Neste vídeo é utilizado tecnicas de invasão com uso de exploit e reverse tcp.
Após invasão é possível ver exemplos de acesso a arquivos e criação de keyloggers.
É importante deixar claro que este vídeo tem fim acadêmico e foi desenvolvido para uma apresentação de trabalho da disciplina de segurança da informação do curso de Sistemas de Informação. Todos os testes foram feitos em máquinas virtuais e não reais. A utilização desta informação não é recomendada para usos ilegais.
Créditos: Fernando Vargas Ribeiro Augusto
Após invasão é possível ver exemplos de acesso a arquivos e criação de keyloggers.
É importante deixar claro que este vídeo tem fim acadêmico e foi desenvolvido para uma apresentação de trabalho da disciplina de segurança da informação do curso de Sistemas de Informação. Todos os testes foram feitos em máquinas virtuais e não reais. A utilização desta informação não é recomendada para usos ilegais.
Créditos: Fernando Vargas Ribeiro Augusto
0 comentários:
Postar um comentário