Técnicas de Invasão de Software