sábado, 18 de maio de 2013

Neste vídeo é utilizado tecnicas de invasão com uso de exploit e reverse tcp.
Após invasão é possível ver exemplos de acesso a arquivos e criação de keyloggers.

É importante deixar claro que este vídeo tem fim acadêmico e foi desenvolvido para uma apresentação de trabalho da disciplina de segurança da informação do curso de Sistemas de Informação. Todos os testes foram feitos em máquinas virtuais e não reais. A utilização desta informação não é recomendada para usos ilegais.

Créditos: Fernando Vargas Ribeiro Augusto

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!