TÓPICOS
Perigos da abertura
Casos históricos
Ataques mais comuns
Sistemas mais visados
Ferramentas de detecção
Ética X Segurança
Considerações finais
Conclusão
Slide anterior
Slide seguinte
Voltar para o primeiro slide
Exibir versão do elemento gráfico