.56 vs 1 234,56.
🔎 Как это происходит на практике:
QA переключает локаль приложения, проверяет ключевые экраны, формы и отчеты, затем фиксирует расхождения в форматах и верстке.
Характеристики:
  • влияет на доверие и конверсию;
  • часто ломает layout при длинных переводах;
  • критично для дат, времени и денежных значений.
Когда использовать:
Во всех публичных продуктах с несколькими языками/регионами или планами международного роста.
Вывод:
Localization-testing — это про функциональную корректность, а не только про «красивый перевод».

4. Дальнейший рост QA: где заканчивается manual и начинается automation

Ручное тестирование остается важным, но на частых релизах его одного недостаточно.
🟢 Если совсем просто:
Если команда постоянно повторяет одни и те же проверки, их пора автоматизировать.
🎯 Как понять, что этап прошел успешно:
Есть понятный список manual-проверок и отдельный список автотест-кандидатов.
Назначение:
Сделать QA-процесс масштабируемым и устойчивым при росте продукта.
Простыми словами:
Manual — для исследования и нестандартных кейсов, automation — для частых стабильных проверок.
Для новичка:
Автоматизируем в первую очередь:
  1. критичный happy path,
  2. стабильный API smoke,
  3. частый regression,
  4. проверки, которые запускаются каждый релиз.
Аналогия:
Как в производстве: повторяющиеся операции лучше отдавать «конвейеру», а сложные — эксперту.
Пример: Login/checkout API-smoke и базовые UI-regression идут в automation, exploratory и новые risk-зоны остаются manual.
🔎 Как это происходит на практике:
QA отмечает повторяемые кейсы из релизов за месяц и вместе с командой формирует backlog автотестов по приоритету риска.
Характеристики:
  • быстрее обратная связь;
  • меньше рутины;
  • выше стабильность релизов.
Когда использовать:
Когда релизы частые, regression большой, а ручные прогоны не укладываются в сроки.
Вывод:
Рост QA — это не «перестать тестировать руками», а правильно разделить manual и automation.

🆚 Сравнение: Security vs Localization vs Growth QA

НаправлениеГлавный рискЧто проверяет QA
SecurityУтечка/несанкционированный доступдоступы, ввод, сессии, ID
LocalizationНепонимание/ошибки интерпретацииязык, RTL, даты, валюта
Growth QAНестабильный релизный процессграницы manual и кандидаты в automation
Вывод:
Эти три направления дополняют друг друга и вместе делают качество управляемым.

✅ Must-know факты

  • QA должен уметь делать базовый security-smoke даже без роли security-инженера.
  • Минимальный security-фокус для джуна: SQLi, XSS, Broken Auth, IDOR (обзорно).
  • Localization-проверка включает не только перевод, но и даты, валюты, форматы и RTL.
  • Плохая локализация может быть критичным бизнес-дефектом, а не «косметикой».
  • Manual testing не исчезает, но его нужно дополнять automation по повторяемым кейсам.
  • Первый automation-кандидат — частый и стабильный критичный путь.

Частые мифы

Миф: Security — это только задача отдельной security-команды.
Как правильно: QA делает базовый security-smoke и эскалирует риски на раннем этапе.
📎 Почему это важно: Раннее обнаружение базовых уязвимостей резко снижает стоимость исправления.
Миф: Localization — это просто перевод текста.
Как правильно: Localization включает форматы даты/времени/валюты, RTL и поведение интерфейса.
📎 Почему это важно: Ошибки в форматах могут ломать бизнес-логику и вводить пользователя в заблуждение.
Миф: Если есть automation, manual больше не нужен.
Как правильно: Automation и manual закрывают разные задачи и работают вместе.
📎 Почему это важно: Exploratory, UX и новые риск-зоны без manual-проверок быстро деградируют.
Миф: Джуну рано думать про рост в automation.
Как правильно: Джун уже должен уметь выделять повторяемые кейсы, которые логично автоматизировать.
📎 Почему это важно: Это ускоряет рост в strong junior и улучшает вклад в команду.

Часто спрашивают на собеседованиях

Вопрос: Какие security-риски QA должен знать на базовом уровне? ✅ Ответ: Минимум: SQL Injection, XSS, Broken Authentication и IDOR, плюс понимание когда эскалировать проблему.
Вопрос: Что QA проверяет в localization кроме перевода? ✅ Ответ: Форматы даты/времени, валюты и числа, длинные строки, RTL-направление и корректность локального UX.
Вопрос: Как понять, что проверку пора автоматизировать? ✅ Ответ: Если кейс критичный, стабильный, часто повторяется и отнимает заметное время в каждом релизе.
Вопрос: Почему IDOR считается опасным для бизнеса? ✅ Ответ: Потому что может дать доступ к чужим данным просто через подмену идентификатора.
Вопрос: Что оставить manual, если часть тестов уже автоматизирована? ✅ Ответ: Exploratory, новые/нестабильные зоны, UX-проверки, сложные интеграционные и контекстные сценарии.

🚨 Типичные ошибки

  • считать security «чужой зоной» и не делать базовый smoke;
  • проверять localization только на одном языке;
  • игнорировать RTL и форматы валют/дат;
  • пытаться автоматизировать всё подряд без приоритета;
  • автоматизировать нестабильные и плохо определенные кейсы;
  • не фиксировать в QA summary риски по security/localization.

🌟 Best Practices

  • держи короткий security-checklist для каждой релизной проверки;
  • включай в localization-smoke минимум 2 локали + один RTL-сценарий;
  • проверяй денежные и датовые форматы на критичных экранах (checkout, отчеты, инвойсы);
  • веди список automation-кандидатов прямо в релизных заметках;
  • автоматизируй по приоритету: критичность -> повторяемость -> стабильность;
  • регулярно обновляй QA-процесс по фактическим релизным инцидентам.

🧾 Заключение

Security, Localization и дальнейший рост QA — это про зрелость тестирования: от проверки функции к проверке риска и устойчивости продукта.
Когда QA видит эти три направления вместе, команда получает более безопасные, понятные и предсказуемые релизы.
Вывод:
Для junior QA это сильный следующий шаг: думать не только «прошло/не прошло», но и «насколько безопасно, корректно для разных пользователей и масштабируемо».
🎯

Проверьте знания

Закрепите материал — пройдите тест по теме «БЛОК 13. Security, Localization и развитие — 30. Security, Localization и дальнейший рост QA»

Пройти тест →