-
Quebras de senha com os métodos Brute Force e John
The Ripper, entre outros;
-
Implementação de trojans e o uso de antivírus,
ferramentas de integridade e auditoria de processos;
-
Utilização de scanners de portas e sistemas
operacionais;
-
Identificação de falhas de códigos em sites e
bancos de dados.