O que é pentest, qual o objetivo, onde é feito e quais as fases para identificar vulnerabilidades

via IFTTT