Este tutorial, feito em parceria com meu amigo Pedro Veríssimo, tem como único objetivo auxiliar na formação de profissionais de computação forense no entendimento de como se dá invasões desta natureza e de profissionais em segurança da informação, que possuem autorização tácita ou explicita para testar a vulnerabilidade em redes ou sistemas, sem a devida autorização há implicação legal definida no art. 154-A do código penal Brasileiro.