Este livro, descreve ações utilizadas pelos Hackers, para descobrir falhas. O dispositivo, está conectado em uma rede, e esta rede é a porta de comunicação entre você e o Hacker. Quando conectado na internet, tudo se torna possível, o alcance é ilimitado. Entender sobre protocolos, infraestrutura, falhas de segurança e seu gerenciamento para garantir maior proteção a seus dados e informações. Quando ocorre esta vulnerabilidade e falhas, saber quais leis podem ser aplicadas e quais estão em vigor ou tramitação é um diferencial para recorrer à justiça. O conteúdo deste livro, não é para incentivar o leitor a cometer ou fazer algo ilícito, e sim orientar sobre as falhas de sistema. Sabemos que todo ou quase todo sistema tem uma falha, e esta falha pode facilitar o acesso ao sistema. Uma vez conectado, o usuário pode fazer diversos estragos ou somente visualizar as informações e nada mais. Nunca faça uso do seu conhecimento para tirar vantagem ou prejudicar alguém. Todos os dias especialistas, estão focando em soluções para minimizar qualquer erro em seus códigos, evitando assim o uso indevido. Caso haja um erro e você consiga acessar algo restrito, informe o responsável ou a empresa. Lembre se, os seus dados também estão sendo armazenados e podem ser transmitidos se alguém mal-intencionado ver esta falha.