Na primeira parte aprendemos o que é um pentest, os níveis de acesso e as tecnologias associadas tais como aplicações web, mobile, redes internas e externas, entre outros. Agora vamos falar sobre como executar um pentest e outros detalhes interessantes nesta tarefa. Ok, mas como executar um Pentest?Este tópico